webex-logowebex-logoHjälpcenter
  • Ctrl K
    • Kom igång
    • Hjälp efter produkt
    • Administration
    • Nyheter
    • Support

      Join a meeting
      Developer ToolsDeveloper Tools
      Webex AdoptionWebex Adoption
      Contact Support

      learn

      Video resources
      Webex AcademyWebex Academy
      Live Events and WebinarsLive Events and Webinars
      Webex BlogWebex Blog

      programs

      Webex CommunityWebex Community
      Webex InsiderWebex Insider
      App HubApp Hub
      Cisco AI Assistant

      Cisco AI Assistant

      The most advanced generative AI-powered platform for hybrid work and customer experience.

      Learn more →
      webexDownload Webex
      +1-888-469-3239Contact Sales →
    • Ctrl K
      • Dansk
      • Deutsch
      • English språkkryss
      • Español
      • Français
      • Italiano
      • Nederlands
      • Português
      • Pyccĸий
      • Svenska
      • Tϋrkçe
      • 한국어
      • 日本語
      • 简体中文
      • 繁體中文
      • Română
      • Magyar
      • Polski
      • Čeština
      • Български
      • Norsk
      • Hrvatski
      • Srpski
      • Українська
      • العربية
      • עברית
      • Suomi
      • Slovenščina
      • Slovenský
    • Start
    • /
    • Artikel
    Var den här artikeln användbar?
    close

    Tack för din feedback.

    09 april 2025 | 262 visning(ar) | 0 personer tyckte att detta var till hjälp
    SSO vid förnyelse av SP-certifikatet via ADFS som IDP
    list-menuHar du feedback?

    SSO vid förnyelse av SP-certifikatet via ADFS som IDP.

    SSO vid uppdatering av nytt SP-certifikat på IdP (ADFS).

    Fel: Ogiltig statuskod i svar.

    Steg för att utreda:

    1. Spela in en SAML-spårning för att hitta SAML-svaret:
    • Lägg till plugin-programmet SAML-meddelandeavkodare i webbläsaren:
      För Chrome: https://chrome.google.com/webstore/detail/saml-message-decoder/mpabchoaimgbdbbjjieoaeiibojelbhm?hl=en
      För Firefox: https://addons.mozilla.org/en-US/firefox/addon/saml-message-decoder-extension/
    • Öppna plugin-programmet och klicka på Kopiera det härmeddelandet.
    Bild tillagd av användare
    • Öppna Notepad++, installera Klicka här.
      • Klistra in meddelandet för att hitta SAML-svaret på XML-språket direkt.
    1. Kontrollera om attributen finns i SAML-svaret från IdP.
    2. Om du inte ser några attribut innebär det att Webex inte tar emot dem från IdP. Därför måste problemet undersökas från IdP-slutet.
    3. Klicka här för att kontrollera ADFS Webex beroende av partskonfiguration.
    4. När konfigurationen ser bra ut kontrollerar du loggarna för händelsevisaren.
    5. Sök efter ADFS-fel i Windows-loggar:
    • I Windows-loggarna söker du efter felkod 364 för ADFS-händelselogg. Händelseinformationen identifierar ett ogiltigt certifikat. I de här fallen har ine ADFS-värden behörighet genom brandväggen på port 80 för att validera certifikatet.
    • Tillåt IdP-åtkomst till port 80 via en brandvägg till internet så att den kan utföra CRL-kontroller.
      • Om porten är öppen ska du följa upp med Microsoft och dess brandvägg.
      • Om port 80 inte är öppen i brandväggen eller om CRL-kontroller inte fungerar ska du inaktivera CRL.
    1. På ADFS-servern > Klicka på Händelsevisaren >-program > ADFS > Admin > sök efter felloggen vid den tidpunkt då du kopierade inloggningen. Om du ser följande fel:
    Fel: ”Ett fel uppstod vid begäran om passiv federation.
    Ytterligare dataprotokollnamn
    : Saml
    förlitar sig på parten: https://idbroker.webex.com/39xxxx4ea-4xxe-416e-bd4f-4cxxxxxxx
    Undantagsdetaljer:
    Microsoft.IdentityServer.Service.SecurityTokenService.RevocationValidationException: MSIS3014: Krypteringscertifikatet för den förlitande partens förtroende " som identifieras med tumavtryckhttps://idbroker.webex.com/39xxxx4ea-4xxe-416e-bd4f-4cxxxxxxx' "754B9208F1F75C5CC962750F3675C5D129471D80" är inte giltigt. Det kan indikera att certifikatet har återkallats, har upphört att gälla eller att certifikatkedjan inte är pålitlig.
    på Microsoft.IdentityModel.Threading.AsyncResult.End(IAsyncResult resultat)
    på Microsoft.IdentityModel.Threading.TypedAsyncResult1.End(IAsyncResult-resultat) på Microsoft.IdentityServer.Web.WSTrust.SecurityTokenServiceManager.Problem(RequestSecurityToken-begäran, IList1& identityClaimSet, List1 additionalClaims) på Microsoft.IdentityServer.Web.WSTrust.SecurityTokenServiceManager.Problem(RequestSecurityToken-begäran, List1 additionalClaims)på Microsoft.IdentityServer.Web.Protocols.Saml.SamlProtocolManager.Issue(HttpSamlRequestMessage httpSamlRequestMessage, SecurityTokenElement på uppdrag av, String sessionState, String relayState, String& newSamlSession, String& samlpAuthenticationProvider, Boolean isUrlTranslationNeeded, WrappedHttpListenerContext context, Boolean isKmsiRequested)på Microsoft.IdentityServer.Web.Protocols.Saml.SamlProtocolHandler.RequestBearerToken(WrappedHttpListenerContext context, HttpSamlRequestMessage httpSamlRequest, SecurityTokenElement på uppdrag av, String relyingPartyIdentifier, Boolean isKmsiRequested, Boolean isApplicationProxyTokenRequired, String& samlpSessionState, String& samlpAuthenticationProvider)påMicrosoft.IdentityServer.Web.Protocols.Saml.SamlProtocolHandler.BuildSignInResponseCoreWithSerializedToken(HttpSamlRequestMessage httpSamlRequest, WrappedHttpListenerContext context, String relyingPartyIdentifier, SecurityTokenElement signOnTokenElement, Boolean isKmsiRequested, Boolean isApplicationProxyTokenRequired) på Microsoft.IdentityServer.Web.Protocols.Saml.SamlProtocolHandler.BuildSignInResponseCoreWithSecurityToken(SamlSignInContext context, SecurityToken securityToken, SecurityToken deviceSecurityToken)på Microsoft.IdentityServer.Web.Protocols.Saml.SamlProtocolHandler.Process(ProtocolContext context)på Microsoft.IdentityServer.Web.PassiveProtocolListener.ProcessProtocolRequest(ProtocolContext protocolContext, PassiveProtocolHandler protocolHandler)på Microsoft.IdentityServer.Web.PassiveProtocolListener.OnGetContext(WrappedHttpListenerContext context)"





