webex-logoHjälpcenter
search-iconclose icon
  • Kom igång
  • Nyheter
  • Hjälp efter produkt
  • För administratörer
  • Implementering
  • Support
    • Dansk
    • Deutsch
    • English språkkryss
    • Español
    • Français
    • Italiano
    • Nederlands
    • Português
    • Pyccĸий
    • Svenska
    • Tϋrkçe
    • 한국어
    • 日本語
    • 简体中文
    • 繁體中文
    • Română
    • Magyar
    • Polski
    • Čeština
    • Български
    • Norsk
    • Hrvatski
    • Srpski
    • Українська
    • العربية
    • עברית
    • Suomi
    • Slovenščina
    • Slovenský
  • Start
  • /
  • Artikel
Var den här artikeln användbar?
close

Tack för din feedback.

09 april 2025 | 257 visning(ar) | 0 personer tyckte att detta var till hjälp
SSO vid förnyelse av SP-certifikatet via ADFS som IDP
list-menuHar du feedback?

SSO vid förnyelse av SP-certifikatet via ADFS som IDP.

SSO vid uppdatering av nytt SP-certifikat på IdP (ADFS).

Fel: Ogiltig statuskod i svar.

Steg för att utreda:

  1. Spela in en SAML-spårning för att hitta SAML-svaret:
  • Lägg till plugin-programmet SAML-meddelandeavkodare i webbläsaren:
    För Chrome: https://chrome.google.com/webstore/detail/saml-message-decoder/mpabchoaimgbdbbjjieoaeiibojelbhm?hl=en
    För Firefox: https://addons.mozilla.org/en-US/firefox/addon/saml-message-decoder-extension/
  • Öppna plugin-programmet och klicka på Kopiera det härmeddelandet.
Bild tillagd av användare
  • Öppna Notepad++, installera Klicka här.
    • Klistra in meddelandet för att hitta SAML-svaret på XML-språket direkt.
  1. Kontrollera om attributen finns i SAML-svaret från IdP.
  2. Om du inte ser några attribut innebär det att Webex inte tar emot dem från IdP. Därför måste problemet undersökas från IdP-slutet.
  3. Klicka här för att kontrollera ADFS Webex beroende av partskonfiguration.
  4. När konfigurationen ser bra ut kontrollerar du loggarna för händelsevisaren.
  5. Sök efter ADFS-fel i Windows-loggar:
  • I Windows-loggarna söker du efter felkod 364 för ADFS-händelselogg. Händelseinformationen identifierar ett ogiltigt certifikat. I de här fallen har ine ADFS-värden behörighet genom brandväggen på port 80 för att validera certifikatet.
  • Tillåt IdP-åtkomst till port 80 via en brandvägg till internet så att den kan utföra CRL-kontroller.
    • Om porten är öppen ska du följa upp med Microsoft och dess brandvägg.
    • Om port 80 inte är öppen i brandväggen eller om CRL-kontroller inte fungerar ska du inaktivera CRL.
  1. På ADFS-servern > Klicka på Händelsevisaren >-program > ADFS > Admin > sök efter felloggen vid den tidpunkt då du kopierade inloggningen. Om du ser följande fel:
Fel: ”Ett fel uppstod vid begäran om passiv federation.
Ytterligare dataprotokollnamn
: Saml
förlitar sig på parten: https://idbroker.webex.com/39xxxx4ea-4xxe-416e-bd4f-4cxxxxxxx
Undantagsdetaljer:
Microsoft.IdentityServer.Service.SecurityTokenService.RevocationValidationException: MSIS3014: Krypteringscertifikatet för den förlitande partens förtroende " som identifieras med tumavtryckhttps://idbroker.webex.com/39xxxx4ea-4xxe-416e-bd4f-4cxxxxxxx' "754B9208F1F75C5CC962750F3675C5D129471D80" är inte giltigt. Det kan indikera att certifikatet har återkallats, har upphört att gälla eller att certifikatkedjan inte är pålitlig.
på Microsoft.IdentityModel.Threading.AsyncResult.End(IAsyncResult resultat)
på Microsoft.IdentityModel.Threading.TypedAsyncResult1.End(IAsyncResult-resultat) på Microsoft.IdentityServer.Web.WSTrust.SecurityTokenServiceManager.Problem(RequestSecurityToken-begäran, IList1& identityClaimSet, List1 additionalClaims) på Microsoft.IdentityServer.Web.WSTrust.SecurityTokenServiceManager.Problem(RequestSecurityToken-begäran, List1 additionalClaims)på Microsoft.IdentityServer.Web.Protocols.Saml.SamlProtocolManager.Issue(HttpSamlRequestMessage httpSamlRequestMessage, SecurityTokenElement på uppdrag av, String sessionState, String relayState, String& newSamlSession, String& samlpAuthenticationProvider, Boolean isUrlTranslationNeeded, WrappedHttpListenerContext context, Boolean isKmsiRequested)på Microsoft.IdentityServer.Web.Protocols.Saml.SamlProtocolHandler.RequestBearerToken(WrappedHttpListenerContext context, HttpSamlRequestMessage httpSamlRequest, SecurityTokenElement på uppdrag av, String relyingPartyIdentifier, Boolean isKmsiRequested, Boolean isApplicationProxyTokenRequired, String& samlpSessionState, String& samlpAuthenticationProvider)påMicrosoft.IdentityServer.Web.Protocols.Saml.SamlProtocolHandler.BuildSignInResponseCoreWithSerializedToken(HttpSamlRequestMessage httpSamlRequest, WrappedHttpListenerContext context, String relyingPartyIdentifier, SecurityTokenElement signOnTokenElement, Boolean isKmsiRequested, Boolean isApplicationProxyTokenRequired) på Microsoft.IdentityServer.Web.Protocols.Saml.SamlProtocolHandler.BuildSignInResponseCoreWithSecurityToken(SamlSignInContext context, SecurityToken securityToken, SecurityToken deviceSecurityToken)på Microsoft.IdentityServer.Web.Protocols.Saml.SamlProtocolHandler.Process(ProtocolContext context)på Microsoft.IdentityServer.Web.PassiveProtocolListener.ProcessProtocolRequest(ProtocolContext protocolContext, PassiveProtocolHandler protocolHandler)på Microsoft.IdentityServer.Web.PassiveProtocolListener.OnGetContext(WrappedHttpListenerContext context)"





