Gérer l’intégration de l’authentification unique dans Control Hub
Si vous souhaitez configurer la SSO pour plusieurs fournisseurs d’identité dans votre organisation, consultez SSO avec plusieurs IdP dans Webex.
Si l’utilisation des certificats de votre organisation est définie sur Aucune mais que vous recevez toujours une alerte, nous vous recommandons de continuer la mise à jour. Votre déploiement SSO entreprise n’utilise pas le certificat aujourd’hui mais vous aurez besoin du certificat pour les futures modifications.
De temps en temps, vous recevrez une notification par courrier électronique ou voyez une alerte dans Control Hub vous avertissant que le certificat du authentification unique (SSO) Webex (SSO) va expirer. Suivez le processus dans cet article pour récupérer les métadonnées SSO le certificat du Cloud de nous (le SP) et les rajouter à votre IdP ; sinon, les utilisateurs ne pourront pas utiliser les services Webex.
Si vous utilisez le certificat SSO SAML Cisco (SP) dans votre organisation Webex, vous devez prévoir de mettre à jour le certificat cloud au cours d’une fenêtre de maintenance programmée régulière dès que possible.
Tous les services qui font partie de l’abonnement à votre organisation Webex sont concernés, y compris, mais sans s’y limiter :
-
Application Webex (nouvelles inscriptions pour toutes les plateformes : de bureau, mobile et Web)
-
Services Webex dans Control Hub , y compris l’appel
-
Sites Webex Meetings gérés par Control Hub
-
Cisco Jabber si elle est intégrée à l’SSO
Avant de commencer
Veuillez lire toutes les instructions avant de commencer. Après avoir changé le certificat ou passer par l’assistant pour mettre le certificat à jour, les nouveaux utilisateurs ne pourront peut-être pas se connecter avec succès.
Si votre IdP ne prend pas en charge plusieurs certificats (la plupart des IdP du marché ne prennent pas en charge cette fonctionnalité), nous vous recommandons de programmer cette mise à niveau pendant une période de maintenance où les utilisateurs de Webex App ne sont pas affectés. Ces tâches de mise à niveau doivent prendre environ 30 minutes de temps de fonctionnement et de validation après l’événement.
1 |
Pour vérifier si le certificat SAML Cisco (SP) SSO va expirer :
Vous pouvez également aller directement dans l SSO de mise à jour du certificat. Si vous décidez de quitter l’assistant avant de le terminer, vous pouvez y accéder à nouveau à tout moment à partir de https://admin.webex.com. dans |
2 |
Allez à l’IdP et cliquez sur . |
3 |
Cliquez sur Vérifier les certificats et la date d'expiration. |
4 |
Cliquez sur Renouveler le certificat. |
5 |
Choisissez le type d’IdP utilisé par votre organisation.
Si votre IdP ne prend en charge qu'un seul certificat, nous vous recommandons d'attendre pour effectuer ces étapes pendant les temps d'arrêt programmés. Pendant la mise à jour du certificat de Webex, les nouvelles connexions des utilisateurs ne fonctionneront pas brièvement ; les connexions existantes sont conservées. |
6 |
Choisissez le type de certificat pour le renouvellement :
|
7 |
Cliquez sur Télécharger le fichier de métadonnées pour télécharger une copie des métadonnées mises à jour avec le nouveau certificat à partir du WebEx Cloud. Garder cet écran ouvert. |
8 |
Accédez à votre interface de gestion IdP pour charger le nouveau fichier de métadonnées Webex.
|
9 |
Retournez à l’onglet où vous vous êtes connecté au Control Hub et cliquez sur Suivant. |
10 |
Mettez à jour l’IdP avec le nouveau certificat du fournisseur de services et les métadonnées et cliquez sur Suivant.
|
11 |
Cliquez sur Terminer le renouvellement. |
De temps en temps, vous recevrez un courrier électronique de notification ou voyez une alerte dans Control Hub vous avertissant que le certificat de l’IdP va expirer. Les fournisseurs IdP ayant leur propre documentation spécifique pour le renouvellement du certificat, nous couvrons ce qui est requis dans Control Hub , en même temps que les étapes génériques pour récupérer les métadonnées IdP mises à jour et les télécharger dans Control Hub pour renouveler le certificat.
