Ako je korištenje certifikata vaše tvrtke ili ustanove postavljeno na Ništa, ali i dalje primate upozorenje, preporučujemo da i dalje nastavite s nadogradnjom. Vaša SSO implementacija danas ne koristi certifikat, ali možda će vam trebati certifikat za buduće promjene.


S vremena na vrijeme možete primiti obavijest e-poštom ili u Kontrolnom centru vidjeti upozorenje da će certifikat za jedinstvenu prijavu (SSO) na Webexu isteći. Slijedite postupak u ovom članku da biste dohvatili metapodatke SSO certifikata u oblaku od nas (SP) i dodali ih natrag u svoj IDP; u suprotnom, korisnici neće moći koristiti Webex usluge.

Ako koristite SAML Cisco (SP) SSO certifikat u svojoj Webex organizaciji, morate planirati ažurirati certifikat u oblaku tijekom redovitog zakazanog prozora održavanja što je prije moguće.

To utječe na sve servise koji su dio pretplate na web-organizaciju Webex, uključujući, ali ne ograničavajući se na:

  • Webex App (nove prijave za sve platforme: stolna računala, mobilni telefoni i web)

  • Webex usluge u Kontrolnom centru ,uključujući pozivanje

  • Webex web-mjesta sastanaka kojima se upravlja putem kontrolnog središta

  • Cisco Jabber ako je integriran sa SSO-om

Prije nego što počnete


Pročitajte sve upute prije početka. Nakon što promijenite certifikat ili prođete kroz čarobnjak da biste ažurirali certifikat, novi se korisnici možda neće moći uspješno prijaviti.

Ako vaš IDP ne podržava više certifikata (većina IDP-ova na tržištu ne podržava ovu značajku), preporučujemo da ovu nadogradnju zakažete tijekom prozora održavanja u kojem to ne utječe na korisnike web-aplikacije Webex App. Ti bi zadaci nadogradnje trebali trajati otprilike 30 minuta u operativnom vremenu i provjeri valjanosti nakon događaja.

1

Da biste provjerili hoće li SSO certifikat SAML Cisco (SP) isteći:

  • Možda ste primili poruku e-pošte ili web-aplikacije od nas, ali trebali biste provjeriti Kontrolni centar da biste bili sigurni.
  • Prijavite se u https://admin.webex.comcentar za upozorenja i provjerite. Možda postoji obavijest o ažuriranju certifikata davatelja usluga SSO-a.

  • Prijavite se u https://admin.webex.comsustav , idite na Postavke upravljanja > organizacije > provjeru autentičnosti i zabilježite status certifikata u tablici Cisco SAML certifikat (koji je istekao ili uskoro istječe). Kliknite Obnovi certifikat da biste nastavili.

Možete otići izravno u čarobnjak za SSO da biste ažurirali certifikat. Ako odlučite izaći iz čarobnjaka prije nego što ga dovršite, možete mu ponovno pristupiti u bilo kojem trenutku iz postavki upravljanja > organizacije > provjere autentičnosti uhttps://admin.webex.comsustavu .

2

Odaberite vrstu certifikata za obnovu:

  • Sam potpisao Cisco– Preporučujemo ovaj izbor. Dopustite nam da potpišemo certifikat tako da ga trebate obnoviti samo jednom u pet godina.
  • Potpisala javna ustanova za izdavanjecertifikata – sigurnije, ali morat ćete često ažurirati metapodatke (osim ako vaš dobavljač IDP-a ne podržava sidra pouzdanosti).

     

    Sidra povjerenja javni su ključevi koji djeluju kao ovlaštenje za provjeru certifikata digitalnog potpisa. Dodatne informacije potražite u dokumentaciji o IDP-u.

3

Kliknite Preuzmi datoteku metapodataka da biste preuzeli kopiju ažuriranih metapodataka s novim certifikatom iz oblaka Webexa. Držite ovaj zaslon otvorenim.

4

Dođite do sučelja za upravljanje IdP-om da biste prenijeli novu datoteku metapodataka Webexa.

