Fehler: Der OpenID Connect-Anbieter konnte nicht erreicht werden. "Zurück zu Nextcloud"

Nach automatischem Update heute nacht um 2:00 Uhr erreichen wir unser nextcloud nicht mehr.
adresse ist “cloud.DOMAIN.net
EMails an den Admin werden seit 3:10 Uhr stündlich versendet - das ist auch so gut.
Betreffzeile Domain cloud.DOMAIN.net not reachable​:cross_mark: - (DOMAIN.net - Libre Workspace)

Auszug aus dem Protokoll der EMail:

Error

  • Could not reach the OpenID Connect provider.


Kann jemand helfen?
Danke,
Uwe

Hallo,
leider kann ich nicht weiterhelfen. Aber ich kann den Fehler bestätigen.
Meine Nextcloud meldet:

Fehler Der OpenID Connect-Anbieter konnte nicht erreicht werden.

Ich habe die 2-Faktor-Authentifizierung aus und einschaltet. Das System mehrfach neu gestartet und als Admin uns User versucht. Kein Erfolg.

ja, same hier :frowning: Ebenso die Meldung “Der OpenID Connect-Anbieter konnte nicht erreicht werden”. Und auch die stündlichen emails, dass das cloud.DOMAIN.xxx nicht erreichbar ist.

Ein Reboot des Servers hat leider nicht geholfen.

Scheinbar wurde heute nach der Libre-Workspace aktualisiert, im Update-Log steht (unter anderem) folgendes:

Die folgenden Pakete werden aktualisiert (Upgrade): 
libre-workspace-portal

Entpacken von libre-workspace-portal (26.1.2) über (26.1.1) ... 
libre-workspace-portal (26.1.2) wird eingerichtet ... 
Migration has already been performed. Exiting.
<some stuff deleted>
Requirement already satisfied: pycparser in ./var/lib/libre-workspace/portal/venv/lib/python3.13/site-packages (from cffi>=1.0.1->argon2-cffi-bindings->argon2-cffi->-r /usr/lib/libre-workspace/portal/requirements.txt (line 16)) (2.23) 
/usr/lib/libre-workspace/portal/unix/views.py:95: SyntaxWarning: invalid escape sequence '\$' 
unix.set_value("BORG_PASSPHRASE"+key_addition, form.cleaned_data["borg_passphrase"].replace("$", "\$")) 
/usr/lib/libre-workspace/portal/unix/views.py:422: SyntaxWarning: invalid escape sequence '\$' 
cfg.set_value("EMAIL_HOST_PASSWORD", form.cleaned_data["password"].replace("$", "\$")) 
No changes detected 
e[36;1mOperations to perform:e[0m 
e[1m Apply all migrations: e[0madmin, app_dashboard, auth, contenttypes, idm, oidc_provider, otp_hotp, otp_static, otp_totp, sessions 
e[36;1mRunning migrations:e[0m 
No migrations to apply. 
Libre Workspace repository already set up. 
Enabling libre-workspace-portal.service

Ist bei dem Update auf 26.1.2 der OIDC Provider irgendwie kaputt gegangen?

@Jean brauchst du noch weitere Logs / Informationen?

Viele Grüße aus Hamburg und natürlich vielen Dank für den Libre-Workspace :slight_smile:

Marc

Ich kann mir nur vorstellen, dass euer Routing nicht funktioniert, oder irgendwo noch eine alte IP-Adresse ist.

Wenn diese Seite keinen Fehler schmeißt:

https://portal.EUREDOMAIN.de/openid/.well-known/openid-configuration

dann checkt mal ab was der Befehl im Terminal (wenn ihr per SSH mit Libre Workspace verbunden seid) abwirft:

curl https://portal.EUREDOMAIN.de/openid/.well-known/openid-configuration

habe leider (auch seit heute) das gleiche Problem, wie die anderen oben beschreiben.

folgendes wird ausgespuckt auch über ssh:

