Ažuriranje Webex pouzdanosti stranke u ADFS-u

Ovaj zadatak se konkretno bavi ažuriranjem ADFS-a novim SAML metapodacima iz usluge Webex. Postoje srodni članci ako je potrebno da konfigurišete SSO sa ADFS-omili ako je potrebno da ažurirate (drugi) IDP sa SAML metapodacima za novi Webex SSO sertifikat.

Pre nego što počneš

Morate da izvezete SAML datoteku metapodataka iz platforme Control Hub da biste mogli da ažurirate poverenje Webex stranke koja se oslanja u ADFS.

1

Prijavite se na ADFS server sa administratorskim dozvolama.

2

Otpremite SAML datoteku metapodataka iz usluge Webex u privremenu lokalnu fasciklu na ADFS serveru, npr. //ADFS_servername/temp/idb-meta--SP.xml.

3

Otvori Powershell.

4

Pokrenite Get-AdfsRelyingPartyTrust da biste pročitali sve pouzdane stranke.

Imajte na TargetName parametar poverenja stranke koja se oslanja na Webex. Koristimo primer "Webex", ali može biti drugačiji u vašem ADFS-u.

5

Pokrenite Update-AdfsRelyingPartyTrust-MetadataFile „//ADFS_servername/temp/idb-meta--SP.xml“ -TargetName „Webex.

Uverite se da ste ime datoteke i ime cilja zamenili ispravnim vrednostima iz okruženja.

Pogledajte https://docs.microsoft.com/powershell/module/adfs/update-adfsrelyingpartytrust.

Ako ste preuzeli Webex SP 5 godišnji certifikat i kada je uključen opoziv certifikata za potpisivanje ili šifrovanje, potrebno je da pokrenete ove dve komande: Set-AdfsRelyingPartyTrust-SigningCertificateRevocationCheck None -ŠifrovanjeCertificateRevocationCheck None -TargetName „Webex.

6

Prijavite se u kontrolno čvorište, a zatim testirajte SSO integraciju:

  1. Idite na opciju > "Upravljanje postavkama organizacije", pomerite se do potvrdeidentiteta i prebacite se na postavku jedinstvenog prijavljivanja da biste pokrenuli čarobnjak za konfigurisanje.

  2. Kliknite na dugme "Dalje" da biste preskočili stranicu "Uvoz IdP metapodataka".

    Ne morate da ponavljate taj korak jer ste prethodno uvezli IdP metapodatke.

  3. Testirajte SSO vezu pre nego što je omogućite. Ovaj korak predstavlja probu i ne utiče na podešavanja vaše organizacije dok ne omogućite SSO u narednom koraku.

    Da biste direktno videli iskustvo SSO prijavljivanja, možete da kliknete i na Kopiraj URL u ostavu preko ovog ekrana i da je nalepite u prozor privatnog pregledača. Odatle možete da prođete kroz prijavu pomoću jedinstvenog prijavljivanja (SSO). Ovo pomaže u uklanjanju bilo kojih informacija keširanih u vašem veb-pregledaču koje bi mogle da pruže lažni pozitivan rezultat prilikom testiranja vaše SSO konfiguracije.

  4. Prijavite se da biste dovršili test.