1 |
Pour vérifier si le certificat SAML de l’IdP va expirer :
|
2 |
Accédez à votre interface de gestion IdP pour récupérer le nouveau fichier de métadonnées.
|
3 |
Retournez à l'onglet Fournisseur d'identité . |
4 |
Allez à l’IdP, cliquez sur et sélectionnez Charger les métadonnées Idp. |
5 |
Faites glisser et déposez votre fichier de métadonnées IdP dans la fenêtre ou cliquez sur Choisir un fichier et chargez-le de cette façon. |
6 |
Choisissez Moins sécurisé (auto-signé) ou Plus sécurisé (signé par une AC publique), en fonction de la façon dont vos métadonnées IdP sont signées. |
7 |
Cliquez sur Tester la mise à jour SSO pour confirmer que le nouveau fichier de métadonnées a été téléchargé et interprété correctement dans votre organisation Control Hub. Confirmez les résultats attendus dans la fenêtre contextuelle et si le test a réussi, sélectionnez Test réussi : Activez l’authentification unique SSO et l’IdP et cliquez sur Enregistrer. Pour voir directement l’expérience de connexion SSO, nous vous recommandons de cliquer sur Copier l’URL dans le presse-papiers à partir de cet écran et de la coller dans une fenêtre de navigation privée. De là, vous pouvez vous connecter avec la SSO. Cette opération permet de supprimer toute information mise en cache dans votre navigateur Web qui pourrait donner un faux résultat positif lors du test de votre configuration SSO. Résultat : Vous avez terminé et le certificat IdP de votre organisation est maintenant renouvelé. Vous pouvez vérifier le statut du certificat à tout moment sous l'onglet Fournisseur d'identité .
|
Vous pouvez exporter les dernières métadonnées Webex SP chaque fois que vous devez les rajouter à votre IdP. Vous voyez une notification lorsque les métadonnées IdP SAML importées vont expirer ou ont expiré.
Cette étape est utile dans les scénarios de gestion des certificats SAML IdP communs, tels que les IdP qui supportent plusieurs certificats où l’exportation n’a pas été effectuée précédemment, si les métadonnées n’ont pas été importées dans l’IdP car un admin IdP n’était pas disponible, ou si votre IdP prend en charge la possibilité de mettre à jour uniquement le certificat. Cette option peut aider à minimiser la modification en mettant à jour uniquement le certificat dans la configuration de SSO’événement et la validation post-événement.
1 |
À partir de l’affichage du client dans https://admin.webex.comAtteindre , faites défiler jusqu’à Authentification unique SSO et cliquez sur Gérer la SSO et les IdP. |
2 |
Allez à l'onglet Fournisseur d'identité . |
3 |
Allez à l’IdP, cliquez sur et sélectionnez Télécharger les métadonnées du fournisseur de services. Le nom de fichier de métadonnées de l’application Webex est idb-meta--SP.xml. |
4 |
Importer les métadonnées dans votre IdP. Suivez la documentation de votre IdP pour importer les métadonnées du serveur SP Webex. Vous pouvez utiliser nos guides d’intégration IdP ou consulter la documentation pour votre IdP spécifique si non listé. |
5 |
Lorsque vous avez terminé, exécutez le test SSO en utilisant les étapes contenues dans |
Lorsque votre environnement IdP change ou si votre certificat IdP va expirer, vous pouvez importer les métadonnées mises à jour dans Webex à tout moment.
Avant de commencer
Collectez vos métadonnées IdP, généralement en tant que fichier xml exporté.
1 |
À partir de l’affichage du client dans https://admin.webex.comAtteindre , faites défiler jusqu’à Authentification unique SSO et cliquez sur Gérer la SSO et les IdP. |
2 |
Allez à l'onglet Fournisseur d'identité . |
3 |
Allez à l’IdP, cliquez sur et sélectionnez Charger les métadonnées Idp. |
4 |
Faites glisser et déposez vos fichier de métadonnées IdP dans la fenêtre ou cliquez sur Choisir un fichier de métadonnées et chargez-le de cette façon. |
5 |
Choisissez Moins sécurisé (auto-signé) ou Plus sécurisé (signé par une AC publique), en fonction de la façon dont vos métadonnées IdP sont signées. |
6 |
Cliquez sur Tester la configuration de l’authentification unique SSO, et lorsqu’un nouvel onglet de navigation s’ouvre, authentifiez-vous avec l’IdP en vous connectant. |
Vous recevrez des alertes dans Control Hub avant l’expiration des certificats, mais vous pouvez également configurer des règles d’alerte proactivement. Ces règles vous font savoir à l’avance que vos certificats SP ou IdP vont expirer. Nous pouvons vous les envoyer par courrier électronique, un espace dans l’application Webex, ou les deux.
