Actualizarea încrederii părților de încredere cisco Webex în AD FS

Această sarcină se referă în special la actualizarea AD FS cu noile metadate SAML de la Cisco Webex. Există articole asociate dacă trebuie să configurați SSO cu AD FSsau dacă trebuie să actualizați (un alt) IdP cu metadate SAML pentru un nou certificat Webex SSO.

Înainte de a începe

Trebuie să exportați fișierul de metadate SAML din Control Hub înainte de a putea actualiza Cisco Webex Relying Party Trust în AD FS.

1

Conectați-vă la serverul AD FS cu permisiuni de administrator.

2

Încărcați fișierul de metadate SAML de pe Webex într-un folder local temporar de pe serverul AD FS, de exemplu. //ADFS_servername/temp/idb-meta-<org-ID>-SP.xml.

3

Deschideți Powershell.

4

Rulare Get-AdfsRelyingPartyTrust pentru a citi toate trusturile de partid bazându-se.

Rețineți TargetName parametru al încrederii părții de încredere cisco Webex bazându-se. Folosim exemplul "Cisco Webex", dar ar putea fi diferit în AD FS.

5

Rulare Update-AdfsRelyingPartyTrust -MetadataFile "//ADFS_servername/temp/idb-meta-<org-ID>-SP.xml" -TargetName "Cisco Webex".

Asigurați-vă că înlocuiți numele fișierului și numele țintă cu valorile corecte din mediul dvs.

A se vedea https://docs.microsoft.com/powershell/module/adfs/update-adfsrelyingpartytrust.
6

Conectați-vă la Control Hub, apoi testați integrarea SSO:

  1. Accesați Setări, defilați la Autentificare , faceți clic pe Modificare.

  2. Selectați Integrare furnizor de identitate terță parte (Complex) și faceți clic pe Următorul.

  3. Faceți clic pe Următorul pentru a omite pagina Import metadate IdP.

    Nu trebuie să repetați acest pas, deoarece ați importat anterior metadatele IdP.

  4. Faceți clic pe Test conexiune SSO.

    Se deschide o nouă fereastră de browser, vă redirecționează către pagina de provocare IdP.

  5. Conectați-vă pentru a finaliza testul.