Cisco Webex függő fél bizalmának frissítése az AD FS-ben

Ez a feladat kifejezetten az AD FS frissítéséről szól a Cisco Webex új SAML metaadataival. Vannak kapcsolódó cikkek, ha az SSO-t AD FS-sel kellkonfigurálnia, vagy ha frissítenie kell (egy másik) IdP-t SAML metaadatokkal egy új Webex SSO tanúsítványhoz.

Mielőtt elkezdené

Mielőtt frissítené a Cisco Webex Függő fél megbízhatósági szolgáltatását az AD FS-ben, exportálnia kell a SAML metaadatfájlt a Control Hubból.

1

Jelentkezzen be az AD FS-kiszolgálóra rendszergazdai engedélyekkel.

2

Töltse fel a SAML metaadatfájlt a Webex-ből egy ideiglenes helyi mappába az AD FS szerveren, pl. //ADFS_servername/temp/idb-meta-<org-ID>-SP.xml.

3

Nyissa meg a Powershellt.

4

Futtatás Get-AdfsRelyingPartyTrust az összes függő fél bizalmi kapcsolatának elolvasása.

Vegye figyelembe a TargetName a Cisco Webex függő fél megbízhatóságának paraméterét. A "Cisco Webex" példát használjuk, de az AD FS-ben eltérő lehet.

5

Futtatás Update-AdfsRelyingPartyTrust -MetadataFile "//ADFS_servername/temp/idb-meta-<org-ID>-SP.xml" -TargetName "Cisco Webex".

Ügyeljen arra, hogy a fájl nevét és a célnevét a környezetből származó megfelelő értékekre cserélje.

Látod https://docs.microsoft.com/powershell/module/adfs/update-adfsrelyingpartytrust.
6

Jelentkezzen be a Control Hubba, majd tesztelje az egyszeri bejelentkezés integrációját:

  1. Lépjen a Beállításokelemre, görgessen a Hitelesítéselemre, kattintson a Módosításelemre.

  2. Válassza a Harmadik féltől származó identitásszolgáltató integrálása (Speciális) lehetőséget, majd kattintson a Következőgombra.

  3. Kattintson a Tovább gombra az IdP metaadatok importálása lap kihagyásához.

    Ezt a lépést nem kell megismételnie, mert korábban importálta az IdP metaadatokat.

  4. Kattintson a SSO-kapcsolat teszteléseelemre.

    Megnyílik egy új böngészőablak, amely átirányítja Önt az IdP kihívás oldalára.

  5. Jelentkezzen be a teszt befejezéséhez.