Brug SSO -administrationsfunktionerne i Control Hub til certifikatadministration og generelle SSO -vedligeholdelsesaktiviteter, såsom opdatering af et certifikat, der udløber, eller kontrol af din eksisterende SSO konfiguration. Hver enkelt SSO -administrationsfunktion er dækket i de individuelle faner i denne artikel.
Hvis din organisations certifikatforbrug er indstillet til Ingen, men du stadig modtager en advarsel, anbefaler vi, at du stadig fortsætter med opgraderingen. Din SSO -installation bruger ikke certifikatet i dag, men du skal muligvis bruge certifikatet til fremtidige ændringer. |
Fra tid til anden kan du modtage en e-mailbesked eller se en besked i Control Hub om, at Webex enkeltlogon (SSO) udløber. Følg processen i denne artikel for at hente SSO cloudcertifikatets metadata fra os (SP) og føje dem tilbage til dit IdP; Ellers vil brugerne ikke kunne bruge Webex tjenester. |
Hvis du bruger SAML Cisco (SP) SSO certifikatet i din Webex organisation, skal du planlægge at opdatere cloudcertifikatet under et regelmæssigt planlagt vedligeholdelsesvindue så hurtigt som muligt.
Alle tjenester, der er en del af dit Webex organisationsabonnement er påvirket, herunder, men ikke begrænset til:
Webex -appen (nye logins til alle platforme: desktop, mobil og web)
Webex tjenester i Control Hub, herunder opkald
Webex Meetings websteder administreret via Control Hub
Cisco Jabber , hvis den er integreret med SSO
Før du begynder
Læs alle vejledninger, før du begynder. Når du har ændret certifikatet eller gennemgår guiden for at opdatere certifikatet, kan nye brugere muligvis ikke logge på. |
Hvis din IdP ikke understøtter flere certifikater (de fleste IdP'er på markedet understøtter ikke denne funktion), anbefaler vi, at du planlægger denne opgradering i et vedligeholdelsesvindue, hvor Webex App-brugere ikke påvirkes. Disse opgraderingsopgaver bør tage ca. 30 minutter i driftstid og validering efter begivenhed.
1 | Sådan kontrollerer du, om SAML Cisco (SP) SSO certifikatet udløber:
Du kan også gå direkte ind i SSO guiden for at opdatere certifikatet. Hvis du beslutter dig for at afslutte guiden, før du fuldfører den, kan du tilgå den igen når som helst frahttps://admin.webex.com . i | ||
2 | Vælg certifikattypen til fornyelsen:
| ||
3 | Klik på Download metadata-fil for at downloade en kopi af de opdaterede metadata med det nye certifikat fra Webex skyen. Hold denne skærm åben. | ||
4 | Gå til din IdP-administrationsgrænseflade for at uploade den nye Webex -metadatafil.
| ||
5 | Vend tilbage til den fane, hvor du loggede ind på Control Hub, og klik på Næste . | ||
6 | Dette bekræfter, at den nye metadata-fil er blevet uploadet og fortolket korrekt af din IdP. Bekræft de forventede resultater i pop op-vinduet, og hvis testen lykkedes, skal du klikke på Skift til nye metadata .
Resultat: Du er færdig, og din organisations SAML Cisco (SP) SSO -certifikat er nu fornyet. Du kan til enhver tid kontrollere certifikatstatus ved at åbne SAML certifikatstatustabellen under . |
Fra tid til anden kan du modtage en e-mailmeddelelse eller se en besked i Control Hub om, at IdP-certifikatet udløber. Da IdP-leverandører har deres egen specifikke dokumentation til certifikatfornyelse, dækker vi det, der kræves i Control Hub, sammen med generiske trin til at hente opdaterede IdP-metadata og uploade dem til Control Hub for at forny certifikatet. |
1 | Sådan kontrollerer du, om IdP SAML -certifikatet udløber:
| ||
2 | Gå til din IdP-administrationsgrænseflade for at hente den nye metadatafil.
| ||
3 | Vend tilbage tilhttps://admin.webex.com , og vælg derefter . i | ||
4 | Træk og slip din IdP-metadatafil i vinduet, eller klik Vælg en metadatafil og uploade det på den måde. | ||
5 | Vælg Mindre sikker (selvunderskrevet) el Mere sikker (underskrevet af et offentligt CA), afhængigt af hvordan dine IdP-metadata er signeret. | ||
6 | Klik på Test SSO -opdatering for at bekræfte, at den nye metadatafil blev uploadet og fortolket korrekt til din Control Hub-organisation. Bekræft de forventede resultater i pop op-vinduet, og hvis testen lykkedes, skal du klikke på Skift til nye metadata .
Resultat: Du er færdig, og din organisations IdP-certifikat er nu fornyet. Du kan til enhver tid kontrollere certifikatstatus ved at åbne SAML certifikatstatustabellen under . |
Du kan eksportere de seneste Webex SP-metadata, når du har brug for at tilføje dem til dit IdP igen. Du vil se en meddelelse, når de importerede IdP SAML -metadata udløber eller er udløbet.
Dette trin er nyttigt i almindelige scenarier til administration af IdP SAML -certifikater, såsom IdP'er, der understøtter flere certifikater, hvor eksport ikke blev udført tidligere, hvis metadataene ikke blev importeret til IdP, fordi en IdP-administrator ikke var tilgængelig, eller hvis din IdP understøtter mulighed for kun at opdatere certifikatet. Denne valgmulighed kan hjælpe med at minimere ændringen ved kun at opdatere certifikatet i din SSO -konfiguration og validering efter begivenhed.
