Si vous utilisez le certificat de SSO SAML dans votre organisation Cisco Webex, vous devez prévoir de mettre à jour le certificat du Cloud au cours d’une période de maintenance régulière programmée dès que possible.

Tous les services qui font partie de votre abonnement à Cisco Webex organisation sont affectés, y compris mais non limité à :

  • Cisco Webex les services dans Cisco Webex Control Hub, y compris l’appel

  • Cisco Webex Meetings gérés via Cisco Webex Control Hub

  • Cisco Jabber si elle est intégrée à l'authentification unique SSO

Avant de commencer


Veuillez lire toutes les instructions avant de commencer. Après avoir modifié le certificat ou parcouru l’Assistant pour effectuer la mise à jour du certificat, les nouveaux utilisateurs ne pourront peut-être pas se connecter avec succès.

Si votre IdP ne prend pas en charge plusieurs certificats (la plupart des IDP sur le marché ne prennent pas en charge cette fonctionnalité), nous vous recommandons également de programmer cette mise à jour au cours d’une fenêtre de maintenance où les Cisco Webex Teams utilisateurs ne sont pas affectés.

Maintenance programmée non nécessaire
Si vous utilisez l'un des produits IdP suivants qui utilisent plusieurs certificats, il se peut que vous puissiez procéder sans la fenêtre de maintenance programmée :
  • ADFS 2.0 ou version ultérieure

  • Ping Identity Federation

  • ForgeRock OpenAM 12.0 ou version ultérieure

Mise à jour du certificat nécessaire sous certaines conditions

Si vous utilisez l’une des fonctionnalités suivantes, vous devez effectuer la mise à jour de l’IdP avec le nouveau certificat Webex Cloud :

  • Signature des demandes d’authentification

  • Demande de signature SLO

  • Chiffrer la réponse d'assertion au fournisseur de service

La mise à jour du certificat n’est pas nécessaire

Si vous utilisez Google G suite, OKTA, ou Microsoft Azure, mais que vous n’utilisez aucune des fonctionnalités listées ci-dessus, vous n’avez pas besoin de mettre à jour l’IdP avec le nouveau certificat Webex Cloud.

1

Choisissez une option :

  • À partir de la notification par courrier électronique avec la ligne objet « mise à jour des métadonnées dans votre IdP », cliquez sur mettre à jour le certificat pour lancer Cisco Webex Control Hub dans votre navigateur, puis connectez-vous en utilisant vos identifiants d’administrateur.
  • Dans l'affichage du client dans https://admin.webex.com, cliquez sur Effectuer la mise à jour du certificat SSO.

    Ceci est un exemple de notification que vous voyez dans Control Hub lorsqu’il est temps de mettre à jour le certificat du Cloud :

Si vous décidez de quitter l'assistant avant d'avoir terminé toutes les étapes, vous pouvez y accéder de nouveau à partir des Paramètres dans https://admin.webex.com.

2

Choisissez le premier bouton à cliquer si l'une de ces fonctions s'applique à votre fournisseur d'identité (IdP), puis cliquez sur Suivant :

  • Signature des demandes d’authentification
  • Demande de signature SLO
  • Chiffrer la réponse d'assertion au fournisseur de service
À retenir :
  • ADFS–L'expiration du certificat peut être contrôlée et la connexion peut être interrompue à l'IdP si le certificat n'est pas mis à niveau dans les 30 jours suivant l'expiration. Si vous utilisez l'une des trois fonctionnalités ci-dessus, effectuez la mise à jour du certificat dès que possible.

  • Shibboleth–SLO n’est pas pris en charge. Si vous utilisez l'une des deux autres fonctionnalités ci-dessus, effectuez la mise à jour du certificat dès que possible.


 

Si vous n’êtes pas sûr (e) si vous utilisez l’une des fonctionnalités, nous vous recommandons de mettre à jour votre configuration IdP avec le nouveau certificat Webex afin qu’il n’y ait aucune interruption de service.

Si vous êtes sûr que vous n'utilisez aucun des services ci-dessus, choisissez Aucun de ces services ne s'applique à mon IdP, puis cliquez sur Soumettre.

3

Choisissez le type d'IdP que votre organisation utilise et cliquez sur Suivant :

  • fournisseur d'identité (IdP) prenant en charge plusieurs certificats
  • fournisseur d'identité (IdP) prenant en charge un seul certificat

 

Si votre IdP ne prend en charge qu'un seul certificat, nous vous recommandons d'attendre pour effectuer ces étapes pendant les temps d'arrêt programmés. Pendant la mise à jour du certificat de Webex, les nouvelles connexions des utilisateurs ne fonctionneront pas brièvement ; les connexions existantes sont conservées.

4

Cliquez sur Télécharger le fichier de métadonnées pour télécharger une copie des métadonnées mises à jour avec le nouveau certificat à partir du Webex Cloud. Garder cet écran ouvert.

5

Dans un nouvel onglet ou une nouvelle fenêtre du navigateur, allez à votre interface de gestion IdP pour télécharger le nouveau fichier de métadonnées Webex :

6

Retournez à l’onglet où vous vous êtes connecté (e) à Cisco Webex Control Hub et cliquez sur suivant.

7

Cliquez sur Test de la mise à jour SSO pour confirmer que le nouveau fichier de métadonnées a été téléchargé et interprété correctement par votre IdP. Confirmez les résultats attendus dans la fenêtre contextuelle, et si le test a réussi, cliquez sur Commuter vers les nouvelles métadonnées.