SSO Control Hubissa

Jos haluat määrittää SSO:n useille identiteetin tarjoajille organisaatiossasi, katso SSO useiden IdP:iden kanssa Webexissä.

Jos organisaatiosi varmenteen käyttö on asetettu Ei käytössä -asetukseksi, mutta saat silti varoituksen, suosittelemme, että jatkat päivitystä. SSO-käyttöönotossasi ei käytetä varmennetta tällä hetkellä, mutta saatat tarvita sitä tulevien muutosten yhteydessä.

Saatat aika ajoin saada sähköposti-ilmoituksen tai nähdä Control Hubissa hälytyksen siitä, että Webexin SSO-varmenne on vanhentumassa. Noudata tässä artikkelissa esitettyä prosessia hakeaksesi SSO-pilvivarmenteen metatiedot meiltä (SP) ja lisätäksesi ne takaisin IdP:hen; muuten käyttäjät eivät voi käyttää Webex-palveluja.

Jos käytät SAML Cisco (SP) SSO -sertifikaattia Webex-organisaatiossasi, sinun on suunniteltava pilvivarmenteen päivittäminen säännöllisen määräaikaisen huoltoikkunan aikana mahdollisimman pian.

Vaikutukset koskevat kaikkia Webex-organisaation tilaukseen kuuluvia palveluita, mukaan lukien, mutta ei rajoittuen:

  • Webex App (uudet kirjautumiset kaikille alustoille: työpöytä, mobiili ja web)

  • Control Hubin Webex-palvelut, mukaan lukien soittaminen

  • Control Hubin kautta hallitut Webex Meetings -sivustot

  • Cisco Jabber, jos se on integroitu SSO:n kanssa.

Ennen kuin aloitat

Lue kaikki ohjeet ennen aloittamista. Kun olet vaihtanut varmenteen tai käynyt läpi ohjatun varmenteen päivityksen, uudet käyttäjät eivät ehkä pysty kirjautumaan sisään onnistuneesti.

Jos IdP:si ei tue useita varmenteita (useimmat markkinoilla olevat IdP:t eivät tue tätä ominaisuutta), suosittelemme, että ajoitat päivityksen huoltoaikana, jolloin se ei vaikuta Webex Appin käyttäjiin. Näiden päivitystehtävien pitäisi kestää noin 30 minuuttia toiminta-aikana ja tapahtuman jälkeisenä validointina.

1

Voit tarkistaa, onko SAML Cisco (SP) SSO -varmenteen voimassaolo päättymässä:

  • Olet saattanut saada meiltä sähköpostiviestin tai Webex App -viestin, mutta tarkista se Control Hubista varmistaaksesi asian.
  • Kirjaudu sisään osoitteessa https://admin.webex.com ja tarkista hälytyskeskuksesi. SSO-palveluntarjoajan varmenteen päivittämisestä saattaa tulla ilmoitus.

  • Kirjaudu sisään osoitteessa https://admin.webex.com, siirry osoitteeseen Management > Organization Settings > Single Sign-On ja valitse Manage SSO and IdPs.
  • Siirry Identity provider -välilehdelle ja huomioi Cisco SP -varmenteen tila ja voimassaolon päättymispäivä.

Voit myös päivittää varmenteen suoraan ohjatussa SSO-ohjelmassa. Jos päätät poistua ohjatusta toiminnosta ennen kuin olet saanut sen valmiiksi, pääset siihen uudelleen milloin tahansa osoitteessa Management > Organization Settings > Single Sign-On osoitteessa https://admin.webex.com.

2

Siirry IdP:hen ja valitse .

3

Napsauta Tarkista varmenteet ja voimassaolon päättymispäivä.

4

Napsauta Renew certificate.

5

Valitse organisaatiosi käyttämä IdP-tyyppi.

  • IdP, joka tukee useita varmenteita
  • IdP, joka tukee yhtä varmennetta

Jos IdP:si tukee yhtä varmentetta, suosittelemme, että odotat näiden vaiheiden suorittamista suunnitellun seisokkiajan aikana. Kun Webex-sertifikaattia päivitetään, uudet käyttäjien kirjautumiset eivät lyhyesti toimi; olemassa olevat kirjautumiset säilyvät.

6

Valitse uusittavan varmenteen tyyppi:

  • Ciscon itse allekirjoittama- Suosittelemme tätä vaihtoehtoa. Anna meidän allekirjoittaa todistus, jotta sinun tarvitsee uusia se vain kerran viidessä vuodessa.
  • Julkisen varmentajan allekirjoittama- Turvallisempi, mutta metatiedot on päivitettävä usein (ellei IdP-toimittaja tue luottamusankkureita).

    Luottamusankkurit ovat julkisia avaimia, jotka toimivat auktoriteettina digitaalisen allekirjoituksen varmenteen varmentamisessa. Lisätietoja on IdP:n dokumentaatiossa.

7

Napsauta Lataa metatietotiedosto ladataksesi kopion päivitetyistä metatiedoista ja uudesta varmenteesta Webex-pilvestä. Pidä tämä näyttö auki.

8

Siirry IdP:n hallintakäyttöliittymään ja lataa uusi Webex-metatietotiedosto.

  • Tämä vaihe voidaan tehdä selaimen välilehden, etätyöpöytäprotokollan (RDP) tai tietyn pilvipalveluntarjoajan tuen kautta riippuen IdP-asetuksestasi ja siitä, vastaatko sinä vai erillinen IdP:n ylläpitäjä tästä vaiheesta.
  • Katso SSO-integraatio-oppaat osoitteesta tai ota yhteyttä IdP:n ylläpitäjään saadaksesi tukea. Jos käytössäsi on Active Directory Federation Services (AD FS), voit katsoa, miten Webex-metatiedot päivitetään AD FS:ssä.
9

Palaa välilehdelle, jossa kirjauduit sisään Control Hubiin, ja napsauta Seuraava.

10

Päivitä IdP uuteen SP-varmenteeseen ja metatietoihin ja napsauta Next.

  • Päivitetty kaikki idP:t
  • Jos tarvitset enemmän aikaa päivitykseen, tallenna uusittu varmenne toissijaisena vaihtoehtona.
11

Napsauta Finish renewal.

Saatat aika ajoin saada sähköposti-ilmoituksen tai nähdä Control Hubissa varoituksen siitä, että IdP-varmenne on vanhentumassa. Koska IdP-toimittajilla on omat dokumentaationsa varmenteen uusimista varten, käsittelemme Control Hubissa vaadittavat tiedot sekä yleiset vaiheet päivitettyjen IdP-metatietojen hakemiseen ja niiden lataamiseen Control Hubiin varmenteen uusimiseksi.

1

Voit tarkistaa, onko IdP:n SAML-sertifikaatin voimassaolo päättymässä:

  • Olet saattanut saada meiltä sähköpostiviestin tai Webex App -viestin, mutta tarkista se Control Hubista varmistaaksesi asian.
  • Kirjaudu sisään osoitteessa https://admin.webex.com ja tarkista hälytyskeskuksesi. IdP:n SAML-sertifikaatin päivittämisestä saattaa tulla ilmoitus:

  • Kirjaudu sisään osoitteessa https://admin.webex.com, siirry osoitteeseen Management > Organization Settings > Single Sign-On ja valitse Manage SSO and IdPs.
  • Siirry Identity provider -välilehdelle ja huomioi IdP-varmenteen tila (vanhentunut tai pian vanhentuva) ja vanhentumispäivä.
  • Voit myös päivittää varmenteen suoraan ohjatussa SSO-ohjelmassa. Jos päätät poistua ohjatusta toiminnosta ennen kuin olet saanut sen valmiiksi, pääset siihen uudelleen milloin tahansa osoitteessa Management > Organization Settings > Single Sign-On osoitteessa https://admin.webex.com.

2

Siirry IdP:n hallintakäyttöliittymään ja hae uusi metatietotiedosto.

  • Tämä vaihe voidaan tehdä selaimen välilehden, etätyöpöytäprotokollan (RDP) tai tietyn pilvipalveluntarjoajan tuen kautta riippuen IdP-asetuksestasi ja siitä, vastaatko sinä vai erillinen IdP:n ylläpitäjä tästä vaiheesta.
  • Katso SSO-integraatio-oppaat osoitteesta tai ota yhteyttä IdP:n ylläpitäjään saadaksesi tukea.
3

Palaa Identity provider -välilehdelle.

4

Siirry IdP:hen, napsauta lataa ja valitse Upload Idp metadata.

5

Vedä ja pudota IdP-metatietotiedosto ikkunaan tai napsauta Valitse tiedosto ja lataa se näin.

6

Valitse Vähemmän turvallinen (itse allekirjoitettu) tai Turvallisempi (julkisen varmentajan allekirjoittama) sen mukaan, miten IdP-metatietosi allekirjoitetaan.

7

Napsauta Test SSO Update vahvistaaksesi, että uusi metatietotiedosto ladattiin ja tulkittiin oikein Control Hub -organisaatiossasi. Vahvista odotetut tulokset ponnahdusikkunassa, ja jos testi onnistui, valitse Successful test: Aktivoi SSO ja IdP ja napsauta Save.

Jos haluat nähdä SSO-sisäänkirjautumiskokemuksen suoraan, suosittelemme, että napsautat Kopioi URL-osoite leikepöydälle tästä näytöstä ja liität sen yksityiseen selainikkunaan. Sieltä voit käydä läpi kirjautumisen SSO:lla. Tämä auttaa poistamaan selaimesta välimuistiin tallennetut tiedot, jotka voisivat antaa väärän positiivisen tuloksen SSO-kokoonpanoa testattaessa.

Tulos: Olet valmis, ja organisaatiosi IdP-varmenne on nyt uusittu. Voit tarkistaa varmenteen tilan milloin tahansa Identiteetin tarjoaja -välilehdeltä.

Voit viedä uusimmat Webex SP -metatiedot aina, kun haluat lisätä ne takaisin IdP:hen. Näet ilmoituksen, kun tuodut IdP SAML-metatiedot vanhenevat tai ovat vanhentuneet.

Tämä vaihe on hyödyllinen yleisissä IdP:n SAML-varmenteen hallintaskenaarioissa, kuten IdP:t, jotka tukevat useita varmenteita, joiden vientiä ei ole tehty aiemmin, jos metatietoja ei ole tuotu IdP:hen, koska IdP:n ylläpitäjä ei ollut käytettävissä, tai jos IdP tukee mahdollisuutta päivittää vain varmenne. Tämän vaihtoehdon avulla muutos voidaan minimoida, kun varmenne päivitetään vain SSO-konfiguraatiossa ja tapahtuman jälkeisessä validoinnissa.

1

Siirry asiakasnäkymässä osoitteessa https://admin.webex.com kohtaan Hallinta > Organisaatioasetukset, selaa kohtaan Single Sign-On ja napsauta Manage SSO and IdPs.

2

Siirry Identity provider -välilehdelle.

3

Siirry IdP:hen, napsauta Lataa ja valitse Lataa SP-metatiedot.

Webex-sovelluksen metatietotiedoston nimi on idb-meta--SP.xml.

4

Tuo metatiedot idP:hen.

Seuraa IdP:n dokumentaatiota Webex SP:n metatietojen tuomiseksi. Voit käyttää IdP-integraatio-oppaita tai tutustua tietyn IdP:n dokumentaatioon, jos sitä ei ole lueteltu.

5

Kun olet valmis, suorita SSO-testi tämän artikkelin kohdassa Renew Webex Certificate (SP) olevien ohjeiden mukaisesti.

Kun IdP-ympäristösi muuttuu tai jos IdP-varmenne vanhenee, voit tuoda päivitetyt metatiedot Webexiin milloin tahansa.

Ennen kuin aloitat

Kerää IdP:n metatiedot, yleensä viety xml-tiedosto.

1

Siirry asiakasnäkymässä osoitteessa https://admin.webex.com kohtaan Hallinta > Organisaatioasetukset, selaa kohtaan Single Sign-On ja napsauta Manage SSO and IdPs.

2

Siirry Identity provider -välilehdelle.

3

Siirry IdP:hen, napsauta lataa ja valitse Upload Idp metadata.

4

Vedä ja pudota IdP-metatietotiedosto ikkunaan tai napsauta Valitse metatietotiedosto ja lataa se näin.

5

Valitse Vähemmän turvallinen (itse allekirjoitettu) tai Turvallisempi (julkisen varmentajan allekirjoittama) sen mukaan, miten IdP-metatietosi allekirjoitetaan.

6

Napsauta Test SSO setup, ja kun uusi selainvälilehti avautuu, tunnistaudu IdP:n kanssa kirjautumalla sisään.

Saat hälytyksiä Control Hubissa, ennen kuin varmenteet vanhenevat, mutta voit myös määrittää hälytyssääntöjä ennakoivasti. Näiden sääntöjen avulla tiedät etukäteen, että SP- tai IdP-varmenteesi vanhenevat. Voimme lähettää ne sinulle sähköpostitse, Webex-sovelluksen tilassa tai molemmissa.

Määritellystä jakelukanavasta riippumatta kaikki hälytykset näkyvät aina Control Hubissa. Lisätietoja on kohdassa Hälytyskeskus Control Hubissa .

1

Kirjaudu sisään osoitteessa Control Hub.

2

Siirry osoitteeseen Hälytyskeskus.

3

Valitse Manage ja sitten All rules.

4

Valitse Säännöt-luettelosta mikä tahansa SSO-sääntö, jonka haluat luoda:

  • SSO IDP -varmenteen voimassaolon päättyminen
  • SSO SP -varmenteen voimassaolon päättyminen
5

Merkitse Toimituskanava-osiossa valintaruutu kohtaan Sähköposti, Webex-tila tai molemmat.

Jos valitset Sähköposti, kirjoita sähköpostiosoite, johon ilmoitus lähetetään.

Jos valitset Webex-tilavaihtoehdon, sinut lisätään automaattisesti Webex-sovelluksen sisällä olevaan tilaan, ja toimitamme ilmoitukset sinne.

6

Tallenna muutokset.

Mitä tehdä seuraavaksi

Lähetämme varmenteen vanhenemishälytyksiä kerran 15 päivän välein, alkaen 60 päivää ennen varmenteen vanhenemista. (Voit odottaa hälytyksiä 60, 45, 30 ja 15 päivänä.) Hälytykset loppuvat, kun uusit varmenteen.

Saatat nähdä ilmoituksen, että yhden uloskirjautumisen URL-osoitetta ei ole määritetty:

Suosittelemme, että määrität IdP:n tukemaan Single Log Out (tunnetaan myös nimellä SLO). Webex tukee sekä redirect- että post-menetelmiä, jotka ovat saatavilla Control Hubista ladattavissa metatiedoissa. Kaikki idP:t eivät tue SLO:ta; ota yhteyttä idP-tiimiin saadaksesi apua. Joskus SLO:ta tukevien suurten IdP-toimittajien, kuten AzureAD, Ping Federate, ForgeRock ja Oracle, osalta dokumentoimme, miten integraatio konfiguroidaan. Kysy identiteetti- ja tietoturvaryhmältäsi IDP:n erityispiirteistä ja siitä, miten se määritetään oikein.

Jos yksittäistä uloskirjautumisurlia ei ole määritetty:

  • Olemassa oleva IdP-istunto pysyy voimassa. Kun käyttäjät kirjautuvat sisään seuraavan kerran, idP ei välttämättä pyydä heitä todentamaan henkilöllisyyttään uudelleen.

  • Näytämme varoitusviestin uloskirjautumisen yhteydessä, joten Webex-sovelluksesta uloskirjautuminen ei tapahdu saumattomasti.

Voit poistaa kertakirjautumisen (SSO) käytöstä Control Hubissa hallinnoidusta Webex-organisaatiostasi. SSO kannattaa ehkä poistaa käytöstä, jos vaihdat identiteetin tarjoajia (IdP).

Jos kertakirjautuminen on otettu käyttöön organisaatiossasi, mutta se ei onnistu, voit pyytää Cisco-kumppaniasi, jolla on pääsy Webex-organisaatioosi, poistamaan sen käytöstä puolestasi.

1

Siirry asiakasnäkymässä osoitteessa https://admin.webex.com kohtaan Hallinta > Organisaatioasetukset, selaa kohtaan Single Sign-On ja napsauta Manage SSO and IdPs.

2

Siirry Identity provider -välilehdelle.

3

Napsauta Deactivate SSO.

Näyttöön tulee ponnahdusikkuna, joka varoittaa SSO:n poistamisesta käytöstä:

Deaktivoi SSO

Jos poistat SSO:n käytöstä, salasanoja hallinnoi pilvi eikä integroitu IdP-kokoonpano.

4

Jos ymmärrät SSO:n poistamisen vaikutukset ja haluat jatkaa, valitse Deactivate.

SSO poistetaan käytöstä ja kaikki SAML-varmenteiden luettelot poistetaan.

Jos SSO on poistettu käytöstä, käyttäjät, joiden on tunnistauduttava, näkevät kirjautumisprosessin aikana salasanan syöttökentän.

  • Käyttäjien, joilla ei ole salasanaa Webex App -sovelluksessa, on joko palautettava salasanansa tai lähetettävä heille sähköpostiviesti salasanan määrittämistä varten.

  • Olemassa olevat todennetut käyttäjät, joilla on voimassa oleva OAuth-tunniste, voivat edelleen käyttää Webex App -sovellusta.

  • Uudet käyttäjät, jotka on luotu, kun SSO on poistettu käytöstä, saavat sähköpostiviestin, jossa heitä pyydetään luomaan salasana.

Mitä tehdä seuraavaksi

Jos sinä tai asiakas määrität SSO:n uudelleen asiakasorganisaatiota varten, käyttäjätilit palaavat käyttämään Webex-organisaatioon integroidun IdP:n asettamaa salasanakäytäntöä.

Jos SSO-kirjautumisessa ilmenee ongelmia, voit käyttää SSO self recovery -vaihtoehtoa saadaksesi pääsyn Control Hubissa hallittuun Webex-organisaatioon. Itsehallintavaihtoehdon avulla voit päivittää SSO:n Control Hubissa tai poistaa sen käytöstä.