Pretpostavimo da rješavate probleme s implementacijom jedinstvene prijave i provjera autentičnosti nisu uspjeli. U tom slučaju možete iskoristiti prijavu davatelja identiteta ili pogrešku aplikacije davatelja usluga (Webex) za moguće naznake kako biste riješili problem.
Kada očekujete da će vaš pružatelj identiteta proći točne pojedinosti u SAML tvrdnji, a provjera autentičnosti i dalje ne uspije, možda ćete morati pregledati sadržaj u SAML tvrdnji pomoću alata kao što je SAML Tracer. Ako je SAML tvrdnja koju pregledavate šifrirana, možete konfigurirati davatelja identiteta za dešifriranje tvrdnji. To vam omogućuje da eksplicitno identificirate atribute i vrijednosti proslijeđene usluzi Webex. Svaki davatelj identiteta ima različite načine za upravljanje šifriranim SAML tvrdnjama i morate slijediti dokumentaciju dobavljača za potrebne korake za njihovo dešifriranje.
Budući da je usluga Active Directory Federation (ADFS) široko korišten davatelj identiteta unutar Webex implementacija, dokumentirali smo korake za privremeno onemogućavanje šifriranja SAML tvrdnji koje se upotrebljavaju za aplikaciju Webex na ADFS poslužitelju.
Slijedite ove korake kako biste to učinili:
- Prijavite se u svoju uslugu vanjskog direktorija Active Directory (ADFS).
- Pokrenite Windows PowerShell.
- Unesite sljedeću naredbu za dešifriranje SAML tvrdnji za Webex aplikaciju (zamijenite %ORG_ID% stvarnim ID-jem organizacije Webex): Set-ADFSRelyingPartyTrust -TargetIdentifier https://idbroker.webex.com/%ORG_ID% -EncryptClaims $False.
- Reproducirajte problem s provjerom autentičnosti i snimite SAML označivač.
- Ponovno omogućite šifriranje unosom iste naredbe u 3. koraku, ali promjenom zastave -EncryptClaims $True .
Napomena: Vrijednost TargetIdentifier može se dobiti iz datoteke metapodataka aplikacije Webex koja se preuzima iz usluge Control Hub. Vrijednost TargetIdentifier mapira se na vrijednost entityID koja se nalazi u prvom retku datoteke metapodataka Webex.