Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
| Beide Seiten der vorigen Revision Vorhergehende Überarbeitung Nächste Überarbeitung | Vorhergehende Überarbeitung | ||
| de:shibidp:troubleshooting [2023/03/02 10:51] – [No metadata returned] Detail Silke Meyer | de:shibidp:troubleshooting [2025/10/30 09:43] (aktuell) – [Grundsätzliche Vorgehensweise bei der Fehlersuche] Doreen Liebenau | ||
|---|---|---|---|
| Zeile 13: | Zeile 13: | ||
| * Beobachten Sie die fortlaufenden Logdateien '' | * Beobachten Sie die fortlaufenden Logdateien '' | ||
| * Setzen Sie das Loglevel auf DEBUG hoch. Warnungen und Fehler bekommen Sie auch so zu sehen, aber z.B. die Inhalte der übertragenen SAML-Assertions nicht. In vielen Fällen reicht es, dies für idp, messages und encryption zu tun:< | * Setzen Sie das Loglevel auf DEBUG hoch. Warnungen und Fehler bekommen Sie auch so zu sehen, aber z.B. die Inhalte der übertragenen SAML-Assertions nicht. In vielen Fällen reicht es, dies für idp, messages und encryption zu tun:< | ||
| - | < | + | < | 
| - | < | + | < | 
| - | < | + | < | 
| - | < | + | < | 
| - | < | + | < | 
| - | < | + | < | 
| - | < | + | < | 
| </ | </ | ||
| * Stoßen Sie das Neuladen des Servlets manuell an ('' | * Stoßen Sie das Neuladen des Servlets manuell an ('' | ||
| Zeile 165: | Zeile 165: | ||
| Ein Service Provider kann über seinen Metadatensatz bekannt geben, dass er die Authentication Requests an einen Identity Provider signiert und/oder dass er gerne signierte SAML Assertions zurückbekommen möchte. Unsere Metadatenverwaltung kann beides nur anzeigen, wenn es bereits beim Einlesen der xml-Datei vorhanden ist. Erweitern Sie die SP-Metadaten dazu bei '' | Ein Service Provider kann über seinen Metadatensatz bekannt geben, dass er die Authentication Requests an einen Identity Provider signiert und/oder dass er gerne signierte SAML Assertions zurückbekommen möchte. Unsere Metadatenverwaltung kann beides nur anzeigen, wenn es bereits beim Einlesen der xml-Datei vorhanden ist. Erweitern Sie die SP-Metadaten dazu bei '' | ||
|  |  | ||
| - | ===== JPAStorage | + | ===== Problem | 
| + | Wenn die ScriptedAttributes aus Ihrer '' | ||
| + | Weder eine Konfiguration noch das Aktivieren eines Modules sind nötig. | ||
| - | Ohne zusätzliche Konfiguration (ORM Workaround), | ||
| - | Um die korrekte Funktion sicher zu stellen, **muss obiger Workaround dringend angewendet werden**. | + | {{tag> troubleshooting debugging debug logging }} | 
| - | + | ||
| - | Leider sind hinterher die Daten der Datenbank nicht mehr kompatibel. D.h. vor dem Neustart des IdP müssen die Werte der Spalte '' | + | |
| - | + | ||
| - | Eine Möglichkeit geht wie folgt direkt auf der schon vorhandenen Datenbank: | + | |
| - | + | ||
| - | DB als postgres Nutzer öffnen, da die Daten in der Systemtabelle '' | + | |
| - | psql -Upostgres shibboleth | + | |
| - | </ | + | |
| - | + | ||
| - | Temporär werden die Werte decodiert mit den ID's in eine neue Tabelle geschrieben. Diese neue Tabelle gehört postgres, daher evtl. danach den Owner aktualisieren: | + | |
| - | + | ||
| - | < | + | |
| - | shibboleth=> | + | |
| - | shibboleth=> | + | |
| - | </ | + | |
| - | + | ||
| - | Jetzt anhand der values die ID's durch deren Inhalte aus der neuen Tabelle ersetzen: | + | |
| - | + | ||
| - | < | + | |
| - | shibboleth=> | + | |
| - | </ | + | |
| - | + | ||
| - | Die Temporäre Tabelle wieder löschen: | + | |
| - | + | ||
| - | < | + | |
| - | shibboleth=> | + | |
| - | </ | + | |
| - | + | ||
| - | Danach den IdP (tomcat) neu starten. Die Session und Attribute-Constent Daten sind weiterhin (wieder) verfügbar. | + | |
| - | + | ||
| - | {{tag>idp4 troubleshooting debugging debug logging }} | + | |