Vous devez exporter le fichier de métadonnées SAML à partir de Control Hub avant de pouvoir mettre à jour Cisco Webex partie de confiance dans AD FS.
1
Connectez-vous au serveur AD FS avec vos permissions d'administrateur.
2
Chargez le fichier de métadonnées SAML de Webex dans un dossier local temporaire sur le serveur AD FS, par ex. //ADFS_servername/temp/idb-meta-<org-ID>-SP.xml.
3
Ouvrez Powershell.
4
Exécutez Get-AdfsRelyingPartyTrust pour lire toutes les confiances des parties.
Notez le paramètre TargetName de l’Cisco Webex partie de confiance. Nous utilisons l’exemple « Cisco Webex » mais il peut être différent dans votre AD FS.
5
Exécuter la mise à jour-AdfsRelyingPartyTrust -MetadataFile « //ADFS_servername/temp/idb-meta-<org-ID>-SP.xml » -TargetName "Cisco Webex".
Assurez-vous de remplacer le nom du fichier et le nom de cible par les valeurs correctes de votre environnement.
Connectez-vous à Control Hub, puis testez l’SSO’intégration :
Allez à Paramètres, faites défiler jusqu’à Authentification , cliquez sur Modifier.
Sélectionnez Intégrer un fournisseur d’identité tiers (Avancé) et cliquez sur Suivant .
Cliquez sur Suivant pour ignorer la page Importer les métadonnées IdP.
Vous n’avez pas besoin de répéter cette étape, car vous avez précédemment importé les métadonnées IdP.
Cliquez sur Tester SSO connexion.
Une nouvelle fenêtre de navigation s’ouvre, vous redirige vers la page de défi-défi de l’IdP.
Connectez-vous pour terminer le test.
Produit :Webex Control Hub
Activités :Administration
Cet article était-il utile ?
Qu’est-ce qui était excellent ?
Où nous sommes-nous trompés ?
Check out Webex Community, where experts and other members help answer questions every day. You can see if others have the same question, or make a new post about your specific issue.