Här är upplösningen:
  • Öppna Powershell på ADFS som administratör och kör kommandot:
Get-AdfsRelyingPartyTrust -Identifier ”https://idbroker.webex.com/39xxxx4ea-4xxe-416e-bd4f-4cxxxxxxx” | Set-AdfsRelyingPartyTrust -SigningCertificateRevocationCheck None -EncryptionCertificateRevocationCheck None
Obs:
  • Se till att ange identifierarens URL i citationstecken så att identifierarens URL finns i felmeddelandet. Kopiera och klistra in den.
  • Webex för myndigheter (FedRAMP) Control Hub måste använda https://admin-usgov.webex.com/.

ELLER

  • Öppna Powershell på ADFS som administratör och kör kommandot:
Get-AdfsRelyingPartyTrust – Namn ”Cisco Webex” | Set-AdfsRelyingPartyTrust – SigningCertificateRevocationCheck None – EncryptionCertificateRevocationCheck None
Obs! Se till att ange namnet på den svarande parten som har skapats på hans ADFS och i dubbla citattecken.
 
  • Testa SSO i Control Hub för att verifiera.

Var den här artikeln användbar?
Var den här artikeln användbar?
PrissättningWebex-appenMötenCallingMeddelandenSkärmdelning
Webex SuiteCallingMötenMeddelandenSlidoWebbseminarierEventsContact CenterCPaaSSäkerhetControl Hub
HeadsetKamerorSkrivbordsserieRoom-serienBoard-serienTelefonserienTillbehör
UtbildningHälso- och sjukvårdStatliga myndigheterEkonomiSport och nöjeFrontlinjeIdeella organisationerNystartade företagHybridarbete
HämtningarDelta i ett testmöteOnlinekurserIntegreringarHjälpmedelInklusivitetWebbseminarier live och på begäranWebex CommunityWebex för utvecklareNyheter och innovationer
CiscoKontakta supportKontakta försäljningsavdelningenWebex BlogWebex tankeledarskapWebex Merch StoreJobba hos oss
  • X
  • LinkedIn
  • Facebook
  • Youtube
  • Instagram
VillkorSekretesspolicyCookiesVarumärken
©2025 Cisco och/eller dess dotterbolag. Med ensamrätt.
VillkorSekretesspolicyCookiesVarumärken