oktaproduction9ounvcxa
https://platform.cloud.coveo.com/rest/search
https://support.okta.com/help/s/global-search/%40uri
https://support.okta.com/help/services/apexrest/PublicSearchToken?site=help
oktanonproduction1il1gtac7
https://qo2dt8ecve.execute-api.us-west-2.amazonaws.com/dev/token?site=help
その他の問題のトラブルシューティング
このトピックでは、一般的な問題をトラブルシューティングする方法について説明します。
はじめに
Access Gateway の問題をトラブルシューティングするには、次の前提条件を満たす必要があります。
自分が所属するOkta orgへの管理者アクセス権がある。
Access Gateway管理者コンソール へのアクセス権がある。
ネットワークアプライアンスやアプリケーションサーバーなどからログを取得して監視できる。
コマンドラインを使ってAccess Gateway インスタンスに接続すると、SSHエラーが表示される
メッセージ
アクセス許可が拒否されました(publickey,gssapi-keyex,gssapi-with-mic)
説明
コマンドラインを使ってAccess Gateway インスタンスへの接続を試みる際に、oag-mgmtユーザー名が指定されていませんでした。
ログステートメントの例
username$ ssh 100.25.225.222
username@100.25.225.222:Permission denied (publickey, gssapi-keyex,gssapi-with-mic).
username $
検証と軽減の手順
Access Gateway インスタンスに接続する際にoag-mgmtユーザー名を指定します。
時刻が同期していない
Access Gateway とアプリケーションの間で時刻が同期されていないと、Access Gateway はSAMLアサーションを正しく処理できません。
Access Gateway がSAMLアサーションを検証できない
メッセージ
Requester/RequestDenied:パートナーAccess Gateway アプリケーション名 からの次のSAML AuthnRequestを検証できませんでした:
説明
Access Gateway または保護されているアプリコンピューターの時刻が同期されていません。
ログステートメントの例
Apr 3 14:20:18 accessgw01 ACCESS AUTHN SAML ERROR USER_AUTHN [TYPE="SAML_2_0" TRACKER_ID="882d8b2faf"
SOURCE="<IDP SSO URL>" RESULT="FAIL" REASON="Invalid SAML Assertion" REMOTE_IP="<Remote IP address>"
USER_AGENT="Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko)
Chrome/65.0.3325.181 Safari/537.36"] Requester/RequestDenied: Could not validate the following SAML
AuthnRequest from partner <Access Gateway Application Name>:
検証と軽減の手順
Access Gateway管理者UIコンソール にサインインします。
設定 タブを選択します。
[Advanced(詳細設定)] を選択します。
時刻が正確であることを確認します。正確でないときは、[Resync(再同期)] をクリックします。
更新ボタンをクリックしてシステム時刻を更新し、正しい時刻であることを確認します。
Access Gateway管理者UIコンソール とアプリケーションで時刻を確認します。
時刻が一致していることを確認してください。
SAMLアサーションの日時が将来のものである
メッセージ
将来有効になるアサーションを受信しました。IdPとSPのクロック同期を確認してください。
説明
保護されているアプリからのSAMLアサーションの日時が将来のものです。
ログステートメントの例
Apr 3 14:20:09 oag01 ACCESS_GATEWAY ACCESS AUTHN SAML ERROR USER_AUTHN [TYPE="SAML_2_0"
TRACKER_ID="882d8b2faf"SOURCE="<IDP SSO URL>" RESULT="FAIL" REASON="Invalid SAML Assertion"
REMOTE_IP="<Remote IP address>" USER_AGENT="Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36
(KHTML, like Gecko) Chrome/65.0.3325.181 Safari/537.36"] Received an assertion that is valid in the future. Check clock synchronization on IdP and SP.
