Uppdatera Cisco Webex förlitande part-förtroende i AD FS

Den här åtgärden för att uppdatera AD FS med nya SAML-metadata från Cisco Webex. Det finns relaterade artiklar om du måste konfigurera SSO med AD FS, eller om du behöver Uppdatera (en annan) IDP med SAML-metadata för ett nytt Webex SSO certifikat.

Innan du börjar

Du måste exportera SAML-metadatafilen från Control Hub innan du kan uppdatera Cisco Webex förlitande part-förtroende i AD FS.

1

Logga in på AD FS-servern med administratörs behörighet.

2

Överför SAML-metadatafilen från Webex till en tillfällig lokal mapp på AD FS-servern, t. ex. ADFS_servername<org-ID>/Temp/IDB-meta--SP. xml.

3

Öppna PowerShell.

4

Kör Get-AdfsRelyingPartyTrust för att läsa alla förlitande part-förtroenden.

Notera parametern TargetName för Cisco Webex förlitande part-förtroendet. Vi använder t. ex. "Cisco Webex" men det kan vara ett annat i AD FS.

5

Kör Update-AdfsRelyingPartyTrust-MetadataFile "//ADFS_servername/Temp/IDB-meta-<org-ID>-sp. xml"-målnamn "Cisco Webex".

Se till att du byter ut fil namn och målnamn mot rätt värden från din miljö.

Se https://docs.microsoft.com/powershell/module/adfs/update-adfsrelyingpartytrust.
6

Logga in på Control Hub och testa sedan SSO-integrering:

  1. Gå till inställningar, bläddra till autentiseringoch klicka på ändra.

  2. Välj integrera en identitets leverantör i tredje part (avancerat) och klicka på Nästa.

  3. Klicka på Nästa för att hoppa över sidan Importera IDP-metadata.

    Du behöver inte upprepa det steget eftersom du tidigare har importerat IdP metadata.

  4. Klicka på testa SSO anslutning.

    Ett nytt webbläsarfönster öppnas och du omdirigerar dig till sidan IdP-utmaning.

  5. Logga in för att genomföra testet.