Aggiornamento Cisco Webex trust relying party in AD FS

Questa attività riguarda l'aggiornamento di AD FS con i nuovi metadati SAML da Cisco Webex. Esistono articoli correlati se occorre configurare SSO con AD FS o se occorre aggiornare (un diverso) IdP con i metadati SAML per un nuovo certificato SSO Webex.

Operazioni preliminari

È necessario esportare il file di metadati SAML da Control Hub prima di aggiornare l'entità Cisco Webex attendibilità della relying party in AD FS.

1

Accedere al server AD FS con autorizzazioni di amministratore.

2

Caricare il file di metadati SAML da Webex in una cartella locale temporanea sul server AD FS, ad esempio. /ADFS_servername/temp/idb-meta-<org-ID>-SP.xml.

3

Aprire PowerShell.

4

Eseguire Get-AdfsRelyingPartyTrust per leggere tutte le entità attendibili delle relying party.

Tenere presente il parametro TargetName dell'Cisco Webex trust della relying party. L'esempio "Cisco Webex" potrebbe essere diverso nell'AD FS.

5

Eseguire Update-AdfsRelyingPartyTrust -MetadataFile "//ADFS_servername/temp/idb-meta-<org-ID>-SP.xml" -TargetName "Cisco Webex ".

Accertarsi di sostituire il nome file e il nome della destinazione con i valori corretti dall'ambiente in uso.

Consultare .https://docs.microsoft.com/powershell/module/adfs/update-adfsrelyingpartytrust
6

Accedere a Control Hub, quindi provare l'SSO integrazione:

  1. Andare a Impostazioni , scorrere fino a Autenticazione , fare clic su Modifica.

  2. Selezionare Integra un provider di identità di terze parti (Avanzate) e fare clic su Avanti .

  3. Fare clic su Avanti per ignorare la pagina Importa metadati IdP.

    Non è necessario ripetere questa operazione poiché in precedenza sono stati importati i metadati IdP.

  4. Fare clic su Test SSO connessione.

    Viene visualizzata una nuova finestra del browser, si viene reindirizzati alla pagina di richiesta di test IdP.

  5. Eseguire l'accesso per completare il test.