SSO s više IdP-a u usluzi Webex
Jedinstvena prijava (SSO) korisnicima omogućuje sigurnu prijavu u Webex provjerom autentičnosti kod davatelja zajedničkog identiteta vaše organizacije. Davatelj identiteta (IdP) sigurno pohranjuje digitalne identitete vaših korisnika i upravlja njima te pruža uslugu provjere autentičnosti korisnika za vaše Webex korisnike.
Zašto će vam možda trebati više davatelja identiteta
Mnoge velike tvrtke prolaze kroz spajanja i preuzimanja, a te tvrtke rijetko imaju iste pružatelje IT infrastrukture i identiteta. Državne institucije imaju različite organizacije i agencije pod sobom. Te organizacije često imaju jednu adresu e-pošte za svoje IT odjele, odnosno infrastrukturu. Glavne obrazovne institucije imaju središnji odjel nabave, ali različita sveučilišta i fakulteti s različitim IT organizacijama i odjelima.
Uobičajeno je da se IdP-ovi i pružatelji usluga (SP-ovi) udružuju u federaciju. IdP je odgovoran za provjeru autentičnosti vjerodajnica vaših korisnika, a SP vjeruje u provjeru autentičnosti koju je izvršio IdP. To vašim korisnicima omogućuje pristup različitim SaaS aplikacijama i uslugama koristeći isti digitalni identitet. Ali ako iz nekog razloga vaša organizacija ne može udružiti pružatelja identiteta, Webex pruža zaobilazno rješenje za podršku većem broju pružatelja identiteta. Iz tih razloga dajemo vam mogućnost konfiguriranja SSO-a za više IdP-ova u usluzi Webex i pojednostavljivanja postupka provjere autentičnosti vaših korisnika.
Ograničenja
- Ta je značajka dostupna samo ako ste kupili Webex prošireni sigurnosni paket.
- Ako Directory Connector upotrebljavate u svojoj organizaciji, svi korisnici moraju biti omogućeni s uslugom Directory Connector. Za više informacija pogledajte vodič za implementaciju Directory Connector .
- Trenutačno podržavamo samo SAML, OpenID Connect i Webex Identity kao davatelje identiteta.
Izvan opsega
- Konfigurirajte dodjele skupina.
- Provjera domene. Pogledajte odjeljak Upravljanje domenama koji sadrži više informacija.
- Omogućavanje korisnika. Pogledajte odjeljak Načini dodavanja korisnika u organizaciju Kontrolnog čvorišta koji sadrži više informacija.
Ovaj odjeljak obuhvaća način na koji možete integrirati svoje davatelje identiteta (IdP) u svoju Webex organizaciju. Možete odabrati davatelje identiteta koji najbolje odgovaraju zahtjevima vaše organizacije.
Ako tražite SSO integraciju web-mjesta Webex Meetings (kojim se upravlja na administracijskom web-mjestu), pogledajte odjeljak Konfiguriranje jedinstvene prijave za administraciju Webexa.
Prije početka
Provjerite jesu li ispunjeni sljedeći uvjeti:
- Morate imati Webex prošireni sigurnosni paket za konfiguriranje SSO-a s više IdP-a u okruženju Control Hub.
- Morate imati ulogu potpunog administratora u okruženju Control Hub.
- Datoteka metapodataka od IdP-a koju ustupate Webexu i datoteka metapodataka od Webexa koju ustupite IdP-u. Za više informacija pogledajte odjeljak Integracija jedinstvene prijave u okruženju Control Hub. To se primjenjuje samo na SAML konfiguraciju.
- Trebali biste planirati ponašanje pravila preusmjeravanja prije postavljanja više davatelja identiteta.