1 | Fra kundevisningen ihttps://admin.webex.com , gå til , rul til Godkendelse , og vælg derefter . Webex metadatafilnavnet er idb-meta- -SP.xml .<org-ID> |
2 | Importer metadataene til dit IdP. Følg dokumentationen til din IdP for at importere Webex SP-metadataene. Du kan bruge vores Vejledninger til IdP-integration eller se i dokumentationen til din specifikke IdP, hvis den ikke er angivet. |
3 | Når du er færdig, skal du køre SSO -testen ved hjælp af trinene i |
Når dit IdP-miljø ændres, eller hvis dit IdP-certifikat udløber, kan du til enhver tid importere de opdaterede metadata til Webex .
Før du begynder
Indsaml dine IdP-metadata, typisk som en eksporteret xml-fil.
1 | Fra kundevisningen ihttps://admin.webex.com , gå til , rul til Godkendelse , og vælg derefter . |
2 | Træk og slip din IdP-metadatafil i vinduet, eller klik Vælg en metadatafil og uploade det på den måde. |
3 | Vælg Mindre sikker (selvunderskrevet) el Mere sikker (underskrevet af et offentligt CA), afhængigt af hvordan dine IdP-metadata er signeret. |
Du modtager advarsler i Control Hub, før certifikater er indstillet til at udløbe, men du kan også proaktivt opsætte advarselsregler. Disse regler fortæller dig på forhånd, at dine SP- eller IdP-certifikater udløber. Vi kan sende disse til dig via e-mail, et rum i Webex -appen eller begge dele.
Uanset hvilken leveringskanal der er konfigureret, vises alle advarsler altid i Control Hub. Se Advarselscenter i Control Hub for yderligere oplysninger. |
1 | Fra kundevisningen ihttps://admin.webex.com , gå til Advarselscenter . | ||
2 | Vælg Administrer derefter Alle regler . | ||
3 | På listen over regler skal du vælge en af de SSO regler, som du vil oprette:
| ||
4 | I afsnittet Leveringskanal skal du markere feltet for E-mail , Webex -rum , eller begge dele. Hvis du vælger E-mail, skal du indtaste den e-mailadresse, der skal modtage beskeden.
| ||
5 | Gem dine ændringer. |
Næste trin
Vi sender advarsler om certifikatudløb én gang hver 15. dag, med start 60 dage før udløb. (Du kan forvente advarsler på dag 60, 45, 30 og 15). Advarsler stopper, når du fornyer certifikatet.
Du kan se en meddelelse om, at URL -adressen til enkelt logout ikke er konfigureret:
Vi anbefaler, at du konfigurerer din IdP til at understøtte Single Log Out (også kendt som SLO). Webex understøtter både omdirigerings- og postmetoderne, der er tilgængelige i vores metadata, der downloades fra Control Hub. Ikke alle IdP'er understøtter SLO; kontakt dit IdP-team for at få hjælp. I nogle tilfælde, for de store IdP-leverandører som AzureAD, Ping Federate, ForgeRock og Oracle, der understøtter SLO, vi dokumenterer, hvordan du konfigurerer integrationen . Kontakt dit Identitets- og sikkerhedsteam om detaljerne for din IDP, og hvordan du konfigurerer korrekt. |
URL-adressen til enkelt log af er ikke konfigureret.
En eksisterende IdP-session forbliver gyldig. Næste gang brugere logger ind, bliver de muligvis ikke bedt om at godkende igen af IdP.
Vi viser en advarselsbesked ved log ud, så Webex App-logud ikke sker problemfrit.
Du kan deaktivere enkeltlogon (SSO) for din Webex -organisation, der administreres i Control Hub. Du ønsker måske at deaktivere SSO , hvis du skifter identitetsudbyder (IdP'er).
Hvis enkeltlogon er blevet aktiveret for din organisation, men der opstår fejl, kan du kontakte din Cisco -partner, der har adgang til din Webex -organisation, for at deaktivere den for dig. |
1 | Fra kundevisningen i , gå til Ledelse > Organisationsindstillinger , og rul derefter til Godkendelse .https://admin.webex.com |
2 | Slå SSO fra ved at slå funktionen fra Single sign-on indstilling. Der vises et pop op-vindue , der advarer dig om deaktivering af SSO: Hvis du deaktiverer SSO, administreres adgangskoder af skyen i stedet for din integrerede IdP-konfiguration. |
3 | Hvis du forstår virkningen af at deaktivere SSO og vil fortsætte, skal du klikke på Deaktiver . I Control Hub vil du se SSO indstillingen slået fra, og alle SAML certifikatlister fjernes. Hvis SSO er deaktiveret, vil brugere, der skal godkende, se et felt til indtastning af adgangskode under login-processen.
|
Næste trin
Hvis du eller kunden omkonfigurerer SSO for kundeorganisationen, vil brugerkonti gå tilbage til at bruge den adgangskodepolitik, der er indstillet af det IdP, der er integreret med Webex organisationen.
Hvis du oplever problemer med dit SSO login, kan du bruge Mulighed for SSO for at få adgang til din Webex organisation, der administreres i Control Hub. Valgmuligheden for selvgendannelse giver dig mulighed for at opdatere eller deaktivere SSO i Control Hub.