webex-logowebex-logoمركز التعليمات
  • Ctrl K
    • بدء الاستخدام
    • المساعدة حسب المنتج
    • الإدارة
    • الميزات الجديدة
    • Support

      Join a meeting
      Developer ToolsDeveloper Tools
      Webex AdoptionWebex Adoption
      Contact Support

      learn

      Video resources
      Webex AcademyWebex Academy
      Live Events and WebinarsLive Events and Webinars
      Webex BlogWebex Blog

      programs

      Webex CommunityWebex Community
      Webex InsiderWebex Insider
      App HubApp Hub
      Cisco AI Assistant

      Cisco AI Assistant

      The most advanced generative AI-powered platform for hybrid work and customer experience.

      Learn more →
      webexDownload Webex
      +1-888-469-3239Contact Sales →
    • Ctrl K
      • Dansk
      • Deutsch
      • English علامة اللغة
      • Español
      • Français
      • Italiano
      • Nederlands
      • Português
      • Pyccĸий
      • Svenska
      • Tϋrkçe
      • 한국어
      • 日本語
      • 简体中文
      • 繁體中文
      • Română
      • Magyar
      • Polski
      • Čeština
      • Български
      • Norsk
      • Hrvatski
      • Srpski
      • Українська
      • العربية
      • עברית
      • Suomi
      • Slovenščina
      • Slovenský
    • الرئيسية
    • /
    • المقال
    هل كان هذا المقال مفيدًا؟
    close

    شكرًا على ملاحظاتك.

    09 أبريل 2025 | 388 طريقة (طرق) العرض | 0 اعتقد أشخاص أن هذا كان مفيدًا
    فشل تسجيل الدخول الموحد (SSO) عند تجديد شهادة SP من خلال ADFS كموفر دولة
    list-menuهل لديك ملاحظات؟

    فشل تسجيل الدخول الموحد (SSO) عند تجديد شهادة SP من خلال ADFS كموفر الهوية.

    فشل الدخول الموحد (SSO) عند تحديث شهادة SP جديدة على موفر الهوية (ADFS).

    الخطأ: رمز الحالة غير صحيح في الاستجابة.

    خطوات التحقيق:

    1. قم بالتقاط أثر SAML للعثور على استجابة SAML:
    • أضف المكون الإضافي أداة فك تشفير رسائل SAML إلى المستعرض:
      لكروم: https://chrome.google.com/webstore/detail/saml-message-decoder/mpabchoaimgbdbbjjieoaeiibojelbhm?hl=en
      لفايرفوكس: https://addons.mozilla.org/en-US/firefox/addon/saml-message-decoder-extension/
    • افتح المكون الإضافي وانقر على نسخ هذه الرسالة.
    صورة أضافها المستخدم
    • افتح Notepad++، لتثبيت انقر هنا.
      • الصق الرسالة للعثور على استجابة SAML بلغة XML مباشرة.
    1. تحقق مما إذا كانت السمات موجودة في استجابة SAML من موفر التعريف.
    2. إذا كنت لا ترى أي سمات، فهذا يعني أن Webex لا يتلقاها من موفر الهوية. وبالتالي، يجب التحقيق في المشكلة من نهاية موفر التعريف.
    3. للتحقق من ADFS Webex الذي يعتمد على تكوين الطرف، انقر هنا.
    4. عندما يبدو التكوين جيدًا، تحقق من سجلات عارض الحدث.
    5. تحقق من وجود أخطاء ADFS في سجلات Windows:
    • في سجلات Windows، ابحث عن رمز الخطأ 364 الخاص بسجل أحداث ADFS. تحدد تفاصيل الحدث شهادة غير صالحة. في هذه الحالات، لا يسمح لمضيف ADFS من خلال جدار الحماية الموجود على المنفذ 80 للتحقق من صحة الشهادة.
    • اسمح لموفر التعريف بالوصول إلى المنفذ 80 من خلال جدار حماية يصل إلى الإنترنت، حتى يتمكن من إجراء فحوص CRL.
      • إذا كان المنفذ مفتوحًا، فقم بالمتابعة باستخدام Microsoft وجدار الحماية الخاص بها.
      • إذا لم يكن المنفذ 80 مفتوحًا على جدار الحماية أو كانت فحوص CRL لا تعمل، فقم بتعطيل CRL.
    1. على خادم ADFS > انقر فوق عارض الأحداث > التطبيقات > ADFS > المسؤول > البحث عن سجل الأخطاء في الطابع الزمني الذي قمت بنسخه من تسجيل الدخول. إذا رأيت الخطأ التالي:
    الخطأ: "حدث خطأ أثناء طلب الاتحاد السلبي.
    اسم بروتوكول البيانات الإضافية
    : الطرف المعول على سامل
    : https://idbroker.webex.com/39xxxx4ea-4xxe-416e-bd4f-4cxxxxxxx
    تفاصيل الاستثناء:
    Microsoft.IdentityServer.Service.SecurityTokenService.RecancelValidationException: MSIS3014: شهادة تشفير ثقة الطرف المعول "⁦https://idbroker.webex.com/39xxxx4ea-4xxe-416e-bd4f-4cxxxxxxx'⁩ المحددة ببصمة الإبهام '754B9208F1F75C5CC962750F3675C5D129471D80' غير صالحة. قد يشير إلى أن الشهادة قد تم إلغاؤها أو انتهت صلاحيتها أو أن سلسلة الشهادات غير موثوق بها.
    at Microsoft.IdentityModel.Threading.AsyncResult.End(IAsyncResult result)
    في Microsoft.IdentityModel.Threading.TypedAsyncResult1.End(IAsyncResult نتيجة) في Microsoft.IdentityServer.Web.WSTrust.SecurityTokenServiceManager.Issue(طلب RequestSecurityToken، IList1& identityClaimSet، List1 additionalClaims) في Microsoft.IdentityServer.Web.WSTrust.SecurityTokenServiceManager.Issue(طلب RequestSecurityToken، List1 additionalClaims)في Microsoft.IdentityServer.Web.Protocols.Saml.SamlProtocolManager.Issue(HttpSamlRequestMessage httpSamlRequestMessage، SecurityTokenElement onBehalfOf، String sessionState، String relayState، String&newSamlSession، String&samlpAuthenticationProvider، Boolean isUrlTranslationNeeded، WrappedHttpListenerContext context، Boolean isKmsiRequested)في Microsoft.IdentityServer.Web.Protocols.Saml.SamlProtocolHandler.RequestBearerToken(WrappedHttpListenerContext context، HttpSamlRequestMessage httpSamlRequest، SecurityTokenElement onBehalfOf، String relyingPartyIdentifier، String isKmsiRequested، Boolean isApplicationProxyTokenRequired، String & samlpSessionState، String & samlpAuthenticationProvider)فيMicrosoft.IdentityServer.Web.Protocols.Saml.SamlProtocolHandler.BuildSignInResponseCoreWithSerializedToken(HttpSamlRequestMessage httpSamlRequest، WrappedHttpListenerContext context، String relyingPartyIdentifier، SecurityTokenElement signOnTokenElement، isKmsiRequested، Boolean isApplicationProxyTokenRequired) في Microsoft.IdentityServer.Web.Protocols.Saml.SamlProtocolHandler.BuildSignInResponseCoreWithSecurityToken(SamlSignInContext context، SecurityToken securityToken deviceSecurityToken)في Microsoft.IdentityServer.Web.Protocols.Saml.SamlProtocolHandler.Process(ProtocolContext context)في Microsoft.IdentityServer.Web.PassiveProtocolListener.ProcessProtocolRequest(ProtocolContext protocolContext، PassiveProtocolHandler protocolHandler)في Microsoft.IdentityServer.Web.PassiveProtocolListener.OnGetContext(WrappedHttpListenerContext context)"





