webex-logowebex-logoCenter za pomoč
  • Ctrl K
    • Začetek uporabe
    • Pomoč po izdelku
    • Skrbništvo
    • Novosti
    • Support

      Join a meeting
      Developer ToolsDeveloper Tools
      Webex AdoptionWebex Adoption
      Contact Support

      learn

      Video resources
      Webex AcademyWebex Academy
      Live Events and WebinarsLive Events and Webinars
      Webex BlogWebex Blog

      programs

      Webex CommunityWebex Community
      Webex InsiderWebex Insider
      App HubApp Hub
      Cisco AI Assistant

      Cisco AI Assistant

      The most advanced generative AI-powered platform for hybrid work and customer experience.

      Learn more →
      webexDownload Webex
      +1-888-469-3239Contact Sales →
    • Ctrl K
      • Dansk
      • Deutsch
      • English jezikovna oznaka
      • Español
      • Français
      • Italiano
      • Nederlands
      • Português
      • Pyccĸий
      • Svenska
      • Tϋrkçe
      • 한국어
      • 日本語
      • 简体中文
      • 繁體中文
      • Română
      • Magyar
      • Polski
      • Čeština
      • Български
      • Norsk
      • Hrvatski
      • Srpski
      • Українська
      • العربية
      • עברית
      • Suomi
      • Slovenščina
      • Slovenský
    • Domov
    • /
    • Članek
    Ali je bil ta članek koristen?
    close

    Hvala za povratne informacije.

    09. april 2025 | 105 pogledi | 0 osebe so mislile, da je to koristno
    Prijava SSO pri podaljšanju potrdila SP prek ADFS kot IDP ni uspela
    list-menuPovratne informacije?

    Napaka pri prijavi SSO pri podaljšanju potrdila SP prek ADFS kot IDP.

    Napaka SSO pri posodabljanju novega potrdila SP na IdP (ADFS).

    Napaka: Neveljavna koda stanja v odzivu.

    Koraki za preiskavo:

    1. Zajemite sled SAML, da najdete odgovor SAML:
    • V brskalnik dodajte vtičnik dekodirnika sporočil SAML :
      Za Chrome: https://chrome.google.com/webstore/detail/saml-message-decoder/mpabchoaimgbdbbjjieoaeiibojelbhm?hl=en
      Za Firefox: https://addons.mozilla.org/en-US/firefox/addon/saml-message-decoder-extension/
    • Odprite vtičnik in kliknite Kopiraj to sporočilo.
    Slika, ki jo je dodal uporabnik
    • Odprite Notepad++, za namestitev Kliknite tukaj.
      • Prilepite sporočilo, da neposredno najdete odgovor SAML v jeziku XML.
    1. Preverite, ali so atributi prisotni v odzivu SAML od IdP.
    2. Če ne vidite nobenih atributov, to pomeni, da jih Webex ne prejema od IdP. Zato je treba vprašanje raziskati od konca IdP-ja.
    3. Če želite preveriti, ali se ADFS Webex zanaša na konfiguracijo stranke, kliknite tukaj.
    4. Ko je konfiguracija videti v redu, preverite dnevnike gledalcev dogodkov.
    5. Preverite napake ADFS v dnevnikih sistema Windows:
    • V dnevnikih sistema Windows poiščite kodo napake dnevnika dogodkov ADFS 364. Podrobnosti dogodka identificirajo neveljavno potrdilo. V teh primerih gostitelju ADFS prek požarnega zidu na vratih 80 ni dovoljeno potrditi potrdila.
    • Dovolite IdP dostop do vrat 80 prek požarnega zidu do interneta, da lahko izvaja preverjanja CRL.
      • Če so vrata odprta, nadaljujte z Microsoftom in njegovim požarnim zidom.
      • Če vrata 80 niso odprta v požarnem zidu ali preverjanja CRL ne delujejo, onemogočite CRL.
    1. Na strežniku ADFS > Kliknite Pregledovalnik dogodkov > Aplikacije > ADFS > Skrbnik > Poiščite dnevnik napak v časovnem žigu, ki ste ga ponovili. Če vidite naslednjo napako:
    Napaka: »Med pasivno zahtevo za povezovanje je prišlo do napake.
    Ime protokola dodatnih podatkov
    : Zaupanja vredna
    stranka SAML: https://idbroker.webex.com/39xxxx4ea-4xxe-416e-bd4f-4cxxxxxxx
    Podrobnosti o izjemi:
    Microsoft.IdentityServer.Service.SecurityTokenService.RevocationValidationException: MSIS3014: Šifrirno potrdilo zaupanja dajalca zaupanja "https://idbroker.webex.com/39xxxx4ea-4xxe-416e-bd4f-4cxxxxxxx' identificirano s sličicami "754B9208F1F75C5CC962750F3675C5D129471D80" ni veljavno. To lahko pomeni, da je bilo potrdilo preklicano, poteklo ali da veriga potrdil ni zaupanja vredna.
    pri Microsoft.IdentityModel.Threading.AsyncResult.End (IAsyncResult rezultat)
    na Microsoft.IdentityModel.Threading.TypedAsyncResult1.End (IAsyncResult rezultat) na Microsoft.IdentityServer.Web.WSTrust.SecurityTokenServiceManager.Issue(RequestSecurityTokenServiceManager.Issue(RequestSecurityTokenServiceManager.Issue(RequestSecurityToken request, List1 additionalClaims)na Microsoft.IdentityServer.Web.Protocols.Saml.SamlProtocolManager.Issue(HttpSamlRequestMessage httpSamlRequestMessage, SecurityTokenElement onBehalfOf, String sessionState, String relayState, String& newSamlSession, String& samlpAuthenticationProvider, Boolean isUrlTranslationNeeded, WrappedHttpListenerContext context, Boolean isKmsiRequested)na Microsoft.IdentityServer.Web.Protocols.Saml.SamlProtocolHandler.RequestBearerToken(WrappedHttpListenerContext context, HttpSamlRequestMessage httpSamlRequest, SecurityTokenElement onBehalfOf, String relyingPartyIdentifier, Boolean isKmsiRequested, Boolean isApplicationProxyTokenRequired, String& samlpSessionState, String& samlpAuthenticationProvider)atMicrosoft.IdentityServer.Web.Protocols.Saml.SamlProtocolHandler.BuildSignInResponseCoreWithSerializedToken(HttpSamlRequestMessage httpSamlRequest, WrappedHttpListenerContext context, String relyingPartyIdentifier, SecurityTokenElement signOnTokenElement, Boolean isKmsiRequested, Boolean isApplicationProxyTokenRequired) pri Microsoft.IdentityServer.Web.Protocols.Saml.SamlProtocolHandler.BuildSignInResponseCoreWithSecurityToken(SamlSignInContext context, SecurityToken securityToken, SecurityToken deviceSecurityToken)na Microsoft.IdentityServer.Web.Protocols.Saml.SamlProtocolHandler.Process(ProtocolContext context)na Microsoft.IdentityServer.Web.PassiveProtocolListener.ProcessProtocolRequest(ProtocolContext protocolContext, PassiveProtocolHandler protocolHandler)na Microsoft.IdentityServer.Web.PassiveProtocolListener.OnGetContext(WrappedHttpListenerContext context)"





