Recimo, da odpravljate težave pri uvajanju enotne prijave in da je avtentikacija neuspešna. V takem primeru lahko za odpravo težave uporabite dnevnik ponudnika identitete ali napako aplikacije ponudnika storitev (Webex).
Če od ponudnika identitete pričakujete, da bo v potrditev SAML posredoval pravilne podatke, vendar je avtentikacija še vedno neuspešna, boste morda morali preveriti vsebino v potrditvi SAML z orodjem, kot je SAML Tracer. Če je pregledana trditev SAML šifrirana, lahko ponudnika identitete konfigurirate za dešifriranje trditev. Tako lahko izrecno določite atribute in vrednosti, posredovane storitvi Webex. Vsak ponudnik identitete ima različne načine za nadzor šifriranih trditev SAML, zato morate upoštevati dokumentacijo ponudnika, v kateri so navedeni potrebni koraki za dešifriranje.
Ker je storitev Active Directory Federation Service (ADFS) pogosto uporabljen ponudnik identitet v namestitvah Webex, smo dokumentirali korake za začasno onemogočanje šifriranja za trditve SAML, ki se uporabljajo za aplikacijo Webex v strežniku ADFS.
Pri tem sledite naslednjim korakom:
- Prijavite se v storitev Active Directory Federation Service (ADFS).
- Zagon programa Windows PowerShell.
- Vnesite naslednji ukaz za dešifriranje trditev SAML za aplikacijo Webex (nadomestite %ORG_ID% z dejanskim ID organizacije Webex): Set-ADFSRelyingPartyTrust -TargetIdentifier https://idbroker.webex.com/%ORG_ID% -EncryptClaims $False.
- Ponovite težavo z avtentikacijo in posnemite sledilnik SAML.
- Ponovno omogočite šifriranje z vnosom istega ukaza iz koraka 3, vendar spremenite zastavico -EncryptClaims $True .
Opomba: Vrednost TargetIdentifier lahko dobite iz datoteke z metapodatki Webex, prenesene iz Control Hub. Vrednost TargetIdentifier se nanaša na vrednost entityID , ki se nahaja v prvi vrstici metapodatkovne datoteke Webex.