Sign in with Microsoft
New to Microsoft? Create an account.

Зверніть увагу: можна також використовувати програми Fiddler для виправлення неполадок. Ідея в тому ж.

Дамп маркерів застосунок є корисним, під час налагодження проблеми до об'єднання служби підтримки користувачів, а також підтвердження користувача стверджують, що правила. Це не є офіційне рішення, але добре незалежні налагодження рішення, який рекомендовано для виправлення неполадок. За допомогою маркерів дамп застосунку, виконайте такі дії:

  1. Налаштувати скинути маркерів програму, за допомогою наступних команд:
    $authzRules = "=>issue(Type = `"http://schemas.microsoft.com/authorization/claims/permit`", Value = `"true`");"https://dumptoken.azurewebsites.net/default.aspx"
    $samlEndpoint = New-AdfsSamlEndpoint -Binding POST -Protocol SAMLAssertionConsumer -Uri $redirectUrl
    Add-ADFSRelyingPartyTrust -Name "urn:dumptoken" -Identifier "urn:dumptoken" -IssuanceAuthorizationRules $authzRules -IssuanceTransformRules $issuanceRules -WSFedEndpoint $redirectUrl -SamlEndpoint $samlEndpoint

  2. Реплікація покладається виробників конфігурації в іншому випадку копію правил оформлення від сторони, що покладається на DumpToken. Для цього, виконайте таку команду:
    Set-ADFSRelyingPartyTrust -TargetName "urn:dumptoken" -IssuanceTransformRules (Get-ADFSRelyingPartyTrust -Name <”your_SrcRP_Name”>).IssuanceTransformRules

  3. Потрібно відкрити одну з наведених нижче посилань, залежно від того, в політиці автентифікації користувача.

    • WS-Fed:https://<Ferderation Instance>/adfs/ls?wa=wsignin1.0&wtrealm=urn:dumptoken

    • SAML:https://<Ferderation Instance>/adfs/ls/IdpInitiatedSignOn?LoginToRP=urn:dumptoken

    • Форс-декількох факторів автентифікації:https://<Ferderation Instance>/adfs/ls?wa=wsignin1.0&wtrealm=urn:dumptoken&wauth=http://schemas.microsoft.com/claims/multipleauthn

  4. Отримайте претензій, мають увійти в систему на сторінці перевірки автентичності користувача.

  5. У файл дампа маркерів виводу розширення Raw маркерів XML-розділ і потім перегляньте атрибут твердження наступні рядки з перевірки , щоб побачити, якщо вони відповідають, що налаштовано політика видавання претензії :

    • SAML:NameIdentifier: відображає NameIdentifier форматі.

    • SAML:AttributeStatement: це показує, що кожну пару тип/стверджують, для маркера.

    • SAML:AuthenticationStatement: це показує, що метод автентифікації та автентифікації миттєвого.

Вирішується проблема?

Потрібна додаткова довідка?

Отримуйте нові функції раніше за інших
Приєднатися до Microsoft оцінювачів

Ця інформація корисна?

Наскільки ви задоволені якістю мови?
Що вплинуло на ваші враження?

Дякуємо за відгук!

×