Vertrouwensrelatie van Webex Relying Party bijwerken in ADFS

Deze taak gaat specifiek over het bijwerken van ADFS met nieuwe SAML metagegevens van Webex. Er zijn gerelateerde artikelen als dat nodig is: SSO configureren met ADFS , of indien nodig (een andere) IdP bijwerken met SAML -metagegevens voor een nieuw Webex SSO -certificaat .

Voordat u begint

U moet het SAML -metagegevensbestand exporteren vanuit Control Hub voordat u de Webex Relying Party Trust in ADFS kunt bijwerken.

1

Meld u aan bij de ADFS-server met beheerdersrechten.

2

Upload het SAML -metagegevensbestand van Webex naar een tijdelijke lokale map op de ADFS-server, bijv. //ADFS_servername/temp/idb-meta-<org-ID>-SP.xml.

3

Open Powershell.

4

Uitvoeren Get-AdfsRelyingPartyTrust om alle vertrouwensrelaties van de Relying Party te lezen.

Let op de TargetName parameter van de Webex Relying Party Trust. We gebruiken het voorbeeld ' Webex', maar dit kan anders zijn in uw ADFS.

5

Uitvoeren Update-AdfsRelyingPartyTrust -MetadataFile "//ADFS_servername/temp/idb-meta-<org-ID>-SP.xml" -TargetName "Webex".

Zorg ervoor dat u de bestandsnaam en doelnaam vervangt door de juiste waarden uit uw omgeving.

Zie .https://docs.microsoft.com/powershell/module/adfs/update-adfsrelyingpartytrust

 

Als u het Webex SP 5-jaarcertificaat hebt gedownload en het intrekken van ondertekenings- of versleutelingscertificaten hebt ingeschakeld, moet u de volgende twee opdrachten uitvoeren: Set-AdfsRelyingPartyTrust -SigningCertificateRevocationCheck None -EncryptionCertificateRevocationCheck None -TargetName "Webex".

6

Meld u aan in Control Hub en test de SSO-integratie:

  1. Ga naar Beheer > Organisatie-instellingen , blader naar Verificatie en schakel de Eenmalige aanmelding instelling om de configuratiewizard te starten.

  2. Klik op Volgende om de pagina Metagegevens van de identiteitsprovider importeren over te slaan.

    U hoeft die stap niet te herhalen, omdat u eerder de metagegevens van de identiteitsprovider hebt geïmporteerd.

  3. Test de SSO -verbinding voordat u deze inschakelt. Deze stap werkt als een testuitvoering en heeft geen invloed op de instellingen van uw organisatie totdat u SSO inschakelt in de volgende stap.


     

    Als u de SSO-aanmeldingservaring rechtstreeks wilt bekijken, kunt u ook klikken op URL naar klembord kopiëren vanuit dit scherm en deze in het venster van een privébrowser plakken. Vanaf daar kunt u het aanmelden met SSO doorlopen. Dit helpt om alle informatie in de cache van uw webbrowser te verwijderen die een vals-positief resultaat zou kunnen opleveren bij het testen van uw SSO-configuratie.

  4. Meld u aan om de test te voltooien.