ADFS에서 Webex 신뢰 당사자 트러스트 업데이트

이 작업은 특히 Webex에서 새로운 SAML 메타데이터로 ADFS를 업데이트하는 것입니다. ADFS 로 인증서를 구성해야 SSO, 새로운 Webex 배포 인증서에 대해 SAML 메타데이터로 (다른) IdP를 업데이트해야 하는 SSO 있습니다.

시작하기 전에

ADFS에서 Webex 신뢰 당사자 트러스트를 업데이트하기 전에 Control Hub에서 SAML 메타데이터 파일을 내보내야 합니다.

1

관리자 권한으로 ADFS 서버에 로그인합니다.

2

Webex에서 ADFS 서버에 있는 임시 로컬 폴더로 SAML 메타데이터 파일(예: //ADFS_servername/temp/idb-meta--SP.xml)을 업로드합니다.

3

Powershell을 엽니다.

4

Get-AdfsRelyingPartyTrust를 실행하여 모든 신뢰 파티 보안을 읽습니다.

Webex 신뢰 당사자 트러스트의 TargetName 파라미터를 참고하십시오. 예제 "Webex"를 사용하지만 ADFS에서 다를 수도 있습니다.

5

Update-AdfsRelyingPartyTrust -MetadataFile "//ADFS_servername/temp/idb-meta--SP.xml" -TargetName "Webex"를 실행합니다.

파일 이름과 대상 이름을 사용자 환경의 올바른 값으로 바꾸십시오.

https://docs.microsoft.com/powershell/module/adfs/update-adfsrelyingpartytrust을(를) 참조하십시오.

Webex SP 5년 인증서를 다운로드하고 서명 또는 암호화 인증서 해지를 켠 경우, 다음 두 명령을 실행해야 합니다. Set-AdfsRelyingPartyTrust -SigningCertificateRevocationCheck None -EncryptionCertificateRevocationCheck None -TargetName "Webex".

6

Control Hub에 로그인한 후 다음 SSO 통합을 테스트합니다.

  1. 관리 > 조직 설정으로 이동하고 인증으로 스크롤한 후 싱글 사인온 설정을 켜서 구성 마법사를 시작합니다.

  2. 다음을 클릭하여 IdP 메타데이터 가져오기 페이지를 건너뜁니다.

    이전에 IdP 메타데이터를 가져왔으므로, 이 단계를 반복할 필요는 없습니다.

  3. 활성화하기 SSO 대한 연결을 테스트합니다. 이 단계는 시험 실행처럼 작동하며 다음 단계에서 SSO를 활성화할 때까지 조직의 설정에 영향을 주지 않습니다.

    SSO 로그인 경험을 직접 보려면 이 화면에서 클립보드에 URL 복사를 클릭하고 개인 브라우저 창에 붙여넣을 수도 있습니다. 여기서 SSO로 로그인하는 과정을 진행할 수 있습니다. 이렇게 하면 SSO 구성을 테스트할 때 가양성 결과를 제공할 수 있는 웹 브라우저에 캐시된 모든 정보를 제거하는 데 도움이 됩니다.

  4. 로그인하여 테스트를 완료합니다.