Uanset om du har modtaget en meddelelse om et udløbscertifikat eller ønsker at tjekke din eksisterende SSO-konfiguration, kan du bruge administrationsfunktionerne for enkelt login (SSO) i Control Hub til certifikatadministration og generelle SSO-vedligeholdelsesaktiviteter. Hver SSO-administrationsfunktion er dækket af de individuelle faner i denne artikel.
Hvis din organisations certifikatbrug er indstillet til Ingen, men du stadig modtager en meddelelse, anbefaler vi, at du stadig fortsætter med opgraderingen. Din SSO-udrulning bruger ikke certifikatet i dag, men du har muligvis brug for certifikatet til fremtidige ændringer. |
Fra tid til anden kan du modtage en e-mailmeddelelse eller få vist en meddelelse i Control Hub om, at Webex single sign-on (SSO)-certifikatet udløber. Følg processen i denne artikel for at hente SSO cloud-certifikatmetadata fra os (SP), og føj den tilbage til din IdP; Ellers vil brugerne ikke kunne bruge Webex-tjenesteydelser. |
Hvis du bruger SAML Cisco (SP) SSO-certifikatet i din Webex-organisation, skal du planlægge at opdatere cloud-certifikatet under et almindeligt planlagt vedligeholdelsesvindue så snart som muligt.
Alle tjenester, der er en del af dit Webex-organisationsabonnement, påvirkes, herunder men ikke begrænset til:
Webex-appen (nye logons for alle platforme: desktop, mobil og internettet)
Webex-tjenester i Control Hub , inklusiveopkald
Webex Meetings-websteder, der styres via Control Hub
Cisco Jabber, hvis det er integreret med SSO
Før du begynder
Læs venligst alle vejledninger inden start. Når du ændrer certifikatet eller går igennem guiden for at opdatere certifikatet, kan nye brugere muligvis ikke logge ind. |
Hvis din IdP ikke understøtter flere certifikater (de fleste id'er på markedet understøtter ikke denne funktion), anbefaler vi, at du planlægger denne opgradering i et vedligeholdelsesvindue, hvor Webex App-brugere ikke påvirkes. Disse opgraderingsopgaver bør tage cirka 30 minutter i driftstid og validering efter begivenheden.
1 | Sådan kontrollerer du, om SAML Cisco (SP) SSO-certifikatet udløber:
Du kan også gå direkte SSO i guiden for at opdatere certifikatet. Hvis du beslutter at afslutte guiden, før du fuldfører den, kan du tilgå den igen når som helst fra https://admin.webex.com. |
||
2 | Vælg certifikattypen for fornyelsen:
|
||
3 | Klik på Download metadatafil for at downloade en kopi af de opdaterede metadata med det nye certifikat fra Webex-skyen. Hold denne skærm åben. |
||
4 | Naviger til din IdP-administrationsgrænseflade for at overføre den nye Webex-metadatafil.
|
||
5 | Vend tilbage til den fane, hvor du loggede ind på Control Hub, og klik på Næste. |
||
6 | Klik på Test SSO opdater for at bekræfte, at den nye metadatafil blev overført og fungerer korrekt af din IdP. Bekræft de forventede resultater i popup-vinduet, og hvis testen blev udført, skal du klikke på Skift til nye metadata.
Resultat: Du er færdig, og din organisations SAML Cisco (SP) SSO certifikat er nu fornyet. Du kan kontrollere certifikatstatussen når som helst ved at åbne SAML-certifikatstatustabellen under . |
Fra tid til anden kan du modtage en e-mailmeddelelse eller få vist en meddelelse i Control Hub om, at IdP-certifikatet udløber. Da IdP-leverandører har deres egne specifikke dokumentation for certifikatfornyelse, dækker vi, hvad der kræves i Control Hub, sammen med generiske trin til at hente opdaterede IdP-metadata og overføre dem til Control Hub for at forny certifikatet. |
1 | Sådan kontrollerer du, om IdP SAML-certifikatet udløber:
|
||
2 | Naviger til din IdP administrationsgrænseflade for at hente den nye metadatafil.
|
||
3 | Vend tilbage https://admin.webex.com, og vælg derefter Handlinger > Importer metadata . |
||
4 | Træk og slip din IdP metadata-fil i vinduet, eller klik på Vælg en metadata-fil, og overfør den på den måde. |
||
5 | Vælg Mindre sikker (selvunderskreven) eller mere sikker (underskrevet af en offentlig CA), afhængigt af hvordan dine IdP-metadata underskrives. |
||
6 | Klik på Test SSO opdater for at bekræfte, at den nye metadatafil blev overført og fungerer korrekt for din Control Hub-organisation. Bekræft de forventede resultater i popup-vinduet, og hvis testen blev udført, skal du klikke på Skift til nye metadata.
Resultat: Du er færdig, og din organisations IdP-certifikat er nu fornyet. Du kan kontrollere certifikatstatussen når som helst ved at åbne SAML-certifikatstatustabellen under . |
Du kan eksportere de seneste Webex SP-metadata, når du har brug for at tilføje dem tilbage til din IdP. Du får vist en meddelelse, når den importerede IdP SAML-metadata udløber eller er udløbet.
