如何解密Webex SSO SAML聲明?
假設您正在對單一登入部署進行疑難排解,並且身份驗證失敗。在此情況下,您可以利用身份提供者記錄或服務提供者 (Webex) 應用程式錯誤,以尋找補救問題的可能線索。
如果您期望身分提供者在SAML判斷提示中傳遞正確的詳細資料,但驗證仍然失敗,您可能需要使用SAML追踪器之類的工具檢查SAML判斷提示中的內容。如果您檢查的SAML判斷提示已加密,您可以設定身分提供者以解密判斷提示。這可讓您明確識別傳遞給Webex的屬性和值。每個身分提供者俱有不同的方式來處理加密的SAML聲明的控制,您必須遵循供應商文件以了解必要的步驟來解密它們。
由於Active Directory聯盟服務 (ADFS) 是在Webex部署中廣泛使用的身分提供者,我們已記錄以下步驟: 暫時停用 用於 ADFS 伺服器上的Webex應用程式的SAML判斷提示的加密。
請遵循下列步驟來執行此操作:
- 登入Active Directory聯盟服務 (ADFS)。
- 啟動 Windows PowerShell。
- 輸入以下指令來解密Webex應用程式的SAML判斷提示(取代%ORG_ID% 使用您的實際Webex組織ID) : 設定 ADFSRelyingPartyTrust -TargetIdentifier https://idbroker.webex.com/%ORG_ID% -EncryptClaims $False。
- 重現驗證問題並擷取SAML追踪程式。
- 透過在步驟 3 中輸入相同指令但變更-EncryptClaims $ True 旗幟。
附註:的目標標識符 值可從 Control Hub 下載的Webex中繼資料檔案取得。的目標標識符 值對應實體 ID Webex中繼資料檔案第一行中找到的值。
本文是否有幫助?