Het vertrouwen van Webex-partijen in ADFS bijwerken

Deze taak is specifiek gericht op het bijwerken van ADFS met nieuwe SAML-metagegevens van Webex. Er zijn gerelateerde artikelen als u SSO met ADFSmoet configureren of als u een (een andere) IdP met SAML-metagegevens moet bijwerken voor een nieuw Webex SSO-certificaat.

Voordat u begint

U moet het SAML-metagegevensbestand exporteren vanuit Control Hub voordat u de vertrouwensrelatie van de derde partij voor Webex in ADFS kunt bijwerken.

1

Meld u aan bij de ADFS-server met beheerdersrechten.

2

Upload het SAML-metagegevensbestand van Webex naar een tijdelijke lokale map op de ADFS-server, bijvoorbeeld //ADFS_servername/temp/idb-meta--SP.xml.

3

Open Powershell.

4

Voer Get-AdfsRelyingPartyTrust uit om alle vertrouwensrelaties van de derde partij te lezen.

Noteer de parameter Doelnaam van de vertrouwensrelatie van de derde partij voor Webex. We gebruiken het voorbeeld 'Webex' maar dit kan anders zijn in uw ADFS.

5

Voer Update-AdfsRelyingPartyTrust -MetadataFile "//ADFS_servername/temp/idb-meta--SP.xml" -TargetName "Webex" uit.

Zorg ervoor dat u de bestandsnaam en doelnaam vervangt door de juiste waarden uit uw omgeving.

Zie .https://docs.microsoft.com/powershell/module/adfs/update-adfsrelyingpartytrust

Als u het Webex SP-certificaat van 5 jaar hebt gedownload en Ondertekenings- of coderingscertificaat intrekken hebt ingeschakeld, moet u deze twee opdrachten uitvoeren: Set-AdfsRelyingPartyTrust -SigningCertificateRevocationCheck None -EncryptionCertificateRevocationCheck None -TargetName "Webex".

6

Meld u aan in Control Hub en test de SSO-integratie:

  1. Ga naar Beheer > organisatie-instellingen , scrol naar Verificatie en schakel de instelling Een eenmalig aanmelden in om de configuratiewizard te starten.

  2. Klik op Volgende om de pagina Metagegevens van de identiteitsprovider importeren over te slaan.

    U hoeft die stap niet te herhalen, omdat u eerder de metagegevens van de identiteitsprovider hebt geïmporteerd.

  3. Test de SSO voordat u deze inschakelen. Deze stap werkt als een testuitvoering en heeft geen invloed op de instellingen van uw organisatie totdat u SSO inschakelt in de volgende stap.

    Als u de SSO-aanmeldingservaring rechtstreeks wilt bekijken, kunt u ook klikken op URL naar klembord kopiëren vanuit dit scherm en deze in het venster van een privébrowser plakken. Vanaf daar kunt u het aanmelden met SSO doorlopen. Dit helpt om alle informatie in de cache van uw webbrowser te verwijderen die een vals-positief resultaat zou kunnen opleveren bij het testen van uw SSO-configuratie.

  4. Meld u aan om de test te voltooien.