    Här är upplösningen:
    • Öppna Powershell på ADFS som administratör och kör kommandot:
    Get-AdfsRelyingPartyTrust -Identifier ”https://idbroker.webex.com/39xxxx4ea-4xxe-416e-bd4f-4cxxxxxxx” | Set-AdfsRelyingPartyTrust -SigningCertificateRevocationCheck None -EncryptionCertificateRevocationCheck None
    Obs:
    • Se till att ange identifierarens URL i citationstecken så att identifierarens URL finns i felmeddelandet. Kopiera och klistra in den.
    • Webex för myndigheter (FedRAMP) Control Hub måste använda https://admin-usgov.webex.com/.

    ELLER

    • Öppna Powershell på ADFS som administratör och kör kommandot:
    Get-AdfsRelyingPartyTrust – Namn ”Cisco Webex” | Set-AdfsRelyingPartyTrust – SigningCertificateRevocationCheck None – EncryptionCertificateRevocationCheck None
    Obs! Se till att ange namnet på den svarande parten som har skapats på hans ADFS och i dubbla citattecken.
     
    • Testa SSO i Control Hub för att verifiera.

    Var den här artikeln användbar?
    Var den här artikeln användbar?
    PrissättningWebex-appenMötenCallingMeddelandenSkärmdelning
    Webex SuiteCallingMötenMeddelandenSlidoWebbseminarierEventsContact CenterCPaaSSäkerhetControl Hub
    HeadsetKamerorSkrivbordsserieRoom-serienBoard-serienTelefonserienTillbehör
    UtbildningHälso- och sjukvårdStatliga myndigheterEkonomiSport och nöjeFrontlinjeIdeella organisationerNystartade företagHybridarbete
    HämtningarDelta i ett testmöteOnlinekurserIntegreringarHjälpmedelInklusivitetWebbseminarier live och på begäranWebex CommunityWebex för utvecklareNyheter och innovationer
    CiscoKontakta supportKontakta försäljningsavdelningenWebex BlogWebex tankeledarskapWebex Merch StoreJobba hos oss
    • X
    • LinkedIn
    • Facebook
    • Youtube
    • Instagram
    VillkorSekretesspolicyCookiesVarumärken
    ©2025 Cisco och/eller dess dotterbolag. Med ensamrätt.
    VillkorSekretesspolicyCookiesVarumärken