検証と軽減の手順
Access Gateway管理者コンソール にサインインします。
[Service(サービス)] オプションを選択します。
[NTP] オプションを選択します。
NTPサービスを再起動するオプションを選択します。
Access Gateway管理者UIコンソール の時刻とアプリケーションの時刻が一致していることを確認します。
期限切れのSAMLアサーション
メッセージ
期限切れのアサーションを受信しました。クロックを確認してください。
説明
保護されているアプリからのSAMLアサーションが期限切れです。保護されているアプリをホスティングしているコンピューターで時刻が正しく構成されていない可能性があります。
ログステートメントの例
Apr 4 16:20:11 oag01 ACCESS_GATEWAY ACCESS AUTHN SAML ERROR USER_AUTHN [TYPE="SAML_2_0" TRACKER_ID="d7703c136c"
SOURCE="<IDP SSO URL>" RESULT="FAIL" REASON="Invalid SAML Assertion" REMOTE_IP="<Remote IP address>"
USER_AGENT="Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko)
Chrome/65.0.3325.181 Safari/537.36"] Received an assertion that has expired. Check clock
検証と軽減の手順
Access Gateway管理者コンソール にサインインします。
[Service(サービス)] オプションを選択します。
[NTP] オプションを選択します。
[Set System Time(システム時刻の設定)] オプションを選択します。
MON DD YYYY HH:MI:SS AM/PM形式で時刻を入力します。
Access Gateway管理者UIコンソール の時刻とアプリケーションの時刻が一致していることを確認します。
ブラウザーがドメインを信頼せず、SAMLリクエストを送信しない
メッセージ
原因:例外:現在のバインディングが見つかりません。
説明
このエラーは、ユーザーがSAMLアサーションの再投稿を続けているか、自己署名付きSSL証明書の承認プロセスでエラーが発生した場合に起こります。
ログステートメントの例
Apr 04 14:19:44 ACCESS ERROR [3137b1cb3f] Caused by: Exception: Unable to find the current binding.
検証と軽減の手順
解決策1:証明書が検証済みであることを確認します。
返された証明書を開きます。
証明書が有効であることを確認します。
証明書が有効でないときは、新しい証明書を要求し、それをAccess Gateway管理者コンソール で更新します。「証明書管理 」を参照してください。
アプリケーションへのアクセスをテストします。
解決策2:ブラウザーがアプリケーションのURLを信頼することを確認します。
ブラウザーがアプリケーションのURLを信頼しているかどうかを確認します。
ブラウザーの信頼済みゾーン設定の下に、アプリケーションのURLと他のすべてのAccess Gateway エンドポイントを追加します。手順については、ブラウザーのドキュメントを参照してください。
ブラウザーを再起動します。
アプリケーションにアクセスできることを確認します。
アプライアンスまたはAccess Gateway インスタンスの予期せぬ動作
動作
アプライアンスまたはAccess Gateway インスタンスで予期せぬ動作が生じました。
説明
古くなったページやcookieがブラウザーキャッシュに保存されていると、Access Gateway とアプリケーションは古いデータを読み込んだり、処理したりすることがあります。
検証と軽減の手順
ブラウザーのキャッシュをクリアします。
アプリケーションとAccess Gateway にアクセスできることを確認します。
アプリケーション証明書エラー
動作
ユーザーがアプリケーションにアクセスすると、ブラウザーが証明書警告を表示します。アプリケーションに進むには、ユーザーはリンクをクリックする必要があります。アプリケーションは開かず、ユーザーにはエラーページが表示されます。
前に使用していたものと同じブラウザーセッションで開くと、アプリケーションは正常に動作します。
説明
この動作は、ブラウザーが証明書を信頼していない場合に発生します。ユーザーが続行リンクをクリックすると、ブラウザーはデータをSAMLエンドポイントにポストせず、SAMLアサーションは失敗します。ユーザーが同じブラウザーセッションでアプリケーションをもう一度開くと、ユーザーが事前に権限を付与してるためにブラウザーはURLを信頼します。アプリケーションは正しいデータをSAMLエンドポイントにポストします。
検証と軽減の手順
この問題をローカルシステムのみで修正します。
Access Gateway クライアント証明書をブラウザーの信頼済みストアに追加します。手順については、ブラウザーのドキュメントを参照してください。
この問題をすべてのシステムで修正します。
有効な証明書を入手します。「証明書管理 」を参照してください。
Access Gateway アプライアンスで証明書を更新します。
必要に応じてロードバランサーで証明書を更新します。
Microsoft Internet Explorerのリダイレクトルーピング
ブラウザーの信頼
動作
Microsoft Internet Explorerのタブは、それ自体で開閉することも、ユーザーをループにリダイレクトすることもできます。
説明
ブラウザーがアプリケーションまたはAccess Gateway エンドポイントを信頼していません。
検証と軽減の手順
