Uppdatera Cisco Webex förtroende för förlitande part i AD FS

Denna uppgift handlar specifikt om att uppdatera AD FS med nya SAML-metadata från Cisco Webex. Det finns relaterade artiklar om du behöver konfigurera SSO med AD FS eller om du behöver uppdatera (en annan) IdP med SAML-metadata för ett nytt Webex-SSO-certifikat.

Innan du börjar

Du måste exportera SAML-metadatafilen från Control Hub innan du kan uppdatera e-Cisco Webex förlitande part tillit i AD FS.

1

Logga in på AD FS-servern med administratörsbehörighet.

2

Överför SAML-metadatafilen från Webex till en temporär lokal mapp på AD FS-servern, t.ex. //ADFS_servername/temp/idb-meta-<org-ID>-SP.xml.

3

Öppna Powershell.

4

Kör Get-AdfsRelyingPartyTrust för att läsa alla betrodda förlitande parter.

Observera TargetName-parametern i Cisco Webex förlitar sig på partens förtroende. Vi använder exemplet "Cisco Webex" men det kan vara annorlunda i AD FS.

5

Kör uppdatering-AdfsRelyingPartyTrust -MetadataFile "//ADFS_servername/temp/idb-meta-<org-ID>-SP.xml" -TargetName "Cisco Webex ".

Se till att ersätta filnamnet och målnamnet med de korrekta värdena från din miljö.

Se .https://docs.microsoft.com/powershell/module/adfs/update-adfsrelyingpartytrust
6

Logga in på Control Hub och testa sedan SSO integreringen:

  1. Gå till Inställningar, bläddra till Autentisering och klicka på Ändra.

  2. Välj Integrera en tredjeparts identitetsleverantör (Avancerat) och klicka på Nästa.

  3. Klicka på Nästa för att hoppa över sidan Importera IdP-metadata.

    Du behöver inte upprepa det steget eftersom du redan har importerat IdP-metadata.

  4. Klicka på Testa SSO Anslutning.

    Ett nytt webbläsarfönster öppnas, omdirigerar dig till sidan för IdP-utmaning.

  5. Logga in för att slutföra testet.