ADFS에서 Webex 신뢰 당사자 트러스트 업데이트

이 작업은 특히 Webex 에서 새로운 SAML 메타데이터로 ADFS를 업데이트하는 작업에 대한 것입니다. 필요한 경우 관련 기사가 있습니다. ADFS로 SSO 구성 , 또는 필요한 경우 새로운 Webex SSO 인증서에 대해 SAML 메타데이터로 (다른) IdP 업데이트 .

시작하기 전에

ADFS에서 Webex 신뢰 당사자 트러스트를 업데이트하려면 먼저 Control Hub에서 SAML 메타데이터 파일을 내보내야 합니다.

1

관리자 권한으로 ADFS 서버에 로그인합니다.

2

Webex 에서 ADFS 서버의 임시 로컬 폴더로 SAML 메타데이터 파일을 업로드합니다. //ADFS_servername/temp/idb-meta-<org-ID>-SP.xml.

3

Powershell을 엽니다.

4

실행하여 Get-AdfsRelyingPartyTrust 모든 신뢰 당사자 트러스트를 읽습니다.

그 후 TargetName Webex 신뢰 당사자 트러스트의 매개변수를 확인합니다. "Webex"의 예를 사용하지만 ADFS에서는 다를 수 있습니다.

5

실행하여 Update-AdfsRelyingPartyTrust -MetadataFile "//ADFS_servername/temp/idb-meta-<org-ID>-SP.xml" -TargetName "Webex".

파일 이름과 대상 이름을 사용자 환경의 올바른 값으로 바꾸십시오.

https://docs.microsoft.com/powershell/module/adfs/update-adfsrelyingpartytrust을(를) 참조하십시오.

 

Webex SP 5년 인증서를 다운로드하고 서명 또는 암호화 인증서 해지를 켠 경우, 다음 두 명령을 실행해야 합니다. Set-AdfsRelyingPartyTrust -SigningCertificateRevocationCheck None -EncryptionCertificateRevocationCheck None -TargetName "Webex".

6

Control Hub에 로그인한 후 다음 SSO 통합을 테스트합니다.

  1. 관리 > 조직 설정으로 이동하고 인증으로 스크롤한 후 싱글 사인온 설정을 켜서 구성 마법사를 시작합니다.

  2. 다음을 클릭하여 IdP 메타데이터 가져오기 페이지를 건너뜁니다.

    이전에 IdP 메타데이터를 가져왔으므로, 이 단계를 반복할 필요는 없습니다.

  3. SSO 연결을 활성화하기 전에 테스트하십시오. 이 단계는 시험 실행처럼 작동하며 다음 단계에서 SSO를 활성화할 때까지 조직의 설정에 영향을 주지 않습니다.


     

    SSO 로그인 경험을 직접 보려면 이 화면에서 클립보드에 URL 복사를 클릭하고 개인 브라우저 창에 붙여넣을 수도 있습니다. 여기서 SSO로 로그인하는 과정을 진행할 수 있습니다. 이렇게 하면 SSO 구성을 테스트할 때 가양성 결과를 제공할 수 있는 웹 브라우저에 캐시된 모든 정보를 제거하는 데 도움이 됩니다.

  4. 로그인하여 테스트를 완료합니다.