Să presupunem că depanați o implementare a conectării unice, iar autentificarea nu a reușit. În acest caz, puteți utiliza eroarea de înregistrare a furnizorului de identitate sau a aplicației furnizorului de servicii (Webex) pentru indicii posibile pentru a remedia problema.
Când vă așteptați ca furnizorul dvs. de identitate să transmită detaliile corecte în aserțiunea SAML, dar autentificarea nu reușește încă, este posibil să fie necesar să inspectați conținutul aserțiunii SAML cu un instrument precum SAML Tracer. Dacă aserțiunea SAML pe care o inspectați este criptată, puteți configura furnizorul de identitate pentru a decripta aserțiunile. Acest lucru vă permite să identificați în mod explicit atributele și valorile transmise în Webex. Fiecare furnizor de identitate are moduri diferite de a gestiona controlul afirmațiilor SAML criptate și trebuie să urmați documentația furnizorului pentru pașii necesari pentru decriptarea lor.
Deoarece Active Directory Federation Service (ADFS) este un furnizor de identitate utilizat pe scară largă în implementările Webex, am documentat pașii pentru a dezactiva temporar criptarea pentru aserțiuni SAML utilizate pentru aplicația Webex pe un server ADFS.
Urmați acești pași pentru a face acest lucru:
- Conectați-vă la serviciul de federalizare Active Directory (ADFS).
- Lansează Windows PowerShell.
- Introduceți următoarea comandă pentru a decripta afirmațiile SAML pentru aplicația Webex (înlocuiți %ORG_ID% cu ID-ul real al organizației Webex): Setați-ADFSRelyingPartyTrust -TargetIdentifier https://idbroker.webex.com/%ORG_ID% -EncryptClaims $False.
- Reproduceți problema de autentificare și capturați un tracer SAML.
- Reactivați criptarea introducând aceeași comandă la pasul 3, dar modificând semnalizarea -EncryptClaims $True .
Notă: Valoarea TargetIdentifier poate fi obținută din fișierul de metadate Webex descărcat din Control Hub. Valoarea TargetIdentifier este mapată la valoarea entityID care este găsită pe prima linie a fișierului de metadate Webex.