1 |
Prijavite se u Kontrolno središte. |
2 |
Idite na Jedinstvene prijave i kliknite na Upravljanje SSO-om i IdP-om kako biste pokrenuli čarobnjak za konfiguraciju. , pomaknite se do |
3 |
Odaberite SAML kao svoj IdP i kliknite na Dalje. |
4 |
Odaberite vrstu certifikata:
Sidra povjerenja javni su ključevi koji djeluju kao ovlaštenje za provjeru certifikata digitalnog potpisa. Dodatne informacije potražite u dokumentaciji o IDP-u. |
5 |
Kliknite Preuzmi metapodatke i kliknite Dalje. Naziv datoteke metapodataka aplikacije Webex je idb-meta--SP.xml. |
6 |
Prenesite datoteku IdP metapodataka ili ispunite obrazac za konfiguraciju. Prilikom prijenosa datoteke metapodataka postoje dva načina za provjeru valjanosti metapodataka od IdP-a korisnika:
Kliknite Dalje. |
7 |
(Neobavezno) Naziv SAML atributa za Webex korisničko ime ili Primarna adresa e-pošte možete promijeniti iz |
8 |
(Neobavezno) Konfigurirajte postavke za Just In Time (JIT) i odgovor SAML mapiranja. Pogledajte Konfiguriranje mapiranja Just In Time (JIT) i SAML u kartici Upravljanje davateljima identiteta u ovom članku.
|
9 |
Kliknite na Testiraj postavljanje jedinstvene prijave, a kada se otvori nova kartica preglednika, potvrdite autentičnost s IdP-om prijavom. Testirajte SSO vezu prije nego što je omogućite. Ovaj korak funkcionira kao suho trčanje i ne utječe na postavke tvrtke ili ustanove dok ne omogućite SSO u sljedećem koraku. Ako primite pogrešku provjere autentičnosti, može doći do problema s vjerodajnicama. Provjerite korisničko ime i lozinku i pokušajte ponovno. Pogreška web-aplikacije obično znači problem s postavljanjem SSO-a. U tom slučaju ponovno prođite kroz korake, posebno korake u kojima kopirate i lijepite metapodatke kontrolnog središta u postavljanje IDP-a. Da biste vidjeli iskustvo prijave za SSO, preporučujemo da kliknete na Kopiraj URL u međuspremnik s ovog zaslona i zalijepite ga u privatni prozor preglednika. Odatle možete proći kroz prijavu pomoću SSO-a. Tako ćete lakše ukloniti sve informacije spremljene u predmemoriju vašeg web-preglednika koje bi mogle dati lažno pozitivan rezultat prilikom testiranja vaše konfiguracije SSO-a. |
10 |
Vratite se na karticu preglednika Kontrolni centar .
Konfiguracija SSO-a ne stupa na snagu u vašoj organizaciji osim ako ne odaberete prvi izborni gumb i aktivirate SSO. |
Što učiniti sljedeće
Možete postaviti pravilo preusmjeravanja. Pogledajte Dodavanje ili uređivanje pravila preusmjeravanja na kartici Pravila preusmjeravanja u ovom članku.
Možete slijediti postupak u odjeljku Onemogućavanje automatskih poruka e-pošte da biste onemogućili e-poštu poslanu novim korisnicima aplikacije Webex u vašoj organizaciji. Dokument sadrži i najbolje primjere iz prakse za slanje komunikacija korisnicima u tvrtki ili ustanovi.
1 |
Prijavite se u Kontrolno središte. |
2 |
Idite na Jedinstvene prijave i kliknite na Upravljanje SSO-om i IdP-om kako biste pokrenuli čarobnjak za konfiguraciju. , pomaknite se do |
3 |
Odaberite OpenID Connect kao svoj IdP i kliknite na Dalje. |
4 |
Unesite svoje podatke za IdP.
|
5 |
Odaberite način dodavanja krajnjih točaka. To se može učiniti automatski ili ručno.
|
6 |
(Neobavezno) Konfigurirajte postavke za Just In Time (JIT). Pogledajte Konfiguriranje mapiranja Just In Time (JIT) i SAML u kartici Upravljanje davateljima identiteta u ovom članku.
