Ažuriranje Webex metapodataka u ADFS-u

list-menuPovratne informacije?
Održavajte svoju Vebek SSO integraciju glatko tako što ćete ažurirati ADFS sa najnovijim SAML metapodacima. Administratori mogu da prate ovaj vodič kako bi osigurali besprekornu autentifikaciju.

Ažuriranje Webex pouzdanosti stranke u ADFS-u

Ovaj zadatak se posebno odnosi na ažuriranje ADFS-a sa novim SAML metapodacima iz Vebeks-a. Postoje srodni članci ako je potrebno da konfigurišete SSO sa ADFS-omili ako je potrebno da ažurirate (drugi) IDP sa SAML metapodacima za novi Webex SSO sertifikat.

Pre nego što počneš

Potrebno je da izvezete SAML datoteku metapodataka iz Control Hub-a pre nego što ažurirate Vebek Relying Party Trust u ADFS-u.

1

Prijavite se na ADFS server sa administratorskim dozvolama.

2

Otpremite datoteku SAML metapodataka iz Vebek-a u privremenu lokalnu fasciklu na ADFS serveru, npr. //ADFS_servername/temp/idb-meta--SP.xml.

3

Otvori Powershell.

4

Trčite Get-AdfsRelyingPartyTrust da biste pročitali sve poverenja u stranke koje se oslanjaju.

Obratite pažnju na TargetName parametar poverenja stranke koja se oslanja na Vebek. Koristimo primer "Webex", ali može biti drugačiji u vašem ADFS-u.

5

Pokreni Update-AdfsRelyingPartyTrust -MetadataFile "//ADFS_servername/temp/idb-meta--SP.xml" -TargetName "Webex".

Uverite se da ste ime datoteke i ime cilja zamenili ispravnim vrednostima iz okruženja.

Pogledajte https://docs.microsoft.com/powershell/module/adfs/update-adfsrelyingpartytrust.

Ako ste preuzeli Webex SP 5 godišnji certifikat i kada je uključen opoziv certifikata za potpisivanje ili šifrovanje, potrebno je da pokrenete ove dve komande: Set-AdfsRelyingPartyTrust -SigningCertificateRevocationCheck None -EncryptionCertificateRevocationCheck None -TargetName "Webex".

6

Prijavite se u kontrolno čvorište, a zatim testirajte SSO integraciju:

  1. Idi na Upravljanje > bezbednost > autentifikacija.

  2. Na kartici Identitet provajdera, idite na IdP i kliknite .Meni „Još“

  3. Izaberite Test IdP.

  4. Testirajte SSO vezu pre nego što je omogućite. Ovaj korak predstavlja probu i ne utiče na podešavanja vaše organizacije dok ne omogućite SSO u narednom koraku.

    Da biste direktno videli iskustvo SSO prijavljivanja, možete da kliknete i na Kopiraj URL u ostavu preko ovog ekrana i da je nalepite u prozor privatnog pregledača. Odatle možete da prođete kroz prijavu pomoću jedinstvenog prijavljivanja (SSO). Ovo pomaže u uklanjanju bilo kojih informacija keširanih u vašem veb-pregledaču koje bi mogle da pruže lažni pozitivan rezultat prilikom testiranja vaše SSO konfiguracije.

  5. Prijavite se da biste dovršili test.

Da li je ovaj članak bio koristan?
Da li je ovaj članak bio koristan?