ייתכן ששמת לב שבמאמרים מסוימים התוכן מוצג באופן לא עקבי. אנחנו עובדים על לעדכן את זה.
cross icon
כשל בכניסה ל- SSO בעת חידוש אישור ה- SP באמצעות ADFS כ- IDP
list-menuמשוב?

כשל בכניסה של SSO בעת חידוש תעודת ספק השירות באמצעות ADFS כIDP.

כשל SSO בעת עדכון תעודת SP חדשה ב-IdP (ADFS).

שגיאה: קוד מצב לא חוקי בתגובה.

השלבים לחקירה:

  1. לכוד מעקב SAML כדי למצוא את תגובת SAML:
תמונה שנוספה על-ידי המשתמש
  • פתח את Notepad++, כדי להתקין לחץ כאן.
    • הדבק את ההודעה כדי למצוא את תגובת SAML בשפת XML ישירות.
  1. בדוק אם התכונות קיימות בתגובת SAML מ-IdP.
  2. אם אינך רואה תכונות כלשהן, המשמעות היא ש-Webex לא מקבל אותן מ-IdP. לפיכך, יש לחקור את הבעיה מקצה IdP.
  3. כדי לבדוק את התצורה של צד ADFS של Webex, לחץ כאן.
  4. כאשר התצורה נראית בסדר, בדוק את יומני מציג האירועים.
  5. בדוק אם יש שגיאות ADFS ביומני הרישום של Windows:
  • ביומני הרישום של Windows, חפש את קוד שגיאת יומן רישום של אירוע ADFS‏ 364. פרטי האירוע מזהים תעודה לא חוקית. במקרים אלה, מארח ה-ADFS אינו מורשה דרך חומת האש ביציאה 80 כדי לאמת את התעודה.
  • אפשר ל-IdP גישה ליציאה 80 דרך חומת אש לאינטרנט, כדי שהוא יוכל לבצע בדיקות CRL.
    • אם היציאה פתוחה, עקוב אחר Microsoft וחומת האש שלה.
    • אם יציאה 80 אינה פתוחה בחומת האש או שבדיקות CRL לא פועלות, השבת CRL.
  1. בשרת ADFS > לחץ על מציג האירועים > יישומים > ADFS > מנהל מערכת > חפש את יומן השגיאות בחותמת הזמן ששיחזרת את ההתחברות. אם מופיעה השגיאה הבאה:
שגיאה: "נתקלנו בשגיאה במהלך בקשה פסיבית לאיחוד.
נתונים נוספים
שם הפרוטוקול: סמול
צד מסתמך: https://idbroker.webex.com/39xxxx4ea-4xxe-416e-bd4f-4cxxxxxxx
פרטי חריגה:
Microsoft.IdentityServer.Service.SecurityTokenService.ביטולאימותחריגה: msis3014: תעודת ההצפנה של אמון הצד הנסמך 'https://idbroker.webex.com/39xxxx4ea-4xxe-416e-bd4f-4cxxxxxxx' שזוהתה באמצעות טביעת אצבע '754B9208F1F75C5CC962750F3675C5D129471D80' אינה חוקית. הדבר עשוי להצביע על כך שהתעודה נשללה, פג התוקף או ששרשרת התעודות אינה אמינה.
ב-Microsoft.IdentityModel.Threading.AsyncResult.End(IAsyncResult result)
ב-Microsoft.IdentityModel.Threading.TypedAsyncResult1.End(IAsyncResult result) ב-Microsoft.IdentityServer.Web.WSTrust.SecurityTokenServiceManager.Issue(RequestSecurityTokenבקשת, IList1& identityClaimSet, List1 additionalClaims) ב-Microsoft.IdentityServer.Web.WSTrust.SecurityTokenServiceManager.Issue(RequestSecurityToken request, List1 additionalClaims)
ב- Microsoft.IdentityServer.Web.Protocols.Saml.SamlProtocolManager.Issue(HttpSamlRequestMessage httpSamlRequestMessage, SecurityTokenElement onBehalfOf, String sessionState, String relayState, String&newSamlSession, String&samlpAuthenticationProvider, Boolean isUrlTranslationRequired, WrappedHttpListenerContext context, Boolean isKmsiRequested)
ב-Microsoft.IdentityServer.Web.Protocols.Saml.SamlProtocolHandler.RequestBearerToken(WrappedHttpListenerContext, HttpSamlRequestMessage httpSamlRequest, SecurityTokenElement onBehalfOf, String relyingPartyIdentifier, Boolean isKmsiRequested, Boolean isApplicationProxyTokenRequired, String& samlpSessionState, String& samlpAuthenticationProvider)ב  Microsoft.IdentityServer.Web.Protocols.Saml.SamlProtocolHandler.BuildSignInResponseCoreWithSerializedToken(HttpSamlRequestMessage httpSamlRequest, WrappedHttpListenerContext context, String relyingPartyIdentifier, SecurityTokenElement signOnTokenElement, Boolean
בכתובת Microsoft.IdentityServer.Web.Protocols.Saml.SamlProtocolHandler.Process(ProtocolContext context)
בכתובת Microsoft.IdentityServer.Web.PassiveProtocolListener.ProcessProtocolRequest(ProtocolContext protocolContext, PassiveProtocolHandler protocolHandler)
באתר Microsoft.IdentityServer.Web.PassiveProtocolListener.OnGetContext(WrappedHttpListenerContext context)"

הנה הפתרון:
  • פתח את Powershell ב-ADFS כמנהל מערכת והפעל את הפקודה:
Get-AdfsRelyingPartyTrust -Identifier  'https://idbroker.webex.com/39xxxx4ea-4xxe-416e-bd4f-4cxxxxxxx'  | Set-AdfsRelyingPartyTrust -SigningCertificateRevocationCheck None -EncryptionCertificateRevocationCheck None
הערה:
  • הקפד להזין את כתובת ה-URL של המזהה במרכאות וניתן למצוא את כתובת ה-URL של המזהה בהודעת השגיאה, העתק והדבק אותה.
  • Webex for Government ‏(FedRAMP) מוכרח להשתמש ב-  https://admin-usgov.webex.com/.

או

  • פתח את Powershell ב-ADFS כמנהל מערכת והפעל את הפקודה:
קבל-AdfsRelyingPartyTrust -שם "Cisco Webex" | Set-AdfsRelyingPartyTrust -SigningCertificateRevocationCheck None -EncryptionCertificateRevocationCheck None
הערה:הקפד להזין את שם האמון של הצד המענה זהה ללקוח אחד שנוצר ב-ADFS שלו ובהצעות כפולות.
 
  • בדוק SSO ב-Control Hub כדי לאמת.

האם המאמר הועיל לך?
האם המאמר הועיל לך?