Invalid request - connection disabled (Demande non valide - connexion désactivée)
Cause
Solution
- Allez à Authentication (Authentification) > Enterprise (Entreprise).
- Cliquez sur SAML.
- Cliquez sur la connexion que vous souhaitez vérifier.
- Cliquez sur l’onglet Applications.
- Activez au moins une application (si vous n’en voyez aucune dans la liste, vous devrez créer une application avant de continuer).
IdP-Initiated Default App Not Configured (Application par défaut initiée par l’IdP non configurée)
Cause
Solution
- Allez à Authentication (Authentification) > Enterprise (Entreprise).
- Cliquez sur SAML.
- Cliquez sur la connexion que vous souhaitez vérifier.
- Passez à l’onglet IdP-Initiated SSO (SSO initié par IDP).
- Sélectionnez Accept Requests (Accepter les requêtes) et sélectionnez Default Application (Application par défaut) et le Response Protocol (Protocole de réponse) utilisés par cette application, et spécifiez (le cas échéant) tout paramètre supplémentaire que vous souhaitez transmettre à l’application.
- Cliquez sur Enregistrer les modifications.
Dépannage des connexions initiées par SP
Si vous voyez une erreur lorsque vous utilisez un flux initié par SP, l’un des éléments suivants est manquant ou vide :
- Le paramètre
RelayState - L’attribut
InResponseTodans l’assertion SAML
Missing RelayState parameter (Paramètre RelayState Manquant)
Cause
RelayState avec sa réponse.
Solution
RelayState .
Paramètre Audience non valide
audience de la réponse du fournisseur d’identité ne correspond pas à la valeur attendue par Auth0. Auth0 s’attend à ce que la valeur soit l’identifiant/identification de l’entité pour la connexion.
Solution
- Allez à Authentication (Authentification) > Enterprise (Entreprise).
- Cliquez sur SAML.
- Cliquez sur la connexion que vous souhaitez vérifier.
- Dans l’onglet Configuration, à la section Paramètres communs, votre Identifiant d’entité est le deuxième paramètre fourni. Assurez-vous que le fournisseur d’identité envoie la valeur
audiencecorrecte dans la réponse SAML.
Incorrect protocol specified (Protocole incorrect spécifié)
Solution
- Allez à Authentication (Authentification) > Enterprise (Entreprise).
- Cliquez sur SAML.
- Cliquez sur la connexion que vous souhaitez vérifier.
- Dans l’onglet Settings (Paramètres), vérifiez la valeur que vous avez définie dans le champ Response Protocol (Protocole de réponse).
User isn’t logged out from the IdP (L’utilisateur n’est pas déconnecté de l’IdP)
Name ID (Identifiant de nom) de la partie de confiance relayée par ADFS n’est pas mappé, le flux de déconnexion échoue. Par exemple, avec le paramètre fédéré v2/logout?federated&... l’utilisateur n’est pas redirigé vers le point de terminaison de déconnexion SAML ADFS, mais est redirigé directement vers l’URL de rappel de l’application. En conséquence, l’utilisateur n’est pas déconnecté de l’IdP dans ce cas.
Solution
Name identifiant en tant que règle sur la partie de confiance relayée par ADFS
Si vous souhaitez utiliser la SSO initiée par l’IdP, veuillez vous adresser à votre fournisseur d’identité SAML et assurez-vous d’inclure le paramètre de connexion dans l’URL de renvoi (également appelée Assertion Consumer Service URL) [URL de rappel suggérée].
La requête vers/login/callback (connexion/rappel) n’inclut pas de paramètre connection=xxxx dans la chaîne de requête.
Solution
connection=xxxx dans la chaîne de requête.