Bijwerken Cisco Webex vertrouwen van partijen in AD FS

Deze taak is specifiek gericht op het bijwerken van AD FS met nieuwe SAML-metagegevens van Cisco Webex. Er zijn gerelateerde artikelen als u een id SSO met AD FS moet configureren of als u een andere IdP met SAML-metagegevens moet bijwerken voor een nieuw Webex SSO-certificaat.

Voordat u begint

U moet het SAML-metagegevensbestand uit Control Hub exporteren voordat u het bestand voor Vertrouwen van partij vertrouwen in AD FS kunt Cisco Webex bijwerken.

1

Meld u aan bij de AD FS-server met beheerdersrechten.

2

Upload het SAML-metagegevensbestand van Webex naar een tijdelijke lokale map op de AD FS-server, bijvoorbeeld. /ADFS_servername/temp/idb-meta-<org-ID>-SP.xml.

3

Open Powershell.

4

Voer Get-AdfsRelyingPartyTrust uit om alle vertrouwde partijen te lezen.

Noteer de Doelnaam-parameter van het Cisco Webex vertrouwen van de partij die afhankelijk is. We gebruiken het voorbeeld 'Cisco Webex' maar dit kan anders zijn in uw AD FS.

5

Update uitvoeren-AdfsRelyingPartyTrust -MetadataFile "/ADFS_servername/temp/idb-meta-<org-ID>-SP.xml" -TargetName "Cisco Webex ".

Zorg ervoor dat u de bestandsnaam en de doelnaam vervangt door de juiste waarden uit uw omgeving.

Zie .https://docs.microsoft.com/powershell/module/adfs/update-adfsrelyingpartytrust
6

Meld u aan bij Control Hub en test de SSO integratie:

  1. Ga naar Instellingen , blader naar Verificatie en klik op Wijzigen.

  2. Selecteer Een externe identiteitsprovider integreren (Geavanceerd) en klik op Volgende .

  3. Klik op Volgende om de pagina IdP-metagegevens importeren over te slaan.

    U hoeft deze stap niet te herhalen omdat u eerder de idp-metagegevens hebt geïmporteerd.

  4. Klik op Testen SSO verbinding.

    Er wordt een nieuw browservenster geopend. U wordt omgeleid naar de pagina met de IdP-uitdaging.

  5. Meld u aan om de test te voltooien.