Microsoft Internet Explorerの設定で、Access Gateway ホスト名のエンドポイントのURLとアプリケーションのエンドポイントのURLを[Trusted Zone(信頼済みゾーン)] 設定に追加します。
負荷分散
動作
Microsoft Internet Explorerのタブは、それ自体で開閉することも、ユーザーをループにリダイレクトすることもできます。
説明
負荷分散ソリューションを使用している場合、ブラウザーはAccess Gateway ホスト名を1つのノードに解決し、アプリケーションのパブリックドメインを別のノードに解決します。
検証と軽減の手順
ロードバランサーがスティッキーセッションを強制することを確認します。
Access Gateway ホスト名とアプリケーションパブリックドメインに対してpingを実行し、異なるIPアドレスに解決されることを確認します。「Ping 」を参照してください。
正しいIPアドレスと一致するように、ローカルホストファイルまたはDNSエントリを更新します。
無効なIDプロバイダーAPIキー
メッセージ
IdP APIトークンがIdPから削除されました。
検証と軽減の手順
Okta org内のIDプロバイダーで新しいIDプロバイダーAPIトークンを作成します。「APIトークンの管理 」を参照してください。
Access Gateway でAPIキーを更新します。「Access Gateway内のIDプロバイダーを構成する 」を参照してください。「Workforce Identity CloudをIdPとして使用する」セクションの手順に従います。
アプリ名が同期していない
メッセージ
<アプリ名>がIdPと同期していません。このアプリケーションを<IDP Org名>として再作成しますか?
説明
アプリケーションがIDプロバイダーから削除されています。
検証と軽減の手順
Access Gateway の構成に使用したAPIキーがまだ有効であることを確認します。有効でなければ、次の手順に従います。
Access Gateway から既存のアプリケーションを削除します。
IDプロバイダーからアプリケーションが削除されていることを確認した上で、アプリを再作成します。
Access Gateway にアプリケーションを再度追加します。
IDプロバイダーにアプリケーションが作成されていることを確認します。「Access Gateway内のIDプロバイダーを構成する 」を参照してください。「Workforce Identity CloudをIdPとして使用する」セクションの手順に従います。
サイトにアクセスできない、または表示できない
動作
ブラウザーがサイトにアクセスできません。
説明
アプリケーションまたはAccess Gateway サービスが動作していない、またはDNSエントリがありません。
検証と軽減の手順
Access Gateway サービスまたはアプリケーションを再起動します。
必要なDNSエントリをDNSまたはローカルホストファイルに追加します。
アプリのセットアップまたは作成が応答しない
動作
Access Gateway でアプリケーションの初期セットアップ時または作成時に進行状況インジケーターが長時間回転します。
説明
これは、Access Gateway が指定のIDプロバイダーにアクセスできない場合に生じます。
ログステートメントの例
Mar 7 17:19:43 localhost.localdomain WEB_CONSOLE IOException occurred validating IDP host :IDP login URL
検証と軽減の手順
Access Gateway アプライアンスがIDプロバイダーに接続できることを確認します。
接続をブロックしているコンポーネントを探し、IDプロバイダーへの接続を許可します。
Access Gateway アプライアンスからIDプロバイダーへの接続を確認します。
[Client ID(クライアントID)] と[Client Secret(クライアントシークレット)] の値が正しいことを確認します。
Access Gateway でIDプロバイダーの構成を確認し、設定を保存します。「Access Gateway内のIDプロバイダーを構成する 」を参照してください。「Workforce Identity CloudをIdPとして使用する」セクションの手順に従います。
TLSページが表示されない
動作
TLSページが表示されません。
説明
これは、ブラウザーのTLSセキュリティ設定が、Access Gateway とのセキュアな接続を正しく認証しない場合に生じます。
ログステートメントの例
Apr 16 10:55:41 test-oag icsDefault443Error 2018/04/16 10:55:41 [crit] 18480#0: *3047 SSL_shutdown() failed
(SSL: error:140E0197:SSL routines:SSL_shutdown:shutdown while in init) while SSL handshaking, client:
Client IP address, server:0.0.0.0:443
Apr 16 10:55:41 test-oag icsDefault443Error 2018/04/16 10:55:41 [crit] 18480#0: *3047 SSL_shutdown() failed
(SSL: error:140E0197:SSL routines:SSL_shutdown:shutdown while in init) while SSL handshaking, client:
Client IP address, server:0.0.0.0:443
検証と軽減の手順
ブラウザーがTLS 1.1、1.2、1.3を使用していることを確認します。手順については、ブラウザーのドキュメントを参照してください。