-
Notifications
You must be signed in to change notification settings - Fork 7
New issue
Have a question about this project? Sign up for a free GitHub account to open an issue and contact its maintainers and the community.
By clicking “Sign up for GitHub”, you agree to our terms of service and privacy statement. We’ll occasionally send you account related emails.
Already on GitHub? Sign in to your account
Cerbère - Beaucoups d'appels APIs authentifiés sont en erreurs #3535
Comments
1 task
louptheron
added a commit
that referenced
this issue
Aug 29, 2024
## Linked issues - Resolve #3535 ---- - [ ] Tests E2E (Cypress)
github-project-automation
bot
moved this from To do
to To deploy in INT for review
in Board MonitorFish
Aug 29, 2024
louptheron
moved this from To deploy in INT for review
to To review in INT
in Board MonitorFish
Aug 29, 2024
Il y a toujours des erreurs 401 quand un utilsateur laisse trop longtemps sa session Cerbère ouverte sans utiliser MonitorFish |
github-project-automation
bot
moved this from Review in INT in progress
to In progress
in Board MonitorFish
Aug 30, 2024
This was referenced Sep 18, 2024
github-project-automation
bot
moved this from To do
to To deploy in INT for review
in Board MonitorFish
Sep 19, 2024
louptheron
moved this from To deploy in INT for review
to To review in INT
in Board MonitorFish
Sep 19, 2024
Semble OK en intégration, à verifier en PROD |
louptheron
moved this from Review in INT in progress
to To deploy in PROD
in Board MonitorFish
Sep 20, 2024
Sign up for free
to join this conversation on GitHub.
Already have an account?
Sign in to comment
Sur Sentry, l'erreur "Nous n'avons pas pu récupérer la liste des types de préavis." apparait 1.2k fois.
Le call API en cron
/prior_notifications/to_verify
a lieu toutes les 30s (avec 3 retry), ça fait donc 360 call APIs par heure en erreurs 401.Cause
Cette erreur vient d'une erreur backend lors de la validation du JWT :
Il semblerait qu'il n'y ait pas de refresh token pour ce cas là, et donc l'API est bloquée.
En PROD, l'appel vers
/token
(avec le refresh token) est bien fait par le frontend avant expiration du token actuel, mais seulement lorsque l'utilisateur est actif.To Do
Creuser la raison du non-refresh du token OIDC lorsque l'utilisateur est inactif.
Pistes :
The text was updated successfully, but these errors were encountered: