Предположим, вы устраняете неполадки, связанные с развертыванием системы единого входа, и произошел сбой аутентификации. В этом случае можно использовать ведение журнала поставщика удостоверений или ошибку приложения поставщика услуг (Webex) для получения возможных подсказок для устранения проблемы.
Если ожидается, что поставщик удостоверений передаст верные сведения в утверждении SAML, но аутентификация по-прежнему не выполняется, возможно, потребуется проверить контент в утверждении SAML с помощью инструмента, такого как SAML Tracer. Если проверяемое вами утверждение SAML зашифровано, можно настроить поставщика удостоверений для расшифровки утверждений. Это позволяет явным образом идентифицировать атрибуты и значения, передаваемые в Webex. У каждого поставщика удостоверений есть разные способы управления зашифрованными утверждениями SAML. Для их расшифровки необходимо следовать документации поставщика.
Поскольку служба федерации Active Directory (ADFS) является широко используемым поставщиком удостоверений в развертываниях Webex, мы задокументировали действия по временному отключению шифрования утверждений SAML, используемых для приложения Webex на сервере ADFS.
Для этого выполните следующие действия.
- Войдите в службу федерации Active Directory (ADFS).
- Запустите Windows PowerShell.
- Введите следующую команду, чтобы расшифровать утверждения SAML для приложения Webex (замените %ORG_ID% своим фактическим идентификатором организации Webex): Set-ADFSRelyingPartyTrust -TargetIdentifier https://idbroker.webex.com/%ORG_ID% -EncryptClaims $False.
- Воспроизведите проблему аутентификации и сохраните трассировщик SAML.
- Повторно включите шифрование, введя ту же команду в шаге 3, но изменив флаг -EncryptClaims $True .
Примечание. Значение TargetIdentifier можно получить из файла метаданных Webex, скачанного из Control Hub. Значение TargetIdentifier сопоставлено со значением entityID , которое указано в первой строке файла метаданных Webex.