Co należy zrobić, gdy użytkownicy nie można zalogować się do usługi Yammer na urządzeniach z systemem Android

Uwaga:  Staramy się udostępniać najnowszą zawartość Pomocy w Twoim języku tak szybko, jak to możliwe. Ta strona została przetłumaczona automatycznie i może zawierać błędy gramatyczne lub nieścisłości. Chcemy, aby ta zawartość była dla Ciebie przydatna. Prosimy o powiadomienie nas, czy te informacje były pomocne, u dołu tej strony. Oto angielskojęzyczny artykuł do wglądu.

Mam konto, ale nie można zalogować się.

Może być konieczne zaktualizowanie Android widok sieci Web.

Upewnij się, pobraniu najnowszą wersję pakietu Android widok sieci Web— składnik Chrome, który zapewnia bezpieczeństwo aktualizacji i pozwala aplikacje pokazano zawartości. Jeśli to nie rozwiązuje problemu, prawdopodobnie przestarzałe jest certyfikat zabezpieczeń Twoją organizacją. Przesyłanie dalej tego artykułu, aby administratora, aby dana osoba może rozwiązać ten problem.

Rozwiązywanie problemów dla usługi Yammer i Office 365 administratorów

Brakujące lub przestarzałe certyfikaty może uniemożliwiać uwierzytelniania logowania.

Przed użytkownikami można zalogować się do usługi Yammer, certyfikatów SSL Twoja organizacja musi przekazać niektórych kontroli — niektóre wymagane przez Android, osobom, które są specyficzne dla usługi Active Directory Federation Services (AD FS). Jest najbezpieczniejszym sposobem chronić Twoją organizacją sieci, informacje o użytkowniku i zasoby wewnętrzne.

W rzeczywistości serwery musi udowodnić ich wiarygodność klienckiego systemu operacyjnego ani aplikacji zawsze, gdy ktoś próbuje zalogować się do bezpiecznego aplikacji (na przykład usługi Yammer).

I zaufania jest skomplikowana.

Istnieje także hierarchia certyfikacji całego. Czegoś o nazwie głównego urzędu certyfikacji znajduje się w górnej części go (pomimo co nazwy może służą do przedstawiania). Problemy z certyfikatów "Autoryzuj" inne, podrzędnego certyfikatów o nazwie certyfikatów pośrednich. Tworzą wszystkie te łańcuch certyfikatów.

Zostały prawdopodobnie odgadnąć, że wszelkie pośrednie certyfikaty łańcucha są naprawdę ważne, za — tak ważny Android wymaga, że są one wysyłane w określonej kolejności:

  1. Najpierw upewnij się, że zostały umieszczasz głównego urzędu certyfikacji w magazynie Zaufane główne urzędy certyfikacji, który znajduje się na Twojej serwery usług AD FS.

  2. Następnie umieść wszystkie pośrednie certyfikatów w magazynie pośrednie certyfikacji na komputerze lokalnym, który znajdziesz na serwerach usług AD FS i serwer Proxy aplikacji sieci Web (WAP). (Uruchamiane certlm.msc, aby otworzyć konsolę na komputerze z systemem Windows).

Aby ułatwić zrozumienie krok 2, można traktować go w ten sposób: Jeśli serwery były kontynentach, następnie

  • Komputer lokalny będzie kraj, do tych kontynentami;

  • będzie urzędów certyfikacji (województwo), a

  • Certyfikaty pośrednie będzie populacji stan.

Hierarchia certyfikatów na komputerze lokalnym

Na komputerze Mac te kategorie lub foldery, się nieco różnić. W centrum uwagi umożliwia wyszukiwanie konsoli "dostęp do pęku kluczy". Aby uzyskać informacje na dostęp do pęku kluczy Zobacz Omówienie dostęp do pęku kluczy w witrynie pomocy technicznej firmy Apple.

Jeśli Twoja organizacja ma już jego hierarchia certyfikacji kwadrat z dala od komputera, a następnie może istnieć małych problem na serwerze zabezpieczeń usług tokenu (STS), zostało opisane poniżej.

Pobieranie dodatkowych certyfikatów jest typowych misstep.

Istnieje kilka rzeczy, które można zostało już złego usługi certyfikaty SSL, ale dziedziczonej z istotnymi elementami najczęściej jest konfiguracji serwera, który nie został pośredni urząd certyfikacji, fragment, który zaloguje swojego serwera certyfikaty z kluczem prywatnym. Uaktywnia ten komunikat o błędzie AuthenticationException podczas spróbuje Yammer lub Office 365 wyświetlić stronę logowania.

Osoby mogą być dodatkowe certyfikaty został pobrany z pola authorityInformationAccess certyfikat SSL, co uniemożliwi serwer przekazywanie całego łańcucha certyfikatów z usług AD FS. Android nie obsługuje pobierania dodatkowe certyfikat z tego pola.

