Koristite značajke upravljanja SSO -om u Control Hubu za upravljanje certifikatima i opće aktivnosti održavanja SSO -a, kao što je ažuriranje certifikata koji ističe ili provjera postojeće konfiguracije SSO -a. Svaka značajka upravljanja SSO -om pokrivena je pojedinačnim karticama u ovom članku.
Ako je upotreba certifikata vaše organizacije postavljena na Ništa, ali još uvijek primate upozorenje, preporučujemo da i dalje nastavite s nadogradnjom. Vaša SSO implementacija ne koristi certifikat danas, ali će vam možda trebati certifikat za buduće promjene. |
S vremena na vrijeme možete primiti obavijest e-poštom ili vidjeti upozorenje u Control Hubu da će certifikat za jedinstvena prijava za Webex ( SSO) isteći. Slijedite postupak u ovom članku kako biste od nas (SP) dohvatili metapodatke SSO certifikata u oblaku i vratili ih svom IdP-u; u suprotnom, korisnici neće moći koristiti usluge Webex . |
Ako koristite SAML Cisco (SP) SSO certifikat u svojoj Webex organizaciji, morate planirati ažurirati certifikat u oblaku tijekom redovnog zakazanog razdoblja održavanja što je prije moguće.
Utječe na sve usluge koje su dio vaše pretplate organizacije Webex , uključujući, ali ne ograničavajući se na:
Webex aplikacija (nove prijave za sve platforme: desktop, mobilni i web)
Webex usluge u Control Hubu, uključujući pozivanje
Webex Meetings web-mjesta kojima se upravlja putem Control Huba
Cisco Jabber ako je integriran sa SSO -om
Prije početka
Molimo pročitajte sve upute prije početka. Nakon što promijenite certifikat ili prođete kroz čarobnjak za ažuriranje certifikata, novi korisnici se možda neće moći uspješno prijaviti se . |
Ako vaš IdP ne podržava više certifikata (većina IdP-a na tržištu ne podržava ovu značajku), preporučujemo da zakažete ovu nadogradnju tijekom razdoblja održavanja u kojem to ne utječe na korisnike aplikacije Webex . Ovi zadaci nadogradnje trebali bi trajati otprilike 30 minuta u operativnom vremenu i validaciji nakon događaja.
1 | Da biste provjerili hoće li SAML Cisco (SP) SSO certifikat isteći:
Možete ići izravno u čarobnjak za SSO i ažurirati certifikat. Ako odlučite izaći iz čarobnjaka prije nego što ga dovršite, možete mu ponovno pristupiti u bilo kojem trenutkuhttps://admin.webex.com . u | ||
2 | Odaberite vrstu certifikata za obnovu:
| ||
3 | Kliknite Preuzmite datoteku metapodataka za preuzimanje kopije ažuriranih metapodataka s novim certifikatom iz Webex oblaka. Ostavite ovaj zaslon otvorenim. | ||
4 | Idite na sučelje za upravljanje IdP-om da biste prenijeli novu Webex datoteku metapodataka.
| ||
5 | Vratite se na karticu na kojoj ste se prijavili u Control Hub i kliknite Dalje . | ||
6 | Time ćete potvrditi prijenos datoteke s metapodacima i njihovu pravilnu interpretaciju od strane vašeg IdP-a. Potvrdite očekivane rezultate u skočnom prozoru, a ako je test bio uspješan, kliknite Prijeđite na nove metapodatke .
rezultat: Završili ste i SAML Cisco (SP) SSO certifikat vaše organizacije sada je obnovljen. Status certifikata možete provjeriti u bilo kojem trenutku otvaranjem tablice statusa SAML certifikata ispod . |
S vremena na vrijeme možete primiti obavijest e-poštom ili vidjeti upozorenje u Control Hubu da će IdP certifikat isteći. Budući da dobavljači IdP-a imaju svoju specifičnu dokumentaciju za obnovu certifikata, pokrivamo ono što je potrebno u Control Hubu, zajedno s generičkim koracima za dohvaćanje ažuriranih metapodataka IdP-a i njihovo učitavanje u Control Hub radi obnavljanja certifikata. |
1 | Da biste provjerili hoće li IdP SAML certifikat isteći:
| ||
2 | Idite na sučelje za upravljanje IdP-om da biste dohvatili novu datoteku metapodataka.