{“issuer”: “https://portal.MEINEDOMAIN.de/openid”, “authorization_endpoint”: “https://portal.MEINEDOMAIN.de/openid/authorize”, “token_endpoint”: “https://portal.MEINEDOMAIN.de/openid/token”, “userinfo_endpoint”: “https://portal.MEINEDOMAIN.de/openid/userinfo”, “end_session_endpoint”: “https://portal.MEINEDOMAIN.de/openid/end-session”, “introspection_endpoint”: “https://portal.MEINEDOMAIN.de/openid/introspect”, “response_types_supported”: [“code”, “id_token”, “id_token token”, “code token”, “code id_token”, “code id_token token”], “jwks_uri”: “https://portal.MEINEDOMAIN.de/openid/jwks”, “id_token_signing_alg_values_supported”: [“HS256”, “RS256”], “subject_types_supported”: [“public”], “token_endpoint_auth_methods_supported”: [“client_secret_post”, “client_secret_basic”], “request_parameter_supported”: false}

1 Like

Gleiches Problem seit heute. Output sieht auch so aus.

Gruß

Michael

Im Nextcloud Log hab ich folgendes entdeckt:

Error user_oidc GuzzleHttp\Exception\RequestException: cURL error 60: SSL certificate problem: self-signed certificate (see 2026-03-02T20:37:06+00:00
libcurl - Error Codes ) for https://portal.MEINEDOMAIN.de/openid/.well-known/openid-configuration at
…/guzzlehttp/guzzle/src/Handler/CurlFactory.php line 278

komisch ist aber über curl sieht alles ok aus

systemv@la:~$ curl -vI https://portal.MEINEDOMAIN.de/openid/.well-known/openid-configuration

Host portal.MEINEDOMAIN.de:443 was resolved.

IPv6: (none)

IPv4: 192.168.2.16

Trying 192.168.2.16:443…

ALPN: curl offers h2,http/1.1

TLSv1.3 (OUT), TLS handshake, Client hello (1):

CAfile: /etc/ssl/certs/ca-certificates.crt

CApath: /etc/ssl/certs

TLSv1.3 (IN), TLS handshake, Server hello (2):

TLSv1.3 (IN), TLS change cipher, Change cipher spec (1):

TLSv1.3 (IN), TLS handshake, Encrypted Extensions (8):

TLSv1.3 (IN), TLS handshake, Certificate (11):

TLSv1.3 (IN), TLS handshake, CERT verify (15):

TLSv1.3 (IN), TLS handshake, Finished (20):

TLSv1.3 (OUT), TLS change cipher, Change cipher spec (1):

TLSv1.3 (OUT), TLS handshake, Finished (20):

SSL connection using TLSv1.3 / TLS_CHACHA20_POLY1305_SHA256 / x25519 / id-ecPublicKey

ALPN: server accepted h2

Server certificate:

subject: CN=portal.MEINEDOMAIN.de

start date: Feb  7 12:56:37 2026 GMT

expire date: May  8 12:56:36 2026 GMT

subjectAltName: host “portal.MEINEDOMAIN.de” matched cert’s “portal.MEINEDOMAIN.de”

issuer: C=US; O=Let’s Encrypt; CN=E7

SSL certificate verify ok.

Certificate level 0: Public key type EC/prime256v1 (256/128 Bits/secBits), signed using ecdsa-with-SHA384

Certificate level 1: Public key type EC/secp384r1 (384/192 Bits/secBits), signed using sha256WithRSAEncryption

Certificate level 2: Public key type RSA (4096/152 Bits/secBits), signed using sha256WithRSAEncryption


1 Like

ich hab mal allowselfsigned für den user _oidc in der config.php gesetzt dann bekomm ich einen 404. als wenn er auf eine falsche webseite zugreifen würde.

bei mir funktioniert es jetzt wieder nachdem ich aus dem patch manuell die sudo Zeile ohne die if ausgeführt habe.

# Workaround for local OIDC providers (partially replaces tls_verify=false)
if [ "$DOMAIN" = "int.de" ]; then
  sudo -u www-data php /var/www/nextcloud/occ config:system:set allow_local_remote_servers --type=boolean --value=true
fi

Zu meinem Setup es läuft lokal bei mir zu Hause mit einer 192.168.2.x IP. Ist aus dem Internet erreichbar mit CNAME eintrag auf meine dyndns IP. Nachdem die Fritzbox aber Probleme macht wenn ich auf die Public IP von intern Zugriffe schreibe ich in meinem lokalen DNS die DNS Einträge auf meine interne IP um.

