Opdater Cisco Webex Relying Party Trust i AD FS

Denne opgave er specielt ved opdatering af AD FS med nye SAML-metadata fra Cisco Webex. Der er relaterede artikler, hvis du har brug for at konfigurere SSO med ad FS, eller hvis du har brug for at opdatere (en anden) IDP med Saml-metadata for et nyt Webex SSO certifikat.

Inden du begynder

Du skal eksportere SAML-metadatafilen fra Control hub, før du kan opdatere Cisco Webex Relying Party Trust i AD FS.

1

Log ind på AD FS-serveren med administratortilladelser.

2

Overfør SAML metadata-filen fra Webex til en midlertidig lokal mappe på AD FS-serveren, f. eks. //ADFS_servername/Temp/IDB-meta-<org-ID>-SP. XML.

3

Åbn PowerShell.

4

Kør Get-AdfsRelyingPartyTrust for at læse alle Relying Party trusts.

Bemærk TargetName- parameteren for Cisco Webex Relying Party Trust. Vi bruger eksemplet "Cisco Webex", men det kan være anderledes i din AD FS.

5

Kør opdatering-AdfsRelyingPartyTrust-MetadataFile "//ADFS_servername/Temp/IDB-meta-<org-ID>-Sp. xml"-TargetName "Cisco Webex".

Sørg for at erstatte filnavnet og destinationsnavnet med de korrekte værdier fra dit miljø.

Se https://docs.microsoft.com/powershell/module/adfs/update-adfsrelyingpartytrust.
6

Log ind på Control hub, og test derefter den SSO-integration:

  1. Gå til indstillinger, Rul til godkendelse, klik på Modificer.

  2. Vælg Integrer en tredjeparts identitetsudbyder (avanceret) , og klik på næste.

  3. Klik på næste for at springe siden Importer IDP-metadata over.

    Du behøver ikke at gentage dette trin, fordi du tidligere importerede IdP-metadata.

  4. Klik på Test SSO forbindelse.

    Et nyt browservindue åbner, omdirigerer dig til siden IdP Challenge.

  5. Log ind for at fuldføre testen.