| ||
3 | Vratite se nahttps://admin.webex.com , a zatim odaberite . u | ||
4 | Povucite i ispustite datoteku metapodataka IdP-a u prozor ili kliknite Odaberite datoteku s metapodacima i prenesite ga na taj način. | ||
5 | Odaberite Manje siguran (samopotpisan) ili Sigurnije (potpisano od strane javnog CA), ovisno o tome kako su metapodaci vašeg IdP-a potpisani. | ||
6 | Kliknite Testirajte SSO ažuriranje kako biste potvrdili da je nova datoteka metapodataka prenesena i ispravno protumačena u vašu organizaciju Control Hub. Potvrdite očekivane rezultate u skočnom prozoru, a ako je test bio uspješan, kliknite Prijeđite na nove metapodatke .
rezultat: Završili ste i IdP certifikat vaše organizacije sada je obnovljen. Status certifikata možete provjeriti u bilo kojem trenutku otvaranjem tablice statusa SAML certifikata ispod . |
Možete izvesti najnovije Webex SP metapodatke kad god ih trebate dodati natrag svom IdP-u. Vidjet ćete obavijest kada će uvezeni IdP SAML metapodaci isteći ili su istekli.
Ovaj korak je koristan u uobičajenim scenarijima upravljanja SAML certifikatima IdP-a, kao što su IdP-ovi koji podržavaju više certifikata gdje izvoz nije izvršen ranije, ako metapodaci nisu uvezeni u IdP jer administrator IdP-a nije bio dostupan ili ako vaš IdP podržava mogućnost ažuriranja samo certifikata. Ova opcija može pomoći minimizirati promjenu samo ažuriranjem certifikata u vašoj SSO konfiguraciji i provjerom valjanosti nakon događaja.
1 | Iz pogleda kupaca uhttps://admin.webex.com , idite na , pomaknite se do Autentifikacija , a zatim odaberite . Naziv datoteke metapodataka Webex je idb-meta- -SP.xml .<org-ID> |
2 | Uvezite metapodatke u svoj IdP. Slijedite dokumentaciju za svog IdP-a za uvoz Webex SP metapodataka. Možete koristiti naše Vodiči za integraciju IdP-a ili pogledajte dokumentaciju za vašeg IdP-a ako nije na popisu. |
3 | Kada završite, pokrenite SSO test pomoću koraka u |
Kada se vaše IdP okruženje promijeni ili ako će vaš IdP certifikat isteći, ažurirane metapodatke možete uvesti u Webex u bilo kojem trenutku.
Prije početka
Prikupite svoje metapodatke IdP-a, obično kao izvezenu xml datoteku.
1 | Iz pogleda kupaca uhttps://admin.webex.com , idite na , pomaknite se do Autentifikacija , a zatim odaberite . |
2 | Povucite i ispustite datoteku metapodataka IdP-a u prozor ili kliknite Odaberite datoteku s metapodacima i prenesite ga na taj način. |
3 | Odaberite Manje siguran (samopotpisan) ili Sigurnije (potpisano od strane javnog CA), ovisno o tome kako su metapodaci vašeg IdP-a potpisani. |
Primit ćete upozorenja u Control Hubu prije nego se certifikati postave da isteknu, ali također možete proaktivno postaviti pravila upozorenja. Ova pravila vas unaprijed obavještavaju da će vaši SP ili IdP certifikati isteći. Možemo vam ih poslati putem e-pošte, prostora u aplikaciji Webex ili oboje.
