Opdater Cisco Webex tillid til parternes tillid til AD FS

Denne opgave handler specifikt om opdatering af AD FS med nye SAML-metadata fra Cisco Webex. Der er tilknyttede artikler, hvis du har brug for at konfigurere SSO med AD FS , eller hvis du har brug for at opdatere (en anden) IdP med SAML-metadata for et nyt Webex SSO certifikat.

Før du begynder

Du skal eksportere SAML-metadatafilen fra Control Hub, før du kan opdatere Cisco Webex, tillidsparten i AD FS.

1

Log ind på AD FS-serveren med administratortilladelser.

2

Overfør SAML-metadatafilen fra Webex til en midlertidig lokal mappe på AD FS-serveren, f.eks. //ADFS_servername/temp/idb-meta-<org-ID>-SP.xml.

3

Åbn Powershell.

4

Kør Get-AdfsRelyingPartyTrust for at læse alle tillidspartens tillidsforhold.

Bemærk TargetName-parameteren for Cisco Webex, der stoler på en part. Vi bruger eksemplet "Cisco Webex", men det kan være anderledes i din AD FS.

5

Kør opdatering-AdfsRelyingPartyTrust -MetadataFile "//ADFS_servername/temp/idb-meta-<org-ID>-SP.xml" -TargetName "Cisco Webex ".

Sørg for at erstatte filnavnet og målnavnet med de korrekte værdier fra dit miljø.

Se .https://docs.microsoft.com/powershell/module/adfs/update-adfsrelyingpartytrust
6

Log ind på Control Hub, og test derefter SSO integration:

  1. Gå til Indstillinger, rul ned til Godkendelse , klik påModificer.

  2. Vælg Integrer en tredjeparts identitetsudbyder (Avanceret), og klik på Næste .

  3. Klik på Næste for at springe siden Importer IdP-metadata over.

    Du behøver ikke at gentage dette trin, da du tidligere har importeret IdP-metadata.

  4. Klik på Test SSO forbindelse.

    Et nyt browservindue åbnes, omdirigerer dig til siden IdP-udfordring.

  5. Log ind for at fuldføre testen.