Pokud je využití certifikátu vaší organizace nastaveno na Žádné, ale stále dostáváte upozornění, doporučujeme, abyste v upgradu pokračovali. Nasazení SSO dnes certifikát nepoužívá, ale možná budete potřebovat certifikát pro budoucí změny.


Čas od času můžete obdržet e-mailové oznámení nebo zobrazit upozornění v Ovládacím centru, že vyprší platnost certifikátu jednotného přihlašování Webex (SSO). Podle postupu v tomto článku načtěte metadata cloudového certifikátu SSO od nás (SP) a přidejte je zpět do idP; v opačném případě nebudou uživatelé moci používat služby Webex.

Pokud používáte certifikát SSO SAML Cisco (SP) ve vaší organizaci Webex, musíte co nejdříve naplánovat aktualizaci cloudového certifikátu během pravidelného plánovaného okna údržby.

Ovlivněny jsou všechny služby, které jsou součástí předplatného vaší organizace Webex, mimo jiné včetně:

  • Webex App (nová přihlášení pro všechny platformy: stolní, mobilní a web)

  • Služby Webex v Centru řízení , včetně volání

  • Weby schůzek Webex spravované prostřednictvím Centra řízení

  • Cisco Jabber, pokud je integrován s SSO

Než začnete


Před začátkem si prosím přečtěte všechny pokyny. Po změně certifikátu nebo procházením průvodcem pro aktualizaci certifikátu se nové uživatele pravděpodobně nebudou moci úspěšně přihlásit.

Pokud váš IdP nepodporuje více certifikátů (většina IDP na trhu tuto funkci nepodporuje), doporučujeme naplánovat tento upgrade během okna údržby, kde uživatelé Webex App nejsou ovlivněni. Tyto úlohy upgradu by měly trvat přibližně 30 minut v provozním čase a ověření po události.

1

Chcete-li zkontrolovat, zda vyprší platnost certifikátu SSO saml Cisco (SP):

  • Možná jste od nás obdrželi e-mail nebo zprávu z aplikace Webex, ale abyste si byli jisti, měli byste se přihlásit do Control Hub.
  • Přihlaste se k https://admin.webex.comaplikaci a zkontrolujte centrum upozornění. Může existovat oznámení o aktualizaci certifikátu poskytovatele služeb SSO.

  • Přihlaste se k https://admin.webex.comaplikaci , přejděte na správu > Nastavení organizace > ověřování a poznamenejte si stav certifikátu v tabulce Certifikát Cisco SAML (vypršela nebo brzy vyprší její platnost). Kliknutím na Obnovit certifikát pokračujte.

Můžete přejít přímo do průvodce SSO a aktualizovat certifikát také. Pokud se rozhodnete průvodce před dokončením ukončit, můžete k němu kdykoli znovu přistupovat z nastavení správy > organizace > ověřování v aplikacihttps://admin.webex.com.

2

Vyberte typ certifikátu pro obnovení:

  • Společnost Cisco podepsalasmlouvu sama – tuto volbu doporučujeme. Podepište certifikát, takže jej stačí obnovit pouze jednou za pět let.
  • Podepsáno veřejnou certifikační autoritou– bezpečnější, ale budete muset často aktualizovat metadata (pokud dodavatel IdP nepodporuje kotvy důvěryhodnosti).

     

    Kotvy důvěryhodnosti jsou veřejné klíče, které fungují jako oprávnění k ověření certifikátu digitálního podpisu. Další informace naleznete v dokumentaci k idp.

3

Kliknutím na Stáhnout soubor metadat stáhněte kopii aktualizovaných metadat s novým certifikátem z cloudu Webex. Ponechte tuto obrazovku otevřenou.

4

Přejděte do rozhraní pro správu IdP a nahrajte nový soubor metadat Webex.

5

Vraťte se na kartu, kde jste se přihlásili k Ovládacímu centru, a klikněte na Další.

6

Kliknutím na Otestovat aktualizaci SSO potvrďte, že nový soubor metadat byl nahrán a správně interpretován vaším idP. Potvrďte očekávané výsledky ve vyskakovacím okně a pokud byl test úspěšný, klikněte na Přepnout na nová metadata.


 

Chcete-li přímo zobrazit prostředí přihlašování se SSO, můžete také kliknout na Kopírovat adresu URL pro schránku z této obrazovky a vložit ji do okna soukromého prohlížeče. Odtud můžete projít přihlášením pomocí SSO. To pomáhá odstranit všechny informace uložené v mezipaměti ve webovém prohlížeči, které by mohly poskytnout falešně pozitivní výsledek při testování konfigurace SSO.

Výsledek: Jste hotovi a certifikát SSO společnosti SAML Cisco (SP) vaší organizace je nyní obnoven. Stav certifikátu můžete kdykoli zkontrolovat otevřením tabulky stavů certifikátu SAML v části Správa > Nastavení organizace > Ověřování .


