webex-logowebex-logoHjelpesenter
  • Ctrl K
    • Kom i gang
    • Hjelp etter produkt
    • Administrasjon
    • Nyheter
    • Support

      Join a meeting
      Developer ToolsDeveloper Tools
      Webex AdoptionWebex Adoption
      Contact Support

      learn

      Video resources
      Webex AcademyWebex Academy
      Live Events and WebinarsLive Events and Webinars
      Webex BlogWebex Blog

      programs

      Webex CommunityWebex Community
      Webex InsiderWebex Insider
      App HubApp Hub
      Cisco AI Assistant

      Cisco AI Assistant

      The most advanced generative AI-powered platform for hybrid work and customer experience.

      Learn more →
      webexDownload Webex
      +1-888-469-3239Contact Sales →
    • Ctrl K
      • Dansk
      • Deutsch
      • English avmerking for språk
      • Español
      • Français
      • Italiano
      • Nederlands
      • Português
      • Pyccĸий
      • Svenska
      • Tϋrkçe
      • 한국어
      • 日本語
      • 简体中文
      • 繁體中文
      • Română
      • Magyar
      • Polski
      • Čeština
      • Български
      • Norsk
      • Hrvatski
      • Srpski
      • Українська
      • العربية
      • עברית
      • Suomi
      • Slovenščina
      • Slovenský
    • Hjem
    • /
    • Artikkel
    Var denne artikkelen nyttig?
    close

    Takk for tilbakemeldingen.

    06. desember 2024 | 8 visning(er) | 0 personer mente dette var nyttig
    Hvordan dekrypterer jeg en Webex SSO SAML-påstand?
    list-menuTilbakemelding?

    Anta at du feilsøker en engangspålogging og autentisering mislyktes. I så fall kan du utnytte identitetsleverandørens logging eller tjenesteleverandørens (Webex) programfeil for å løse problemet.

    Når du forventer at identitetsleverandøren sender de riktige detaljene i SAML-påstanden, men autentiseringen fortsatt mislykkes, kan det hende du må inspisere innholdet i SAML-påstanden med et verktøy som SAML Tracer. Hvis SAML-påstanden du inspiserer, er kryptert, kan du konfigurere identitetsleverandøren til å dekryptere påstandene. Dette lar deg eksplisitt identifisere attributtene og verdiene som sendes til Webex. Hver identitetsleverandør har ulike måter å håndtere kontrollen av krypterte SAML-påstander på, og du må følge leverandørdokumentasjonen for de nødvendige trinnene for å dekryptere dem.

     

    Siden Active Directory Federation Service (ADFS) er en mye brukt identitetsleverandør i Webex-distribusjoner, har vi dokumentert trinnene for å midlertidig deaktivere kryptering for SAML-påstander som brukes for Webex-programmet på en ADFS-server.

     

    Følg disse trinnene for å gjøre dette:

    1. Logg på Active Directory Federation Service (ADFS).
    2. Start Windows PowerShell.
    3. Skriv inn følgende kommando for å dekryptere SAML-påstander for Webex-programmet (erstatt %ORG_ID% med din faktiske Webex-organisasjons-ID): Set-ADFSRelyingPartyTrust -TargetIdentifier https://idbroker.webex.com/%ORG_ID% -EncryptClaims $False.
    4. Gjenskap godkjenningsproblemet og ta opp en SAML-sporer.
    5. Aktiver kryptering på nytt ved å skrive inn den samme kommandoen i trinn 3, men endre flagget -EncryptClaims $True .

     

    Merk: TargetIdentifier -verdien kan hentes fra Webex-metadatafilen som er lastet ned fra Control Hub. TargetIdentifier -verdien tilordnes entityID -verdien som finnes på den første linjen i Webex-metadatafilen.

     

    Var denne artikkelen nyttig?
    Var denne artikkelen nyttig?
    PriserWebex-appMøterCallingMeldingerSkjermdeling
    Webex SuiteCallingMøterMeldingerSlidoNettseminarEventsKontaktsenterCPaaSSikkerhetControl Hub
    HodesettKameraerSkrivebord-serienRomserieTavleserieTelefonserieTilbehør
    UtdanningHelsetjenesterRegjeringFinansSport og underholdningFrontlineIdeelle organisasjonerOppstartsbedrifterHybridarbeid
    NedlastingerBli med på et testmøteNettbaserte timerIntegreringerTilgjengelighetInkluderingDirektesendte og nedlastbare webinarerWebex-fellesskapetWebex-utviklereNyheter og innovasjoner
    CiscoKontakt supportKontakt salgWebex BlogWebex-tankelederskapWebex-varebutikkKarrierer
    • X
    • LinkedIn
    • Facebook
    • Youtube
    • Instagram
    Vilkår og betingelserPersonvernerklæringInformasjonskapslerVaremerker
    ©2026 Cisco og/eller tilknyttede selskaper. Med enerett.
    Vilkår og betingelserPersonvernerklæringInformasjonskapslerVaremerker