Aktualizace vztahu důvěryhodnosti předávající strany Cisco Webex ve službě AD FS

Tato úloha se týká konkrétně aktualizace služby AD FS s novými metadaty SAML od společnosti Cisco Webex. Existují související články, pokud potřebujete nakonfigurovat jednotného správce služeb na službě AD FSnebo pokud potřebujete aktualizovat (jiný) idp s metadaty SAML pro nový certifikát jednotného obchodu Webex.

Než začnete

Před aktualizací vztahu důvěryhodnosti předávající strany Cisco Webex v AD FS je třeba exportovat soubor metadat SAML z Control Hub.

1

Přihlaste se k serveru služby AD FS pomocí oprávnění správce.

2

Nahrajte soubor metadat SAML z Webexu do dočasné místní složky na serveru AD FS, např. //ADFS_servername/temp/idb-meta-<org-ID>-SP.xml.

3

Otevřete PowerShell.

4

Spustit Get-AdfsRelyingPartyTrust číst všechny svěřenské fondy spoléhající se strany.

Všimněte si TargetName parametru vztahu důvěryhodnosti předávající strany Cisco Webex. Používáme příklad "Cisco Webex", ale ve službě AD FS se může lišit.

5

Spustit Update-AdfsRelyingPartyTrust -MetadataFile "//ADFS_servername/temp/idb-meta-<org-ID>-SP.xml" -TargetName "Cisco Webex".

Nezapomeňte nahradit název souboru a cílový název správnými hodnotami z vašeho prostředí.

Viz https://docs.microsoft.com/powershell/module/adfs/update-adfsrelyingpartytrust.
6

Přihlaste se k Ovládacímu centru a pak otestujte integraci SSO:

  1. Přejděte na Nastavení , přejděte na Ověřování ,klikněte na Upravit .

  2. Vyberte Integrovat poskytovatele identity třetí strany (Upřesnit) a klikněte na Další .

  3. Kliknutím na Další přeskočíte stránku Import idP metadat.

    Tento krok nemusíte opakovat, protože jste dříve importovali metadata IdP.

  4. Klikněte na Test SSO Connection.

    Otevře se nové okno prohlížeče, které vás přesměruje na stránku výzvy IdP.

  5. Přihlaste se a dokončete test.