Przed rozpoczęciem rozwiązywania, poniżej przedstawiono, jak możesz mieć pewność, że jest to problem.

Wykonaj następujące kroki 5, aby sprawdzić, czy masz certyfikat SSL nie ma potrzeby certyfikatów pośrednich:

  1. Za pomocą urządzenia niż Android, przejdź do pozycji https://login.microsoftonline.com.

  2. Zaloguj się przy użyciu swojej pracy lub szkolny adres w normalny sposób.

  3. Gdy jest przekierowanie, skopiuj adres URL, który znajduje się w pasku adresu przeglądarki. To serwera usługi tokenu zabezpieczającego w pełni kwalifikowaną nazwę domeny (FQDN) — pominąć "https://".

  4. Wstawianie swojej nazwy FQDN następujący adres URL. Upewnij się, Zamień tylko litery nazwy FQDN bez dodawania żadnych dodatkowych znaków:

    https://www.ssllabs.com/ssltest/analyze.HTML?d=FQDN&hideResults=on&Latest

  5. Kopiowanie, wklejanie i przejdź do adresu URL, który właśnie wykonane w kroku 4.

Należy wyświetlić listę certyfikatów SSL. Odszukaj certyfikat etykietą "dodatkowe Pobierz". Ten błąd sygnały nieprawidłowego uwierzytelnienia, wskazująca, że usług AD FS nie można przekazać całego łańcucha certyfikatów.

Lista certyfikatów SSL z błąd pobierania dodatkowe

Pomyślnego uwierzytelnienia jest oznaczony jako "wysyłane przez serwer".

Poniżej opisano, jak rozwiązać problem dodatkowe pobierania.

Wykonaj poniższe czynności, aby skonfigurować serwery zabezpieczeń usług tokenu (STS) i serwer Proxy aplikacji sieci Web (WAP) i wysłać Brak certyfikaty pośrednie razem z certyfikat SSL. Najpierw musisz wyeksportuj certyfikat SSL.

  1. Uruchom certlm.msc, aby otworzyć konsolę Certyfikaty. Tylko administrator lub użytkownik, która udzieliła odpowiednich uprawnień można zarządzać certyfikaty.

  2. W drzewie konsoli w magazynie, w którym jest przechowywany certyfikat do wyeksportowania kliknij pozycję Certyfikaty.

  3. W okienku szczegółów kliknij certyfikat, który chcesz wyeksportować.

  4. W menu akcji kliknij pozycję Wszystkie zadania, a następnie kliknij polecenie Eksportuj. Po uruchomieniu Kreatora eksportu certyfikatów kliknij przycisk Dalej.

  5. Wybierz pozycję Tak, Eksportuj klucz prywatny , a następnie kliknij przycisk Dalej.

  6. Wybierz pozycję Wymiana informacji osobistych - PKCS #12 (. PFX), i zaakceptuj wartości domyślne, aby uwzględnić wszystkie certyfikaty w ścieżce certyfikacji, jeśli to możliwe. Upewnij się również, że zaznaczono pole wyboru Eksportuj wszystkie właściwości rozszerzone .

  7. W razie potrzeby przypisywanie użytkowników i grup, a następnie wpisz hasło, aby zaszyfrować klucz prywatny, które są eksportowane. Wpisz to samo hasło ponownie w celu potwierdzenia, a następnie kliknij przycisk Dalej.

  8. Na stronie Eksportowanie pliku przejdź miejsce, w którym chcesz umieścić eksportowanego pliku, a następnie nadaj plikowi nazwę.

  9. Korzystając z tej samej konsoli Certyfikaty (certlm.msc), zaimportuj *. Plik PFX w magazynie certyfikatów osobistych komputera.

  10. Ponadto jeśli Twojej organizacji przy użyciu aktywnego urządzenia do równoważenia obciążenia do dystrybucji ruchu między serwery te powinny mieć również ich lokalnego certyfikatu przechowywanych zaktualizowane (lub co najmniej zweryfikowanych).

Jeśli powyższe czynności nie działa, sprawdź do tych problemów podobne lub kontakt z Pomocą techniczną usługi Yammer:

Certyfikat zewnętrzny, który nie jest jeszcze ważny

Certyfikat zewnętrzny, która wygasła

Certyfikat zewnętrzny, która nie zawiera klucz prywatny

Następujące trzy problemy odnoszą się do serwera Proxy aplikacji sieci Web (WAP). Aby uzyskać więcej informacji na temat WAP, przejdź do https://technet.microsoft.com/en-us/library/dn584113(v=ws.11).aspx.

Rozwijaj umiejętności związane z pakietem Office
Poznaj szkolenia
Uzyskuj nowe funkcje w pierwszej kolejności
Dołącz do niejawnych testerów pakietu Office

Czy te informacje były pomocne?

Dziękujemy za opinię!

Dziękujemy za opinię! Wygląda na to, że połączenie Cię z jednym z naszych agentów pomocy technicznej pakietu Office może być pomocne.

×