SSO-Token-Claims debuggen

Prev Next

Siehe auch: SSO (Einmalige Anmeldung)

Diese Anleitung erklärt, wie Sie das SSO-Token Ihres Identity Providers (IdP, d. h. des externen Authentifizierungsdienstes) untersuchen. Sie nutzen dies, um die Claims zu überprüfen und Probleme mit dem Field Mapping zu debuggen.

Wann Sie diese Anleitung verwenden

Verwenden Sie diese Anleitung, wenn:

  • Eine SSO‑Anmeldung mit 'Login canceled' oder einem ähnlichen Fehler scheitert.

  • Ein Benutzer sich erfolgreich anmeldet, aber das falsche Benutzerkonto erhält.

  • Field Mappings die erwarteten Claim-Werte nicht extrahieren.

Der schnellste Weg, SSO-Claims zu untersuchen:

  1. Erfassen Sie das Token aus dem OIDC-Callback in Ihrem Browser.

  2. Dekodieren Sie das Token in einem JWT-Viewer wie jwt.io.

  3. Gleichen Sie das Ergebnis mit den Anmeldeprotokollen des Identity Providers ab.

Die folgenden Abschnitte beschreiben jede Methode im Detail.

Methode 1: Token im Browser untersuchen

Browser zeigen JWT-Inhalte nicht direkt an. Sie erfassen das Token stattdessen aus dem Netzwerkverkehr.

Vorgehensweise:

  1. Öffnen Sie in Ihrem Browser die Entwicklertools, in der Regel mit F12.

  2. Wechseln Sie zum Tab Network. Aktivieren Sie Preserve log.

  3. Lösen Sie eine SSO-Anmeldung in der LDP aus.

  4. Sobald der IdP zur LDP zurückleitet, suchen Sie nach einem Request an die Callback URL.

  5. Das Token erscheint als id_token oder access_token. Suchen Sie im URL-Fragment, im Query-String oder im Request-Body.

  6. Kopieren Sie das Token. Es ist ein langer String mit zwei Punkten im Format header.payload.signature.

  7. Fügen Sie das Token in einen JWT-Viewer wie jwt.io ein, um die Claims zu decodieren.

 WICHTIG  Produktions-Token niemals in öffentliche Web-Tools einfügen

Ein JWT enthält identifizierende Informationen über den Benutzer. Fügen Sie Token von Produktionsbenutzern nicht in öffentliche Web-Tools ein. Verwenden Sie für sensible Token einen lokalen JWT-Viewer. Viele Code-Editoren und Kommandozeilenwerkzeuge bieten eine Offline-JWT-Dekodierung.

Methode 2: Anmeldeprotokolle des Identity Providers prüfen

Der Identity Provider protokolliert jeden Authentifizierungsversuch. Das IdP-seitige Protokoll zeigt, welche Claims ausgestellt wurden.

Für Azure (Entra ID):

  1. Öffnen Sie das Microsoft Azure-Portal.

  2. Navigieren Sie zu Microsoft Entra IDSign-in logs.

  3. Suchen Sie den fehlgeschlagenen oder unerwarteten Anmeldeeintrag.

  4. Öffnen Sie den Eintrag. Die Token-Details und ausgestellten Claims erscheinen unter den entsprechenden Tabs.

Konsultieren Sie für andere Identitätsanbieter deren Administrationskonsole.

Methode 3: Log-Level im Server-Logging erhöhen

Die Plattform verfügt über ein Server-Logging-Modul. Sie können den Log-Level für den SystemManager erhöhen, der die Authentifizierung verarbeitet. Das erleichtert die Suche nach SSO-bezogenen Einträgen in den Protokollen.

Vorgehensweise:

  1. Öffnen Sie Server Logging.

  2. Wechseln Sie zum Tab Log Settings.

  3. Suchen Sie den SystemManager, der die Authentifizierung verarbeitet.

  4. Erhöhen Sie dessen Log-Level.

  5. Reproduzieren Sie die SSO-Anmeldung.

  6. Prüfen Sie die resultierenden Protokolleinträge.

  7. Setzen Sie den Log-Level anschließend zurück, um unnötige Protokolleinträge zu vermeiden.

Methode 4: Lobster-Support-Modus verwenden

Für eine tiefgehende Fehleranalyse kann der Lobster Support ein Passwort für den Support Mode bereitstellen. Dieser schaltet eine erweiterte Debug-Ausgabe frei.

Vorgehensweise:

  1. Öffnen Sie About Lobster.

  2. Klicken Sie auf Support Mode.

  3. Geben Sie das vom Lobster Support bereitgestellte Passwort ein.

Verwenden Sie diese Methode nur, wenn Sie direkt mit dem Lobster Support an einem konkreten Problem arbeiten.