Vertrouwen Cisco Webex Relying Party in AD FS bijwerken

Deze taak is speciaal bedoeld voor het bijwerken van AD FS met nieuwe SAML-metagegevens van Cisco Webex. Er zijn gerelateerde artikelen als u SSO wilt configureren met AD FSof als u (een andere) IDP wilt bijwerken met SAML-metagegevens voor een nieuw Webex-SSO certificaat.

Voordat u begint

U moet het SAML-metagegevensbestand vanuit Control hub exporteren voordat u de Cisco Webex Relying Party vertrouwensrelatie in AD FS kunt bijwerken.

1

Meld u aan bij de AD FS-server met beheerdersrechten.

2

Upload het SAML-metagegevensbestand van Webex naar een tijdelijke lokale map op de AD FS-server, bijvoorbeeld: /Temp/IDB-meta-<org-ID>//ADFS_servername -SP. XML.

3

Open PowerShell.

4

Voer Get-AdfsRelyingPartyTrust uit om alle vertrouwensrelaties van de Relying Party te lezen.

Noteer de parameter TargetName van de vertrouwensrelatie van de Cisco Webex Relying Party. We gebruiken het voorbeeld ' Cisco Webex ', maar kunnen wel anders zijn in uw AD FS.

5

Voer update uit-AdfsRelyingPartyTrust-MetadataFile "//ADFS_servername/Temp/IDB-meta-<org-ID>-sp. xml"-TargetName "Cisco Webex".

Zorg ervoor dat u de bestandsnaam en de doelnaam vervangt door de juiste waarden in uw omgeving.

Zie https://docs.microsoft.com/powershell/module/adfs/update-adfsrelyingpartytrust.
6

Meld u aan bij Control hub en test de SSO-integratie:

  1. Ga naar instellingen, blader naar verificatie, klik op wijzigen.

  2. Selecteer een externe identiteitsprovider (Geavanceerd) integreren en klik op volgende.

  3. Klik op volgende om de pagina IDP metadata importeren over te slaan.

    U hoeft deze stap niet uit te voeren, omdat u eerder de IdP-metagegevens hebt geïmporteerd.

  4. Klik op Test SSO verbinding.

    Er wordt een nieuw browservenster geopend, waarna u wordt omgeleid naar de IdP-vraag pagina.

  5. Meld u aan om de test te voltooien.