如何解密Webex SSO SAML断言?
假设您在单点登录部署中遇到问题,并且身份验证失败。在这种情况下,您可以利用您的Identity Provider日志或服务提供商 (Webex)应用程序错误,获取可能的线索来修复问题。
如果您希望您的身份提供商在SAML断言中传递正确的详细信息,但身份验证仍然失败,则可能需要使用SAML Tracer等工具检查SAML断言中的内容。如果您检查的SAML断言已加密,您可以配置Identity Provider来解密断言。这允许您明确识别传递给Webex的属性和值。每个Identity Provider都有不同的方法来处理加密的SAML断言控制,并且您必须按照供应商文档了解所需的步骤来解密。
由于Active Directory联合服务(ADFS)是Webex部署中广泛使用的身份提供商,我们已记录了 暂时 禁用ADFS服务器上用于Webex应用程序的SAML断言加密的步骤。
请按照以下步骤操作:
- 登录您的Active Directory联合服务(ADFS)。
- 启动Windows PowerShell。
- 输入以下命令解密Webex应用程序的SAML断言(替换为实际Webex组织ID)%ORG_ID%: 设置-ADFSRelyingPartyTrust -TargetIdentifier https://idbroker.webex.com/%ORG_ID% -EncryptClaims $错误。
- 复制身份验证问题并捕获SAML跟踪器。
- 通过在第3步中输入相同的命令,但更改了 -EncryptClaims $True 标志,重新启用加密。
注:TargetIdentifier 值可从Control Hub下载的Webex元数据文件获得。TargetIdentifier 值映射到Webex元数据文件第一行中的 entityID 值。
这篇文章对您有帮助吗?