Anta at du feilsøker en engangspålogging og autentisering mislyktes. I så fall kan du utnytte identitetsleverandørens logging eller tjenesteleverandørens (Webex) programfeil for å løse problemet.
Når du forventer at identitetsleverandøren sender de riktige detaljene i SAML-påstanden, men autentiseringen fortsatt mislykkes, kan det hende du må inspisere innholdet i SAML-påstanden med et verktøy som SAML Tracer. Hvis SAML-påstanden du inspiserer, er kryptert, kan du konfigurere identitetsleverandøren til å dekryptere påstandene. Dette lar deg eksplisitt identifisere attributtene og verdiene som sendes til Webex. Hver identitetsleverandør har ulike måter å håndtere kontrollen av krypterte SAML-påstander på, og du må følge leverandørdokumentasjonen for de nødvendige trinnene for å dekryptere dem.
Siden Active Directory Federation Service (ADFS) er en mye brukt identitetsleverandør i Webex-distribusjoner, har vi dokumentert trinnene for å midlertidig deaktivere kryptering for SAML-påstander som brukes for Webex-programmet på en ADFS-server.
Følg disse trinnene for å gjøre dette:
- Logg på Active Directory Federation Service (ADFS).
- Start Windows PowerShell.
- Skriv inn følgende kommando for å dekryptere SAML-påstander for Webex-programmet (erstatt %ORG_ID% med din faktiske Webex-organisasjons-ID): Set-ADFSRelyingPartyTrust -TargetIdentifier https://idbroker.webex.com/%ORG_ID% -EncryptClaims $False.
- Gjenskap godkjenningsproblemet og ta opp en SAML-sporer.
- Aktiver kryptering på nytt ved å skrive inn den samme kommandoen i trinn 3, men endre flagget -EncryptClaims $True .
Merk: TargetIdentifier -verdien kan hentes fra Webex-metadatafilen som er lastet ned fra Control Hub. TargetIdentifier -verdien tilordnes entityID -verdien som finnes på den første linjen i Webex-metadatafilen.