Bijwerken Cisco Webex vertrouwen van partijen in AD FS
Deze taak is specifiek gericht op het bijwerken van AD FS met nieuwe SAML-metagegevens van Cisco Webex. Er zijn gerelateerde artikelen als u een id SSO met AD FS moet configureren of als u een andere IdP met SAML-metagegevens moet bijwerken voor een nieuw Webex SSO-certificaat.
Voordat u begint
U moet het SAML-metagegevensbestand uit Control Hub exporteren voordat u het bestand voor Vertrouwen van partij vertrouwen in AD FS kunt Cisco Webex bijwerken.
1
Meld u aan bij de AD FS-server met beheerdersrechten.
2
Upload het SAML-metagegevensbestand van Webex naar een tijdelijke lokale map op de AD FS-server, bijvoorbeeld. /ADFS_servername/temp/idb-meta-<org-ID>-SP.xml.
3
Open Powershell.
4
Voer Get-AdfsRelyingPartyTrust uit om alle vertrouwde partijen te lezen.
Noteer de Doelnaam-parameter van het Cisco Webex vertrouwen van de partij die afhankelijk is. We gebruiken het voorbeeld 'Cisco Webex' maar dit kan anders zijn in uw AD FS.
Meld u aan bij Control Hub en test de SSO integratie:
Ga naar Instellingen , blader naar Verificatie en klik op Wijzigen.
Selecteer Een externe identiteitsprovider integreren (Geavanceerd) en klik op Volgende .
Klik op Volgende om de pagina IdP-metagegevens importeren over te slaan.
U hoeft deze stap niet te herhalen omdat u eerder de idp-metagegevens hebt geïmporteerd.
Klik op Testen SSO verbinding.
Er wordt een nieuw browservenster geopend. U wordt omgeleid naar de pagina met de IdP-uitdaging.
Meld u aan om de test te voltooien.
Product:Webex Control Hub
Activiteiten:Administration
Vond u dit artikel nuttig?
Wat was er goed?
Wat kan verbeterd worden?
Check out Webex Community, where experts and other members help answer questions every day. You can see if others have the same question, or make a new post about your specific issue.