Čas od času můžete obdržet e-mailové oznámení nebo zobrazit upozornění v Ovládacím centru, že platnost certifikátu IdP vyprší. Vzhledem k tomu, že dodavatelé IdP mají vlastní konkrétní dokumentaci pro obnovení certifikátu, pokrýváme to, co je vyžadováno v Ovládacím centru, spolu s obecnými kroky k načtení aktualizovaných metadat IdP a nahrání do Control Hubu pro obnovení certifikátu.

1

Jak zkontrolovat, zda vyprší platnost certifikátu IDP SAML:

  • Možná jste od nás obdrželi e-mail nebo zprávu z aplikace Webex, ale abyste si byli jisti, měli byste se přihlásit do Control Hub.
  • Přihlaste se k https://admin.webex.comaplikaci a zkontrolujte centrum upozornění. Může existovat oznámení o aktualizaci certifikátu IDP SAML:

  • Přihlaste se k aplikaci , přejděte do > ověřování nastavení https://admin.webex.comorganizace pro správu > a poznamenejte si stav certifikátu (vypršela nebo brzy vyprší jeho platnost) v tabulce Certifikát SAML. Kliknutím na Obnovit certifikát pokračujte.
  • Můžete přejít přímo do průvodce SSO a aktualizovat certifikát také. Pokud se rozhodnete průvodce před dokončením ukončit, můžete k němu kdykoli znovu přistupovat z nastavení správy > organizace > ověřování v aplikacihttps://admin.webex.com.

2

Přejděte do rozhraní pro správu IdP a načtěte nový soubor metadat.

  • Tento krok může být proveden prostřednictvím karty prohlížeče, protokolu RDP (Vzdálené plochy) nebo prostřednictvím konkrétní podpory poskytovatele cloudu v závislosti na nastavení IdP a na tom, zda jste za tento krok zodpovědní vy nebo samostatný správce IdP.
  • Pro informaci se podívejte na naše příručky k integraci SSO nebo požádejte o podporu správce IdP.
3

Vraťte se k nastavení správy > organizace > ověřování v aplikaci a zvolte Akce > Import https://admin.webex.com metadat .

4

Přetáhněte soubor metadat IdP do okna nebo klikněte na Vybrat soubor metadat a nahrajte ho tímto způsobem.

5

V závislosti na tom, jak jsou vaše metadata IdP podepsána, zvolte Méně zabezpečená (podepsaná svým držitelem) nebo bezpečnější (podepsaná veřejnou certifikační autoritou).

6

Kliknutím na Testovat aktualizaci SSO ověřte, zda byl nový soubor metadat nahrán a správně interpretován do vaší organizace Control Hub. Potvrďte očekávané výsledky ve vyskakovacím okně a pokud byl test úspěšný, klikněte na Přepnout na nová metadata.


 

Chcete-li přímo zobrazit prostředí přihlašování se SSO, můžete také kliknout na Kopírovat adresu URL pro schránku z této obrazovky a vložit ji do okna soukromého prohlížeče. Odtud můžete projít přihlášením pomocí SSO. To pomáhá odstranit všechny informace uložené v mezipaměti ve webovém prohlížeči, které by mohly poskytnout falešně pozitivní výsledek při testování konfigurace SSO.

Výsledek: Jste hotovi a certifikát IdP vaší organizace je nyní obnoven. Stav certifikátu můžete kdykoli zkontrolovat otevřením tabulky stavů certifikátu SAML v části Správa > Nastavení organizace > Ověřování .

Nejnovější metadata Webex SP můžete exportovat, kdykoli je budete potřebovat přidat zpět do idpu. Oznámení se zobrazí, když platnost importovaných metadat IDP SAML vyprší nebo vypršela jeho platnost.

Tento krok je užitečný v běžných scénářích správy certifikátů IDP SAML, jako jsou idP, které podporují více certifikátů, kde export nebyl proveden dříve, pokud metadata nebyla importována do IdP, protože správce IDP nebyl k dispozici, nebo pokud váš IdP podporuje možnost aktualizovat pouze certifikát. Tato možnost může pomoci minimalizovat změnu pouze aktualizací certifikátu v konfiguraci SSO a ověřením po události.

1

V zobrazení zákazníka v https://admin.webex.comčásti Přejděte do části Správa > Nastavení organizace přejděte na Ověřování a pak zvolte Akce> Exportovat metadata.

Název souboru metadat aplikace Webex jeidb-meta-<org-ID>-SP.xml.

2

Importujte metadata do idpu.

Chcete-li importovat metadata Webex SP, postupujte podle dokumentace k idpu. Pokud nejste uvedeni, můžete použít naše průvodce integrací IdP nebo si prostudovat dokumentaci k vašemu konkrétnímu IdP.

3

Po dokončení spusťte test SSO pomocí kroků v části "Obnovit certifikát Webex (SP)" v tomto článku.

Když se prostředí IdP změní nebo vyprší platnost certifikátu IdP, můžete aktualizovaná metadata kdykoli importovat do Webexu.

Než začnete

Shromážděte metadata IdP, obvykle jako exportovaný soubor XML.

1

V zobrazení zákazník v https://admin.webex.comčásti Přejděte do části Správa > Nastavení organizace přejděte na Ověřování a pak zvolte Akce> Import metadat.

