ADFS で Webex の証明書利用者信頼を更新する

このタスクは、Webex から新しい SAML メタデータで ADFS を更新する上で特に重要です。ADFS SSO を構成する必要がある場合、または新しい Webex アカウント証明書に SAML メタデータで (異なる) IdP を更新する必要がある場合、SSOがあります

始める前に

ADFS で Webex 証明書利用者信頼を更新する前に、Control Hub から SAML メタデータ ファイルをエクスポートする必要があります。

1

管理者権限で ADFS サーバーにサイン インします。

2

SAML メタデータ ファイルを Webex から ADFS サーバーの一時ローカル フォルダー (例: //ADFS_servername/temp/idb-meta--SP.xml) にアップロードします。

3

Powershell を開きます。

4

Get-AdfsRelyingPartyTrust を実行して、すべての証明書利用者信頼を読み取ります。

Webex 証明書利用者信頼の TargetName パラメータに注意してください。Webex の例を使用していますが、ADFS では異なる場合があります。

5

Update-AdfsRelyingPartyTrust -MetadataFile "//ADFS_servername/temp/idb-meta--SP.xml" -TargetName "Webex" を実行します。

実際の環境では、ファイル名とターゲット名が正しい値で置き換えられていることを確認してください。

https://docs.microsoft.com/powershell/module/adfs/update-adfsrelyingpartytrust を参照してください。

Webex SP の 5 年の証明書をダウンロードし、[署名] または [暗号化証明書の失効] をオンにした場合、以下の 2 つのコマンドを実行する必要があります。Set-AdfsRelyingPartyTrust -SigningCertificateRevocationCheck None -EncryptionCertificateRevocationCheck None -TargetName "Webex"

6

Control Hub にサインインし、SSO のインテグレーションをテストします。

  1. [管理] > [組織の設定] の順に移動し、[認証] までスクロールして、[シングル サインオン] 設定に切り替えて、設定ウィザードを開始します。

  2. [次へ] をクリックして、[IdP メタデータのインポート] ページをスキップします。

    以前に IdP メタデータをインポートしたため、そのステップを繰り返す必要はありません。

  3. 有効にするSSO前に、テスト接続を行います。このステップはドライ ランのように機能し、次のステップで SSO を有効化するまで組織の設定には影響を与えません。

    SSO サインイン エクスペリエンスを直接見るには、この画面から [URL をクリップボードに貼り付け] をクリックして、それをプライベート ブラウザー ウィンドウに貼り付けることもできます。そこから、SSO のサインインをウォークスルーできます。これは、SSO 設定のテスト時に誤判定の結果をもたらす可能性のある、Web ブラウザーにキャッシュされた情報を削除するのに役立ちます。

  4. テストを完了するために、サイン インしてください。