    ها هي الدقة:
    • افتح Powershell على ADFS كمسؤول وقم بتشغيل الأمر:
    الحصول على AdfsRelyingPartyTrust -Identifier 'https://idbroker.webex.com/39xxxx4ea-4xxe-416e-bd4f-4cxxxxxxx' | Set-AdfsRelyingPartyTrust -SigningCertificateRevocationتحقق من لا شيء -EncryptionCertificateRevocationالتحقق من لا شيء
    ملاحظات
    • تأكد من إدخال عنوان URL الخاص بالمعرف في علامات الاقتباس وإمكانية العثور على عنوان URL الخاص بالمعرف في رسالة الخطأ، قم بنسخه ولصقه.
    • يجب استخدام Webex for Government (FedRAMP) Control Hub https://admin-usgov.webex.com/.

    أو

    • افتح Powershell على ADFS كمسؤول وقم بتشغيل الأمر:
    الحصول على AdfsRelyingPartyTrust -Name "Cisco Webex" | Set-AdfsRelyingPartyTrust -SigningCertificateRevocationCheck None -EncryptionCertificateRevocationCheck None
    ملاحظة: تأكد من إدخال اسم ثقة الطرف المجيب بنفس اسم العميل الوحيد الذي تم إنشاؤه على ADFS الخاص به وفي علامات اقتباس مزدوجة.
     
    • اختبر الدخول الموحد (SSO) على مركز التحكم للتحقق.

    هل كان هذا المقال مفيدًا؟
    هل كان هذا المقال مفيدًا؟
    التسعيرتطبيق WebexMeetingsالاتصالالمراسلةمشاركة الشاشة
    Webex SuiteالاتصالMeetingsالمراسلةSlidoندوات الإنترنتEventsمركز الاتصالCPaaSالأمانControl Hub
    سماعات الرأسالكاميراتسلسلة Deskسلسلة Roomسلسلة Boardسلسلة الهاتفالملحقات
    التعليمالرعاية الصحيةالحكومةالمالالرياضة والترفيهFrontlineعمل تجاري بغير هدف الربحالشركات الناشئةالعمل الهجين
    التنزيلاتالانضمام إلى اجتماع اختباريدروس على الإنترنتعمليات الدمجإمكانية الوصولالشموليةندوات الإنترنت المباشرة وعند الطلبمجتمع Webexمطورو Webexالأخبار والابتكارات
    Ciscoالاتصال بالدعمتواصل مع المبيعاتWebex Blogقيادة Webex الرشيدةمتجر Webex Merchالمهن
    • X
    • LinkedIn
    • Facebook
    • Youtube
    • Instagram
    الشروط والأحكامبيان الخصوصيةملفات تعريف الارتباطالعلامات التجارية
    ©2025 Cisco و/أو الشركات التابعة لها. جميع الحقوق محفوظة.
    الشروط والأحكامبيان الخصوصيةملفات تعريف الارتباطالعلامات التجارية