    Tukaj je resolucija:
    • Odprite Powershell na ADFS kot skrbnik in zaženite ukaz:
    Get-AdfsRelyingPartyTrust -Identifier 'https://idbroker.webex.com/39xxxx4ea-4xxe-416e-bd4f-4cxxxxxxx' | Set-AdfsRelyingPartyTrust -SigningCertificateRevocationCheck None -EncryptionCertificateRevocationCheck None
    Opomba:
    • Vnesite URL identifikatorja v citate in URL identifikatorja je mogoče najti v sporočilu o napaki, ga kopirajte in prilepite.
    • Uporabljati morate Control Hub Webex for Government (FedRAMP) https://admin-usgov.webex.com/.

    ALI

    • Odprite Powershell na ADFS kot skrbnik in zaženite ukaz:
    Get-AdfsRelyingPartyTrust -Name "Cisco Webex" | Set-AdfsRelyingPartyTrust -SigningCertificateRevocationCheck None -EncryptionCertificateRevocationCheck None
    Opomba:Ne pozabite vnesti imena zaupanja stranke, ki se je odzvala, enako kot ena stranka, ki je ustvarila na svojem ADFS in v dvojnih narekovajih.
     
    • Za preverjanje preskusite SSO v zvezdišču Control Hub.

    Ali je bil ta članek koristen?
    Ali je bil ta članek koristen?
    CeneAplikacija WebexMeetingsCallingSporočanjeSkupna raba zaslona
    Webex SuiteCallingMeetingsSporočanjeSlidoWebinarsEventsKontaktni centerCPaaSVarnostControl Hub
    Naglavne slušalkeKamereSerija namizjaSerija sobeSerija ploščeSerija telefonaPripomočki
    IzobrazbaZdravstvena oskrbaVladaFinanceŠport in zabavaFrontlineNeprofitneZagonska podjetjaHibridno delo
    PrenosiPridružite se preizkusnemu sestankuSpletna predavanjaIntegracijeDostopnostVključujočeSpletni seminarji v živo in na zahtevoSkupnost WebexRazvijalci WebexNovice in inovacije
    CiscoObrnite se na podporoObrnite se na prodajoWebex BlogMiselno vodenje WebexTrgovina WebexKariere
    • X
    • LinkedIn
    • Facebook
    • Youtube
    • Instagram
    Pogoji in določilaIzjava o zasebnostiPiškotkiBlagovne znamke
    ©2025 Cisco in/ali povezane družbe. Vse pravice pridržane.
    Pogoji in določilaIzjava o zasebnostiPiškotkiBlagovne znamke