Aktualizowanie metadanych Webex w programie ADFS

list-menuOpinia?
Zadbaj o płynne działanie integracji logowania jednokrotnego Webex, aktualizując usługi ADFS o najnowsze metadane SAML. Administratorzy mogą skorzystać z tego przewodnika, aby zagwarantować bezproblemowe uwierzytelnianie.

Aktualizowanie zaufania jednostki uzależnionej Webex w programie ADFS

To zadanie dotyczy konkretnie aktualizacji usług ADFS przy użyciu nowych metadanych SAML z usługi Webex. Istnieją pokrewne artykuły, jeśli chcesz skonfigurować logowanie jednokrotne za pomocą programu ADFSlub jeśli chcesz zaktualizować (innego) dostawcę tożsamości za pomocą metadanych SAML dla nowego certyfikatulogowania jednokrotnego Webex.

Przed rozpoczęciem

Przed zaktualizowaniem zaufania strony pośredniczącej Webex w usłudze ADFS należy wyeksportować plik metadanych SAML z Control Hub.

1

Zaloguj się do serwera ADFS z uprawnieniami administratora.

2

Prześlij plik metadanych SAML z Webex do tymczasowego folderu lokalnego na serwerze ADFS, np. //ADFS_servername/temp/idb-meta--SP.xml.

3

Otwórz program Powershell.Open Powershell.

4

Uruchom Get-AdfsRelyingPartyTrust, aby odczytać wszystkie zaufania stron polegających.

Należy zwrócić uwagę na parametr TargetName zaufania strony polegającej na połączeniu Webex. Używamy przykładu "Webex", ale może być inaczej w programie ADFS.

5

Uruchomić Update-AdfsRelyingPartyTrust -MetadataFile "//ADFS_servername/temp/idb-meta--SP.xml" -TargetName "Webex".

Pamiętaj, aby zastąpić nazwę pliku i nazwę obiektu docelowego poprawnymi wartościami ze środowiska.

Zobacz https://docs.microsoft.com/powershell/module/adfs/update-adfsrelyingpartytrust.

Jeśli po pobraniu certyfikatu Webex SP 5 lat i masz włączone podpisywanie lub odwoływanie certyfikatów szyfrowania, musisz uruchomić następujące dwa polecenia: Set-AdfsRelyingPartyTrust -SigningCertificateRevocationCheck None -EncryptionCertificateRevocationCheck None -TargetName "Webex".

6

Zaloguj się do centrum sterowania, a następnie przetestuj integrację logowania jednokrotnego:

  1. Przejdź do Zarządzanie > Bezpieczeństwo > Uwierzytelnianie.

  2. Na karcie Dostawca tożsamości przejdź do dostawcy tożsamości i kliknij Menu Więcej.

  3. Wybierz Test IdP.

  4. Przetestuj połączenie logowania jednokrotnego przed jego włączeniem. Ten krok działa jak przebieg próbny i nie ma wpływu na ustawienia organizacji, dopóki nie zostanie włączone logowanie SSO w następnym kroku.

    Aby bezpośrednio wyświetlić środowisko logowania SSO, można również kliknąć na tym ekranie opcję Skopiuj adres URL do schowka i wkleić skopiowany adres w oknie przeglądarki w trybie prywatnym. W tym oknie można przejść przez proces logowania SSO. Pomaga to usunąć z pamięci podręcznej przeglądarki internetowej informacje, które mogą dawać wyniki fałszywie dodatnie podczas testowania konfiguracji logowania SSO.

  5. Zaloguj się, aby ukończyć test.

Czy ten artykuł był pomocny?
Czy ten artykuł był pomocny?