|
7 |
Kliknite na Testiraj postavljanje jedinstvene prijave, a kada se otvori nova kartica preglednika, potvrdite autentičnost s IdP-om prijavom. Testirajte SSO vezu prije nego što je omogućite. Ovaj korak funkcionira kao suho trčanje i ne utječe na postavke tvrtke ili ustanove dok ne omogućite SSO u sljedećem koraku. Ako primite pogrešku provjere autentičnosti, može doći do problema s vjerodajnicama. Provjerite korisničko ime i lozinku i pokušajte ponovno. Pogreška web-aplikacije obično znači problem s postavljanjem SSO-a. U tom slučaju ponovno prođite kroz korake, posebno korake u kojima kopirate i lijepite metapodatke kontrolnog središta u postavljanje IDP-a. Da biste vidjeli iskustvo prijave za SSO, preporučujemo da kliknete na Kopiraj URL u međuspremnik s ovog zaslona i zalijepite ga u privatni prozor preglednika. Odatle možete proći kroz prijavu pomoću SSO-a. Tako ćete lakše ukloniti sve informacije spremljene u predmemoriju vašeg web-preglednika koje bi mogle dati lažno pozitivan rezultat prilikom testiranja vaše konfiguracije SSO-a. |
8 |
Vratite se na karticu preglednika Kontrolni centar .
Konfiguracija SSO-a ne stupa na snagu u vašoj organizaciji osim ako ne odaberete prvi izborni gumb i aktivirate SSO. |
Što učiniti sljedeće
Možete postaviti pravilo preusmjeravanja. Pogledajte Dodavanje ili uređivanje pravila preusmjeravanja na kartici Pravila preusmjeravanja u ovom članku.
Možete slijediti postupak u odjeljku Onemogućavanje automatskih poruka e-pošte da biste onemogućili e-poštu poslanu novim korisnicima aplikacije Webex u vašoj organizaciji. Dokument sadrži i najbolje primjere iz prakse za slanje komunikacija korisnicima u tvrtki ili ustanovi.
1 |
Prijavite se u Kontrolno središte. |
2 |
Idite na Jedinstvene prijave i kliknite na Upravljanje SSO-om i IdP-om kako biste pokrenuli čarobnjak za konfiguraciju. , pomaknite se do |
3 |
Odaberite Webex kao svoj IdP i kliknite na Dalje. |
4 |
Provjerite Pročitao/la sam i shvaćam kako funkcionira davatelj identiteta za Webex i kliknite na Dalje. |
5 |
Postavite pravilo preusmjeravanja. Pogledajte Dodavanje ili uređivanje pravila preusmjeravanja na kartici Pravila preusmjeravanja u ovom članku. |
Nakon što dodate pravilo preusmjeravanja, dodan je vaš IdP i prikazuje se u kartici Davatelj identiteta .
Što učiniti sljedeće
Možete slijediti postupak u odjeljku Onemogućavanje automatskih poruka e-pošte kako biste onemogućili e-poštu poslanu novim korisnicima aplikacije Webex u vašoj organizaciji. Dokument sadrži i najbolje primjere iz prakse za slanje komunikacija korisnicima u tvrtki ili ustanovi.
Pravila preusmjeravanja primjenjuju se kod postavljanja više od jednog IdP-a. Pravila preusmjeravanja omogućuju aplikaciji Webex da identificira kojem će IdP-u slati vaše korisnike kada ste konfigurirali više IdP-a.
Kod postavljanja više IdP-a možete definirati svoja pravila preusmjeravanja u čarobnjaku za konfiguraciju SSO-a. Ako preskočite korak pravila preusmjeravanja, Control Hub dodaje davatelja identiteta, ali ga ne aktivira. Da biste aktivirali davatelja identiteta, morate dodati pravilo preusmjeravanja.
1 |
Prijavite se u Kontrolno središte. |
2 |
Otvorite Jedinstvene prijave i kliknite na Upravljanje SSO-om i IdP-om. , pomaknite se do |
3 |
Otvorite karticu Pravila preusmjeravanja . Prilikom konfiguriranja prvog IdP-a pravilo preusmjeravanja automatski se dodaje i postavlja se kao Zadano pravilo. Možete odabrati drugog IdP-a koji će kasnije postaviti kao zadano pravilo. |
4 |
Kliknite na Dodaj novo pravilo preusmjeravanja. |
5 |
Unesite pojedinosti za novo pravilo:
|
6 |
Kliknite Dodaj. |
7 |
Odaberite novo pravilo preusmjeravanja i kliknite na Aktiviraj. |
1 |
Prijavite se u Kontrolno središte. |
2 |
Otvorite Jedinstvene prijave i kliknite na Upravljanje SSO-om i IdP-om. , pomaknite se do |
3 |
Otvorite karticu Pravila preusmjeravanja . |
4 |
Odaberite pravilo preusmjeravanja. |
5 |
Odaberite želite li Deaktivirati ili Izbrisati pravilo preusmjeravanja. Preporučuje se da imate drugo aktivno pravilo preusmjeravanja za pružatelja identiteta. U suprotnom biste mogli naići na probleme s prijavom za SSO. |
Prije početka
S vremena na vrijeme možete primiti obavijest e-poštom ili vidjeti upozorenje u Kontrolnom centru da će IDP certifikat isteći. Budući da dobavljači IDP-a imaju vlastitu specifičnu dokumentaciju za obnovu certifikata, pokrivamo ono što je potrebno u controlhubu , zajedno s generičkim koracima za dohvaćanje ažuriranih IDP metapodataka i prijenos u Control Hub radi obnove certifikata.
