Usługa Bezpieczny LDAP: opis kodów błędów

Ta funkcja jest dostępna w tych wersjach: Frontline Standard i Frontline Plus; Business Plus; Enterprise Standard i Enterprise Plus; Education Fundamentals, Education Standard i Education Plus; Enterprise Essentials Plus. Porównanie wersji

Usługa Bezpieczny LDAP zwraca kody błędów, gdy występują problemy z wykonaniem żądań LDAP. Błędy te występują podczas procesu łączenia klienta LDAP i wykonywania kolejnych zapytań LDAP po nawiązaniu połączenia. To, czy klient LDAP wyświetla kody błędów użytkownikowi i w jaki sposób to robi, zależy od konkretnego klienta LDAP. Kody błędów opisane w tym artykule są też wyświetlane w dziennikach kontrolnych.

PROTOCOL_ERROR (2)

  • Zwracany, gdy żądanie określa nieobsługiwaną wersję LDAP. Usługa Bezpieczny LDAP obsługuje LDAP w wersji 3.
  • Zwracany, gdy żądanie określa nieobsługiwane działanie. Google obsługuje działania Abandon, Bind, Extended (w przypadku StartTLS), Search i Unbind. Nieobsługiwane działania: Add, Compare, Del, ModifyModifyDn.
  • Zwracany, gdy żądanie Extended określa nieobsługiwany identyfikator Oid. Działanie Extended jest obsługiwane przez Google tylko przy StartTLS (Oid 1.3.6.1.4.1.1466.20037) w przypadku wcześniej niezabezpieczonego połączenia.

AUTH_METHOD_NOT_SUPPORTED (7)

  • Zwracany, gdy żądanie Bind określa nieobsługiwaną metodę uwierzytelniania. Google obsługuje żądania SIMPLE, SASL PLAIN i SASL EXTERNAL.

ADMIN_LIMIT_EXCEEDED (11)

  • Usługa Bezpieczny LDAP ma limity zarówno dla żądań powiązania, jak i wyszukiwania. Ten komunikat o błędzie pojawi się, gdy przekroczysz którykolwiek z tych limitów.
  • Limit żądań powiązania wynosi 4 zapytania na sekundę (QPS) na klienta i dotyczy wszystkich domen należących do klienta.
  • Jeśli widzisz błąd ADMIN_LIMIT_EXCEEDED, ustal, która operacja (wyszukiwanie lub wiązanie) przekracza limit, i spróbuj zmniejszyć jej częstotliwość. Przykładowo uwierzytelnianie Wi-Fi za pomocą protokołu RADIUS może generować dużą liczbę operacji wiązania, co powoduje przekroczenie limitu.

CONFIDENTIALITY_REQUIRED (13)

  • Zwracany, gdy żądanie SASL Bind zostanie wysłane przez niezabezpieczone połączenie.
  • Zwracany, gdy żądanie Search zawiera zapytanie o coś innego niż atrybuty serwera i jest wysyłane przez niezabezpieczone połączenie.

NO_SUCH_OBJECT (32)

  • Zwracany w przypadku wyszukiwania czegoś, co nie istnieje (na przykład nieznanego konta użytkownika, grupy czy jednostki organizacyjnej).
  • Zwracany w przypadku wyszukiwania identyfikatora użytkownika, którego nie ma w katalogu.

INVALID_DN_SYNTAX (34)

  • Zwracany, gdy nazwa wyróżniająca jest zniekształcona i JNDI nie może jej przeanalizować. Zobacz javax.naming.ldap.LdapName
  • Zwracany, gdy nazwa wyróżniająca zawiera atrybut o wartości, która nie jest ciągiem. Obsługiwane są tylko wartości będące ciągami. Zobacz javax.naming.directory.Attribute

INAPPROPRIATE_AUTHENTICATION (48)

  • Zwracany, gdy żądanie Bind określa zniekształcony, wygasły lub nieprawidłowy certyfikat klienta.
  • Zwracany, gdy żądanie Bind SASL PLAIN określa zniekształcone dane logowania lub w ogóle ich nie określa.

INSUFFICIENT_ACCESS_RIGHTS (50)

  • Zwracany, gdy usługa Bezpieczny LDAP jest wyłączona dla klienta LDAP.
  • Zwracany, gdy klient nie ma licencji na korzystanie z usługi Bezpieczny LDAP.
  • Zwracany, gdy żądanie Bind określa użytkownika, który nie ma licencji na korzystanie z usługi Bezpieczny LDAP.
  • Zwracany, gdy żądanie Bind określa użytkownika, który jest wyłączony.
  • Zwracany, gdy ponowne żądanie Bind określa użytkownika, który nie należy do jednostki organizacyjnej włączonej do uwierzytelniania w konfiguracji usługi Bezpieczny LDAP.
  • Zwracany, gdy żądanie Bind SIMPLE nie określa żadnych danych logowania (nieuwierzytelnione).

UNWILLING_TO_PERFORM (53)

  • Zwracany, gdy żądanie Bind SIMPLE nie określa żadnych danych logowania (nieuwierzytelnione).

INNE (80)

CANCELED (118)

  • Zwracany, gdy żądanie Abandon przerwie wykonywanie operacji LDAP.