Para solucionar los errores de aprovisionamiento y autenticación de un directorio aprovisionado desde el proveedor de identidad para VMware Identity Services, revise los registros y los eventos de auditoría del proveedor de identidad, VMware Identity Services y los servicios de Workspace ONE (como Workspace ONE Access y Workspace ONE UEM).
Revisar los registros de aprovisionamiento del proveedor de identidades
En el caso de los errores de aprovisionamiento, primero revise los registros de aprovisionamiento en el proveedor de identidad para comprobar si se produjeron al aprovisionar usuarios o grupos a VMware Identity Services y resuélvalos.
Por ejemplo, en la consola administrativa de Azure Active Directory, puede encontrar estos registros en la página Aprovisionamiento de la aplicación de aprovisionamiento.

Revisar los registros de aprovisionamiento de VMware Identity Services
Revise los eventos de auditoría registrados en VMware Identity Services para comprobar si se produjeron errores al aprovisionar usuarios de VMware Identity Services a servicios de Workspace ONE como Workspace ONE Access y Workspace ONE UEM.
- En la consola de Workspace ONE, seleccione .
- Haga clic en Ver en la tarjeta del directorio aprovisionado.
- Puede ver los registros de eventos de un usuario o un grupo específicos, o bien del directorio.
- Para ver los registros de eventos de un usuario, seleccione la pestaña Usuarios, busque el usuario, haga clic en el icono de expandir junto a su nombre y seleccione la pestaña Eventos.
- Para ver los registros de eventos de un grupo, seleccione la pestaña Grupos, busque el grupo, haga clic en el icono de expandir junto a su nombre y seleccione la pestaña Eventos.
- Para ver los registros de eventos del directorio, haga clic en la pestaña Eventos de la página del directorio, seleccione un evento y haga clic en el vínculo Ver detalles.

Los errores de aprovisionamiento aparecen en las pestañas Usuarios y Grupos.
Revisar registros de Workspace ONE UEM
Utilice los siguientes recursos de solución de problemas con Workspace ONE UEM:
- Registros de aprovisionamiento y de configuración inicial en la siguiente carpeta:
C:\AirWatch\Logs\AW_Core_Api
- Con los errores de configuración, siga estos pasos:
- Utilice la siguiente API GET para la configuración:
Workspace_ONE_UEM_URL/api/system/provisioning/config/locationgroupuuid
- Compruebe los errores en los registros principales de la API.
- Utilice la siguiente API GET para la configuración:
- Con los problemas de aprovisionamiento, compruebe los registros principales de la API y busque errores o excepciones en las API de SCIM.
Revisar eventos de auditoría de Workspace ONE Access
Revise los eventos de auditoría de Workspace ONE Access para comprobar si existen errores de autenticación.
- En la consola de Workspace ONE Access, seleccione .
- Seleccione Eventos de auditoría en el menú desplegable.
- Especifique un usuario, seleccione el tipo de evento, especifique un período de tiempo y haga clic en Mostrar.
Para comprobar errores de autenticación, consulte los eventos LOGIN y LOGIN_ERROR.
Problemas comunes
- Los usuarios no pueden autenticarse cuando Azure AD está configurado como el proveedor de identidad externo mediante OpenID Connect
Compruebe que copió los valores correctos de la aplicación de OpenID Connect en Azure AD en el paso 5 (Configurar OpenID Connect) del asistente de VMware Identity Services. En particular, compruebe los valores Secreto de cliente e ID (de cliente) de la aplicación. Consulte Paso 5: Configurar la autenticación.
- Cuando se elimina un usuario en Azure AD no se elimina en VMware Identity Services
Cuando se elimina un usuario en Azure AD, la cuenta se suspende durante un período de tiempo específico antes de eliminarse. Durante ese tiempo, el usuario está desactivado en VMware Identity Services. El nombre de usuario del usuario eliminado también se modifica en Azure AD y los cambios se reflejan en VMware Identity Services. Consulte Cómo se eliminan los usuarios de Azure AD para obtener más información.
- Al eliminar valores de atributo de usuario y grupo en Azure AD, los valores no se eliminan en VMware Identity Services
En Azure AD, cuando se elimina un valor de atributo de usuario o grupo que ya se sincronizó con VMware Identity Services, el valor no se elimina en VMware Identity Services ni en los servicios de Workspace ONE. Azure AD no propaga valores nulos.
Como solución alternativa, en lugar de borrar el valor por completo, introduzca un carácter de espacio.
- Cuando VMware Identity Services se integra con Okta, no se pueden especificar asignaciones de atributos de grupo en Okta para realizar la sincronización con VMware Identity Services. Solo puede asignar atributos de usuario.
- Cuando se integra un proveedor de identidad externo con VMware Identity Services mediante el protocolo OpenID Connect, la función login_hint no funciona. Si el usuario de confianza envía una instancia de login_hint, VMware Identity Services no la transfiere al proveedor de identidad.
- Si realiza cambios en VMware Identity Services a los grupos aprovisionados desde Azure AD (por ejemplo, si elimina un usuario o un grupo) y desea restaurar los datos, es posible que deba reiniciar el aprovisionamiento en el Centro de administración de Azure AD. Consulte Problemas conocidos de aprovisionamiento en Azure Active Directory en la documentación de Microsoft para obtener más información.