AD FS で Cisco Webex の依存当事者を更新する

このタスクは、Cisco Webex から新しい SAML メタデータを使用した AD FS の更新について特になります。 AD FS で SSO を構成する必要がある場合、または 新しい Webex SSO 証明書の SAML メタデータを使用して別の IdP を更新する必要がある場合には、関連記事があります。

始める前に

AD FS で Cisco Webex 証明書利用者信頼を更新するには、Control Hub から SAML メタデータ ファイルをエクスポートする必要があります。

1

管理者権限で AD FS サーバーにサインインします。

2

Webex から SAML メタデータ ファイルを AD FS サーバーの一時ローカル フォルダー (例: ADFS_servername<org-ID>/temp/idb-meta-SP-3) にアップロードします。

3

Powershell を開きます。

4

Get-AdfsRelyingPartyTrust を実行して、すべての証明書利用者信頼を読み取ります。

Cisco Webex 証明書利用者信頼の TargetName パラメーターに注意してください。 「Cisco Webex」の例を使用していますが、AD FS では異なる場合があります。

5

Update-AdfsRelyingPartyTrust -MetadataFile "//ADFS_servername/temp/idb-meta-<org-ID>-SP.xml" -TargetName "Cisco Webex を実行します。

実際の環境では、ファイル名とターゲット名が正しい値で置き換えられていることを確認してください。

https://docs.microsoft.com/powershell/module/adfs/update-adfsrelyingpartytrust を参照してください。
6

Control Hub にサインインし、SSO のインテグレーションをテストします。

  1. [設定] に移動し、 [認証] までスクロールし、[修正] をクリックします。

  2. [サードパーティの ID プロバイダを統合する (アドバンスト)] を選択 し、[次へ] をクリックします。

  3. [次へ] をクリックして、[IdP メタデータのインポート] ページをスキップします。

    以前に IdP メタデータをインポートしたため、そのステップを繰り返す必要はありません。

  4. [SSO 接続のテスト] をクリックします

    新しいブラウザ ウィンドウが開くと、[IdP チャレンジ] ページにリダイレクトされます。

  5. テストを完了するために、サイン インしてください。