Оновити довіру сторін, які покладаються на Webex у ADFS

Це завдання спеціально стосується оновлення ADFS новими метаданими SAML з Webex. Є пов'язані статті, якщо вам потрібно налаштувати єдиний вхід за допомогою ADFSабо якщо вам потрібно оновити (інший) IdP з метаданими SAML для нового сертифікатаWebex SSO.

Перш ніж почати

Перш ніж оновити довіру сторін Webex у ADFS, потрібно експортувати файл метаданих SAML з Control Hub.

1

Увійдіть на сервер ADFS за допомогою дозволів адміністратора.

2

Передайте файл метаданих SAML із Webex у тимчасову локальну папку на сервері ADFS, наприклад //ADFS_servername/temp/idb-meta--SP.xml.

3

Відкрийте Powershell.

4

Запустіть Get-AdfsRelyingPartyTrust , щоб прочитати всі довіри сторін, що покладаються.

Зверніть увагу на параметр TargetName довіри сторони, що покладаються на Webex. Ми використовуємо приклад "Webex", але у вашій ADFS він може відрізнятися.

5

Запустіть Update-AdfsRelyingPartyTrust -MetadataFile "//ADFS_servername/temp/idb-meta--SP.xml" -TargetName "Webex".

Обов'язково замініть ім'я файлу та цільове ім'я на правильні значення з вашого середовища.

Див. https://docs.microsoft.com/powershell/module/adfs/update-adfsrelyingpartytrust

Якщо ви завантажили 5-річний сертифікат Webex SP і ввімкнули функцію підписання або відкликання сертифіката шифрування, потрібно виконати ці дві команди: Set-AdfsRelyingPartyTrust -SigningCertificateRevocationCheck None -EncryptionCertificateRevocationCheck None -TargetName "Webex".

6

Увійдіть до Control Hub, потім перевірте інтеграцію SSO:

  1. Перейдіть до розділу Керування > Параметриорганізації, прокрутіть до пункту Автентифікаціята встановіть перемикач Параметр Єдиний вхід , щоб запустити майстер настроювання.

  2. Натисніть кнопку Далі , щоб пропустити сторінку Імпорт метаданих ідентифікатора.

    Вам не потрібно повторювати цей крок, оскільки ви раніше імпортували метадані IdP.

  3. Перевірте підключення єдиного входу, перш ніж його ввімкнути. На цьому кроці виконується пробний запуск, що не впливає на налаштування вашої організації, поки не буде ввімкнено SSO на наступному кроці.

    Для безпосереднього спостереження за процесом SSO також можна клацнути Скопіювати URL у буфер обміну на цьому екрані й вставити в приватне вікно браузера. Після цього можна виконати вхід за допомогою SSO. Це дає змогу видалити будь-яку інформацію, кешовану у вашому веббраузері, яка може призвести до отримання хибнопозитивного результату під час тестування конфігурації SSO.

  4. Увійдіть, щоб завершити тест.