SSO s více poskytovateli identity ve službě Webex
Jednotné přihlašování (SSO) umožňuje uživatelům bezpečně se přihlásit ke službě Webex ověřením u společného poskytovatele identity vaší organizace. Poskytovatel identity (IdP) bezpečně ukládá a spravuje digitální identity vašich uživatelů a poskytuje uživatelům Webex ověřovací službu.
Proč možná potřebujete více poskytovatelů identity
Mnoho velkých společností prochází fúzemi a akvizicemi a tyto společnosti mají jen zřídkakdy stejné IT infrastruktury a poskytovatele identity. Vládní instituce mají pod sebou různé organizace a agentury. Tyto organizace mají často jednu e-mailovou adresu pro svá IT oddělení a infrastrukturu. Hlavní vzdělávací instituce mají centrální nákupní oddělení, ale různé univerzity a vysoké školy s různými IT organizacemi a odděleními.
Je běžné, že poskytovatelé identity a poskytovatelé služeb (SP) se navzájem sdružují. Poskytovatel identity odpovídá za ověření přihlašovacích údajů vašich uživatelů a poskytovatel služeb důvěřuje ověřování provedené poskytovatelem identity. To uživatelům umožňuje přístup k různým aplikacím a službám SaaS pomocí stejné digitální identity. Pokud však vaše organizace z nějakého důvodu nemůže sdružovat poskytovatele identity, Webex poskytne alternativní řešení na podporu více poskytovatelů identity. Z těchto důvodů vám poskytujeme možnost nakonfigurovat SSO pro více poskytovatelů identity v aplikaci Webex a zjednodušit proces ověřování uživatelů.
Omezení
- Tato funkce je k dispozici pouze v případě, že jste zakoupili balíček Webex Extended Security Pack.
- Pokud v organizaci používáte konektor adresáře, musí být všichni uživatelé zřízeni pomocí konektoru adresáře. Další informace naleznete v příručce k nasazení konektoru adresáře .
- V současné době jako poskytovatelé identity podporujeme pouze SAML, OpenID Connect a Webex Identity.
Mimo rozsah
- Nakonfigurujte přiřazení skupin.
- Ověření domény. Další informace naleznete v tématu Správa vašich domén .
- Zřizování uživatelů. Další informace najdete v tématu Způsoby přidávání uživatelů do organizace s prostředím Control Hub .
V této části se dozvíte, jak můžete integrovat své poskytovatele identity (IdP) s vaší organizací Webex. Můžete si vybrat poskytovatele identity, který nejlépe vyhovuje požadavkům vaší organizace.
Pokud hledáte integraci SSO webu Webex Meetings (spravovaného ve správě webu), přečtěte si článek Konfigurace jednotného přihlašování pro správu Webex.
Než začnete
Zajistěte splnění následujících podmínek:
- Chcete-li nakonfigurovat SSO s více poskytovateli identity v prostředí Control Hub, musíte mít sadu Webex Extended Security Pack.
- V prostředí Control Hub musíte mít roli správce s úplnými právy.
- Soubor metadat od poskytovatele identity pro Webex a soubor metadat od Webexu pro poskytovatele identity. Další informace najdete v tématu Integrace jednotného přihlašování v prostředí Control Hub. To platí pouze pro konfiguraci SAML.
- Před nastavením více poskytovatelů identity byste měli naplánovat chování pravidel směrování.
1 |
Přihlaste se k Centru řízení. |
2 |
Přejděte do nabídky Jednotné přihlašování a klikněte na možnost Správa jednotného přihlašování a poskytovatelů identity a spusťte průvodce konfigurací. , přejděte na položku |
3 |
Vyberte jako svého zprostředkovatele identity uživatele SAML a klikněte na tlačítko Další. |
4 |
Vyberte typ certifikátu:
Ukotvení důvěryhodnosti jsou veřejné klíče, které fungují jako oprávnění k ověření certifikátu digitálního podpisu. Další informace najdete v dokumentaci k zprostředkovateli identity. |
5 |
Klikněte na možnost Stáhnout metadata a poté na možnost Další. Název souboru metadat aplikace Webex je idb-meta--SP.xml. |
6 |
Nahrajte soubor metadat poskytovatele identity nebo vyplňte konfigurační formulář. Při nahrávání souboru metadat existují dva způsoby, jak ověřit metadata od poskytovatele identity zákazníka:
Klepněte na tlačítko Další. |
7 |
(Volitelně) Název atributu SAML pro uživatelské jméno Webex nebo primární e-mailovou adresu můžete změnit z |
8 |
(Volitelné) Nakonfigurujte nastavení Just In Time (JIT) a odpověď mapování SAML. Viz téma Konfigurace aplikace Just In Time (JIT) a mapování SAML na kartě Správa poskytovatelů identity v tomto článku.
