Oletetaan, että olet selvittämässä vikoja kertakirjautumisen käyttöönotossa ja todennus on epäonnistunut. Tässä tapauksessa voit hyödyntää identiteettipalveluntarjoajan lokitietoja tai palveluntarjoajan (Webex) sovellusvirheitä mahdollisten vihjeiden löytämiseksi ongelman korjaamiseksi.
Kun odotat, että tunnistuspalveluntarjoajasi välittää oikeat tiedot SAML-vakuutuksessa, mutta todennus ei silti onnistu, sinun on ehkä tarkasteltava SAML-vakuutuksen sisältöä SAML Tracerin kaltaisella työkalulla. Jos tarkastamasi SAML-vakuutus on salattu, voit määrittää tunnistuspalveluntarjoajan purkamaan vakuutusten salauksen. Näin voit yksilöidä Webexille välitettävät attribuutit ja arvot. Kullakin tunnistuspalveluntarjoajalla on erilaisia tapoja käsitellä salattujen SAML-vakuutusten hallintaa, ja sinun on noudatettava toimittajan dokumentaatiota niiden salauksen purkamiseen tarvittavien vaiheiden osalta.
Koska Active Directory Federation Service (ADFS) on laajalti käytetty identiteettipalveluntarjoaja Webex-käyttöönotoissa, olemme dokumentoineet vaiheet, joiden avulla voi tilapäisesti poistaa -salauksen käytöstä ADFS-palvelimen Webex-sovelluksessa käytettävien SAML-väitteiden osalta.
Noudata seuraavia ohjeita:
- Kirjaudu sisään Active Directory Federation Service -palveluun (ADFS).
- Käynnistä Windows PowerShell.
- Kirjoita seuraava komento purkaaksesi Webex-sovelluksen SAML-vakuutukset (korvaa %ORG_ID% todellisella Webex-organisaation tunnuksella): Set-ADFSRelyingPartyTrust -TargetIdentifier https://idbroker.webex.com/%ORG_ID% -EncryptClaims $False.
- Toista todennusongelma ja kaappaa SAML-seurantaohjelma.
- Ota salaus uudelleen käyttöön syöttämällä sama komento kuin vaiheessa 3, mutta muuta -EncryptClaims $True -lippua.
Huomautus: TargetIdentifier -arvo saadaan Control Hubista ladatusta Webex-metatietotiedostosta. Arvo TargetIdentifier vastaa Webex-metatietotiedoston ensimmäisellä rivillä olevaa arvoa entityID .