  • Taj se korak može provesti putem kartice preglednika, protokola udaljene radne površine (RDP) ili putem određene podrške davatelja usluga u oblaku, ovisno o postavljanju IDP-a i o tome jeste li vi ili zasebni administrator IDP-a odgovorni za ovaj korak.
  • Za referencu pogledajte naše vodiče za integraciju SSO-a ili se za podršku obratite administratoru IDP-a. Ako se radi o servisima Active Directory Federation Services (AD FS), možete vidjeti kako ažurirati Webex metapodatke u AD FS- u.
5

Vratite se na karticu na kojoj ste se prijavili u Kontrolni centar i kliknite Dalje.

6

Kliknite Testiraj ažuriranje SSO-a da biste potvrdili da je IDP ispravno prenio i protumačio novu datoteku metapodataka. Potvrdite očekivane rezultate u skočnom prozoru, a ako je test bio uspješan, kliknite Prijeđi na nove metapodatke.


 

Da biste izravno vidjeli SSO iskustvo prijave, možete kliknuti Kopiraj URL u međuspremnik s ovog zaslona i zalijepiti ga u prozor privatnog preglednika. Odatle možete proći kroz prijavu pomoću SSO-a. To pomaže ukloniti sve informacije predmemorirane u vašem web pregledniku koje bi mogle dati lažno pozitivan rezultat prilikom testiranja SSO konfiguracije.

Rezultat: Gotovi ste i SSO certifikat tvrtke ili ustanove SAML Cisco (SP) sada je obnovljen. Status certifikata možete provjeriti u bilo kojem trenutku otvaranjem tablice stanja SAML certifikata u odjeljkuPostavke upravljanja > organizacije > provjera autentičnosti.


S vremena na vrijeme možete primiti obavijest e-poštom ili vidjeti upozorenje u Kontrolnom centru da će IDP certifikat isteći. Budući da dobavljači IDP-a imaju vlastitu specifičnu dokumentaciju za obnovu certifikata, pokrivamo ono što je potrebno u controlhubu , zajedno s generičkim koracima za dohvaćanje ažuriranih IDP metapodataka i prijenos u Control Hub radi obnove certifikata.

1

Da biste provjerili hoće li IdP SAML certifikat isteći:

  • Možda ste primili poruku e-pošte ili web-aplikacije od nas, ali trebali biste provjeriti Kontrolni centar da biste bili sigurni.
  • Prijavite se u https://admin.webex.comcentar za upozorenja i provjerite. Možda postoji obavijest o ažuriranju IdP SAML certifikata:

  • Prijavite se u https://admin.webex.com, idite na Postavke upravljanja > organizacije > provjeru autentičnosti i zabilježite status certifikata (koji je istekao ili uskoro istječe) u tablici SAML certifikat. Kliknite Obnovi certifikat da biste nastavili.
  • Možete otići izravno u čarobnjak za SSO da biste ažurirali certifikat. Ako odlučite izaći iz čarobnjaka prije nego što ga dovršite, možete mu ponovno pristupiti u bilo kojem trenutku iz postavki upravljanja > organizacije > provjere autentičnosti uhttps://admin.webex.comsustavu .

2

Dođite do sučelja za upravljanje IDP-om da biste dohvatili novu datoteku metapodataka.

  • Taj se korak može provesti putem kartice preglednika, protokola udaljene radne površine (RDP) ili putem određene podrške davatelja usluga u oblaku, ovisno o postavljanju IDP-a i o tome jeste li vi ili zasebni administrator IDP-a odgovorni za ovaj korak.
  • Za referencu pogledajte naše vodiče za integraciju SSO-a ili se za podršku obratite administratoru IDP-a.
3

Vratite se u postavke upravljanja > organizacije > provjeru autentičnosti u https://admin.webex.comsustavu , a zatim odaberite Akcije > Uvoz metapodataka.

4

Povucite i ispustite datoteku IDP metapodataka u prozor ili kliknite Odaberite datoteku metapodataka i prenesite je na taj način.

5

Odaberite Manje sigurno (samopotpisano) ili Sigurnije (potpisao javni CA), ovisno o tome kako su vaši IdP metapodaci potpisani.