Dette trin er nyttigt i almindelige IdP SAML certifikatadministration-scenarier, såsom IDP'er, der understøtter flere certifikater, hvor eksport ikke blev udført tidligere, hvis metadataene ikke blev importeret til IdP, fordi en IdP-administrator ikke var tilgængelig, eller hvis din IdP understøtter muligheden for kun at opdatere certifikatet. Denne valgmulighed kan hjælpe med at minimere ændringen ved kun at opdatere certifikatet i SSO konfiguration og validering efter begivenheden.
1 | I kundevisningen i skal du gå til > organisationens indstillinger , rulle ned til Godkendelse og derefter vælge Handlinger https://admin.webex.com . Webex-appens metadata filnavn er idb-meta-<org-ID>-SP.xml. |
2 | Importer metadataene til din IdP. Følg dokumentationen for din IdP for at importere Webex SP-metadata. Du kan bruge vores IdP-integrationsvejledninger eller rådføre dig med dokumentationen for din specifikke IdP, hvis den ikke er angivet. |
3 | Når du er færdig, skal du køre SSO med trinnene i "Forny Webex-certifikat (SP)" i denne artikel. |
Når dit IdP-miljø ændres, eller hvis dit IdP-certifikat udløber, kan du importere de opdaterede metadata til Webex til enhver tid.
Før du begynder
Indsamd din IdP-metadata, typisk som en eksporteret xml-fil.
1 | I kundevisningen i https://admin.webex.comskal du gå indstillinger , rulle ned til Godkendelse og derefter vælge Handlinger > Importer metadata . |
2 | Træk og slip din IdP metadata-fil i vinduet, eller klik på Vælg en metadata-fil, og overfør den på den måde. |
3 | Vælg Mindre sikker (selvunderskreven) eller mere sikker (underskrevet af en offentlig CA), afhængigt af hvordan dine IdP-metadata underskrives. |
Du vil modtage varsler i Control Hub, før certifikaterne udløber, men du kan også proaktivt opsætte regler for påmindelser. Disse regler giver dig besked på forhånd om, at dine SP- eller IdP-certifikater udløber. Vi kan sende disse til dig via e-mail, et rum i Webex-appeneller begge dele.
Uanset den leverede kanal, der er konfigureret, vises alle varsler altid i Control Hub. Se Alerts Center i Control Hub for yderligere oplysninger. |
1 | Fra kundevisningen i https://admin.webex.comskal du gå til Alerts Center. |
||
2 | Vælg Administrer og derefter Alle regler. |
||
3 | Fra listen Regler skal du vælge de SSO regler, som du vil oprette:
|
||
4 | I afsnittet Leveringskanal skal du markere feltet for E-mail, Webex-rumeller begge dele. Hvis du vælger E-mail, skal du indtaste e-mailadressen, der skal modtage underretningen.
|
||
5 | Gem dine ændringer. |
Hvad er næste trin?
Vi sender certifikatudløbsvarsler en gang hver 15. dag, fra og med 60 dage før udløb. (Du kan forvente varsler på dag 60, 45, 30 og 15.) Varsler stopper, når du fornyer certifikatet.
Du vil muligvis se en meddelelse om, at den enkelte URL-adresse til log ud ikke er konfigureret:
Hvis SINGLE log-out URL ikke er konfigureret:
En eksisterende IdP-session forbliver gyldig. Næste gang brugere logger ind, bliver de muligvis ikke bedt om at give et igen af IdP'en.
Vi viser en advarsel ved log ud, så Webex App log ud ikke sker problemfrit.
Du kan deaktivere disse single sign-on (SSO) for din Webex-organisation, der administreres i Control Hub. Du vil muligvis deaktivere de SSO du ændrer identitetsudbydere (IdPs).
Hvis single sign-on er aktiveret for din organisation, men ikke er det, kan du engagere din Cisco-partner, som har adgang til din Webex-organisation, for at deaktivere den for dig. |
1 | Fra kundevisningen i https://admin.webex.comskal du gå til til Godkendelse . |
2 | Slå enkelt login-SSO fra ved at slå indstillingen Enkelt login fra. Der vises et pop op-vindue, der advarer dig om at deaktivere SSO: Hvis du deaktiverer SSO, administreres adgangskoder af -skyen i stedet for din integrerede IdP-konfiguration. |
3 | Hvis du forstår indvirkningen af deaktivering af SSO og ønsker at fortsætte, klik på Deaktiver. I Control Hub kan duse, hvordan indstillingen SSO deaktiveret, og alle SAML-certifikatlister fjernes. Hvis SSO deaktiveret, vil brugere, der skal godkende, se et adgangskodeindtastningsfelt under login-processen.
|
Hvad er næste trin?
Hvis du eller kunden konfigurerer SSO for kundeorganisationen igen, går brugerkonti tilbage til at bruge den adgangskodepolitik, der er indstillet af IdP, som er integreret med Webex-organisationen.