Hallitse yhden kirjautumisen integrointia Control Hubissa
Jos haluat määrittää SSO:n useille identiteetin tarjoajille organisaatiossasi, katso SSO useiden IdP:iden kanssa Webexissä.
Jos organisaatiosi varmenteen käyttö on asetettu Ei käytössä -asetukseksi, mutta saat silti varoituksen, suosittelemme, että jatkat päivitystä. SSO-käyttöönotossasi ei käytetä varmennetta tällä hetkellä, mutta saatat tarvita sitä tulevien muutosten yhteydessä.
Saatat aika ajoin saada sähköposti-ilmoituksen tai nähdä Control Hubissa hälytyksen siitä, että Webexin SSO-varmenne on vanhentumassa. Noudata tässä artikkelissa esitettyä prosessia hakeaksesi SSO-pilvivarmenteen metatiedot meiltä (SP) ja lisätäksesi ne takaisin IdP:hen; muuten käyttäjät eivät voi käyttää Webex-palveluja.
Jos käytät SAML Cisco (SP) SSO -sertifikaattia Webex-organisaatiossasi, sinun on suunniteltava pilvivarmenteen päivittäminen säännöllisen määräaikaisen huoltoikkunan aikana mahdollisimman pian.
Vaikutukset koskevat kaikkia Webex-organisaation tilaukseen kuuluvia palveluita, mukaan lukien, mutta ei rajoittuen:
-
Webex App (uudet kirjautumiset kaikille alustoille: työpöytä, mobiili ja web)
-
Control Hubin Webex-palvelut, mukaan lukien soittaminen
-
Control Hubin kautta hallitut Webex Meetings -sivustot
-
Cisco Jabber, jos se on integroitu SSO:n kanssa.
Ennen kuin aloitat
Lue kaikki ohjeet ennen aloittamista. Kun olet vaihtanut varmenteen tai käynyt läpi ohjatun varmenteen päivityksen, uudet käyttäjät eivät ehkä pysty kirjautumaan sisään onnistuneesti.
Jos IdP:si ei tue useita varmenteita (useimmat markkinoilla olevat IdP:t eivät tue tätä ominaisuutta), suosittelemme, että ajoitat päivityksen huoltoaikana, jolloin se ei vaikuta Webex Appin käyttäjiin. Näiden päivitystehtävien pitäisi kestää noin 30 minuuttia toiminta-aikana ja tapahtuman jälkeisenä validointina.
1 |
Voit tarkistaa, onko SAML Cisco (SP) SSO -varmenteen voimassaolo päättymässä:
Voit myös päivittää varmenteen suoraan ohjatussa SSO-ohjelmassa. Jos päätät poistua ohjatusta toiminnosta ennen kuin olet saanut sen valmiiksi, pääset siihen uudelleen milloin tahansa osoitteessa https://admin.webex.com. osoitteessa |
2 |
Siirry IdP:hen ja valitse . |
3 |
Napsauta Tarkista varmenteet ja voimassaolon päättymispäivä. |
4 |
Napsauta Renew certificate. |
5 |
Valitse organisaatiosi käyttämä IdP-tyyppi.
Jos IdP:si tukee yhtä varmentetta, suosittelemme, että odotat näiden vaiheiden suorittamista suunnitellun seisokkiajan aikana. Kun Webex-sertifikaattia päivitetään, uudet käyttäjien kirjautumiset eivät lyhyesti toimi; olemassa olevat kirjautumiset säilyvät. |
6 |
Valitse uusittavan varmenteen tyyppi:
|
7 |
Napsauta Lataa metatietotiedosto ladataksesi kopion päivitetyistä metatiedoista ja uudesta varmenteesta Webex-pilvestä. Pidä tämä näyttö auki. |
8 |
Siirry IdP:n hallintakäyttöliittymään ja lataa uusi Webex-metatietotiedosto.
|
9 |
Palaa välilehdelle, jossa kirjauduit sisään Control Hubiin, ja napsauta Seuraava. |
10 |
Päivitä IdP uuteen SP-varmenteeseen ja metatietoihin ja napsauta Next.
|
11 |
Napsauta Finish renewal. |
Saatat aika ajoin saada sähköposti-ilmoituksen tai nähdä Control Hubissa varoituksen siitä, että IdP-varmenne on vanhentumassa. Koska IdP-toimittajilla on omat dokumentaationsa varmenteen uusimista varten, käsittelemme Control Hubissa vaadittavat tiedot sekä yleiset vaiheet päivitettyjen IdP-metatietojen hakemiseen ja niiden lataamiseen Control Hubiin varmenteen uusimiseksi.
1 |
Voit tarkistaa, onko IdP:n SAML-sertifikaatin voimassaolo päättymässä:
|
2 |
Siirry IdP:n hallintakäyttöliittymään ja hae uusi metatietotiedosto.
|
3 |
Palaa Identity provider -välilehdelle. |
4 |
Siirry IdP:hen, napsauta ja valitse Upload Idp metadata. |
5 |
Vedä ja pudota IdP-metatietotiedosto ikkunaan tai napsauta Valitse tiedosto ja lataa se näin. |
6 |
Valitse Vähemmän turvallinen (itse allekirjoitettu) tai Turvallisempi (julkisen varmentajan allekirjoittama) sen mukaan, miten IdP-metatietosi allekirjoitetaan. |
7 |
Napsauta Test SSO Update vahvistaaksesi, että uusi metatietotiedosto ladattiin ja tulkittiin oikein Control Hub -organisaatiossasi. Vahvista odotetut tulokset ponnahdusikkunassa, ja jos testi onnistui, valitse Successful test: Aktivoi SSO ja IdP ja napsauta Save. Jos haluat nähdä SSO-sisäänkirjautumiskokemuksen suoraan, suosittelemme, että napsautat Kopioi URL-osoite leikepöydälle tästä näytöstä ja liität sen yksityiseen selainikkunaan. Sieltä voit käydä läpi kirjautumisen SSO:lla. Tämä auttaa poistamaan selaimesta välimuistiin tallennetut tiedot, jotka voisivat antaa väärän positiivisen tuloksen SSO-kokoonpanoa testattaessa. Tulos: Olet valmis, ja organisaatiosi IdP-varmenne on nyt uusittu. Voit tarkistaa varmenteen tilan milloin tahansa Identiteetin tarjoaja -välilehdeltä.
|
Voit viedä uusimmat Webex SP -metatiedot aina, kun haluat lisätä ne takaisin IdP:hen. Näet ilmoituksen, kun tuodut IdP SAML-metatiedot vanhenevat tai ovat vanhentuneet.
Tämä vaihe on hyödyllinen yleisissä IdP:n SAML-varmenteen hallintaskenaarioissa, kuten IdP:t, jotka tukevat useita varmenteita, joiden vientiä ei ole tehty aiemmin, jos metatietoja ei ole tuotu IdP:hen, koska IdP:n ylläpitäjä ei ollut käytettävissä, tai jos IdP tukee mahdollisuutta päivittää vain varmenne. Tämän vaihtoehdon avulla muutos voidaan minimoida, kun varmenne päivitetään vain SSO-konfiguraatiossa ja tapahtuman jälkeisessä validoinnissa.
1 |
Siirry asiakasnäkymässä osoitteessa https://admin.webex.com kohtaan , selaa kohtaan Single Sign-On ja napsauta Manage SSO and IdPs. |
2 |
Siirry Identity provider -välilehdelle. |
3 |
Siirry IdP:hen, napsauta ja valitse Lataa SP-metatiedot. Webex-sovelluksen metatietotiedoston nimi on idb-meta--SP.xml. |
4 |
Tuo metatiedot idP:hen. Seuraa IdP:n dokumentaatiota Webex SP:n metatietojen tuomiseksi. Voit käyttää IdP-integraatio-oppaita tai tutustua tietyn IdP:n dokumentaatioon, jos sitä ei ole lueteltu. |
5 |
Kun olet valmis, suorita SSO-testi tämän artikkelin kohdassa |
Kun IdP-ympäristösi muuttuu tai jos IdP-varmenne vanhenee, voit tuoda päivitetyt metatiedot Webexiin milloin tahansa.
Ennen kuin aloitat
Kerää IdP:n metatiedot, yleensä viety xml-tiedosto.
1 |
Siirry asiakasnäkymässä osoitteessa https://admin.webex.com kohtaan , selaa kohtaan Single Sign-On ja napsauta Manage SSO and IdPs. |
2 |
Siirry Identity provider -välilehdelle. |
3 |
Siirry IdP:hen, napsauta ja valitse Upload Idp metadata. |
4 |
Vedä ja pudota IdP-metatietotiedosto ikkunaan tai napsauta Valitse metatietotiedosto ja lataa se näin. |
5 |
Valitse Vähemmän turvallinen (itse allekirjoitettu) tai Turvallisempi (julkisen varmentajan allekirjoittama) sen mukaan, miten IdP-metatietosi allekirjoitetaan. |
6 |
Napsauta Test SSO setup, ja kun uusi selainvälilehti avautuu, tunnistaudu IdP:n kanssa kirjautumalla sisään. |
Saat hälytyksiä Control Hubissa, ennen kuin varmenteet vanhenevat, mutta voit myös määrittää hälytyssääntöjä ennakoivasti. Näiden sääntöjen avulla tiedät etukäteen, että SP- tai IdP-varmenteesi vanhenevat. Voimme lähettää ne sinulle sähköpostitse, Webex-sovelluksen tilassa tai molemmissa.
Määritellystä jakelukanavasta riippumatta kaikki hälytykset näkyvät aina Control Hubissa. Lisätietoja on kohdassa Hälytyskeskus Control Hubissa .
1 |
Kirjaudu sisään osoitteessa Control Hub. |
2 |
Siirry osoitteeseen Hälytyskeskus. |
3 |
Valitse Manage ja sitten All rules. |
4 |
Valitse Säännöt-luettelosta mikä tahansa SSO-sääntö, jonka haluat luoda:
|
5 |
Merkitse Toimituskanava-osiossa valintaruutu kohtaan Sähköposti, Webex-tila tai molemmat. Jos valitset Sähköposti, kirjoita sähköpostiosoite, johon ilmoitus lähetetään. Jos valitset Webex-tilavaihtoehdon, sinut lisätään automaattisesti Webex-sovelluksen sisällä olevaan tilaan, ja toimitamme ilmoitukset sinne. |
6 |
Tallenna muutokset. |
Mitä tehdä seuraavaksi
Lähetämme varmenteen vanhenemishälytyksiä kerran 15 päivän välein, alkaen 60 päivää ennen varmenteen vanhenemista. (Voit odottaa hälytyksiä 60, 45, 30 ja 15 päivänä.) Hälytykset loppuvat, kun uusit varmenteen.
Saatat nähdä ilmoituksen, että yhden uloskirjautumisen URL-osoitetta ei ole määritetty:
Suosittelemme, että määrität IdP:n tukemaan Single Log Out (tunnetaan myös nimellä SLO). Webex tukee sekä redirect- että post-menetelmiä, jotka ovat saatavilla Control Hubista ladattavissa metatiedoissa. Kaikki idP:t eivät tue SLO:ta; ota yhteyttä idP-tiimiin saadaksesi apua. Joskus SLO:ta tukevien suurten IdP-toimittajien, kuten AzureAD, Ping Federate, ForgeRock ja Oracle, osalta dokumentoimme, miten integraatio konfiguroidaan. Kysy identiteetti- ja tietoturvaryhmältäsi IDP:n erityispiirteistä ja siitä, miten se määritetään oikein.
Jos yksittäistä uloskirjautumisurlia ei ole määritetty:
-
Olemassa oleva IdP-istunto pysyy voimassa. Kun käyttäjät kirjautuvat sisään seuraavan kerran, idP ei välttämättä pyydä heitä todentamaan henkilöllisyyttään uudelleen.
-
Näytämme varoitusviestin uloskirjautumisen yhteydessä, joten Webex-sovelluksesta uloskirjautuminen ei tapahdu saumattomasti.
Voit poistaa kertakirjautumisen (SSO) käytöstä Control Hubissa hallinnoidusta Webex-organisaatiostasi. SSO kannattaa ehkä poistaa käytöstä, jos vaihdat identiteetin tarjoajia (IdP).
Jos kertakirjautuminen on otettu käyttöön organisaatiossasi, mutta se ei onnistu, voit pyytää Cisco-kumppaniasi, jolla on pääsy Webex-organisaatioosi, poistamaan sen käytöstä puolestasi.
1 |
Siirry asiakasnäkymässä osoitteessa https://admin.webex.com kohtaan , selaa kohtaan Single Sign-On ja napsauta Manage SSO and IdPs. |
2 |
Siirry Identity provider -välilehdelle. |
3 |
Napsauta Deactivate SSO. Näyttöön tulee ponnahdusikkuna, joka varoittaa SSO:n poistamisesta käytöstä: Jos poistat SSO:n käytöstä, salasanoja hallinnoi pilvi eikä integroitu IdP-kokoonpano. |
4 |
Jos ymmärrät SSO:n poistamisen vaikutukset ja haluat jatkaa, valitse Deactivate. SSO poistetaan käytöstä ja kaikki SAML-varmenteiden luettelot poistetaan. Jos SSO on poistettu käytöstä, käyttäjät, joiden on tunnistauduttava, näkevät kirjautumisprosessin aikana salasanan syöttökentän.
|
Mitä tehdä seuraavaksi
Jos sinä tai asiakas määrität SSO:n uudelleen asiakasorganisaatiota varten, käyttäjätilit palaavat käyttämään Webex-organisaatioon integroidun IdP:n asettamaa salasanakäytäntöä.
Jos SSO-kirjautumisessa ilmenee ongelmia, voit käyttää SSO self recovery -vaihtoehtoa saadaksesi pääsyn Control Hubissa hallittuun Webex-organisaatioon. Itsehallintavaihtoehdon avulla voit päivittää SSO:n Control Hubissa tai poistaa sen käytöstä.