Mettre à Cisco Webex confiance de partie de confiance dans AD FS

Cette tâche a pour objectif de mettre à jour AD FS avec des nouvelles métadonnées SAML à partir Cisco Webex. Il y a des articles connexes si vous avez besoin de configurer SSO avec AD FS , ou si vous avez besoin de mettre à jour (un autre) IdP avec les métadonnées SAML pour un nouveau certificat Webex SSO.

Avant de commencer

Vous devez exporter le fichier de métadonnées SAML à partir de Control Hub avant de pouvoir mettre à jour Cisco Webex partie de confiance dans AD FS.

1

Connectez-vous au serveur AD FS avec vos permissions d'administrateur.

2

Chargez le fichier de métadonnées SAML de Webex dans un dossier local temporaire sur le serveur AD FS, par ex. //ADFS_servername/temp/idb-meta-<org-ID>-SP.xml.

3

Ouvrez Powershell.

4

Exécutez Get-AdfsRelyingPartyTrust pour lire toutes les confiances des parties.

Notez le paramètre TargetName de l’Cisco Webex partie de confiance. Nous utilisons l’exemple « Cisco Webex » mais il peut être différent dans votre AD FS.

5

Exécuter la mise à jour-AdfsRelyingPartyTrust -MetadataFile « //ADFS_servername/temp/idb-meta-<org-ID>-SP.xml » -TargetName "Cisco Webex".

Assurez-vous de remplacer le nom du fichier et le nom de cible par les valeurs correctes de votre environnement.

Voir .https://docs.microsoft.com/powershell/module/adfs/update-adfsrelyingpartytrust
6

Connectez-vous à Control Hub, puis testez l’SSO’intégration :

  1. Allez à Paramètres, faites défiler jusqu’à Authentification , cliquez sur Modifier.

  2. Sélectionnez Intégrer un fournisseur d’identité tiers (Avancé) et cliquez sur Suivant .

  3. Cliquez sur Suivant pour ignorer la page Importer les métadonnées IdP.

    Vous n’avez pas besoin de répéter cette étape, car vous avez précédemment importé les métadonnées IdP.

  4. Cliquez sur Tester SSO connexion.

    Une nouvelle fenêtre de navigation s’ouvre, vous redirige vers la page de défi-défi de l’IdP.

  5. Connectez-vous pour terminer le test.