Parameter:
DEBUG_OIDC_CONFIGKurzbeschreibung: Aktiviert ab Domino 14.0 das Debug-Tracing für die Validierung von OIDC-Provider-Konfigurationen und Access-Tokens gegen die im
idpcat.nsf hinterlegten Provider und Schlüssel. Erste Wahl bei neuen OIDC-Konfigurationen.Steckbrief
Parameter | DEBUG_OIDC_CONFIG |
Kategorie | Logging / Debug |
Komponente | Server (HTTP-Task / OIDC-Konfiguration) |
Verfügbar seit | Domino 14.0 |
Unterstützte Versionen | 14.0, 14.5, 14.5.1 |
GUI-Entsprechung | Nur notes.ini (keine GUI) |
Mögliche Werte | 0, 1, 2, 3, 4, 5, 6 — Standard 0 (aus) |
Beschreibung
DEBUG_OIDC_CONFIG steuert ab Domino 14.0 die Detailtiefe der Trace-Ausgabe beim Laden, Validieren und Anwenden der OIDC-Provider-Konfiguration aus idpcat.nsf. Es protokolliert u. a.:- Prüfen der Discovery-URL (
.well-known/openid-configuration) und der vom Provider zurückgegebenen Endpunkte
- Mapping der Internet Sites auf einen Provider-Eintrag
- Auflösen von Issuer- und Audience-Werten
- Validierung der Allowed Client IDs und der Alternate Audiences
- Validierung von Access-Tokens gegen die im IdP-Catalog konfigurierten Provider und Schlüssel (v14-spezifisch)
Laut HCL ist
DEBUG_OIDC_CONFIG der erste Schalter, den man bei einer neuen OIDC-Konfiguration einschalten sollte, da sich viele typische Setup-Fehler hier direkt auf der Konsole zeigen:- falscher Issuer (
isspasst nicht zum Discovery-Dokument)
- fehlende Verknüpfung des Provider-Dokuments mit der Internet Site
- fehlerhafter Eintrag von
client_idoderclient_secret
- ungültige Redirect-URI
- fehlende Aktivierung von Bearer Token bzw. OIDC Login im Internet Site- bzw. Server-Dokument
Beispiel-Konfiguration
DEBUG_OIDC_CONFIG=3
Dynamisch auf der Server-Konsole:
set config DEBUG_OIDC_CONFIG=3
Zum Abschalten:
set config DEBUG_OIDC_CONFIG=0
Hinweise & Stolperfallen
- Verfügbar erst ab Domino 14.0. In 12.0.2 gab es keinen direkt vergleichbaren Konfig-Trace; dort wurden ähnliche Informationen über
DEBUG_HTTP_BEARER_AUTH,DEBUG_JWK_CACHEundDEBUG_JWSverteilt.
- Wirkt nur, wenn auf dem Server mindestens ein OIDC-Provider in
idpcat.nsfkonfiguriert ist und Bearer Token bzw. OIDC Login im Internet Site- bzw. Server-Dokument aktiv sind.
- Ergänzend einsetzen:
DEBUG_HTTP_BEARER_AUTH(Token-Validierung),DEBUG_OIDC_CACHE(JWK-Cache),DEBUG_OIDC_CURL_APIS(HTTPS-Verbindung zum Provider),DEBUG_OIDC_JSON_PARSER(JSON-Parsing der Token-Inhalte).
- Wirkung ist dynamisch — kein HTTP- oder Server-Restart nötig.
- Nach abgeschlossener Diagnose wieder auf
0zurücksetzen, um die Konsole nicht unnötig zu belasten.