|
9 |
Klikněte na možnost Otestovat nastavení jednotného přihlašování a po otevření nové karty prohlížeče se přihlaste k poskytovateli identity. Než ho povolíte, otestujte připojení jednotného přihlašování. Tento krok funguje jako běh nasucho a nemá vliv na nastavení vaší organizace, dokud v dalším kroku nepovolíte jednotné přihlašování. Pokud se zobrazí chyba ověření, může dojít k problému s přihlašovacími údaji. Zkontrolujte uživatelské jméno a heslo a zkuste to znovu. Chyba aplikace Webex obvykle znamená problém s nastavením jednotného přihlašování. V takovém případě znovu projděte kroky, zejména kroky, ve kterých zkopírujete a vložíte metadata Centra řízení do nastavení poskytovatele identity. Chcete-li zobrazit prostředí jednotného přihlašování, doporučujeme kliknout na možnost Zkopírovat adresu URL do schránky na této obrazovce a vložit ji do soukromého okna prohlížeče. Tam můžete projít přihlášením pomocí SSO. To pomáhá odstranit všechny informace uložené v mezipaměti ve vašem webovém prohlížeči, které by mohly při testování konfigurace SSO poskytnout falešně pozitivní výsledek. |
10 |
Vraťte se na kartu prohlížeče Centra řízení.
Konfigurace jednotného přihlašování se ve vaší organizaci neprojeví, pokud nevyberete první přepínač a neaktivujete jednotné přihlašování. |
Co dělat dál
Můžete nastavit pravidlo směrování. V tomto článku najdete článek Přidání nebo úprava pravidla směrování na kartě Pravidla směrování.
Chcete-li zakázat e-maily odeslané novým uživatelům aplikace Webex ve vaší organizaci, postupujte podle pokynů v části Potlačit automatické e-maily . Dokument také obsahuje osvědčené postupy pro odesílání komunikace uživatelům ve vaší organizaci.
1 |
Přihlaste se k Centru řízení. |
2 |
Přejděte do nabídky Jednotné přihlašování a klikněte na možnost Správa jednotného přihlašování a poskytovatelů identity a spusťte průvodce konfigurací. , přejděte na položku |
3 |
Vyberte jako svého poskytovatele identity možnost OpenID Connect a klikněte na tlačítko Další. |
4 |
Zadejte informace o svém poskytovateli identity.
|
5 |
Zvolte, jak přidat koncové body. To lze provést automaticky nebo ručně.
|
6 |
(Volitelné) Nakonfigurujte nastavení funkce Just In Time (JIT). Viz téma Konfigurace aplikace Just In Time (JIT) a mapování SAML na kartě Správa poskytovatelů identity v tomto článku.
|
7 |
Klikněte na možnost Otestovat nastavení jednotného přihlašování a po otevření nové karty prohlížeče se přihlaste k poskytovateli identity. Než ho povolíte, otestujte připojení jednotného přihlašování. Tento krok funguje jako běh nasucho a nemá vliv na nastavení vaší organizace, dokud v dalším kroku nepovolíte jednotné přihlašování. Pokud se zobrazí chyba ověření, může dojít k problému s přihlašovacími údaji. Zkontrolujte uživatelské jméno a heslo a zkuste to znovu. Chyba aplikace Webex obvykle znamená problém s nastavením jednotného přihlašování. V takovém případě znovu projděte kroky, zejména kroky, ve kterých zkopírujete a vložíte metadata Centra řízení do nastavení poskytovatele identity. Chcete-li zobrazit prostředí jednotného přihlašování, doporučujeme kliknout na možnost Zkopírovat adresu URL do schránky na této obrazovce a vložit ji do soukromého okna prohlížeče. Tam můžete projít přihlášením pomocí SSO. To pomáhá odstranit všechny informace uložené v mezipaměti ve vašem webovém prohlížeči, které by mohly při testování konfigurace SSO poskytnout falešně pozitivní výsledek. |
8 |
Vraťte se na kartu prohlížeče Centra řízení.