2

Přetáhněte soubor metadat IdP do okna nebo klikněte na Vybrat soubor metadat a nahrajte ho tímto způsobem.

3

V závislosti na tom, jak jsou vaše metadata IdP podepsána, zvolte Méně zabezpečená (podepsaná svým držitelem) nebo bezpečnější (podepsaná veřejnou certifikační autoritou).

Před vypršením platnosti certifikátů obdržíte v Ovládacím centru výstrahy, ale můžete také proaktivně nastavit pravidla upozornění. Tato pravidla vás předem inzují, že platnost certifikátů SP nebo IdP vyprší. Můžeme vám je poslat e-mailem, mezerou v aplikaci Webexnebo obojím.


Bez ohledu na nakonfigurovaný kanál doručení se všechny výstrahy vždy zobrazí v Ovládacím centru. Další informace najdete v centru upozornění v Centru ovládacích prvku.

1

Z pohledu zákazníka v https://admin.webex.comaplikaci přejděte do centra upozornění.

2

Zvolte Spravovat a pak Všechna pravidla.

3

V seznamu Pravidel vyberte některá z pravidel SSO, která chcete vytvořit:

  • Platnost certifikátu IDP SSO
  • Vypršení platnosti certifikátu SP SSO
4

V části Kanál doručení zaškrtněte políčko e-mail, prostor Webex neboobojí.

Pokud zvolíte E-mail, zadejte e-mailovou adresu, která by měla oznámení obdržet.


 

Pokud zvolíte možnost prostoru Webex, automaticky se přidáte do prostoru uvnitř aplikace Webex a my tam doručíme oznámení.

5

Uložte si změny.

Co dělat dál

Upozornění na vypršení platnosti certifikátu zasíláme jednou za 15 dní, počínaje 60 dny před vypršením platnosti. (Výstrahy můžete očekávat v den 60, 45, 30 a 15.) Výstrahy se zastaví při obnovení certifikátu.

Může se zobrazit oznámení, že adresa URL jednotného odhlášení není nakonfigurována:


Doporučujeme nakonfigurovat idp tak, aby podporoval jednotné odhlášení (označované také jako SLO). Webex podporuje metody přesměrování i příspěvků, které jsou k dispozici v našich metadatech stažených z Control Hub. Ne všechny idP podporují SLO; požádejte o pomoc svůj tým IDP. V některých případech pro hlavní dodavatele IdP, jako jsou AzureAD, Ping Federate, ForgeRock a Oracle, kteří podporují SLO, dokumentujeme, jak nakonfigurovat integraci. Podrobnosti O podrobnostech vašeho IDP a o tom, jak správně nakonfigurovat, se obraťte na svůj tým pro identitu a zabezpečení.

Pokud není nakonfigurována adresa URL jednotného odhlášení:

  • Stávající relace IdP zůstává v platnosti. Při příštím přihlášení uživatelů nemusí být idp požádáni o opětovné ověření.

  • Při odhlášení zobrazíme varovnou zprávu, aby k odhlášení z aplikace Webex nedošlo bez problémů.

Jednotné přihlašování (SSO) pro organizaci Webex spravovanou v Ovládacím centru můžete zakázat jednotné přihlašování(SSO). Možná budete chtít zakázat SSO, měníte poskytovatele identit (IDP).


Pokud bylo pro vaši organizaci povoleno jednotné přihlašování, ale selhává, můžete zapojit svého partnera Cisco, který má přístup k vaší organizaci Webex, aby vám ho zakázal.

1

V zobrazení zákazníka v https://admin.webex.comčásti Přejděte na Správu > Nastavení organizace a přejděte na Ověřování .

2

Chcete-li jednotné přihlašování vypnout, vypněte nastavení jednotného přihlašování.

Zobrazí se vyskakovací okno, které vás upozorní na zakázání SSO:

Pokud zakážete SSO, hesla jsou spravována cloudem místo integrované konfigurace IdP.

3

Pokud chápete dopad zakázání SSO a chcete pokračovat, klikněte na Deaktivovat.

V Ovládacím centruse zobrazí nastavení SSO vypnuté a odeberou se všechny výpisy certifikátů SAML.

Pokud je jednotné přihlašování zakázáno, uživatelé, kteří se musí ověřit, uvidí během procesu přihlášení pole pro zadání hesla.

  • Uživatelé, kteří nemají heslo v aplikaci Webex, musí buď resetovat heslo, nebo jim musíte poslat e-mail, aby nastavili heslo.

  • Stávající ověření uživatelé s platným tokenem OAuth budou mít i nadále přístup k aplikaci Webex.

  • Noví uživatelé, kteří jsou vytvořeni v době, kdy je jednotné přihlašování zakázáno, obdrží e-mail s žádostí o vytvoření hesla.

Co dělat dál

Pokud vy nebo zákazník překonfigurujete jednotné přihlašování pro organizaci zákazníka, uživatelské účty se vrátí k používání zásad hesla nastavených idp, který je integrován s organizací Webex.