Pretpostavimo da rešavate probleme sa jedinstvenim prijavljivanjem i da potvrda identiteta nije uspela. U tom slučaju možete da iskoristite evidenciju pružaoca usluga identiteta ili grešku aplikacije pružaoca usluga (Webex) za moguće tragove koji će otkloniti problem.
Kada očekujete da vaš pružalac identiteta prenese tačne detalje u SAML tvrdnji, ali potvrda identiteta i dalje ne uspeva, možda ćete morati da pregledate sadržaj u SAML tvrdnji pomoću alatke kao što je SAML Tracer. Ako je SAML tvrdnja koju pregledate šifrovana, možete da konfigurišete pružaoca usluge identiteta za dešifrovanje tvrdnji. Ovo vam omogućava da izričito identifikujete atribute i vrednosti prosleđene usluzi Webex. Svaki pružalac usluge identiteta ima različite načine za rukovanje kontrolom šifrovanih SAML tvrdnji i morate da sledite dokumentaciju dobavljača za potrebne korake za dešifrovanje.
Pošto je Active Directory Federation Service (ADFS) pružalac usluge identiteta koji se široko koristi u okviru Webex primene, dokumentovali smo korake za privremeno onemogućavanje šifrovanja za SAML tvrdnje koje se koriste za Webex aplikaciju na ADFS serveru.
Da biste to uradili, pratite sledeće korake:
- Prijavite se u svoju Active Directory Service Federation Service (ADFS).
- Pokrenite Windows PowerShell.
- Unesite sledeću komandu da biste dešifrovali SAML tvrdnje za Webex aplikaciju (zamenite %ORG_ID% stvarnim ID-om Webex organizacije): Set-ADFSRelyingPartyTrust -TargetIdentifier https://idbroker.webex.com/%ORG_ID% -EncryptClaims $False.
- Reprodukujte problem sa potvrdom identiteta i uhvatite SAML praćenja.
- Ponovo omogućite šifrovanje unošenjem iste komande u koraku 3, ali promenom zastavice -EncryptClaims $True .
Napomena: Vrednost TargetIdentifier može da se preuzme iz Webex datoteke metapodataka preuzete sa platforme Control Hub. Vrednost TargetIdentifier se mapira na vrednost entityID koja se nalazi na prvoj liniji Webex datoteke metapodataka.