Předpokládejme, že řešíte potíže s nasazením jednotného přihlašování a ověřování se nezdařilo. V takovém případě můžete využít protokol poskytovatele identity nebo chyby aplikace poskytovatele služeb (Webex) k získání možných vodítek k nápravě problému.
Pokud očekáváte, že váš poskytovatel identity předá ve výrazu SAML správné údaje, ale ověřování stále selže, možná budete muset zkontrolovat obsah výrazu SAML pomocí nástroje, jako je SAML Tracer. Pokud je vámi kontrolovaný výraz SAML zašifrován, můžete nakonfigurovat poskytovatele identity pro dešifrování výroků. To umožňuje explicitně identifikovat atributy a hodnoty předané do aplikace Webex. Každý poskytovatel identity má různé způsoby zpracování kontroly šifrovaných výrazů SAML a při jejich dešifrování musíte postupovat podle dokumentace dodavatele.
Vzhledem k tomu, že služba Active Directory Federation Service (ADFS) je široce používaným poskytovatelem identity v rámci nasazení služby Webex, zdokumentovali jsme kroky k dočasnému zakázání šifrování pro výrazy SAML používané pro aplikaci Webex na serveru ADFS.
Proveďte tyto kroky:
- Přihlaste se ke službě Active Directory Federation Service (ADFS).
- Spusťte Windows PowerShell.
- Zadáním následujícího příkazu dešifrujte výrazy SAML pro aplikaci Webex (nahraďte %ORG_ID% svým skutečným ID organizace Webex): Set-ADFSRelyingPartyTrust -TargetIdentifier https://idbroker.webex.com/%ORG_ID% -EncryptClaims $False.
- Reprodukujte problém s ověřením a zachyťte sledovací prvek SAML.
- Znovu povolte šifrování zadáním stejného příkazu v kroku 3, ale změnou příznaku -EncryptClaims $True .
Poznámka: Hodnotu TargetIdentifier lze získat ze souboru metadat Webex staženého z centra Control Hub. Hodnota TargetIdentifier se namapuje na hodnotu entityID , která se nachází na prvním řádku souboru metadat Webex.