To se primjenjuje samo na SAML konfiguraciju.
1 |
Prijavite se u Kontrolno središte. |
2 |
Otvorite Jedinstvene prijave i kliknite na Upravljanje SSO-om i IdP-om. , pomaknite se do |
3 |
Otvorite karticu Davatelj identiteta . |
4 |
Otvorite IdP, kliknite i odaberite Prenesi metapodatke pružatelja identiteta. Da biste preuzeli datoteku metapodataka, kliknite i odaberite Preuzmi metapodatke pružatelja identiteta.
|
5 |
Dođite do sučelja za upravljanje IDP-om da biste dohvatili novu datoteku metapodataka. |
6 |
Vratite se na Control Hub i povucite i ispustite datoteku IdP metapodataka u područje prijenosa ili kliknite na Odaberi datoteku za prijenos metapodataka. |
7 |
Odaberite Manje sigurno (samopotpisano) ili Sigurnije (potpisano s javnog CA-a), ovisno o tome kako su vaši IdP metapodaci potpisani i kliknite Spremi. |
8 |
Konfigurirajte postavke za Just In Time (JIT) i odgovor SAML mapiranja. Pogledajte Konfiguriranje mapiranja Just In Time (JIT) i SAML u kartici Upravljanje davateljima identiteta u ovom članku.
|
9 |
Kliknite na Testiraj postavljanje jedinstvene prijave, a kada se otvori nova kartica preglednika, potvrdite autentičnost s IdP-om prijavom. Testirajte SSO vezu prije nego što je omogućite. Ovaj korak funkcionira kao suho trčanje i ne utječe na postavke tvrtke ili ustanove dok ne omogućite SSO u sljedećem koraku. Ako primite pogrešku provjere autentičnosti, može doći do problema s vjerodajnicama. Provjerite korisničko ime i lozinku i pokušajte ponovno. Pogreška web-aplikacije obično znači problem s postavljanjem SSO-a. U tom slučaju ponovno prođite kroz korake, posebno korake u kojima kopirate i lijepite metapodatke kontrolnog središta u postavljanje IDP-a. Da biste vidjeli iskustvo prijave za SSO, preporučujemo da kliknete na Kopiraj URL u međuspremnik s ovog zaslona i zalijepite ga u privatni prozor preglednika. Odatle možete proći kroz prijavu pomoću SSO-a. Tako ćete lakše ukloniti sve informacije spremljene u predmemoriju vašeg web-preglednika koje bi mogle dati lažno pozitivan rezultat prilikom testiranja vaše konfiguracije SSO-a. |
10 |
Kliknite Spremi. |
Prije početka
Preporučuje se da ažurirate sve svoje davatelje identiteta iz svoje organizacije prilikom obnavljanja svog SP certifikata.
To se primjenjuje samo na SAML konfiguraciju.
1 |
Prijavite se u Kontrolno središte. |
2 |
Otvorite Jedinstvene prijave i kliknite na Upravljanje SSO-om i IdP-om. , pomaknite se do |
3 |
Otvorite karticu Davatelj identiteta . |
4 |
Otvorite IdP i kliknite . |
5 |
Kliknite na Pregledaj certifikate i datum isteka. To vas vodi do prozora certifikata davatelja usluga (SP-a) .
