Si vous utilisez le certificat SAML SSO dans votre organisation Cisco Webex, vous devez prévoir d’actualiser le certificat du Cloud au cours d’une fenêtre de maintenance programmée régulière le plus tôt possible.

Tous les services qui font partie de l’abonnement à votre organisation Cisco Webex sont concernés, y compris, mais sans s’y limiter :

  • Services Cisco Webex dans Cisco Webex Control Hub , incluantl’appel

  • Gestion de Cisco Webex Meetings par Cisco Webex Control Hub

  • Cisco Jabber si elle est intégrée à l'authentification unique SSO

Avant de commencer


Veuillez lire toutes les instructions avant de commencer. Après avoir changé le certificat ou passer par l’assistant pour mettre le certificat à jour, les nouveaux utilisateurs ne pourront peut-être pas se connecter avec succès.

Si votre IdP ne prend pas en charge plusieurs certificats (la plupart des IdP du marché ne supportent pas cette fonctionnalité), nous vous recommandons également de programmer cette mise à jour au cours d’une fenêtre de maintenance où les utilisateurs Cisco Webex ne sont pas affectés.

Maintenance programmée non nécessaire
Si vous utilisez l'un des produits IdP suivants qui utilisent plusieurs certificats, il se peut que vous puissiez procéder sans la fenêtre de maintenance programmée :
  • ADFS 2.0 ou version ultérieure

  • Ping Identity Federation

  • ForgeRock OpenAM 12.0 ou version ultérieure

Mise à jour du certificat nécessaire sous certaines conditions

Si vous utilisez l’une des fonctionnalités suivantes, vous devez mettre à jour l’IdP avec le nouveau certificat Cisco Webex sur le Cloud :

  • Signature des demandes d’authentification

  • Demande de signature SLO

  • Chiffrer la réponse d'assertion au fournisseur de service

Mise à jour du certificat non nécessaire

Si vous utilisez Google G Suite, OKTA ou Microsoft Azure, mais que vous n’utilisez aucune des fonctionnalités listées ci-dessus, vous n’avez pas besoin de mettre à jour l’IdP avec le nouveau certificat Cisco Webex sur le Cloud.

1

Pour vérifier si le certificat SSO Webex va expirer :

  • Vous avez peut-être reçu un courrier électronique de notre part, mais vous devez vérifier control Hub pour en être certain.
  • Connectez-vous https://admin.webex.comà et vérifiez vos notifications (cliquez sur l’icône de la cloche). Il peut y avoir une notification concernant la mise à jour du certificat SSO :

    Une capture d’écran du panneau de notifications dans Control Hub, indiquant que le certificat SSO expirera
  • Connectez-vous https://admin.webex.comà , allez à Paramètres de l’organisation > Authentification.Capture d’écran des contrôles d’authentification Control Hub, indiquant que le certificat expire le 7 mars 2021
2

Allez dans Paramètres de l'> Authentification et cliquez sur Renouveler pour lancer l’assistant de mise à jour du certificat.

Si vous décidez de quitter l’assistant avant d’avoir terminé ces derniers, vous pouvez y accéder à nouveau à partir des Paramètres de l’organisation dans https://admin.webex.com.

3

Choisissez le premier bouton à cliquer si l’une de ces fonctionnalités s’appliquent à votre fournisseur d’identité (IdP), puis cliquez sur Suivant :

  • Signature des demandes d’authentification
  • Demande de signature SLO
  • Chiffrer la réponse d'assertion au fournisseur de service
À retenir :
  • ADFS–L'expiration du certificat peut être contrôlée et la connexion peut être interrompue à l'IdP si le certificat n'est pas mis à niveau dans les 30 jours suivant l'expiration. Si vous utilisez l'une des trois fonctionnalités ci-dessus, effectuez la mise à jour du certificat dès que possible.

  • Shibboleth–SLO n’est pas pris en charge. Si vous utilisez l'une des deux autres fonctionnalités ci-dessus, effectuez la mise à jour du certificat dès que possible.


 

Si vous n’êtes pas sûr d’utiliser l’une des fonctionnalités, nous vous recommandons de mettre à jour votre configuration IdP avec le nouveau certificat Cisco Webex pour qu’il n’y a aucune interruption de service.

Si vous êtes sûr que vous n’utilisez aucun des services ci-dessus, choisissez Aucun de ces services ne s’applique à mon IdP , puis cliquez sur Soumettre.

4

Choisissez le type d’IdP que votre organisation utilise, puis cliquez sur Suivant :

  • fournisseur d'identité (IdP) prenant en charge plusieurs certificats
  • fournisseur d'identité (IdP) prenant en charge un seul certificat

 

Si votre IdP ne prend en charge qu'un seul certificat, nous vous recommandons d'attendre pour effectuer ces étapes pendant les temps d'arrêt programmés. Pendant la mise à jour du certificat Cisco Webex, les nouvelles inscriptions des nouveaux utilisateurs ne fonctionnent pas brièvement ; les inscriptions existantes sont conservées.

5

Cliquez sur Télécharger le fichier de métadonnées pour télécharger une copie des métadonnées mises à jour avec le nouveau certificat à partir du Cloud Cisco Webex. Garder cet écran ouvert.

6

Dans un nouvel onglet ou une nouvelle fenêtre du navigateur, accédez à votre interface de gestion IdP pour télécharger le nouveau fichier de métadonnées Webex :

7

Revenir à l’onglet où vous vous êtes inscrit à Cisco Webex Control Hub et cliquez sur Suivant .

8

Cliquez sur Test de la mise à jour SSO pour confirmer que le nouveau fichier de métadonnées a été téléchargé et interprété correctement par votre IdP. Confirmez les résultats attendus dans la fenêtre pop-up, et si le test a réussi, cliquez sur Commuter vers les nouvelles métadonnées .