Per risolvere gli errori relativi al provisioning e all'autenticazione per una directory il cui provisioning viene eseguito dal provider di identità in VMware Identity Services, esaminare i registri e gli eventi di controllo nel provider di identità, in VMware Identity Services e nei servizi di Workspace ONE come Workspace ONE Access e Workspace ONE UEM.

Analisi dei registri del provisioning del provider di identità

Per gli errori relativi al provisioning, esaminare innanzitutto i registri del provisioning nel provider di identità per verificare se si sono verificati errori durante il provisioning di utenti o gruppi in VMware Identity Services e risolvere gli errori.

Ad esempio, nella console di amministrazione di Azure Active Directory i registri del provisioning sono disponibili nella pagina Provisioning dell'app di provisioning.

Selezionare Gestisci - Provisioning, quindi fare clic sul collegamento Visualizza registri di provisioning.

Nella pagina Registri di provisioning fare clic su un utente per visualizzare i dettagli.
Il riquadro dei dettagli del registro di provisioning include dettagli relativi all'utente.

Analisi dei registri di provisioning di VMware Identity Services

Esaminare gli eventi di controllo registrati in VMware Identity Services per verificare se si sono verificati errori durante il provisioning degli utenti da VMware Identity Services nei servizi di Workspace ONE come Workspace ONE Access e Workspace ONE UEM.

  1. Nella console di Workspace ONE selezionare Account > Gestione utenti finali.
  2. Fare clic su Visualizza nella scheda della directory di cui è stato eseguito il provisioning.
  3. Visualizzare i registri eventi per un utente o un gruppo specifico o per la directory.
    • Per visualizzare i registri eventi per un utente, selezionare la scheda Utenti, individuare l'utente, fare clic sull'icona di espansione accanto al nome utente e selezionare la scheda Eventi.
    • Per visualizzare i registri eventi per un gruppo, selezionare la scheda Gruppi, individuare il gruppo, fare clic sull'icona di espansione accanto al nome del gruppo e selezionare la scheda Eventi.
    • Per visualizzare i registri eventi per la directory, fare clic sulla scheda Eventi nella pagina della directory, selezionare un evento e fare clic sul collegamento Visualizza dettagli.
Ad esempio:
La pagina Eventi della directory include un evento di aggiornamento e un collegamento Visualizza dettagli accanto a tale evento.

Gli errori relativi al provisioning vengono visualizzati nelle schede Utenti e Gruppi.

Analisi dei registri di Workspace ONE UEM

Utilizzare le seguenti risorse per la risoluzione dei problemi di Workspace ONE UEM:

  • Registri del provisioning e registri della configurazione iniziale nella cartella seguente:

    C:\AirWatch\Logs\AW_Core_Api

  • Per gli errori di configurazione:
    • Utilizzare il comando GET API seguente per la configurazione:

      Workspace_ONE_UEM_URL/api/system/provisioning/config/locationgroupuuid

    • Controllare gli errori nei registri principali dell'API.
  • Per i problemi relativi al provisioning, controllare i registri dell'API principali per cercare errori o eccezioni dalle API di SCIM.

Analisi degli eventi di controllo di Workspace ONE Access

Esaminare gli eventi di controllo in Workspace ONE Access per verificare se sono presenti errori di autenticazione.

  1. Nella console di Workspace ONE Access, selezionare Monitora > Report.
  2. Selezionare Eventi di controllo dal menu a discesa.
  3. Specificare un utente, selezionare il tipo di evento, specificare un intervallo di tempo e fare clic su Mostra.

    Per gli errori relativi all'autenticazione, esaminare gli eventi LOGIN e LOGIN_ERROR.

Problemi comuni

  • Gli utenti non possono eseguire l'autenticazione quando Azure AD è configurato come provider di identità di terze parti tramite OpenID Connect

    Verificare di aver copiato i valori corretti dall'app OpenID Connect in Azure AD nel passaggio 5, Configura OpenID Connect, della procedura guidata di VMware Identity Services. In particolare, controllare i valori Segreto client e ID applicazione (client). Vedere Passaggio 5: Configura autenticazione.

  • Se si elimina un utente in Azure AD, tale utente non viene eliminato da VMware Identity Services

    Quando si elimina un utente in Azure AD, l'account rimane sospeso per un determinato periodo di tempo prima di essere eliminato. Durante tale periodo di tempo, l'utente è disattivato in VMware Identity Services. In Azure AD viene modificato anche il nome utente dell'utente eliminato e la modifica viene applicata in VMware Identity Services. Per ulteriori informazioni, vedere Modalità di eliminazione degli utenti di Azure AD.

  • Se si eliminano i valori degli attributi di utenti e gruppi in Azure AD, tali valori non vengono eliminati in VMware Identity Services

    In Azure AD quando si elimina un valore di attributo di un utente o un gruppo già sincronizzato con VMware Identity Services, il valore non viene eliminato in VMware Identity Services e nei servizi di Workspace ONE. Azure AD non propaga valori null.

    Per risolvere il problema, anziché cancellare completamente il valore, immettere un carattere spazio.

  • Quando VMware Identity Services è integrato con Okta, in Okta non è possibile specificare le mappature degli attributi dei gruppi da sincronizzare con VMware Identity Services. È possibile mappare solo attributi utente.
  • Quando si integra un provider di identità di terze parti con VMware Identity Services utilizzando il protocollo OpenID Connect, la funzionalità login_hint non funziona. Se la relying party invia un login_hint, VMware Identity Services non lo passa al provider di identità.
  • Se in VMware Identity Services si apportano modifiche ai gruppi il cui provisioning viene eseguito da Azure AD, ad esempio se si elimina un utente o un gruppo, e si desidera ripristinare i dati, potrebbe essere necessario riavviare il provisioning nell'interfaccia di amministrazione di Azure AD. Per ulteriori informazioni, vedere Problemi noti per il provisioning in Azure Active Directory nella documentazione di Microsoft.