|
6 |
Kliknite na Obnovi certifikat. |
7 |
Odaberite vrstu pružatelja identiteta u svojoj organizaciji:
|
8 |
Odaberite vrstu certifikata za obnovu:
Sidra povjerenja javni su ključevi koji djeluju kao ovlaštenje za provjeru certifikata digitalnog potpisa. Dodatne informacije potražite u dokumentaciji o IDP-u. |
9 |
Kliknite na Preuzmi metapodatke ili Preuzmi certifikat da biste preuzeli kopiju ažurirane datoteke metapodataka ili certifikata iz Webex oblaka. |
10 |
Pomaknite se do svog sučelja za upravljanje IdP-om kako biste prenijeli novu datoteku ili certifikat Webex metapodataka. Taj se korak može provesti putem kartice preglednika, protokola udaljene radne površine (RDP) ili putem određene podrške davatelja usluga u oblaku, ovisno o postavljanju IDP-a i o tome jeste li vi ili zasebni administrator IDP-a odgovorni za ovaj korak. Za više informacija pogledajte naše vodiče za integraciju SSO-a ili se obratite administratoru IdP-a za podršku. Ako upotrebljavate uslugu Active Directory Federation Services (AD FS), možete vidjeti kako ažurirati Webex metapodatke u AD FS-u |
11 |
Vratite se na sučelje okruženja Control Hub i kliknite na Dalje. |
12 |
Odaberite Uspješno ažurirani svi davatelji identiteta i kliknite na Dalje. Time se prenosi datoteka s metapodacima ili certifikat SP-a na sve davatelje identiteta u vašoj organizaciji. |
13 |
Kliknite na Završi obnovu. |
Prije početka
1 |
Prijavite se u Kontrolno središte. |
2 |
Otvorite Jedinstvene prijave i kliknite na Upravljanje SSO-om i IdP-om. , pomaknite se do |
3 |
Otvorite karticu Davatelj identiteta . |
4 |
Otvorite IdP i kliknite . |
5 |
Odaberite Testiraj davatelja identiteta. |
6 |
Kliknite na Testiraj postavljanje jedinstvene prijave, a kada se otvori nova kartica preglednika, potvrdite autentičnost s IdP-om prijavom. Ako primite pogrešku provjere autentičnosti, može doći do problema s vjerodajnicama. Provjerite korisničko ime i lozinku i pokušajte ponovno. Pogreška web-aplikacije obično znači problem s postavljanjem SSO-a. U tom slučaju ponovno prođite kroz korake, posebno korake u kojima kopirate i lijepite metapodatke kontrolnog središta u postavljanje IDP-a. Da biste vidjeli iskustvo prijave za SSO, preporučujemo da kliknete na Kopiraj URL u međuspremnik s ovog zaslona i zalijepite ga u privatni prozor preglednika. Odatle možete proći kroz prijavu pomoću SSO-a. Tako ćete lakše ukloniti sve informacije spremljene u predmemoriju vašeg web-preglednika koje bi mogle dati lažno pozitivan rezultat prilikom testiranja vaše konfiguracije SSO-a. |
7 |
Vratite se na karticu preglednika Kontrolni centar .
SSO konfiguracija ne stupa na snagu u vašoj organizaciji osim ako ne odaberete prvi izborni gumb i aktivirate SSO. |
Prije početka
Provjerite jesu li ispunjeni sljedeći preduvjeti:
-
SSO je već konfiguriran.
-
Domene su već potvrđene.
-
Domene su preuzete i uključene. Ova značajka osigurava izradu i ažuriranje korisnika s vaše domene nakon svake provjere autentičnosti vašeg IdP-a.
-
Ako su omogućeni DirSync ili Azure AD, tada izrada ili ažuriranje SAML JIT-a neće raditi.
-
Omogućeno je "Blokiranje ažuriranja korisničkog profila". MAPIRANJE SAML Update dopušteno je jer ova konfiguracija kontrolira korisnikovu sposobnost uređivanja atributa. Metode stvaranja i ažuriranja koje kontrolira administrator i dalje su podržane.
Kada postavite SAML JIT s uslugom Azure AD ili IdP ako e-pošta nije trajni identifikator, preporučujemo da upotrijebite atribut povezivanja vanjskogId
za mapiranje na jedinstveni identifikator. Ako pronađemo da se e-pošta ne podudara s atributom povezivanja, od korisnika će se zatražiti da provjeri svoj identitet ili izradi novog korisnika s ispravnom adresom e-pošte.