Konfigurace jednotného přihlašování se ve vaší organizaci neprojeví, pokud nevyberete první přepínač a neaktivujete jednotné přihlašování. |
Co dělat dál
Můžete nastavit pravidlo směrování. V tomto článku najdete článek Přidání nebo úprava pravidla směrování na kartě Pravidla směrování.
Chcete-li zakázat e-maily odeslané novým uživatelům aplikace Webex ve vaší organizaci, postupujte podle pokynů v části Potlačit automatické e-maily . Dokument také obsahuje osvědčené postupy pro odesílání komunikace uživatelům ve vaší organizaci.
1 |
Přihlaste se k Centru řízení. |
2 |
Přejděte do nabídky Jednotné přihlašování a klikněte na možnost Správa jednotného přihlašování a poskytovatelů identity a spusťte průvodce konfigurací. , přejděte na položku |
3 |
Vyberte Webex jako svého zprostředkovatele identity a klikněte na tlačítko Další. |
4 |
Zkontrolujte, Přečetl/a jsem a chápu, jak poskytovatel identity Webex funguje , a klikněte na tlačítko Další. |
5 |
Nastavte pravidlo směrování. V tomto článku najdete článek Přidání nebo úprava pravidla směrování na kartě Pravidla směrování. |
Jakmile přidáte pravidlo směrování, váš zprostředkovatel identity se přidá a zobrazí se na kartě Poskytovatel identity .
Co dělat dál
Podle pokynů v části Potlačit automatické e-maily můžete zakázat e-maily odesílané novým uživatelům aplikace Webex ve vaší organizaci. Dokument také obsahuje osvědčené postupy pro odesílání komunikace uživatelům ve vaší organizaci.
Pravidla směrování jsou použitelná při nastavení více než jednoho poskytovatele identity. Pravidla směrování umožňují aplikaci Webex určit, na kterého poskytovatele identity se má odeslat uživatelům, pokud máte nakonfigurováno více poskytovatelů identity.
Při nastavení více než jednoho poskytovatele identity můžete v průvodci konfigurací jednotného přihlašování definovat pravidla směrování. Pokud přeskočíte krok pravidla směrování, centrum Control Hub přidá poskytovatele identity, ale poskytovatele identity neaktivuje. K aktivaci poskytovatele identity je třeba přidat pravidlo směrování.
1 |
Přihlaste se k Centru řízení. |
2 |
Přejděte do nabídky Jednotné přihlašování a klikněte na možnost Správa jednotného přihlašování a poskytovatelů identity. , přejděte na položku |
3 |
Přejděte na kartu Pravidla směrování. Při konfiguraci prvního poskytovatele identity se pravidlo směrování přidá automaticky a nastaví se jako výchozí pravidlo. Můžete zvolit jiného poskytovatele identity, který chcete později nastavit jako výchozí pravidlo. |
4 |
Klikněte na možnost Přidat nové pravidlo směrování. |
5 |
Zadejte podrobnosti o novém pravidle:
|
6 |
Klikněte na Přidat. |
7 |
Vyberte nové pravidlo směrování a klikněte na tlačítko Aktivovat. |
1 |
Přihlaste se k Centru řízení. |
2 |
Přejděte do nabídky Jednotné přihlašování a klikněte na možnost Správa jednotného přihlašování a poskytovatelů identity. , přejděte na položku |
3 |
Přejděte na kartu Pravidla směrování. |
4 |
Vyberte pravidlo směrování. |
5 |
Zvolte, zda chcete pravidlo směrování deaktivovat nebo odstranit . Doporučujeme, abyste pro poskytovatele identity měli jiné aktivní pravidlo směrování. V opačném případě můžete narazit na problémy s přihlašováním SSO. |
Než začnete
Čas od času můžete obdržet e-mailové oznámení nebo zobrazit upozornění v Ovládacím centru, že platnost certifikátu IdP vyprší. Vzhledem k tomu, že dodavatelé IdP mají vlastní konkrétní dokumentaci pro obnovení certifikátu, pokrýváme to, co je vyžadováno v Ovládacím centru, spolu s obecnými kroky k načtení aktualizovaných metadat IdP a nahrání do Control Hubu pro obnovení certifikátu.