6

Kliknite Testiraj ažuriranje SSO-a da biste potvrdili da je nova datoteka metapodataka ispravno prenesena i interpretirana u tvrtku ili ustanovu kontrolnog centra. Potvrdite očekivane rezultate u skočnom prozoru, a ako je test bio uspješan, kliknite Prijeđi na nove metapodatke.


 

Da biste izravno vidjeli SSO iskustvo prijave, možete kliknuti Kopiraj URL u međuspremnik s ovog zaslona i zalijepiti ga u prozor privatnog preglednika. Odatle možete proći kroz prijavu pomoću SSO-a. To pomaže ukloniti sve informacije predmemorirane u vašem web pregledniku koje bi mogle dati lažno pozitivan rezultat prilikom testiranja SSO konfiguracije.

Rezultat: Gotovi ste i IDP certifikat vaše tvrtke ili ustanove sada je obnovljen. Status certifikata možete provjeriti u bilo kojem trenutku otvaranjem tablice stanja SAML certifikata u odjeljkuPostavke upravljanja > organizacije > provjera autentičnosti.

Najnovije Webex SP metapodatke možete izvesti kad god ih trebate vratiti u IDP. Vidjet ćete obavijest kada uvezeni IdP SAML metapodaci isteknu ili su istekli.

Ovaj je korak koristan u uobičajenim scenarijima upravljanja IDP SAML certifikatima, kao što su IDP-ovi koji podržavaju više certifikata u kojima izvoz nije obavljen ranije, ako metapodaci nisu uvezeni u IdP jer administrator IDP-a nije bio dostupan ili ako vaš IDP podržava mogućnost ažuriranja samo certifikata. Ova mogućnost može pomoći minimizirati promjenu samo ažuriranjem certifikata u konfiguraciji SSO-a i provjerom valjanosti nakon događaja.

1

U prikazu klijenta u https://admin.webex.comodjeljku otvorite Postavke upravljanja > organizacije, pomaknite se do odjeljka Provjera autentičnosti, a zatim odaberite Akcije > Izvoz metapodataka.

Naziv datoteke metapodataka web-aplikacije je idb-meta-<org-ID>-SP.xml.

2

Uvezite metapodatke u IDP.

Slijedite dokumentaciju za IDP da biste uvezli metapodatke Webex SP-a. Možete koristiti naše vodiče za integraciju idP-a ili pregledati dokumentaciju za svoj određeni IDP ako nije naveden.

3

Kada završite, pokrenite SSO test pomoću koraka u odjeljku "Obnovi webex certifikat (SP)" u ovom članku.

Kada se IDP okruženje promijeni ili ako IDP certifikat istječe, ažurirane metapodatke možete uvesti u Webex u bilo kojem trenutku.

Prije nego što počnete

Prikupite IDP metapodatke, obično kao izvezenu XML datoteku.

1

U prikazu klijenta u https://admin.webex.comodjeljku otvorite Postavke upravljanja > organizacije, pomaknite se do odjeljka Provjera autentičnosti, a zatim odaberite Akcije > Uvoz metapodataka.

2

Povucite i ispustite datoteku IDP metapodataka u prozor ili kliknite Odaberite datoteku metapodataka i prenesite je na taj način.

3

Odaberite Manje sigurno (samopotpisano) ili Sigurnije (potpisao javni CA), ovisno o tome kako su vaši IdP metapodaci potpisani.

Primit ćete upozorenja u kontrolnom središtu prije nego što certifikati isteknu, ali možete i proaktivno postaviti pravila upozorenja. Ta pravila unaprijed vas obavijestite da će vaši SP ili IDP certifikati isteći. Možemo vam ih poslati putem e-pošte, prostora u webexaplikaciji ili oboje.


Bez obzira na konfigurirani kanal isporuke, sva upozorenja uvijek se pojavljuju u Control Hubu. Dodatne informacije potražite u centru za upozorenja u kontrolnom središtu.

1

Iz prikaza klijenta u https://admin.webex.comsustavu idite u centar za upozorenja.

2

Odaberite Upravljanje , a zatim Sva pravila .

3

Na popisu Pravila odaberite bilo koje od SSO pravila koja želite stvoriti:

  • Istek SSO IDP certifikata
  • Istek SSO SP certifikata
4

U odjeljku Kanal isporuke potvrdite okvir E-pošta, Webex prostorili oboje.

Ako odaberete E-pošta, unesite adresu e-pošte koja bi trebala primiti obavijest.


 

Ako odaberete mogućnost prostora na Webexu, automatski se dodajete u prostor unutar web-aplikacije Webex i tamo dostavljamo obavijesti.

5

Spremite promjene.

Što učiniti sljedeće

Upozorenja o isteku certifikata šaljemo jednom svakih 15 dana, počevši od 60 dana prije isteka. (Možete očekivati upozorenja 60., 45., 30. i 15.) Upozorenja se zaustavljaju kada obnovite certifikat.

Možda ćete primijetiti obavijest da jedan URL za odjavu nije konfiguriran:


Preporučujemo da konfigurirate IDP tako da podržava Single Log Out (poznat i kao SLO). Webex podržava i metode preusmjeravanja i objavljivanja, dostupne u našim metapodacima koji se preuzimaju iz Control Huba. Ne podržavaju svi IDP-ovi SLO; za pomoć se obratite svom IdP timu. U nekim slučajevima, za glavne dobavljače IDP-a kao što su AzureAD, Ping Federate, ForgeRock i Oracle, koji podržavaju SLO, dokumentiramo kako konfigurirati integraciju. Posavjetujte se s timom za identitet i sigurnost o specifičnostima IDP-a i načinu pravilnog konfiguriranja.

Ako url za jednu odjavu nije konfiguriran:

  • Postojeća IDP sesija ostaje valjana. Sljedeći put kada se korisnici prijave, od njih se možda neće tražiti da ponovno provjere IdP.

  • Prilikom odjave prikazujemo poruku upozorenja da se odjava web-aplikacije ne bi dogodila besprijekorno.

Možete onemogućiti jedinstvenu prijavu (SSO) za svoju Webex organizaciju kojom se upravlja u Control Hubu. Možda želite onemogućiti SSO, mijenjate davatelje identiteta (IDP-ove).


Ako je za vašu tvrtku ili ustanovu omogućena jedinstvena prijava, ali ne uspijeva, možete angažirati svog Cisco partnera koji može pristupiti vašoj webex organizaciji da bi je onemogućio u vašem obliku.

1

Iz prikaza klijenta u https://admin.webex.comsustavu otvorite Postavke upravljanja > organizacije, a zatim se pomaknite na Provjera autentičnosti.

2

Da biste isključili SSO, isključite postavku Jedinstvena prijava.

Pojavit će se skočni prozor koji vas upozorava na onemogućavanje SSO-a:

Ako onemogućite SSO, lozinkama upravlja oblak umjesto integrirane konfiguracije IDP-a.

3

Ako razumijete utjecaj onemogućavanja SSO-a i želite nastaviti, kliknite Deaktiviraj.

U kontrolnomsredištu vidjet ćete da je postavka SSO-a isključena i da su svi unosi SAML certifikata uklonjeni.

Ako je SSO onemogućen, korisnici koji moraju provjeriti autentičnost vidjet će polje za unos lozinke tijekom postupka prijave.

  • Korisnici koji nemaju lozinku u webex aplikaciji moraju ponovno postaviti lozinku ili im morate poslati e-poštu da bi postavili lozinku.

  • Postojeći provjereni korisnici s valjanim OAuth Tokenom i dalje će imati pristup Webex aplikaciji.

  • Novi korisnici stvoreni dok je SSO onemogućen primaju poruku e-pošte u kojoj se od njih traži da stvore lozinku.

Što učiniti sljedeće

Ako vi ili klijent ponovno konfigurirate SSO za korisničku organizaciju, korisnički računi vratit će se na korištenje pravila lozinke koja postavlja IdP koji je integriran s organizacijom Webexa.