Webex SSO SAML 어설션을 해독하려면 어떻게 합니까?
싱글 사인온 배포의 문제를 해결하고 있으며 인증에 실패했습니다. 이러한 경우, ID 공급자 로깅 또는 서비스 공급자(Webex) 응용프로그램 오류를 활용하여 문제를 수정할 수 있는 가능한 단서를 찾을 수 있습니다.
ID 공급자가 SAML 어설션에서 올바른 세부 정보를 전달할 수 있지만 인증이 여전히 실패하는 경우 SAML Tracer와 같은 도구를 사용하여 SAML 어설션의 콘텐츠를 검사해야 할 수 있습니다. 검사하는 SAML 어설션이 암호화된 경우, ID 공급자가 어설션을 해독하도록 구성할 수 있습니다. 이를 통해 Webex에 전달된 속성 및 값을 명시적으로 식별할 수 있습니다. 각 ID 공급자는 암호화된 SAML 어설션의 제어를 처리하는 다른 방법이 있으며, 이를 해독하기 위해 필요한 단계를 확인하려면 벤더 설명서를 따라야 합니다.
ADFS(Active Directory Federation Service)는 Webex 배포 내에서 널리 사용되는 ID 공급자이기 때문에 ADFS 서버에서 Webex 응용프로그램에 사용되는 SAML 어설션에 대해 일시적으로 암호화를 비활성화하는 단계를 문서화했습니다.
다음을 수행하려면 다음 단계를 따르십시오.
- ADFS(Active Directory Federation Service)에 로그인합니다.
- Windows PowerShell을 실행합니다.
- 다음 명령어를 입력하여 Webex 응용프로그램에 대한 SAML 어설션을 해독합니다.(%ORG_ID% 실제 Webex 조직 ID로 대체) Set-ADFSRelyingPartyTrust -TargetIdentifier https://idbroker.webex.com/%ORG_ID% -EncryptClaims $False.
- 인증 문제를 재현하고 SAML 추적기를 캡처합니다.
- 3단계에서 동일한 명령어를 입력하지만 -EncryptClaims $True 플래그를 변경하여 암호화를 다시 활성화합니다.
참고: TargetIdentifier 값은 Control Hub에서 다운로드한 Webex 메타데이터 파일에서 가져올 수 있습니다. TargetIdentifier 값은 Webex 메타데이터 파일의 첫 번째 줄에서 찾을 수 있는 entityID 값을 매핑합니다.
이 문서가 도움이 되었습니까?