To platí pouze pro konfiguraci SAML.
1 |
Přihlaste se k Centru řízení. |
2 |
Přejděte do nabídky Jednotné přihlašování a klikněte na možnost Správa jednotného přihlašování a poskytovatelů identity. , přejděte na položku |
3 |
Přejděte na kartu Poskytovatel identity . |
4 |
Přejděte na poskytovatele identity, klikněte na a vyberte možnost Nahrát metadata poskytovatele identity. Pokud chcete soubor s metadaty stáhnout, klikněte na možnost Stáhnout metadata Idp.
|
5 |
Přejděte do rozhraní pro správu IdP a načtěte nový soubor metadat. |
6 |
Vraťte se do prostředí Control Hub a přetáhněte soubor metadat IdP do oblasti pro nahrávání nebo klikněte na možnost Vybrat soubor a nahrajte metadata. |
7 |
Zvolte možnost Méně zabezpečené (podepsáno vlastním podpisem) nebo Více zabezpečené (podepsáno veřejnou certifikační autoritou) v závislosti na tom, jak jsou metadata IdP podepsána, a klikněte na tlačítko Uložit. |
8 |
Nakonfigurujte nastavení Just In Time (JIT) a odpověď mapování SAML. Viz téma Konfigurace aplikace Just In Time (JIT) a mapování SAML na kartě Správa poskytovatelů identity v tomto článku.
|
9 |
Klikněte na možnost Otestovat nastavení jednotného přihlašování a po otevření nové karty prohlížeče se přihlaste k poskytovateli identity. Než ho povolíte, otestujte připojení jednotného přihlašování. Tento krok funguje jako běh nasucho a nemá vliv na nastavení vaší organizace, dokud v dalším kroku nepovolíte jednotné přihlašování. Pokud se zobrazí chyba ověření, může dojít k problému s přihlašovacími údaji. Zkontrolujte uživatelské jméno a heslo a zkuste to znovu. Chyba aplikace Webex obvykle znamená problém s nastavením jednotného přihlašování. V takovém případě znovu projděte kroky, zejména kroky, ve kterých zkopírujete a vložíte metadata Centra řízení do nastavení poskytovatele identity. Chcete-li zobrazit prostředí jednotného přihlašování, doporučujeme kliknout na možnost Zkopírovat adresu URL do schránky na této obrazovce a vložit ji do soukromého okna prohlížeče. Tam můžete projít přihlášením pomocí SSO. To pomáhá odstranit všechny informace uložené v mezipaměti ve vašem webovém prohlížeči, které by mohly při testování konfigurace SSO poskytnout falešně pozitivní výsledek. |
10 |
Klikněte na možnost Uložit. |
Než začnete
Při obnovování certifikátu SP se doporučuje aktualizovat všechny poskytovatele identity ve vaší organizaci.
To platí pouze pro konfiguraci SAML.
1 |
Přihlaste se k Centru řízení. |
2 |
Přejděte do nabídky Jednotné přihlašování a klikněte na možnost Správa jednotného přihlašování a poskytovatelů identity. , přejděte na položku |
3 |
Přejděte na kartu Poskytovatel identity . |
4 |
Přejděte na poskytovatele identity a klikněte na . |
5 |
Klikněte na možnost Zkontrolovat certifikáty a datum vypršení platnosti. Tím přejdete do okna Certifikáty poskytovatele služeb .