War mit dem alten oidc plugin wohl kein Problem mit dem neuen schon.

Gruß

Michael

1 Like

Guten Morgen Jean,

gerne leite ich Dir die Antworten auf Deinen beiden Rückfragen weiter:

https://portal.EUREDOMAIN.de/openid/.well-known/openid-configuration

{“issuer”: “https://portal.EUREDOMAIN.de/openid”,
“authorization_endpoint”: “https://portal.EUREDOMAIN.de/openid/authorize”,
“token_endpoint”: “https://portal.EUREDOMAIN.de/openid/token”,
“userinfo_endpoint”: “https://portal.EUREDOMAIN.de/openid/userinfo”,
“end_session_endpoint”: “https://portal.EUREDOMAIN.de/openid/end-session”,
“introspection_endpoint”: “https://portal.EUREDOMAIN.de/openid/introspect”,
“response_types_supported”: [“code”, “id_token”, “id_token token”, “code token”, “code id_token”, “code id_token token”],
“jwks_uri”: “https://portal.EUREDOMAIN.de/openid/jwks”,
“id_token_signing_alg_values_supported”: [“HS256”, “RS256”], “subject_types_supported”: [“public”],
“token_endpoint_auth_methods_supported”: [“client_secret_post”, “client_secret_basic”],
“request_parameter_supported”: false}

curl https://portal.EUREDOMAIN.de/openid/.well-known/openid-configuration

{“issuer”: “https://portal.EUREDOMAIN.de/openid”,
“authorization_endpoint”: “https://portal.EUREDOMAIN.de/openid/authorize”,
“token_endpoint”: “https://portal.EUREDOMAIN.de/openid/token”,
“userinfo_endpoint”: “https://portal.EUREDOMAIN.de/openid/userinfo”,
“end_session_endpoint”: “https://portal.EUREDOMAIN.de/openid/end-session”,
“introspection_endpoint”: “https://portal.EUREDOMAIN.de/openid/introspect”,
“response_types_supported”: [“code”, “id_token”, “id_token token”, “code token”, “code id_token”, “code id_token token”],
“jwks_uri”: “https://portal.EUREDOMAIN.de/openid/jwks”,
“id_token_signing_alg_values_supported”: [“HS256”, “RS256”], “subject_types_supported”: [“public”],
“token_endpoint_auth_methods_supported”: [“client_secret_post”, “client_secret_basic”],
“request_parameter_supported”: false}systemv@la

  • Wenn ich als User oder Admin im Portal angemeldet bin und nun auf “nextcloud” klicke erhalte ich einmalig:
    Zugriff verboten

  • Der empfangene Status stimmt nicht mit dem erwarteten Wert überein.

  • Und nach einem Neustart erhalte ich weiterhin :

  • Fehler

  • Der OpenID Connect-Anbieter konnte nicht erreicht werden.

Viele Grüße, Uwe

Das habe ich jetzt auch mal getestet.
sudo -u www-data php /var/www/nextcloud/occ config:system:set allow_local_remote_servers --type=boolean --value=true
ausgeführt und jetzt funktioniert es.

3 Likes

Super! NC ist wieder normal erreichbar. Besten Dank für den Tip!!

2 Likes

Habt ihr schon Nextcloud 33.0.0? Falls nicht manuell über den Updater einspielen. Der ist unter cloud.xxx.xx/updater zu finden. Da muss jedoch vorher ein Secret generiert werden, welcher dann in der config.php Datei von Nextcloud gesetzt werden muss. So war es bei mir. Update nicht drauf und schon ging nix mehr bei der Nextcloud.

Super, hat auch bei mir geklappt, jetzt läuft Nextcloud wieder normal… Danke !

1 Like

nice - auch ich habe mich jetzt getraut :joy:

das war es offensichtlich, vielen Dank :folded_hands: