Jos haluat määrittää kertakirjautumisen (SSO) useille identiteetintarjoajille organisaatiossasi, katso Kertakirjautuminen useiden identiteetintarjoajien kanssa Webexissä.

Jos organisaatiosi varmenteen käyttöasetukseksi on asetettu Ei mitään, mutta saat silti ilmoituksen, suosittelemme, että jatkat päivitystä. SSO-käyttöönottosi ei käytä varmennetta tällä hetkellä, mutta saatat tarvita varmennetta tulevia muutoksia varten.

Saatat aika ajoin saada sähköposti-ilmoituksen tai nähdä Control Hubissa hälytyksen, joka kertoo, että Webex-kertakirjautumisvarmenne (SSO) on vanhenemassa. Noudata tässä artikkelissa olevia ohjeita hakeaksesi SSO-pilvisertifikaatin metatiedot meiltä (SP) ja lisätäksesi ne takaisin IdP:llesi. Muuten käyttäjät eivät voi käyttää Webex-palveluita.

Jos käytät SAML Cisco (SP) SSO -varmennetta Webex-organisaatiossasi, sinun on suunniteltava pilvivarmenteen päivitys säännöllisen huoltoikkunan aikana mahdollisimman pian.

Tämä vaikuttaa kaikkiin Webex-organisaatiotilaukseesi kuuluviin palveluihin, mukaan lukien, mutta ei rajoittuen, seuraavat:

  • Webex-sovellus (uudet kirjautumiset kaikille alustoille: tietokoneella, mobiililaitteilla ja verkossa)

  • Webex-palvelut Control Hubissa, mukaan lukien puhelut

  • Control Hubin kautta hallittavat Webex Meetings -sivustot

  • Cisco Jabber, jos se on integroitu SSO:n kanssa

Ennen kuin aloitat

Luethan kaikki ohjeet ennen aloittamista. Kun olet vaihtanut varmenteen tai suorittanut ohjatun toiminnon varmenteen päivittämiseksi, uudet käyttäjät eivät välttämättä pysty kirjautumaan sisään onnistuneesti.

Jos IdP:si ei tue useita varmenteita (useimmat markkinoilla olevat IdP:t eivät tue tätä ominaisuutta), suosittelemme, että ajoitat tämän päivityksen huoltojakson aikana, jolloin Webex-sovelluksen käyttäjiin ei vaikuteta. Näiden päivitystehtävien pitäisi kestää noin 30 minuuttia toiminnan ja tapahtuman jälkeisen validoinnin osalta.

1

SAML Cisco (SP) SSO -varmenteen vanhenemisen tarkistaminen:

  • Olet ehkä saanut meiltä sähköpostin tai Webex-sovelluksen viestin, mutta sinun kannattaa tarkistaa asia Control Hubista varmistaaksesi.
  • Kirjaudu sisään Control Hubiinja tarkista Ilmoituskeskuksesi. SSO-palveluntarjoajan varmenteen päivittämisestä saattaa tulla ilmoitus.

  • Siirry kohtaan Hallinta > Turvallisuus > Todennus.
  • Siirry Tunnistetietojen tarjoaja -välilehdelle ja tarkista Cisco SP -varmenteen tila ja voimassaolopäivä.

Voit myös päivittää varmenteen suoraan SSO-ohjatussa toiminnossa. Jos päätät poistua ohjatusta toiminnosta ennen sen valmistumista, voit käyttää sitä uudelleen milloin tahansa kohdasta Hallinta > Turvallisuus > TodennusControl Hubissa.

2

Siirry IdP:hen ja napsauta .

3

Napsauta Tarkista sertifikaatit ja voimassaolopäivämäärä.

4

Napsauta Uudista varmenne.

5

Valitse organisaatiosi käyttämä IdP-tyyppi.

  • Useita varmenteita tukeva IdP
  • Yhtä varmennetta tukeva IdP

Jos IdP tukee yhtä varmennetta, suosittelemme odottamaan näiden vaiheiden suorittamista ajoitetun käyttökatkon aikana. Webex-varmenteen päivityksen aikana uusien käyttäjien kirjautumiset eivät toimi hetkellisesti; olemassa olevat kirjautumiset säilytetään.

6

Valitse uusittavan varmenteen tyyppi:

  • Ciscon itse allekirjoittama— Suosittelemme tätä vaihtoehtoa. Allekirjoitamme todistuksen, jotta sinun tarvitsee uusia se vain viiden vuoden välein.
  • Julkisen varmentaja-allekirjoittanut— Turvallisempi, mutta metatiedot on päivitettävä usein (ellei IdP-toimittajasi tue luottamusankkureita).

    Luottamusankkurit ovat julkisia avaimia, jotka toimivat digitaalisen allekirjoituksen varmenteen varmentajina. Lisätietoja on IdP-dokumentaatiossa.

    Ennen kuin jatkat seuraaviin vaiheisiin, varmista, että olet valmis uusimaan sertifikaattisi ja toimit organisaatiosi muutosikkunan puitteissa. Itseallekirjoitettu Cisco tai Julkisen varmenteen myöntäjän allekirjoittama -vaihtoehdon valitseminen luo välittömästi uuden varmenteen. Kun yksittäisen IdP:n varmenne muuttuu, kertakirjautuminen pysähtyy, kunnes varmenne tai metatiedot on ladattu IdP:hen. Siksi on tärkeää saattaa uudistusprosessi päätökseen.

7

Lataa päivitetyt metatiedot ja uusi varmenne Webex-pilvipalvelusta napsauttamalla Lataa metatietotiedosto. Pidä tämä näyttö auki.

8

Siirry IdP-hallintakäyttöliittymään ladataksesi uuden Webex-metatietotiedoston.

  • Tämä vaihe voidaan suorittaa selainvälilehden, etätyöpöytäprotokollan (RDP) tai tietyn pilvipalveluntarjoajan tuen kautta riippuen IdP-asetuksistasi ja siitä, oletko sinä vai erillinen IdP-järjestelmänvalvoja vastuussa tästä vaiheesta.
  • Katso lisätietoja SSO-integraatio-oppaistamme tai ota yhteyttä IdP-järjestelmänvalvojaasi saadaksesi tukea. Jos käytät Active Directory Federation Servicesiä (AD FS), voit katsoa, miten Webex-metatiedot päivitetään AD FS:ssä.
9

Palaa välilehdelle, jolla kirjauduit Control Hubiin, ja napsauta Seuraava.

10

Päivitä IdP uudella SP-varmenteella ja metatiedoilla ja napsauta Seuraava.

  • Päivitin kaikki IdP:t
  • Jos tarvitset lisää aikaa päivittämiseen, tallenna uusittu varmenne toissijaiseksi vaihtoehdoksi.
11

Napsauta Viimeistele uusiminen.

Saatat aika ajoin saada sähköposti-ilmoituksen tai nähdä Control Hubissa hälytyksen, joka kertoo, että IdP-varmenne on vanhenemassa. Koska IdP-toimittajilla on omat erityisdokumentaationsa varmenteiden uusimista varten, käsittelemme Control Hubissa vaadittavat asiat sekä yleiset vaiheet päivitettyjen IdP-metatietojen hakemiseksi ja lataamiseksi Control Hubiin varmenteen uusimiseksi.

1

Tarkistaaksesi, onko IdP SAML -varmenne vanhenemassa:

  • Olet ehkä saanut meiltä sähköpostin tai Webex-sovelluksen viestin, mutta sinun kannattaa tarkistaa asia Control Hubista varmistaaksesi.
  • Kirjaudu sisään Control Hubiinja tarkista Ilmoituskeskuksesi. IdP SAML -varmenteen päivittämisestä saattaa tulla ilmoitus:

  • Siirry kohtaan Hallinta > Turvallisuus > Todennus.
  • Siirry Tunnistetietojen tarjoaja -välilehdelle ja tarkista IdP-varmenteen tila (vanhentunut tai vanhenee pian) ja voimassaolopäivämäärä.
  • Voit myös päivittää varmenteen suoraan SSO-ohjatussa toiminnossa. Jos päätät poistua ohjatusta toiminnosta ennen sen valmistumista, voit käyttää sitä uudelleen milloin tahansa kohdasta Hallinta > Turvallisuus > Todennus Control Hubissa.

2

Siirry IdP-hallintakäyttöliittymään hakeaksesi uuden metatietotiedoston.

  • Tämä vaihe voidaan suorittaa selainvälilehden, etätyöpöytäprotokollan (RDP) tai tietyn pilvipalveluntarjoajan tuen kautta riippuen IdP-asetuksistasi ja siitä, oletko sinä vai erillinen IdP-järjestelmänvalvoja vastuussa tästä vaiheesta.
  • Katso lisätietoja SSO-integraatio-oppaistamme tai ota yhteyttä IdP-järjestelmänvalvojaasi saadaksesi tukea.
3

Palaa Tunnistetietojen tarjoaja -välilehdelle.

4

Siirry IdP:hen, napsauta lataa ja valitse Lataa Idp-metatiedot.

5

Vedä ja pudota IdP-metatietotiedostosi ikkunaan tai napsauta Valitse tiedosto ja lataa se tällä tavalla.

6

Valitse Vähemmän turvallinen (itse allekirjoitettu) tai Turvallisempi (julkisen varmentajan allekirjoittama) riippuen siitä, miten IdP-metatietosi on allekirjoitettu.

7

Vahvista, että uusi metatietotiedosto on ladattu ja tulkittu oikein Control Hub -organisaatioosi, napsauttamalla Testaa kertakirjautumisen päivitystä. Vahvista odotetut tulokset ponnahdusikkunassa ja jos testi onnistui, valitse Testi onnistui: Aktivoi kertakirjautuminen ja IdP ja napsauta Tallenna.

Jos haluat nähdä kertakirjautumiskokemuksen suoraan, suosittelemme, että napsautat tältä näytöltä Kopioi URL leikepöydälle ja liität sen yksityiseen selainikkunaan. Sieltä voit kirjautua sisään kertakirjautumisella. Tämä auttaa poistamaan selaimesi välimuistiin tallennetut tiedot, jotka voisivat antaa väärän positiivisen tuloksen kertakirjautumismääritystä testattaessa.

Tulos: Olet valmis ja organisaatiosi IdP-sertifikaatti on nyt uusittu. Voit tarkistaa varmenteen tilan milloin tahansa Henkilöllisyyden tarjoaja -välilehdellä.

Voit viedä uusimmat Webex SP -metatiedot aina, kun haluat lisätä ne takaisin IdP:hen. Näet ilmoituksen, kun tuotu IdP SAML -metatieto vanhenee tai on vanhentunut.

Tämä vaihe on hyödyllinen yleisissä IdP SAML -varmenteiden hallintatilanteissa, kuten IdP:issä, jotka tukevat useita varmenteita, mutta vientiä ei tehty aiemmin, jos metatietoja ei tuotu IdP:hen, koska IdP-järjestelmänvalvojaa ei ollut käytettävissä, tai jos IdP tukee vain varmenteen päivittämistä. Tämä vaihtoehto voi auttaa minimoimaan muutoksen päivittämällä varmenteen vain kertakirjautumismäärityksessäsi ja tapahtuman jälkeisessä validoinnissa.

1

Kirjaudu sisään Control Hubiin.

2

Siirry kohtaan Hallinta > Turvallisuus > Todennus.

3

Siirry Tunnistetietojen tarjoaja -välilehdelle.

4

Siirry IdP:hen, napsauta Lataa ja valitse Lataa SP:n metatiedot.

Webex-sovelluksen metatietotiedoston nimi on idb-meta-<org-ID>-SP.xml.

5

Tuo metatiedot IdP:hen.

Tuo Webex SP -metatiedot noudattamalla IdP:n ohjeita. Voit käyttää IdP-integraatio-oppaitamme tai tutustua oman IdP:si dokumentaatioon, jos sitä ei ole luettelossa.

6

Kun olet valmis, suorita kertakirjautumistesti tämän artikkelin Webex-varmenteen (SP) uusiminen -kohdan vaiheiden mukaisesti.

Kun IdP-ympäristösi muuttuu tai IdP-varmenteesi vanhenee, voit tuoda päivitetyt metatiedot Webexiin milloin tahansa.

Ennen kuin aloitat

Kerää IdP-metatietosi, yleensä vietynä XML-tiedostona.

1

Kirjaudu sisään Control Hubiin.

2

Siirry kohtaan Hallinta > Turvallisuus > Todennus.

3

Siirry Tunnistetietojen tarjoaja -välilehdelle.

4

Siirry IdP:hen, napsauta lataa ja valitse Lataa Idp-metatiedot.

5

Vedä ja pudota IdP-metatietotiedostosi ikkunaan tai napsauta Valitse metatietotiedosto ja lataa se tällä tavalla.

6

Valitse Vähemmän turvallinen (itse allekirjoitettu) tai Turvallisempi (julkisen varmentajan allekirjoittama) riippuen siitä, miten IdP-metatietosi on allekirjoitettu.

7

Napsauta Testaa kertakirjautumisen asetuksiaja kun uusi selainvälilehti avautuu, todenna itsesi IdP:llä kirjautumalla sisään.

Saat hälytyksiä Control Hubissa ennen varmenteiden vanhenemista, mutta voit myös määrittää hälytyssääntöjä ennakoivasti. Nämä säännöt ilmoittavat sinulle etukäteen, että SP- tai IdP-sertifikaattisi vanhenevat. Voimme lähettää nämä sinulle sähköpostitse, Webex-sovelluksen tilan kautta tai molemmilla tavoilla.

Määritetystä toimituskanavasta riippumatta kaikki hälytykset näkyvät aina Control Hubissa. Lisätietoja on kohdassa Hälytyskeskus Control Hubissa.

1

Kirjaudu sisään Control Hubiin.

2

Siirry kohtaan Hälytyskeskus.

3

Valitse Hallitse ja sitten Kaikki säännöt.

4

Valitse Säännöt-luettelosta mikä tahansa luotava SSO-sääntö:

  • SSO IDP -varmenteen vanheneminen
  • SSO SP -varmenteen vanheneminen
5

Valitse Toimituskanava-osiossa ruutu Sähköposti, Webex-tilatai molemmat.