Novostvoreni korisnici neće automatski dobiti dodijeljene licence ako organizacija nema postavljen automatski predložak licence.
1 |
Prijavite se u Kontrolno središte. | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
2 |
Otvorite Jedinstvene prijave i kliknite na Upravljanje SSO-om i IdP-om. , pomaknite se do | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
3 |
Otvorite karticu Davatelj identiteta . | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
4 |
Otvorite IdP i kliknite . | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
5 |
Odaberite Uredi SAML mapiranje. | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
6 |
Konfigurirajte postavke za Just-in-Time (JIT).
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
7 |
Konfigurirajte potrebne atribute za SAML mapiranje.
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
8 |
Konfigurirajte atribute povezivanja. To bi trebalo biti jedinstveno za korisnika. Upotrebljava se za pretraživanje korisnika tako da Webex može ažurirati sve atribute profila, uključujući e-poštu za korisnika.
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
9 |
Konfigurirajte atribute profila.
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
10 |
Konfigurirajte atribute kućnog broja. Mapirajte te atribute u proširene atribute u servisu Active Directory, Azure ili direktorij za praćenje kodova.
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
11 |
Konfigurirajte atribute skupine.
Ako je korisnik A povezan s Omogućavanje SAML JIT-a ne podržava uklanjanje korisnika iz skupina niti bilo kakvo brisanje korisnika.
Popis atributa SAML asercije za webex sastanke potražite u odjeljku https://help.webex.com/article/WBX67566. |
Prije početka
1 |
Prijavite se u Kontrolno središte. |
2 |
Otvorite Jedinstvene prijave i kliknite na Upravljanje SSO-om i IdP-om. , pomaknite se do |
3 |
Otvorite karticu Davatelj identiteta . |
4 |
Otvorite IdP i kliknite . |
5 |
Odaberite Izbriši. |
1 |
Prijavite se u Kontrolno središte. |
2 |
Otvorite Jedinstvene prijave i kliknite na Upravljanje SSO-om i IdP-om. , pomaknite se do |
3 |
Otvorite karticu Davatelj identiteta . |
4 |
Kliknite na Deaktiviraj jedinstvenu prijavu. Potvrdite deaktivaciju jedinstvene prijave. |
Nakon potvrde, SSO se deaktivira za sve IdP-ove u vašoj organizaciji.
Primit ćete upozorenja u kontrolnom središtu prije nego što certifikati isteknu, ali možete i proaktivno postaviti pravila upozorenja. Ta pravila unaprijed vas obavijestite da će vaši SP ili IDP certifikati isteći. Možemo vam ih poslati putem e-pošte, prostora u webexaplikaciji ili oboje.
Bez obzira na konfigurirani kanal isporuke, sva upozorenja uvijek se pojavljuju u Control Hubu. Dodatne informacije potražite u centru za upozorenja u kontrolnom središtu.
1 |
Prijavite se u Kontrolno središte. |
2 |
Otvorite Centar za upozorenja. |
3 |
Odaberite Upravljanje , a zatim Sva pravila . |
4 |
Na popisu Pravila odaberite bilo koje od SSO pravila koja želite stvoriti:
|
5 |
U odjeljku Kanal isporuke potvrdite okvir E-pošta, Webex prostorili oboje. Ako odaberete E-pošta, unesite adresu e-pošte koja bi trebala primiti obavijest. Ako odaberete mogućnost prostora na Webexu, automatski se dodajete u prostor unutar web-aplikacije Webex i tamo dostavljamo obavijesti. |
6 |
Spremite promjene. |
Što učiniti sljedeće
Upozorenja o isteku certifikata šaljemo jednom svakih 15 dana, počevši od 60 dana prije isteka. (Upozorenja možete očekivati 60., 45., 30. i 15. dan) Upozorenja se zaustavljaju nakon obnove certifikata.
Ako naiđete na probleme s prijavom za SSO, možete upotrijebiti opciju samooporavka za SSO kako biste dobili pristup svojoj Webex organizaciji kojom se upravlja u okruženju Control Hub. Opcija samooporavka omogućuje vam ažuriranje ili onemogućavanje jedinstvene prijave u okruženju Control Hub.