Predpokladajme, že riešite problémy s nasadením jednotného prihlásenia a overenie zlyhalo. V takom prípade môžete využiť prihlásenie poskytovateľa identity alebo chybu aplikácie poskytovateľa služieb (Webex) ako možné stopy na nápravu problému.
Keď očakávate, že váš poskytovateľ identity odovzdá správne podrobnosti v tvrdení SAML, no autentifikácia stále zlyháva, možno budete musieť skontrolovať obsah v tvrdení SAML pomocou nástroja, ako je SAML Tracer. Ak je tvrdenie SAML, ktoré kontrolujete, zašifrované, môžete nakonfigurovať poskytovateľa identity na dešifrovanie tvrdení. To vám umožňuje explicitne identifikovať atribúty a hodnoty odovzdané Webexu. Každý poskytovateľ identity má rôzne spôsoby, ako zvládnuť kontrolu zašifrovaných tvrdení SAML a požadované kroky na ich dešifrovanie musíte dodržiavať v dokumentácii dodávateľa.
Keďže služba Active Directory Federation Service (ADFS) je široko používaným poskytovateľom identity v rámci nasadení Webexu, zdokumentovali sme kroky na dočasné zakázanie šifrovania pre tvrdenia SAML používané pre Webex aplikácie na serveri ADFS.
Postupujte podľa týchto krokov:
- Prihláste sa do služby Active Directory Federation Service (ADFS).
- Spustite Windows PowerShell.
- Zadajte nasledujúci príkaz na dešifrovanie výrazov SAML pre aplikáciu Webex (nahraďte %ORG_ID% vaším skutočným ID organizácie Webex): Set-ADFSRelyingPartyTrust -TargetIdentifier https://idbroker.webex.com/%ORG_ID% -EncryptClaims $False.
- Zopakujte problém s autentifikáciou a zachyťte sledovač SAML.
- Znova povoľte šifrovanie zadaním rovnakého príkazu v kroku 3, ale zmenou príznaku -EncryptClaims $True .
Poznámka: Hodnotu TargetIdentifier možno získať zo súboru metadát Webex prevzatého z Control Hub. Hodnota TargetIdentifier sa mapuje na hodnotu entityID , ktorá sa nachádza v prvom riadku súboru metadát Webex.