Suponha que você esteja solucionando problemas de implantação e autenticação de registro único falhou. Nesse caso, você pode aproveitar o registro do Provedor de identidade ou o erro do aplicativo do provedor de serviços (Webex) para possíveis pistas sobre como corrigir o problema.
Quando você espera que seu Provedor de identidade passe os detalhes corretos na asserção SAML ainda que a autenticação ainda esteja falhando, talvez seja necessário inspecionar o conteúdo na asserção SAML com uma ferramenta como o SAML Tracer. Se a asserção SAML que você inspeciona for criptografada, você pode configurar o Provedor de identidade para descriptografar as afirmações. Isso permite que você identifique explicitamente os atributos e valores passados para o Webex. Cada Provedor de identidade tem maneiras diferentes de lidar com o controle de declarações SAML criptografadas e você deve seguir a documentação do fornecedor para as etapas necessárias para descriptografá-las.
Como o Active Directory Federation Service (ADFS) é um Provedor de identidade amplamente utilizado nas implantações Webex, documentamos as etapas para desativar temporariamente a criptografia para declarações SAML usadas para o aplicativo Webex em um servidor ADFS.
Siga estas etapas para fazê-lo:
- Faça logon no Serviço de Federação do Active Directory (ADFS).
- Inicie o Windows PowerShell.
- Insira o seguinte comando para descriptografar afirmações SAML do aplicativo Webex (substituir %ORG_ID% com a ID real da organização Webex): Set-ADFSRelyingPartyTrust -TargetIdentifier https://idbroker.webex.com/%ORG_ID% -EncryptClaims $False.
- Reproduza o problema de autenticação e capture um rastreador SAML.
- Reative a criptografia inserindo o mesmo comando na etapa 3, mas alterando o -EncryptClaims $True flag.
Nota: O valor TargetIdentifier pode ser obtido no arquivo de metadados Webex baixado do Control Hub. O valor TargetIdentifier é correlacionado com o valor entityID encontrado na primeira linha do arquivo de metadados Webex.