ADFS で Webex の証明書利用者信頼を更新する

このタスクは、特にWebexから新しいSAMLメタデータを使用した ADFS の更新に関するものです。 必要に応じて、関連した記事をご覧ください。 ADFS でSSOを設定するするか、する必要がある場合は新しいWebex SSO証明書のSAMLメタデータを使用して(異なる)IdP を更新するを選択します。

始める前に

ADFS でWebex証明書利用者信頼を更新するには、Control Hub からSAMLメタデータ ファイルをエクスポートする必要があります。

1

管理者権限で ADFS サーバーにサイン インします。

2

SAMLから ADFS サーバー上の一時ローカルフォルダにWebexします。例: //ADFS_servername/temp/idb-meta-<org-ID>-SP.xml になる場合があります。

3

Powershell を開きます。

4

コマンド Get-AdfsRelyingPartyTrust を実行して、すべての証明書利用者信頼を読み取ります。

パラメータ TargetName(Webex 証明書利用者信頼) に注意してください。 「Webex」の例を使用しますが、お使いの ADFS では異なる場合があります。

5

コマンド Update-AdfsRelyingPartyTrust -MetadataFile "//ADFS_servername/temp/idb-meta-<org-ID>-SP.xml" -TargetName "Webex" になる場合があります。

実際の環境では、ファイル名とターゲット名が正しい値で置き換えられていることを確認してください。

https://docs.microsoft.com/powershell/module/adfs/update-adfsrelyingpartytrust を参照してください。

 

Webex SP の 5 年の証明書をダウンロードし、[署名] または [暗号化証明書の失効] をオンにした場合、以下の 2 つのコマンドを実行する必要があります。 Set-AdfsRelyingPartyTrust -SigningCertificateRevocationCheck None -EncryptionCertificateRevocationCheck None -TargetName "Webex" になる場合があります。

6

Control Hub にサインインし、SSO のインテグレーションをテストします。

  1. [管理] > [組織の設定] の順に移動し、[認証] までスクロールして、[シングル サインオン] 設定に切り替えて、設定ウィザードを開始します。

  2. [次へ] をクリックして、[IdP メタデータのインポート] ページをスキップします。

    以前に IdP メタデータをインポートしたため、そのステップを繰り返す必要はありません。

  3. 有効にする前に、 SSO接続をテストします。 このステップはドライ ランのように機能し、次のステップで SSO を有効化するまで組織の設定には影響を与えません。


     

    SSO サインイン エクスペリエンスを直接見るには、この画面から [URL をクリップボードに貼り付け] をクリックして、それをプライベート ブラウザー ウィンドウに貼り付けることもできます。 そこから、SSO のサインインをウォークスルーできます。 これは、SSO 設定のテスト時に誤判定の結果をもたらす可能性のある、Web ブラウザーにキャッシュされた情報を削除するのに役立ちます。

  4. テストを完了するために、サイン インしてください。