Załóżmy, że występują problemy z pojedynczym logowaniem, a uwierzytelnianie nie powiodło się. W takim przypadku można skorzystać z rejestrowania dostawcy tożsamości lub błędu aplikacji dostawcy usług (Webex), aby uzyskać wskazówki dotyczące rozwiązania problemu.
Jeśli oczekujesz, że dostawca tożsamości przekaże poprawne szczegóły w potwierdzeniu SAML, a uwierzytelnianie nadal nie powiodło się, może być konieczne sprawdzenie zawartości potwierdzenia SAML za pomocą narzędzia, takiego jak SAML Tracer. Jeśli sprawdzane potwierdzenie SAML jest zaszyfrowane, można skonfigurować dostawcę tożsamości do odszyfrowywania potwierdzeń. Umożliwia to wyraźną identyfikację atrybutów i wartości przekazywanych do Webex. Każdy dostawca tożsamości ma różne sposoby obsługi kontroli zaszyfrowanych potwierdzeń SAML. Aby je odszyfrować, należy postępować zgodnie z dokumentacją dostawcy.
Ponieważ usługa federacji Active Directory (ADFS) jest powszechnie używanym dostawcą tożsamości w wdrożeniach usługi Webex, udokumentowaliśmy kroki mające na celu tymczasowe wyłączenie szyfrowania potwierdzeń SAML używanych dla aplikacji Webex na serwerze ADFS.
Aby to zrobić, wykonaj następujące czynności:
- Zaloguj się do usługi federacyjnej Active Directory (ADFS).
- Uruchom program Windows PowerShell.
- Wprowadź następujące polecenie, aby odszyfrować potwierdzenia SAML dla aplikacji Webex (zastąp %ORG_ID% rzeczywistym identyfikatorem organizacji Webex): Set-ADFSRelyingPartyTrust -TargetIdentifier https://idbroker.webex.com/%ORG_ID% -EncryptClaims $False.
- Odtwórz problem z uwierzytelnianiem i przechwyć znacznik SAML.
- Ponownie włącz szyfrowanie, wprowadzając to samo polecenie w kroku 3, ale zmieniając flagę -EncryptClaims $True .
Uwaga: Wartość TargetIdentifier można uzyskać z pliku metadanych Webex pobranego z Control Hub. Wartość TargetIdentifier jest mapowana na wartość entityID , która znajduje się w pierwszym wierszu pliku metadanych Webex.