Lower log level on metadata failures.
authorcantor <cantor@cb58f699-b61c-0410-a6fe-9272a202ed29>
Tue, 4 Dec 2007 18:27:58 +0000 (18:27 +0000)
committercantor <cantor@cb58f699-b61c-0410-a6fe-9272a202ed29>
Tue, 4 Dec 2007 18:27:58 +0000 (18:27 +0000)
git-svn-id: https://svn.middleware.georgetown.edu/cpp-sp/trunk@2657 cb58f699-b61c-0410-a6fe-9272a202ed29

adfs/adfs.cpp
shibsp/handler/impl/SAML2SessionInitiator.cpp
shibsp/handler/impl/Shib1SessionInitiator.cpp

index 34e47a0..aed0b32 100644 (file)
@@ -437,18 +437,18 @@ pair<bool,long> ADFSSessionInitiator::doRequest(
     MetadataProvider::Criteria mc(entityID, &IDPSSODescriptor::ELEMENT_QNAME, m_binding.get());
     pair<const EntityDescriptor*,const RoleDescriptor*> entity=m->getEntityDescriptor(mc);
     if (!entity.first) {
-        m_log.error("unable to locate metadata for provider (%s)", entityID);
+        m_log.warn("unable to locate metadata for provider (%s)", entityID);
         throw MetadataException("Unable to locate metadata for identity provider ($entityID)", namedparams(1, "entityID", entityID));
     }
     else if (!entity.second) {
-        m_log.error("unable to locate ADFS-aware identity provider role for provider (%s)", entityID);
+        m_log.warn("unable to locate ADFS-aware identity provider role for provider (%s)", entityID);
         return make_pair(false,0L);
     }
     const EndpointType* ep = EndpointManager<SingleSignOnService>(
         dynamic_cast<const IDPSSODescriptor*>(entity.second)->getSingleSignOnServices()
         ).getByBinding(m_binding.get());
     if (!ep) {
-        m_log.error("unable to locate compatible SSO service for provider (%s)", entityID);
+        m_log.warn("unable to locate compatible SSO service for provider (%s)", entityID);
         return make_pair(false,0L);
     }
 
index e5ddc7d..97ca7cf 100644 (file)
@@ -481,11 +481,11 @@ pair<bool,long> SAML2SessionInitiator::doRequest(
         MetadataProvider::Criteria mc(entityID, &IDPSSODescriptor::ELEMENT_QNAME, samlconstants::SAML20P_NS);
         entity=m->getEntityDescriptor(mc);
         if (!entity.first) {
-            m_log.error("unable to locate metadata for provider (%s)", entityID);
+            m_log.warn("unable to locate metadata for provider (%s)", entityID);
             throw MetadataException("Unable to locate metadata for identity provider ($entityID)", namedparams(1, "entityID", entityID));
         }
         else if (!entity.second) {
-            m_log.error("unable to locate SAML 2.0 identity provider role for provider (%s)", entityID);
+            m_log.warn("unable to locate SAML 2.0 identity provider role for provider (%s)", entityID);
             return make_pair(false,0L);
         }
 
@@ -501,7 +501,7 @@ pair<bool,long> SAML2SessionInitiator::doRequest(
             }
         }
         if (!ep || !encoder) {
-            m_log.error("unable to locate compatible SSO service for provider (%s)", entityID);
+            m_log.warn("unable to locate compatible SSO service for provider (%s)", entityID);
             return make_pair(false,0L);
         }
     }
index 598d294..70b0dda 100644 (file)
@@ -227,18 +227,18 @@ pair<bool,long> Shib1SessionInitiator::doRequest(
     MetadataProvider::Criteria mc(entityID, &IDPSSODescriptor::ELEMENT_QNAME, shibspconstants::SHIB1_PROTOCOL_ENUM);
     pair<const EntityDescriptor*,const RoleDescriptor*> entity = m->getEntityDescriptor(mc);
     if (!entity.first) {
-        m_log.error("unable to locate metadata for provider (%s)", entityID);
+        m_log.warn("unable to locate metadata for provider (%s)", entityID);
         throw MetadataException("Unable to locate metadata for identity provider ($entityID)", namedparams(1, "entityID", entityID));
     }
     else if (!entity.second) {
-        m_log.error("unable to locate Shibboleth-aware identity provider role for provider (%s)", entityID);
+        m_log.warn("unable to locate Shibboleth-aware identity provider role for provider (%s)", entityID);
         return make_pair(false,0L);
     }
     const EndpointType* ep=EndpointManager<SingleSignOnService>(
         dynamic_cast<const IDPSSODescriptor*>(entity.second)->getSingleSignOnServices()
         ).getByBinding(shibspconstants::SHIB1_AUTHNREQUEST_PROFILE_URI);
     if (!ep) {
-        m_log.error("unable to locate compatible SSO service for provider (%s)", entityID);
+        m_log.warn("unable to locate compatible SSO service for provider (%s)", entityID);
         return make_pair(false,0L);
     }