webex-logowebex-logoOhjekeskus
  • Ctrl K
    • Aloittaminen
    • Ohjeet tuotteen mukaan
    • Hallinta
    • Uudet ominaisuudet
    • Support

      Join a meeting
      Developer ToolsDeveloper Tools
      Webex AdoptionWebex Adoption
      Contact Support

      learn

      Video resources
      Webex AcademyWebex Academy
      Live Events and WebinarsLive Events and Webinars
      Webex BlogWebex Blog

      programs

      Webex CommunityWebex Community
      Webex InsiderWebex Insider
      App HubApp Hub
      Cisco AI Assistant

      Cisco AI Assistant

      The most advanced generative AI-powered platform for hybrid work and customer experience.

      Learn more →
      webexDownload Webex
      +1-888-469-3239Contact Sales →
    • Ctrl K
      • Dansk
      • Deutsch
      • English kielen valintamerkki
      • Español
      • Français
      • Italiano
      • Nederlands
      • Português
      • Pyccĸий
      • Svenska
      • Tϋrkçe
      • 한국어
      • 日本語
      • 简体中文
      • 繁體中文
      • Română
      • Magyar
      • Polski
      • Čeština
      • Български
      • Norsk
      • Hrvatski
      • Srpski
      • Українська
      • العربية
      • עברית
      • Suomi
      • Slovenščina
      • Slovenský
    • Etusivu
    • /
    • Artikkeli
    Oliko tästä artikkelista apua?
    close

    Kiitos palautteestasi.

    09. huhtikuuta 2025 | 187 katselukertaa | 0 henkeä piti tätä hyödyllisenä
    SSO-sisäänkirjautumisen epäonnistuminen, kun SP-varmenne uusitaan ADFS:n kautta IDP:nä.
    list-menuOnko sinulla palautetta?

    SSO-kirjautumisen epäonnistuminen, kun SP-varmenne uusitaan ADFS:n kautta IDP:nä.

    SSO epäonnistuu, kun uusi SP-varmenne päivitetään IdP:ssä (ADFS).

    Virhe : Vastauksen virheellinen tilakoodi.

    Tutkinnan vaiheet:

    1. Sieppaa SAML-jälki SAML-vastauksen löytämiseksi:
    • Lisää selaimeen SAML Message Decoder -lisäosa:
      Chromelle: https://chrome.google.com/webstore/detail/saml-message-decoder/mpabchoaimgbdbbjjieoaeiibojelbhm?hl=en
      Firefoxille: https://addons.mozilla.org/en-US/firefox/addon/saml-message-decoder-extension/
    • Avaa lisäosa ja napsauta Kopioi tämä viesti.
    Käyttäjän lisäämä kuva
    • Avaa Notepad++, asenna Klikkaa tästä.
      • Liitä viesti, jotta löydät SAML-vastauksen suoraan XML-kielellä.
    1. Tarkista, ovatko attribuutit läsnä IdP:n SAML-vastauksessa.
    2. Jos attribuutteja ei näy, se tarkoittaa, että Webex ei vastaanota niitä IdP:ltä. Näin ollen asia on tutkittava idP:n puolelta.
    3. Jos haluat tarkistaa ADFS Webex luottaa osapuolen kokoonpanoon, Klikkaa tästä.
    4. Kun kokoonpano näyttää hyvältä, tarkista tapahtumailmoituslokit.
    5. Tarkista ADFS-virheet Windowsin lokitiedostoista:
    • Etsi Windows-lokeista ADFS-tapahtumalokin virhekoodi 364. Tapahtuman tiedot tunnistavat virheellisen varmenteen. Näissä tapauksissa ADFS-isäntä ei pääse palomuurin kautta porttiin 80 varmenteen vahvistamista varten.
    • Salli IdP:lle pääsy porttiin 80 palomuurin kautta internetiin, jotta se voi suorittaa CRL-tarkistuksia.
      • Jos portti on auki, ota yhteyttä Microsoftiin ja sen palomuuriin.
      • Jos portti 80 ei ole auki palomuurissa tai CRL-tarkistukset eivät toimi, poista CRL käytöstä.
    1. ADFS-palvelimella > Napsauta Tapahtumien tarkastelu > Sovellukset > ADFS > Ylläpito > etsi virheloki sillä aikaleimalla, jolla replikoit kirjautumisen. Jos näet seuraavan virheen:
    Virhe: "Virhe federaation passiivisen pyynnön aikana.
    Lisätietoja
    Pöytäkirjan nimi: Saml
    Luottamushenkilö: https://idbroker.webex.com/39xxxx4ea-4xxe-416e-bd4f-4cxxxxxxx
    Poikkeustiedot:
    Microsoft.IdentityServer.Service.SecurityTokenService.RevocationValidationException: MSIS3014: Luottamusosapuolen salausvarmenne 'https://idbroker.webex.com/39xxxx4ea-4xxe-416e-bd4f-4cxxxxxxx' , jonka tunnistetiedot ovat peukalotunnisteessa '754B9208F1F75C5CC962750F3675C5D129471D80', ei ole voimassa. Se voi osoittaa, että varmenne on peruutettu, sen voimassaolo on päättynyt tai että varmenne-ketjuun ei luoteta.
    at Microsoft.IdentityModel.Threading.AsyncResult.End(IAsyncResult result)
    at Microsoft.IdentityModel.Threading.TypedAsyncResult1.End(IAsyncResult result) at Microsoft.IdentityServer.Web.WSTrust.SecurityTokenServiceManager.Issue(RequestSecurityToken request, IList1& identityClaimSet, List1 additionalClaims) at Microsoft.IdentityServer.Web.WSTrust.SecurityTokenServiceManager.Issue(RequestSecurityToken request, List1 additionalClaims)
    at Microsoft.IdentityServer.Web.Protocols.Saml.SamlProtocolManager.Issue(HttpSamlRequestMessage httpSamlRequestMessage, SecurityTokenElement onBehalfOf, String sessionState, String relayState, String& newSamlSession, String& samlpAuthenticationProvider, Boolean isUrlTranslationNeeded, WrappedHttpListenerContext context, Boolean isKmsiRequested)
    at Microsoft.IdentityServer.Web.Protocols.Saml.SamlProtocolHandler.RequestBearerToken(WrappedHttpListenerContext context, HttpSamlRequestMessage httpSamlRequest, SecurityTokenElement onBehalfOf, String relyingPartyIdentifier, Boolean isKmsiRequested, Boolean isApplicationProxyTokenRequired, String& samlpSessionState, String& samlpAuthenticationProvider)at  Microsoft.IdentityServer.Web.Protocols.Saml.SamlProtocolHandler.BuildSignInResponseCoreWithSerializedToken(HttpSamlRequestMessage httpSamlRequest, WrappedHttpListenerContext context, String relyingPartyIdentifier, SecurityTokenElement signOnTokenElement, Boolean isKmsiRequested, Boolean isApplicationProxyTokenRequired) at Microsoft.IdentityServer.Web.Protocols.Saml.Saml.SamlProtokollHandler.BuildSignInResponseCoreWithSecurityToken(SamlSignInContext context, SecurityToken securityToken, SecurityToken deviceSecurityToken)
    at Microsoft.IdentityServer.Web.Protocols.Saml.Saml.SamlProtocolHandler.Process(ProtocolContext context)
    at Microsoft.IdentityServer.Web.PassiveProtocolListener.ProcessProtocolRequest(ProtocolContext protocolContext, PassiveProtocolHandler protocolHandler)
    at Microsoft.IdentityServer.Web.PassiveProtocolListener.OnGetContext(WrappedHttpListenerContext context)"

