افترض أنك تقوم باستكشاف أخطاء عملية نشر تسجيل الدخول الفردي وإصلاحها وفشل المصادقة. في هذه الحالة، يمكنك الاستفادة من تسجيل موفر الهوية أو خطأ تطبيق موفر الخدمة (Webex) للحصول على أدلة محتملة لعلاج المشكلة.
عندما تتوقع من موفر التعريف الخاص بك تمرير التفاصيل الصحيحة في تأكيد SAML ولكن لا تزال المصادقة تفشل، قد تحتاج إلى فحص المحتوى الموجود في تأكيد SAML بأداة مثل SAML Tracer. إذا كان تأكيد SAML الذي تفحصه مشفرًا، فيمكنك تكوين موفر الهوية لفك تشفير التأكيدات. يسمح لك هذا بتحديد السمات والقيم التي تم تمريرها إلى Webex بشكل صريح. يمتلك كل موفر هوية طرقًا مختلفة للتعامل مع التحكم في تأكيدات SAML المشفرة ويجب عليك اتباع وثائق المورّد لمعرفة الخطوات المطلوبة لفك تشفيرها.
نظرًا لأن خدمة اتحاد Active Directory (ADFS) هي موفر هوية مستخدم على نطاق واسع داخل عمليات نشر Webex، فقد قمنا بتوثيق خطوات تعطيل التشفير مؤقتًا لتأكيدات SAML المستخدمة لتطبيق WEBEX على خادم ADFS.
اتبع هذه الخطوات للقيام بذلك:
- قم بتسجيل الدخول إلى خدمة اتحاد Active Directory (ADFS) لديك.
- ابدأ تشغيل Windows PowerShell.
- أدخل الأمر التالي لفك تشفير تأكيدات SAML لتطبيق Webex (استبدال %ORG_ID% بمعرّف مؤسسة Webex الفعلي الخاص بك): تعيين-ADFSRelyingPartyTrust -TargetIdentifier https://idbroker.webex.com/%ORG_ID% -EncryptClaims $False.
- قم بإعادة إنتاج مشكلة المصادقة والتقاط تعقب SAML.
- أعد تمكين التشفير عن طريق إدخال نفس الأمر في الخطوة 3 ولكن قم بتغيير العلامة -EncryptClaims $True .
ملاحظات يمكن الحصول على قيمة TargetIdentifier من ملف بيانات تعريف Webex الذي تم تنزيله من Control Hub. ترتبط قيمة TargetIdentifier بقيمة entityID الموجودة في السطر الأول من ملف بيانات تعريف Webex.