Bez obzira na konfiguriran kanal isporuke, sva upozorenja uvijek će se pojaviti u Control Hubu. vidi Centar za upozorenja u Control Hubu za više informacija. |
1 | Iz pogleda kupaca uhttps://admin.webex.com , idite na Centar za upozorenja . | ||
2 | Odaberite Upravljaj onda Sva pravila . | ||
3 | S popisa pravila odaberite bilo koje od SSO pravila koje želite izraditi:
| ||
4 | U odjeljku Kanal isporuke označite okvir za e-pošta , Webex prostor , ili oboje. Ako odaberete E- e-pošta, unesite adresa e-pošte koja bi trebala primiti obavijest.
| ||
5 | Spremite promjene. |
Što učiniti sljedeće
Upozorenja o isteku certifikata šaljemo svakih 15 dana, počevši od 60 dana prije isteka. (Možete očekivati upozorenja 60., 45., 30. i 15. dana.) Upozorenja se zaustavljaju kada obnovite certifikat.
Možda ćete vidjeti obavijest da URL za pojedinačnu odjavu nije konfiguriran:
Preporučujemo da konfigurirate svog IdP-a da podržava jednokratnu odjavu (također poznat kao SLO). Webex podržava metode preusmjeravanja i objave, dostupne u našim metapodacima koji se preuzimaju s Control Huba. Ne podržavaju svi IdP SLO; obratite se svom IdP timu za pomoć. U nekim slučajevima, za glavne dobavljače IdP-a kao što su AzureAD, Ping Federate, ForgeRock i Oracle, koji podržavaju SLO, dokumentiramo kako konfigurirati integraciju . Obratite se svom timu za identitet i sigurnost o specifičnostima vašeg IDP-a i kako ga pravilno konfigurirati. |
Jednostruki URL odjave nije konfiguriran.
Postojeća IdP sesija ostaje važeća. Sljedeći put kada se korisnici prijaviti se, IdP od njih možda neće tražiti ponovnu autentifikaciju.
Prilikom odjave prikazujemo poruka upozorenja , tako da se odjaviti se iz aplikacije Webex ne događa bez problema.
Možete onemogućiti jedinstvena prijava (SSO) za svoju Webex organizaciju kojom se upravlja u Control Hubu. Možda ćete htjeti onemogućiti SSO mijenjate davatelje identiteta (IdP).
Ako je jedinstvena prijava omogućena za vašu organizaciju, ali ne uspijeva, možete angažirati svog Cisco partnera koji može pristupiti vašoj Webex organizaciji da je onemogući umjesto vas. |
1 | Iz pogleda kupaca u , idite na Upravljanje > Postavke organizacije , a zatim se pomaknite do Autentifikacija .https://admin.webex.com |
2 | Da biste isključili SSO , isključite Jedinstvena prijava postavljanje. Pojavljuje se skočni prozor koji vas upozorava na onemogućavanje SSO a: Ako onemogućite SSO, lozinkama upravlja oblak umjesto vaše integrirane IdP konfiguracije. |
3 | Ako razumijete utjecaj onemogućavanja SSO -a i želite nastaviti, kliknite Deaktiviraj . U Control Hubu vidjet ćete da je postavka SSO isključena i svi popisi SAML certifikata su uklonjeni. Ako je SSO onemogućen, korisnici koji se moraju autentificirati vidjet će polje za unos lozinke tijekom procesa prijave.
|
Što učiniti sljedeće
Ako vi ili korisnik ponovno konfigurirate SSO za organizaciju korisnika, korisnički računi će se vratiti na korištenje politike lozinke koju je postavio IdP koji je integriran s organizacijom Webex .
Ako naiđete na probleme s prijavom na SSO , možete koristiti SSO opcija samooporavka da biste dobili pristup svojoj Webex organizaciji kojom se upravlja u Control Hubu. Opcija samooporavka omogućuje ažuriranje ili onemogućavanje SSO -a u Control Hubu.