Ažuriraj Cisco Webex Pouzdanost partija poverenje u AD FS

Ovaj zadatak se posebno odnosi na ažuriranje AD FS novim SAML metapodacima iz Cisco Webexa. Postoje srodni članci ako je potrebno da konfigurišete SSO sa AD FS ili ako je potrebnoda ažurirate (drugi) IDP pomoću SAML Metapodataka za Novi Webex SSO sertifikat.

Pre nego što počneš

Potrebno je da izvezete SAML datoteku metapodataka iz kontrolnog čvorišta da biste mogli da ažurirate Cisco Webex Relying Party Trust u AD FS- u.

1

Prijavite se na AD FS server sa administratorskim dozvolama.

2

Otpremite SAML datoteku metapodataka iz Webexa u privremenu lokalnu fasciklu na AD FS serveru, npr. //ADFS_servername/temp/idb-meta-<org-ID>-SP.xml.

3

Otvori Powershell.

4

Pokreni Get-AdfsRelyingPartyTrust da pročita sve poverenje stranke koje se oslanjaju.

Napomena TargetName parametar Cisco Webex oslanjanja na poverenje stranke. Koristimo primer "Cisco Webex", ali može biti drugačiji u vašem AD FS- u.

5

Pokreni Update-AdfsRelyingPartyTrust -MetadataFile "//ADFS_servername/temp/idb-meta-<org-ID>-SP.xml" -TargetName "Cisco Webex".

Uverite se da ste ime datoteke i ime cilja zamenili ispravnim vrednostima iz okruženja.

Pogledajte https://docs.microsoft.com/powershell/module/adfs/update-adfsrelyingpartytrust.
6

Prijavite se u kontrolno čvorište, a zatim testirajte SSO integraciju:

  1. Idite na postavke, pomerite se do potvrde identiteta, izaberite stavku Izmeni .

  2. Izaberite stavku Integriši nezavisnog dobavljača identiteta (Više opcija) i kliknite na dugme Dalje.

  3. Kliknite na dugme "Dalje" da biste preskočili stranicu "Uvoz IdP metapodataka".

    Ne morate da ponavljate taj korak jer ste prethodno uvezli IdP metapodatke.

  4. Kliknite na dugme Testiraj SSO vezu.

    Otvoriće se novi prozor pregledača, preusmeriće vas na IdP stranicu izazova.

  5. Prijavite se da biste dovršili test.