Um Bereitstellungs- und Authentifizierungsfehler für ein Verzeichnis zu beheben, das von Ihrem Identitätsanbieter für VMware Identity Services bereitgestellt wurde, überprüfen Sie Protokolle und Überwachungsereignisse im Identitätsanbieter, in VMware Identity Services und in Workspace ONE-Diensten wie Workspace ONE Access und Workspace ONE UEM.

Überprüfen der Bereitstellungsprotokolle des Identitätsanbieters

Bei Bereitstellungsfehlern überprüfen Sie zunächst die Bereitstellungsprotokolle im Identitätsanbieter, um festzustellen, ob bei der Bereitstellung von Benutzern oder Gruppen für VMware Identity Services Fehler aufgetreten sind, und beheben Sie die Fehler.

In der Verwaltungskonsole von Azure Active Directory finden Sie die Bereitstellungsprotokolle beispielsweise auf der Seite „Bereitstellung“ der Bereitstellungs-App.

Wählen Sie „Verwalten – Bereitstellung“ aus und klicken Sie dann auf den Link „Bereitstellungsprotokolle anzeigen“.

Klicken Sie auf der Seite „Bereitstellungsprotokolle“ auf einen Benutzer, um Details anzuzeigen.
Der Detailbereich des Bereitstellungsprotokolls zeigt Details zum Benutzer an.

Überprüfen von VMware Identity Services-Bereitstellungsprotokollen

Überprüfen Sie die in VMware Identity Services protokollierten Überwachungsereignisse, um festzustellen, ob bei der Bereitstellung von Benutzern aus VMware Identity Services für Workspace ONE-Dienste wie Workspace ONE Access und Workspace ONE UEM Fehler aufgetreten sind.

  1. Wählen Sie in der Workspace ONE-Konsole Konten > Endbenutzerverwaltung aus.
  2. Klicken Sie auf Anzeigen auf der bereitgestellten Verzeichniskarte.
  3. Zeigen Sie die Ereignisprotokolle für einen bestimmten Benutzer oder eine bestimmte Gruppe oder für das Verzeichnis an.
    • Um die Ereignisprotokolle für einen Benutzer anzuzeigen, wählen Sie die Registerkarte Benutzer aus, suchen Sie den Benutzer, klicken Sie auf das Erweiterungssymbol neben dem Benutzernamen und wählen Sie die Registerkarte Ereignisse aus.
    • Um die Ereignisprotokolle für eine Gruppe anzuzeigen, wählen Sie die Registerkarte Gruppen aus, suchen Sie die Gruppe, klicken Sie auf das Erweiterungssymbol neben dem Gruppennamen und wählen Sie die Registerkarte Ereignisse aus.
    • Um die Ereignisprotokolle für das Verzeichnis anzuzeigen, klicken Sie auf der Verzeichnisseite auf die Registerkarte Ereignisse, wählen Sie ein Ereignis aus und klicken Sie auf den Link Details anzeigen.
Beispiel:
Auf der Ereignisseite des Verzeichnisses wird ein Aktualisierungsereignis und daneben ein Link „Details anzeigen“ angezeigt.

Bereitstellungsfehler werden auf den Registerkarten Benutzer und Gruppen angezeigt.

Überprüfen von Workspace ONE UEM-Protokollen

Verwenden Sie die folgenden Ressourcen zur Fehlerbehebung für Workspace ONE UEM:

  • Bereitstellungsprotokolle und Erstkonfigurationsprotokolle im folgenden Ordner:

    C:\AirWatch\Logs\AW_Core_Api

  • Konfigurationsfehler:
    • Verwenden Sie die folgende GET API für die Konfiguration:

      Workspace_ONE_UEM_URL/api/system/provisioning/config/locationgroupuuid

    • Überprüfen Sie die Fehler in den Kern-API-Protokollen.
  • Überprüfen Sie bei Bereitstellungsproblemen die zentralen API-Protokolle und suchen Sie nach Fehlern oder Ausnahmen von den SCIM-APIs.

Überprüfen von Überwachungsereignissen in Workspace ONE Access

Überprüfen Sie Überwachungsereignisse in Workspace ONE Access auf Authentifizierungsfehler.

  1. Wählen Sie in der Workspace ONE Access-Konsole Überwachen > Berichte aus.
  2. Wählen Sie Überwachungsereignisse aus dem Dropdown-Menü.
  3. Geben Sie einen Benutzer an, wählen Sie den Typ des Ereignisses aus, geben Sie einen Zeitraum an und klicken Sie auf Anzeigen.

    Informationen zu Authentifizierungsfehlern finden Sie in den Ereignissen LOGIN und LOGIN_ERROR.

Häufige Probleme

  • Die Benutzerauthentifizierung schlägt fehl, wenn Azure AD als externer Identitätsanbieter mit OpenID Connect konfiguriert ist

    Stellen Sie sicher, dass Sie die richtigen Werte aus der OpenID Connect-App in Azure AD in Schritt 5, OpenID Connect konfigurieren, im VMware Identity Services-Assistenten kopiert haben. Überprüfen Sie insbesondere die Werte Geheimer Client-Schlüssel und die Anwendungs-ID (Client). Siehe Schritt 5: Authentifizierung konfigurieren.

  • Beim Löschen eines Benutzers in Azure AD wird der Benutzer nicht aus VMware Identity Services gelöscht

    Wenn Sie einen Benutzer in Azure AD löschen, wird das Konto für eine bestimmte Zeitspanne gesperrt, bevor es gelöscht wird. Der Benutzer wird in VMware Identity Services für diesen Zeitraum deaktiviert. Der Benutzername des gelöschten Benutzers wird auch in Azure AD geändert, und die Änderungen werden in VMware Identity Services übernommen. In Vorgehensweise beim Löschen von Azure AD-Benutzern erhalten Sie weitere Informationen.

  • Beim Löschen von Benutzer- und Gruppenattributwerten in Azure AD werden die Werte in VMware Identity Services nicht gelöscht

    Wenn Sie in Azure AD einen Benutzer- oder Gruppenattributwert löschen, der bereits mit VMware Identity Services synchronisiert wurde, wird der Wert nicht in VMware Identity Services und Workspace ONE-Diensten gelöscht. Azure AD überträgt keine Nullwerte.

    Als Problemumgehung geben Sie ein Leerzeichen ein, anstatt den Wert vollständig zu löschen.

  • Wenn VMware Identity Services in Okta integriert ist, können Sie in Okta keine Gruppenattribut-Zuordnungen für die Synchronisierung mit VMware Identity Services festlegen. Sie können nur Benutzerattribute zuordnen.
  • Wenn Sie einen Identitätsanbieter eines Drittanbieters in VMware Identity Services über das OpenID Connect-Protokoll integrieren, funktioniert die Funktion login_hint nicht. Wenn die vertrauende Seite einen login_hint sendet, wird dieser von VMware Identity Services nicht an den Identitätsanbieter weitergeleitet.
  • Wenn Sie in VMware Identity Services Änderungen an Gruppen vornehmen, die von Azure AD bereitgestellt wurden, z. B. wenn Sie einen Benutzer oder eine Gruppe löschen und die Daten wiederherstellen möchten, müssen Sie möglicherweise die Bereitstellung im Azure AD Admin Center neu starten. Weitere Informationen finden Sie unter Bekannte Probleme bei der Anwendungsbereitstellung in Azure Active Directory in der Microsoft-Dokumentation.