Prijava SSO pri podaljšanju potrdila SP prek ADFS kot IDP ni uspela
Napaka pri prijavi SSO pri podaljšanju potrdila SP prek ADFS kot IDP.
Napaka SSO pri posodabljanju novega potrdila SP na IdP (ADFS).
Napaka: Neveljavna koda stanja v odzivu.
Koraki za preiskavo:
- Zajemite sled SAML, da najdete odgovor SAML:
- V brskalnik dodajte vtičnik dekodirnika sporočil SAML :
Za Chrome: https://chrome.google.com/webstore/detail/saml-message-decoder/mpabchoaimgbdbbjjieoaeiibojelbhm?hl=en
Za Firefox: https://addons.mozilla.org/en-US/firefox/addon/saml-message-decoder-extension/ - Odprite vtičnik in kliknite Kopiraj to sporočilo.
- Odprite Notepad++, za namestitev Kliknite tukaj.
- Prilepite sporočilo, da neposredno najdete odgovor SAML v jeziku XML.
- Preverite, ali so atributi prisotni v odzivu SAML od IdP.
- Če ne vidite nobenih atributov, to pomeni, da jih Webex ne prejema od IdP. Zato je treba vprašanje raziskati od konca IdP-ja.
- Če želite preveriti, ali se ADFS Webex zanaša na konfiguracijo stranke, kliknite tukaj.
- Ko je konfiguracija videti v redu, preverite dnevnike gledalcev dogodkov.
- Preverite napake ADFS v dnevnikih sistema Windows:
- V dnevnikih sistema Windows poiščite kodo napake dnevnika dogodkov ADFS 364. Podrobnosti dogodka identificirajo neveljavno potrdilo. V teh primerih gostitelju ADFS prek požarnega zidu na vratih 80 ni dovoljeno potrditi potrdila.
- Dovolite IdP dostop do vrat 80 prek požarnega zidu do interneta, da lahko izvaja preverjanja CRL.
- Če so vrata odprta, nadaljujte z Microsoftom in njegovim požarnim zidom.
- Če vrata 80 niso odprta v požarnem zidu ali preverjanja CRL ne delujejo, onemogočite CRL.
- Na strežniku ADFS > Kliknite Pregledovalnik dogodkov > Aplikacije > ADFS > Skrbnik > Poiščite dnevnik napak v časovnem žigu, ki ste ga ponovili. Če vidite naslednjo napako:
Napaka: »Med pasivno zahtevo za povezovanje je prišlo do napake.
Ime protokola dodatnih podatkov
: Zaupanja vredna
stranka SAML: https://idbroker.webex.com/39xxxx4ea-4xxe-416e-bd4f-4cxxxxxxx
Podrobnosti o izjemi:
: Zaupanja vredna
stranka SAML: https://idbroker.webex.com/39xxxx4ea-4xxe-416e-bd4f-4cxxxxxxx
Podrobnosti o izjemi:
Microsoft.IdentityServer.Service.SecurityTokenService.RevocationValidationException: MSIS3014: Šifrirno potrdilo zaupanja dajalca zaupanja "https://idbroker.webex.com/39xxxx4ea-4xxe-416e-bd4f-4cxxxxxxx' identificirano s sličicami "754B9208F1F75C5CC962750F3675C5D129471D80" ni veljavno. To lahko pomeni, da je bilo potrdilo preklicano, poteklo ali da veriga potrdil ni zaupanja vredna.
pri Microsoft.IdentityModel.Threading.AsyncResult.End (IAsyncResult rezultat)
na Microsoft.IdentityModel.Threading.TypedAsyncResult1.End (IAsyncResult rezultat) na Microsoft.IdentityServer.Web.WSTrust.SecurityTokenServiceManager.Issue(RequestSecurityTokenServiceManager.Issue(RequestSecurityTokenServiceManager.Issue(RequestSecurityToken request, List1 additionalClaims)na Microsoft.IdentityServer.Web.Protocols.Saml.SamlProtocolManager.Issue(HttpSamlRequestMessage httpSamlRequestMessage, SecurityTokenElement onBehalfOf, String sessionState, String relayState, String& newSamlSession, String& samlpAuthenticationProvider, Boolean isUrlTranslationNeeded, WrappedHttpListenerContext context, Boolean isKmsiRequested)na Microsoft.IdentityServer.Web.Protocols.Saml.SamlProtocolHandler.RequestBearerToken(WrappedHttpListenerContext context, HttpSamlRequestMessage httpSamlRequest, SecurityTokenElement onBehalfOf, String relyingPartyIdentifier, Boolean isKmsiRequested, Boolean isApplicationProxyTokenRequired, String& samlpSessionState, String& samlpAuthenticationProvider)atMicrosoft.IdentityServer.Web.Protocols.Saml.SamlProtocolHandler.BuildSignInResponseCoreWithSerializedToken(HttpSamlRequestMessage httpSamlRequest, WrappedHttpListenerContext context, String relyingPartyIdentifier, SecurityTokenElement signOnTokenElement, Boolean isKmsiRequested, Boolean isApplicationProxyTokenRequired) pri Microsoft.IdentityServer.Web.Protocols.Saml.SamlProtocolHandler.BuildSignInResponseCoreWithSecurityToken(SamlSignInContext context, SecurityToken securityToken, SecurityToken deviceSecurityToken)na Microsoft.IdentityServer.Web.Protocols.Saml.SamlProtocolHandler.Process(ProtocolContext context)na Microsoft.IdentityServer.Web.PassiveProtocolListener.ProcessProtocolRequest(ProtocolContext protocolContext, PassiveProtocolHandler protocolHandler)na Microsoft.IdentityServer.Web.PassiveProtocolListener.OnGetContext(WrappedHttpListenerContext context)"
Tukaj je resolucija:
- Odprite Powershell na ADFS kot skrbnik in zaženite ukaz:
Get-AdfsRelyingPartyTrust -Identifier 'https://idbroker.webex.com/39xxxx4ea-4xxe-416e-bd4f-4cxxxxxxx' | Set-AdfsRelyingPartyTrust -SigningCertificateRevocationCheck None -EncryptionCertificateRevocationCheck None
Opomba:
- Vnesite URL identifikatorja v citate in URL identifikatorja je mogoče najti v sporočilu o napaki, ga kopirajte in prilepite.
- Uporabljati morate Control Hub Webex for Government (FedRAMP) https://admin-usgov.webex.com/.
ALI
- Odprite Powershell na ADFS kot skrbnik in zaženite ukaz:
Get-AdfsRelyingPartyTrust -Name "Cisco Webex" | Set-AdfsRelyingPartyTrust -SigningCertificateRevocationCheck None -EncryptionCertificateRevocationCheck None
Opomba:Ne pozabite vnesti imena zaupanja stranke, ki se je odzvala, enako kot ena stranka, ki je ustvarila na svojem ADFS in v dvojnih narekovajih.
- Za preverjanje preskusite SSO v zvezdišču Control Hub.
Ali je bil ta članek koristen?