    Tässä on päätöslauselma:
    • Avaa Powershell ADFS:ssä järjestelmänvalvojana ja suorita komento:
    Get-AdfsRelyingPartyTrust -Identifier 'https://idbroker.webex.com/39xxxx4ea-4xxe-416e-bd4f-4cxxxxxxx'  | Set-AdfsRelyingPartyTrust -SigningCertificateRevocationCheck None -SigningCertificateRevocationCheck None -EncryptionCertificateRevocationCheck None
    Huomautus:
    • Muista syöttää tunnisteen URL-osoite lainausmerkeissä ja tunnisteen URL-osoite löytyy virheilmoituksesta, kopioi ja liitä se.
    • Webex for Government (FedRAMP) Control Hubin on käytettävä https://admin-usgov.webex.com/.

    TAI

    • Avaa Powershell ADFS:ssä järjestelmänvalvojana ja suorita komento:
    Get-AdfsRelyingPartyTrust -Name "Cisco Webex" | Set-AdfsRelyingPartyTrust -SigningCertificateRevocationCheck None -SigningCertificateRevocationCheck None -EncryptionCertificateRevocationCheck None
    Huomautus:Varmista, että vastausosapuolen nimi on sama kuin asiakkaan ADFS-järjestelmään luoma nimi ja että se on kirjoitettu kaksoispainotteisesti.
     
    • Testaa SSO:ta ohjauskeskittymässä varmistaaksesi sen.

    Oliko tästä artikkelista apua?
    Oliko tästä artikkelista apua?
    HinnoitteluWebex-sovellusMeetingsCallingViestitNäytön jakaminen
    Webex SuiteCallingMeetingsViestitSlidoWebinarsEventsContact CenterCPaaSSuojausControl Hub
    KuulokkeetKameratDesk-sarjaRoom-sarjaBoard-sarjaPuhelinsarjaTarvikkeet
    KoulutusTerveydenhuoltoJulkishallintoRahoitusUrheilu ja viihdeEtulinjaYleishyödylliset yhteisötStartupitHybridityö
    LatauksetLiity testineuvotteluunVerkkokurssitIntegraatiotSaavutettavuusOsallistaminenLive- ja on-demand-webinaaritWebex-yhteisöWebex-kehittäjätUutiset ja innovaatiot
    CiscoOta yhteys tukeenOta yhteys myyntiinWebex BlogWebexin ajatusjohtajuusWebex Merch StoreTyöpaikat
    • X
    • LinkedIn
    • Facebook
    • Youtube
    • Instagram
    EhdotTietosuojalausekeEvästeetTavaramerkkitiedot
    ©2025 Cisco ja/tai sen tytäryhtiöt. Kaikki oikeudet pidätetään.
    EhdotTietosuojalausekeEvästeetTavaramerkkitiedot