Jos valitset Sähköposti, anna sähköpostiosoite, johon haluat vastaanottaa ilmoituksen.

Jos valitset Webex-tilan, sinut lisätään automaattisesti Webex-sovelluksen sisällä olevaan tilaan ja toimitamme ilmoitukset sinne.

6

Tallenna muutoksesi.

Mitä tehdä seuraavaksi

Lähetämme ilmoituksen varmenteen vanhenemisesta 15 päivän välein alkaen 60 päivää ennen vanhenemista. (Voit odottaa hälytyksiä päivinä 60, 45, 30 ja 15.) Hälytykset loppuvat, kun uusit varmenteen.

Saatat nähdä ilmoituksen, että yksittäistä uloskirjautumis-URL-osoitetta ei ole määritetty:

Suosittelemme, että määrität IdP:si tukemaan kertauloskirjautumista (tunnetaan myös nimellä SLO). Webex tukee sekä uudelleenohjaus- että post-metodeja, jotka ovat saatavilla Control Hubista ladattavissa metatiedoissamme. Kaikki IdP:t eivät tue SLO:ta; ota yhteyttä IdP-tiimiisi saadaksesi apua. Joskus dokumentoimme, kuinka integraatio määritetääntärkeimpien IdP-toimittajien, kuten AzureAD:n, Ping Federaten, ForgeRockin ja Oraclen, jotka tukevat SLO:ta, osalta. Tarkista henkilöllisyytesi & Tietoturvatiimiltäsi tietoa IDP:n yksityiskohdista ja sen asianmukaisesta määrittämisestä.

Jos yksittäistä uloskirjautumis-URL-osoitetta ei ole määritetty:

  • Olemassa oleva IdP-istunto pysyy voimassa. Seuraavalla kerralla, kun käyttäjät kirjautuvat sisään, IdP ei välttämättä pyydä heitä tunnistautumaan uudelleen.

  • Näytämme varoitusviestin uloskirjautumisen yhteydessä, jotta Webex-sovelluksesta uloskirjautuminen ei tapahdu saumattomasti.

Voit poistaa kertakirjautumisen (SSO) käytöstä Control Hubissa hallinnoidussa Webex-organisaatiossasi. Saatat haluta poistaa kertakirjautumisen käytöstä, jos vaihdat identiteetintarjoajaa (IdP).

Jos kertakirjautuminen on otettu käyttöön organisaatiossasi, mutta se ei onnistu, voit pyytää Cisco-kumppaniasi, jolla on pääsy Webex-organisaatioosi, poistamaan sen käytöstä puolestasi.

1

Kirjaudu sisään Control Hubiin.

2

Siirry kohtaan Hallinta > Turvallisuus > Todennus.

3

Siirry Tunnistetietojen tarjoaja -välilehdelle.

4

Napsauta Poista kertakirjautuminen käytöstä.

Näyttöön tulee ponnahdusikkuna, joka varoittaa kertakirjautumisen poistamisesta käytöstä:

Poista kertakirjautuminen käytöstä

Jos poistat kertakirjautumisen käytöstä, salasanoja hallinnoi pilvipalvelu integroidun IdP-kokoonpanosi sijaan.

5

Jos ymmärrät kertakirjautumisen poistamisen vaikutuksen ja haluat jatkaa, napsauta Poista käytöstä.

SSO deaktivoidaan ja kaikki SAML-varmenneluettelot poistetaan.

Jos kertakirjautuminen on poistettu käytöstä, käyttäjät, joiden on todennettava henkilöllisyytensä, näkevät salasanan syöttökentän kirjautumisprosessin aikana.

  • Käyttäjien, joilla ei ole salasanaa Webex-sovelluksessa, on joko vaihdettava salasanansa tai sinun on lähetettävä heille sähköpostia salasanan asettamiseksi.

  • Todennetuilla käyttäjillä, joilla on voimassa oleva OAuth-tunnus, on edelleen pääsy Webex-sovellukseen.

  • Kertakirjautumisen ollessa pois käytöstä luodut uudet käyttäjät saavat sähköpostin, jossa heitä pyydetään luomaan salasana.

Mitä tehdä seuraavaksi

Jos sinä tai asiakas määritätte kertakirjautumisen uudelleen asiakasorganisaatiolle, käyttäjätilit palaavat käyttämään Webex-organisaatioon integroidun IdP:n määrittämää salasanakäytäntöä.

Jos kertakirjautumisessa ilmenee ongelmia, voit käyttää kertakirjautumisen omatoimista palautusvaihtoehtoa saadaksesi pääsyn Control Hubissa hallinnoituun Webex-organisaatioosi. Itsepalautusvaihtoehdon avulla voit päivittää tai poistaa käytöstä kertakirjautumisen Control Hubissa.