Припустімо, у вас виникли проблеми з розгортанням єдиного входу та сталася помилка автентифікації. У такому разі ви можете використати реєстрацію свого постачальника посвідчень або помилку програми постачальника послуг (Webex), щоб знайти можливі підказки, щоб усунути проблему.
Якщо ви очікуєте, що постачальник посвідчень передасть правильні відомості в твердженні SAML, а автентифікація все ще не виконується, вам може знадобитися перевірити контент у твердженні SAML за допомогою інструмента, як-от трасування SAML. Якщо ви перевіряєте твердження SAML зашифровано, ви можете налаштувати постачальника посвідчень, щоб розшифрувати твердження. Це дозволяє чітко ідентифікувати атрибути та значення, передані Webex. Кожен постачальник посвідчень має різні способи керування зашифрованими твердженнями SAML. Ви повинні дотримуватися документації постачальника, щоб виконати необхідні дії для їх розшифрування.
Оскільки служба федерації Active Directory (ADFS) є широко використовуваним постачальником ідентифікаційних даних у розгортаннях Webex, ми задокументували кроки щодо тимчасового вимкнення шифрування для тверджень SAML, що використовуються для програми Webex на сервері ADFS.
Для цього виконайте наведені дії.
- Увійдіть до служби федерації Active Directory (ADFS).
- Запустіть Windows PowerShell.
- Введіть таку команду для дешифрування тверджень SAML для програми Webex (замініть %ORG_ID% свій фактичний ідентифікатор організації Webex): Set-ADFSRelyingPartyTrust -TargetIdentifier https://idbroker.webex.com/%ORG_ID% -EncryptClaims $False.
- Відтворіть проблему автентифікації та зробіть запис трасування SAML.
- Повторно ввімкніть шифрування, ввівши ту саму команду на кроці 3, але змініть прапорець -EncryptClaims $True .
Примітки Значення TargetIdentifier можна отримати з файлу метаданих Webex, завантаженого з Control Hub. Значення TargetIdentifier збігається зі значенням entityID , яке знайдено в першому рядку файлу метаданих Webex.