ADFS で Webex の証明書利用者信頼を更新する

このタスクは、Webex からの新しい SAML メタデータを使用して ADFS を更新することに特化しています。ADFS SSO を構成する必要がある場合、または新しい Webex アカウント証明書に SAML メタデータで (異なる) IdP を更新する必要がある場合、SSOがあります

始める前に

ADFS で Webex Relying Party Trust を更新する前に、Control Hub から SAML メタデータ ファイルをエクスポートする必要があります。

1

管理者権限で ADFS サーバーにサイン インします。

2

Webex から ADFS サーバー上の一時ローカル フォルダー (例: //ADFS_servername/temp/idb-meta--SP.xml)に SAML メタデータ ファイルをアップロードします。

3

Powershell を開きます。

4

Get-AdfsRelyingPartyTrust を実行して、すべての証明書利用者信頼を読み取ります。

Webex 証明書利用者信頼の TargetName パラメータに注意してください。Webex の例を使用していますが、ADFS では異なる場合があります。

5

走る Update-AdfsRelyingPartyTrust -MetadataFile "//ADFS_servername/temp/idb-meta--SP.xml" -TargetName "Webex"

実際の環境では、ファイル名とターゲット名が正しい値で置き換えられていることを確認してください。

https://docs.microsoft.com/powershell/module/adfs/update-adfsrelyingpartytrust を参照してください。

Webex SP の 5 年の証明書をダウンロードし、[署名] または [暗号化証明書の失効] をオンにした場合、以下の 2 つのコマンドを実行する必要があります。Set-AdfsRelyingPartyTrust -SigningCertificateRevocationCheck None -EncryptionCertificateRevocationCheck None -TargetName "Webex".

6

Control Hub にサインインし、SSO のインテグレーションをテストします。

  1. 管理へ移動 > 安全 > 認証.

  2. アイデンティティプロバイダ タブで、IdP に移動して 詳細メニューをクリックします。

  3. IdPのテストを選択します。

  4. 有効にするSSO前に、テスト接続を行います。このステップはドライ ランのように機能し、次のステップで SSO を有効化するまで組織の設定には影響を与えません。

    SSO サインイン エクスペリエンスを直接見るには、この画面から [URL をクリップボードに貼り付け] をクリックして、それをプライベート ブラウザー ウィンドウに貼り付けることもできます。そこから、SSO のサインインをウォークスルーできます。これは、SSO 設定のテスト時に誤判定の結果をもたらす可能性のある、Web ブラウザーにキャッシュされた情報を削除するのに役立ちます。

  5. テストを完了するために、サイン インしてください。