Aggiornamento Cisco Webex attendibilità del componente in AD FS

Questa attività è specificamente relativa all'aggiornamento AD FS con i nuovi metadati SAML da Cisco Webex. Sono presenti articoli correlati se occorre configurare SSO con ad FSo se occorre aggiornare un IDP (un altro) con metadati SAML per un nuovo certificato di SSO Webex.

Prima di iniziare

È necessario esportare il file di metadati SAML da Control Hub prima di aggiornare il trust di Cisco Webex relying party in AD FS.

1

Accedere al server AD FS con autorizzazioni di amministratore.

2

Caricare il file di metadati SAML da Webex in una cartella locale temporanea sul server AD FS, ad esempio. //ADFS_servername/Temp/IDB-meta-<org-ID>-SP. XML.

3

Aprire PowerShell.

4

Eseguire Get-AdfsRelyingPartyTrust per leggere tutti i trust di terze parti.

Annotare il parametro targetName del trust Cisco Webex relying party. Utilizziamo l'esempio "Cisco Webex" ma potrebbe essere diverso in AD FS.

5

Eseguire Update-ADFSRelyingPartyTrust-MetadataFile "//ADFS_servername/Temp/IDB-meta-<org-ID>-SP. xml"-TargetName "Cisco Webex".

Accertarsi di sostituire il nome file e il nome di destinazione con i valori corretti dell'ambiente.

Consultare https://docs.microsoft.com/powershell/module/adfs/update-adfsrelyingpartytrust.
6

Accedere a Control Hub, quindi testare l'integrazione SSO:

  1. Andare a impostazioni, scorrere fino a autenticazione, fare clic su modifica.

  2. Selezionare integra un provider di identità di terze parti (Advanced) e fare clic su Avanti.

  3. Fare clic su Avanti per saltare la pagina importa metadati IDP.

    Non è necessario ripetere questa operazione, poiché in precedenza sono stati importati i metadati IdP.

  4. Fare clic su Test SSO connessione.

    Viene visualizzata una nuova finestra del browser che reindirizza alla pagina sfida IdP.

  5. Eseguire l'accesso per completare il test.