Quel que soit le canal de distribution configuré, toutes les alertes s’affichent toujours dans Control Hub. Voir Centre d’alertes dans Control Hub pour plus d’informations.
1 | |
2 |
Allez au Centre d’alertes. |
3 |
Choisissez Gérer puis Toutes les règles . |
4 |
À partir de la liste Règles, choisissez l’une SSO que vous souhaitez créer :
|
5 |
Dans la section Chaine de distribution, cochez la case Adresse électronique, espaceWebex, ou les deux. Si vous choisissez Adresse électronique, saisissez l’adresse électronique qui doit recevoir la notification. Si vous choisissez l’option de l’espace Webex, vous êtes automatiquement ajouté à un espace dans l’application Webex et nous y livrons les notifications. |
6 |
Enregistrez vos modifications. |
Ce qu’il faut faire ensuite
Nous envoyons des alertes d’expiration des certificats une fois tous les 15 jours, en commençant 60 jours avant l’expiration. (Vous pouvez vous attendre à des alertes les jours 60, 45, 30 et 15.) Les alertes s'arrêtent lorsque vous renouvelez le certificat.
Vous pouvez voir un message indiquant que l'URL de déconnexion unique n'est pas configurée :
Nous vous recommandons de configurer votre IdP pour la prise en charge de la sortie de session unique (également appelée SLO). Webex prend en charge à la fois les méthodes de redirection et de publication, disponibles dans nos métadonnées qui sont téléchargées à partir de Control Hub. Tous les IdP ne supportent pas SLO ; veuillez contacter votre équipe IdP pour obtenir de l’aide. Parfois, pour les principaux fournisseurs d’IdP tels qu’AzureAD, Ping Federate, ForgeRock et Oracle, qui prennent en charge SLO, nous documentons comment configurer l’intégration. Consultez votre équipe Identité et sécurité sur les détails de votre IDP et sur la façon de le configurer correctement.
Si l’URL de déconnexion unique n’est pas configurée :
-
Une session IdP existante reste valide. La prochaine fois que les utilisateurs se connectent, il ne leur sera pas demandé de se réauthentifier par l’IdP.
-
Nous affichons un message d’avertissement lors de la connexion, afin que la session de l’application Webex ne se produise pas de manière transparente.
Vous pouvez désactiver l authentification unique (SSO) (SSO) pour votre organisation Webex gérée dans Control Hub . Vous pouvez désactiver la SSO si vous changez de fournisseurs d’identité (IdP).
Si authentification unique (SSO) été activé pour votre organisation mais qu’il échoue, vous pouvez engager votre partenaire Cisco qui peut accéder à votre organisation Webex pour qu’il le désactive pour vous.
1 |
À partir de l’affichage du client dans https://admin.webex.comAtteindre , faites défiler jusqu’à Authentification unique SSO et cliquez sur Gérer la SSO et les IdP. |
2 |
Allez à l'onglet Fournisseur d'identité . |
3 |
Cliquez sur Désactiver la SSO. Une fenêtre contextuelle s’affiche vous avertissant des risques liés à la désactivation SSO : Si vous désactivez SSO, les mots de passe sont gérés par le Cloud au lieu de votre configuration IdP intégrée. |
4 |
Si vous comprenez l’impact que peut avoir la désactivation SSO vous souhaitez continuer, cliquez sur Désactiver. La SSO est désactivée et toutes les listes de certificats SAML sont supprimées. Si la SSO est désactivée, les utilisateurs qui doivent s'authentifier voient un champ de saisie du mot de passe pendant le processus de connexion.
|
Ce qu’il faut faire ensuite
Si vous ou le client reconfigurez l’authentification unique SSO pour l’organisation du client, les comptes utilisateur reprennent l’utilisation de la politique de mot de passe définie par l’IdP qui est intégrée à l’organisation Webex.
Si vous rencontrez des problèmes avec votre connexion SSO, vous pouvez utiliser l’option de récupération automatique SSO pour obtenir l’accès à votre organisation Webex gérée dans Control Hub. L’option de récupération automatique vous permet de mettre à jour ou de désactiver l’authentification unique SSO dans Control Hub.