Anta att du felsöker en distribution med enkel inloggning och autentiseringen har misslyckats. I så fall kan du använda loggning av din identitetsleverantör eller tjänstleverantörens (Webex) programfel för att få möjliga ledtrådar att åtgärda problemet.
När du förväntar dig att din identitetsleverantör skickar rätt information i SAML-kontrollen men autentiseringen fortfarande misslyckas, kan du behöva inspektera innehållet i SAML-kontrollen med ett verktyg som SAML Tracer. Om SAML-försäkran som du inspekterar är krypterad kan du konfigurera identitetsleverantören för att dekryptera kontrollerna. På så sätt kan du uttryckligen identifiera de attribut och värden som överförs till Webex. Varje identitetsleverantör har olika sätt att hantera kontrollen av krypterade SAML-kontroller och du måste följa leverantörens dokumentation för de nödvändiga stegen för att avkryptera dem.
Eftersom Active Directory Federation Service (ADFS) är en utbredd identitetsleverantör inom Webex-distributioner har vi dokumenterat stegen för att tillfälligt inaktivera kryptering för SAML-kontroller som används för Webex-programmet på en ADFS-server.
Följ dessa steg för att göra det:
- Logga in på din Active Directory Federation Service (ADFS).
- Starta Windows PowerShell.
- Ange följande kommando för att avkryptera SAML-kontroller för Webex-programmet (ersätt %ORG_ID% med ditt faktiska Webex-organisations-ID): Ställ in-ADFSRelyingPartyTrust -TargetIdentifier https://idbroker.webex.com/%ORG_ID% -EncryptClaims $False.
- Återskapa autentiseringsproblemet och fånga en SAML-spårare.
- Återaktivera kryptering genom att ange samma kommando i steg 3 men ändra flaggan -EncryptClaims $True .
Obs: TargetIdentifier -värdet kan erhållas från Webex-metadatafil som hämtas från Control Hub. Värdet TargetIdentifier mappar till värdet enhetID som finns på den första raden i Webex-metadatafilen.