Als u provisioning- en verificatiefouten wilt oplossen voor een directory die vanuit uw identiteitsprovider is ingericht in VMware Identity Services, controleert u de logboeken en auditgebeurtenissen in de identiteitsprovider, VMware Identity Services en Workspace ONE-services zoals Workspace ONE Access en Workspace ONE UEM.

Provisioninglogboeken van identiteitsproviders bekijken

Voor provisioningfouten controleert u eerst de provisioninglogboeken in de identiteitsprovider om te zien of er fouten zijn opgetreden bij het inrichten van gebruikers of groepen naar VMware Identity Services, en lost u de fouten op.

Zo kunt u bijvoorbeeld in de beheerconsole van Azure Active Directory de provisioninglogboeken vinden op de pagina Inrichten van de provisioningapp.

Selecteer Beheren - Inrichten en klik vervolgens op de link Inrichtingslogboeken weergeven.

Klik op de pagina Inrichtingslogboeken op een gebruiker om details weer te geven.
In het deelvenster Details van inrichtingslogboek worden details van de gebruiker weergegeven.

Provisioninglogboeken van VMware Identity Services bekijken

Bekijk auditgebeurtenissen die zijn geregistreerd in VMware Identity Services om te controleren of er fouten zijn opgetreden bij het inrichten van gebruikers vanuit VMware Identity Services naar Workspace ONE-services, zoals Workspace ONE Access en Workspace ONE UEM.

  1. Selecteer Accounts > Eindgebruikersbeheer in de Workspace ONE-console.
  2. Klik op Weergeven op de kaart van de ingerichte directory.
  3. Bekijk de gebeurtenislogboeken voor een specifieke gebruiker of groep, of voor de directory.
    • Als u de gebeurtenislogboeken voor een gebruiker wilt weergeven, selecteert u het tabblad Gebruikers, zoekt u de gebruiker, klikt u op het uitvouwpictogram naast de gebruikersnaam en selecteert u het tabblad Gebeurtenissen.
    • Als u de gebeurtenislogboeken voor een groep wilt weergeven, selecteert u het tabblad Groepen, zoekt u de groep, klikt u op het pictogram Uitvouwen naast de groepsnaam en selecteert u het tabblad Gebeurtenissen.
    • Als u de gebeurtenislogboeken voor de directory wilt weergeven, klikt u op het tabblad Gebeurtenissen op de directorypagina, selecteert u een gebeurtenis en klikt u op de link Details weergeven.
Bijvoorbeeld:
op de pagina Gebeurtenis van de directory wordt een updategebeurtenis weergegeven en ernaast wordt een link Details weergeven weergegeven.

Provisioningfouten worden weergegeven op de tabbladen Gebruikers en Groepen.

Workspace ONE UEM-logboeken bekijken

Gebruik de volgende resources voor probleemoplossing voor Workspace ONE UEM:

  • Provisioninglogboeken en initiële configuratiebestanden in de volgende map:

    C:\AirWatch\Logs\AW_Core_Api

  • Voor configuratiefouten:
    • Gebruik de volgende GET API voor de configuratie:

      Workspace_ONE_UEM_URL/api/system/provisioning/config/locationgroupuuid

    • Bekijk de fouten in de kernlogboeken van de API.
  • Voor provisioningproblemen controleert u de kernlogboeken van de API en zoekt u naar fouten of uitzonderingen van de SCIM API's.

Workspace ONE Access-auditgebeurtenissen bekijken

Controleer de auditgebeurtenissen in Workspace ONE Access op verificatiefouten.

  1. Selecteer in de Workspace ONE Access-console de optie Bewaking > Rapporten.
  2. Selecteer Auditgebeurtenissen in het vervolgkeuzemenu.
  3. Geef een gebruiker op, selecteer het type gebeurtenis, geef een tijdsbestek op en klik op Weergeven.

    Zie de gebeurtenissen LOGIN en LOGIN_ERROR voor meer verificatiefouten.

Veelvoorkomende problemen

  • Gebruikers kunnen zich niet verifiëren wanneer Azure AD als externe identiteitsprovider is geconfigureerd met OpenID Connect

    Controleer of u de juiste waarden van de OpenID Connect-app in Azure AD heeft gekopieerd naar stap 5 OpenID Connect configureren in de wizard van VMware Identity Services. Controleer in het bijzonder de waarden voor Clientgeheim en de Client-ID van applicatie. Zie Stap 5: Verificatie configureren.

  • Als u een gebruiker in Azure AD verwijdert, wordt de gebruiker niet uit VMware Identity Services verwijderd

    Wanneer u een gebruiker in Azure AD verwijdert, wordt het account voor een bepaalde tijdsperiode onderbroken voordat het wordt verwijderd. De gebruiker is in die tijdsperiode gedeactiveerd in VMware Identity Services. De gebruikersnaam van de verwijderde gebruiker wordt ook gewijzigd in Azure AD en de wijzigingen worden toegepast in VMware Identity Services. Raadpleeg Hoe Azure AD-gebruikers worden verwijderd voor meer informatie.

  • Als u waarden van gebruikers- en groepskenmerken in Azure AD verwijdert, worden de waarden in VMware Identity Services niet verwijderd

    Wanneer u in Azure AD een kenmerkwaarde van een gebruiker of groep verwijdert die al is gesynchroniseerd met VMware Identity Services, wordt deze waarde niet verwijderd in VMware Identity Services en Workspace ONE-services. Azure AD geeft geen null-waarden door.

    Voer als noodoplossing een spatieteken in in plaats van de waarde volledig te wissen.

  • Wanneer VMware Identity Services met Okta is geïntegreerd, kunt u geen toewijzingen van groepskenmerken in Okta opgeven om te synchroniseren naar VMware Identity Services. U kunt alleen gebruikerskenmerken toewijzen.
  • Wanneer u een externe identiteitsprovider met VMware Identity Services integreert met behulp van het OpenID Connect-protocol, werkt de functie login_hint niet. Als de relying party een login_hint verzendt, geeft VMware Identity Services deze niet door aan de identiteitsprovider.
  • Als u bijvoorbeeld wijzigingen in VMware Identity Services aanbrengt in groepen die zijn ingericht vanuit Azure AD en u bijvoorbeeld een gebruiker of groep verwijdert en u de gegevens wilt herstellen, moet u de provisioning mogelijk opnieuw starten in het beheercentrum van Azure AD. Zie Bekende problemen met het inrichten in Azure Active Directory in de Microsoft-documentatie voor meer informatie.