נניח שאתה פותר בעיות בפריסת כניסה יחידה והאימות נכשל. במקרה זה, תוכל למנף את הרישום של ספק הזהויות או את שגיאת היישום של ספק השירות (Webex) כדי לקבל רמזים אפשריים לתיקון הבעיה.
כאשר אתה מצפה מספק הזהויות שלך להעביר את הפרטים הנכונים בקביעת SAML אך האימות עדיין נכשל, ייתכן שתצטרך לבדוק את התוכן בקביעת SAML עם כלי כמו TRACER SAML. אם קביעת ה-SAML שאתה בודק מוצפנת, באפשרותך להגדיר את ספק הזהויות כדי לפענח את הקביעות. זה מאפשר לך לזהות במפורש את התכונות והערכים שהועברו ל-Webex. לכל ספק זהויות יש דרכים שונות לטפל בשליטה על דרישות SAML מוצפנות, ועליך לעקוב אחר תיעוד הספק לצורך השלבים הנדרשים לפענוח אותן.
מכיוון ש-Active Directory Federation Service (ADFS) הוא ספק זהויות שנמצא בשימוש נרחב בפריסות Webex, תיעדנו את השלבים להשבית באופן זמני הצפנה עבור קביעות SAML המשמשות ליישום WeBEX בשרת ADFS.
בצע את השלבים הבאים כדי לעשות זאת:
- היכנס לשירות הפדרציה של Active Directory (ADFS).
- הפעל את Windows PowerShell.
- הזן את הפקודה הבאה כדי לפענח קביעות SAML עבור יישום Webex (החלף %ORG_ID% במזהה הארגון בפועל של Webex): Set-ADFSRelyingPartyTrust -TargetIdentifier https://idbroker.webex.com/%ORG_ID% -EncryptClaims $False.
- שחזר את בעיית האימות ולכד מעקב SAML.
- הפעל מחדש הצפנה על-ידי הזנת אותה פקודה בשלב 3 אך שינוי הדגל -EncryptClaims $True .
הערות ניתן להשיג את הערך TargetIdentifier מקובץ המטה-נתונים של Webex שהורד מ-Control Hub. ערך TargetIdentifier ממפה לערך entityID שנמצא בשורה הראשונה של קובץ המטה-נתונים של Webex.