|
6 |
Klikněte na možnost Obnovit certifikát. |
7 |
Vyberte typ IdP ve vaší organizaci:
|
8 |
Vyberte typ certifikátu pro obnovení:
Ukotvení důvěryhodnosti jsou veřejné klíče, které fungují jako oprávnění k ověření certifikátu digitálního podpisu. Další informace najdete v dokumentaci k zprostředkovateli identity. |
9 |
Kliknutím na možnost Stáhnout metadata nebo Stáhnout certifikát stáhnete kopii aktualizovaného souboru metadat nebo certifikátu z cloudu Webex. |
10 |
Přejděte do rozhraní pro správu poskytovatele identity a nahrajte nový soubor metadat Webex nebo certifikát. Tento krok může být proveden prostřednictvím karty prohlížeče, protokolu RDP (Vzdálené plochy) nebo prostřednictvím konkrétní podpory poskytovatele cloudu v závislosti na nastavení IdP a na tom, zda jste za tento krok zodpovědní vy nebo samostatný správce IdP. Další informace najdete v našich průvodcích pro integraci jednotného přihlašování nebo se obraťte na správce poskytovatele identity s žádostí o podporu. Pokud používáte službu Active Directory Federation Services (AD FS), můžete zjistit, jak aktualizovat metadata Webex ve službě AD FS. |
11 |
Vraťte se do rozhraní Control Hub a klikněte na tlačítko Další. |
12 |
Vyberte možnost Všichni poskytovatelé identity byli úspěšně aktualizováni a klikněte na tlačítko Další. Tím se nahraje soubor metadat SP nebo certifikát všem poskytovatelům identity ve vaší organizaci. |
13 |
Klikněte na tlačítko Dokončit obnovení. |
Než začnete
1 |
Přihlaste se k Centru řízení. |
2 |
Přejděte do nabídky Jednotné přihlašování a klikněte na možnost Správa jednotného přihlašování a poskytovatelů identity. , přejděte na položku |
3 |
Přejděte na kartu Poskytovatel identity . |
4 |
Přejděte na poskytovatele identity a klikněte na . |
5 |
Vyberte Testovat poskytovatele identity. |
6 |
Klikněte na možnost Otestovat nastavení jednotného přihlašování a po otevření nové karty prohlížeče se přihlaste k poskytovateli identity. Pokud se zobrazí chyba ověření, může dojít k problému s přihlašovacími údaji. Zkontrolujte uživatelské jméno a heslo a zkuste to znovu. Chyba aplikace Webex obvykle znamená problém s nastavením jednotného přihlašování. V takovém případě znovu projděte kroky, zejména kroky, ve kterých zkopírujete a vložíte metadata Centra řízení do nastavení poskytovatele identity. Chcete-li zobrazit prostředí jednotného přihlašování, doporučujeme kliknout na možnost Zkopírovat adresu URL do schránky na této obrazovce a vložit ji do soukromého okna prohlížeče. Tam můžete projít přihlášením pomocí SSO. To pomáhá odstranit všechny informace uložené v mezipaměti ve vašem webovém prohlížeči, které by mohly při testování konfigurace SSO poskytnout falešně pozitivní výsledek. |
7 |
Vraťte se na kartu prohlížeče Centra řízení.
Konfigurace jednotného přihlašování se ve vaší organizaci neprojeví, pokud nezvolíte první přepínač a neaktivujete jednotné přihlašování. |
Než začnete
Ujistěte se, že jsou splněny následující předpoklady:
-
Jednotné přihlašování je už nakonfigurované.
-
Domény již byly ověřeny.
-
Domény jsou deklarovány a zapnuty. Tato funkce zajišťuje, aby uživatelé z vaší domény byli vytvořeni a aktualizováni jednou při každém ověření u vašeho poskytovatele identity.
-
Pokud je povolena funkce DirSync nebo Azure AD, vytvoření nebo aktualizace jit SAML nebude fungovat.
-
Je povolena možnost "Blokovat aktualizaci profilu uživatele". Mapování aktualizací SAML je povoleno, protože tato konfigurace řídí schopnost uživatele upravovat atributy. Metody vytváření a aktualizace řízené správcem jsou stále podporovány.
Při nastavování SAML JIT s Azure AD nebo poskytovatelem identity, pokud e-mail není trvalým identifikátorem, doporučujeme k namapování na jedinečný identifikátor použít atribut propojení externalId
. Pokud zjistíme, že e-mail neodpovídá atributu propojení, bude uživatel vyzván k ověření své identity nebo vytvoření nového uživatele se správnou e-mailovou adresou.
Nově vytvoření uživatelé automaticky nezískají přiřazené licence, pokud organizace nemá nastavenou šablonu automatické licence.
1 |
Přihlaste se k Centru řízení. | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
2 |
Přejděte do nabídky Jednotné přihlašování a klikněte na možnost Správa jednotného přihlašování a poskytovatelů identity. , přejděte na položku | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
3 |
Přejděte na kartu Poskytovatel identity . | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
4 |
Přejděte na poskytovatele identity a klikněte na . | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
5 |
Vyberte Upravit mapování SAML. | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
6 |
Nakonfigurujte nastavení funkce Just-in-Time (JIT).
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
7 |
Nakonfigurujte atributy požadované mapováním SAML.
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
8 |
Nakonfigurujte atributy propojení. Toto by mělo být pro uživatele jedinečné. Používá se k vyhledání uživatele, aby služba Webex mohla aktualizovat všechny atributy profilu, včetně e-mailu uživatele.
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
9 |
Nakonfigurujte atributy profilu.
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
10 |
Nakonfigurujte atributy linek. Namapujte tyto atributy na rozšířené atributy ve službě Active Directory, Azure nebo ve vašem adresáři pro měřicí kódy.
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
11 |
Nakonfigurujte atributy skupiny.
Pokud je uživatel A přiřazen ke Zřizování SAML JIT nepodporuje odebírání uživatelů ze skupin ani žádné odstraňování uživatelů.
Seznam atributů kontrolního výrazu SAML pro schůzky Webex naleznete v tématu https://help.webex.com/article/WBX67566. |
Než začnete
1 |
Přihlaste se k Centru řízení. |
2 |
Přejděte do nabídky Jednotné přihlašování a klikněte na možnost Správa jednotného přihlašování a poskytovatelů identity. , přejděte na položku |
3 |
Přejděte na kartu Poskytovatel identity . |
4 |
Přejděte na poskytovatele identity a klikněte na . |
5 |
Vyberte Odstranit. |
1 |
Přihlaste se k Centru řízení. |
2 |
Přejděte do nabídky Jednotné přihlašování a klikněte na možnost Správa jednotného přihlašování a poskytovatelů identity. , přejděte na položku |
3 |
Přejděte na kartu Poskytovatel identity . |
4 |
Klikněte na možnost Deaktivovat SSO. Potvrďte deaktivaci jednotného přihlašování. |
Po potvrzení bude jednotné přihlašování deaktivováno pro všechny poskytovatele identity v organizaci.
Před vypršením platnosti certifikátů obdržíte v Ovládacím centru výstrahy, ale můžete také proaktivně nastavit pravidla upozornění. Tato pravidla vás předem inzují, že platnost certifikátů SP nebo IdP vyprší. Můžeme vám je poslat e-mailem, mezerou v aplikaci Webexnebo obojím.
Bez ohledu na nakonfigurovaný kanál doručení se všechny výstrahy vždy zobrazí v Ovládacím centru. Další informace najdete v centru upozornění v Centru ovládacích prvku.
1 |
Přihlaste se k Centru řízení. |
2 |
Přejděte do Centra výstrah. |
3 |
Zvolte Spravovat a pak Všechna pravidla . |
4 |
V seznamu Pravidel vyberte některá z pravidel SSO, která chcete vytvořit:
|
5 |
V části Kanál doručení zaškrtněte políčko e-mail, prostor Webex neboobojí. Pokud zvolíte E-mail, zadejte e-mailovou adresu, která by měla oznámení obdržet. Pokud zvolíte možnost prostoru Webex, automaticky se přidáte do prostoru uvnitř aplikace Webex a my tam doručíme oznámení. |
6 |
Uložte si změny. |
Co dělat dál
Upozornění na vypršení platnosti certifikátu zasíláme jednou za 15 dní, počínaje 60 dny před vypršením platnosti. (Můžete očekávat výstrahy ke dni 60, 45, 30 a 15.) Výstrahy končí po obnovení certifikátu.
Pokud narazíte na problémy s přihlášením SSO, můžete použít možnost vlastního obnovení SSO a získat přístup do organizace Webex spravované v centru Control Hub. Možnost vlastního obnovení umožňuje aktualizovat nebo zakázat SSO v prostředí Control Hub.