Egyszeri bejelentkezés több IdP-vel a Webexben
Az egyszeri bejelentkezés (SSO) lehetővé teszi a felhasználók számára, hogy biztonságosan bejelentkezzenek a Webexbe a szervezet közös identitásszolgáltatójánál történő hitelesítéssel. Az identitásszolgáltató (IdP) biztonságosan tárolja és kezeli a felhasználók digitális identitását, és felhasználói hitelesítési szolgáltatást nyújt a Webex-felhasználók számára.
Miért lehet szüksége több IdP-re?
Sok nagyvállalat megy keresztül fúziókon és felvásárlásokon, és ezek a cégek ritkán rendelkeznek ugyanazzal az informatikai infrastruktúrával és identitásszolgáltatókkal. A kormányzati intézmények alá tartoznak különféle szervezetek és ügynökségek. Ezek a szervezetek gyakran egyetlen e-mail címmel rendelkeznek a saját informatikai részlegeikhez, illetve infrastruktúrájukhoz. A nagyobb oktatási intézményeknek központi beszerzési osztályuk van, de a különböző egyetemeknek és főiskoláknak eltérő informatikai szervezeteik és tanszékeik vannak.
Gyakori, hogy az IdP-k és a szolgáltatók (SP-k) összefonódnak egymással. Az IdP felelős a felhasználók hitelesítő adatainak hitelesítéséért, az SP pedig megbízik az IdP által végzett hitelesítésben. Ez lehetővé teszi a felhasználók számára, hogy ugyanazzal a digitális identitással hozzáférjenek a különféle SaaS-alkalmazásokhoz és -szolgáltatásokhoz. De ha valamilyen okból a szervezete nem tud összevonni az IdP-ket, akkor a Webex egy kerülő megoldást kínál több IdP támogatására. Ezen okok miatt lehetőséget adunk arra, hogy több IdP-hez is konfiguráljon egyszeri bejelentkezést a Webexben, és leegyszerűsítse a felhasználók hitelesítési folyamatát.
Korlátozások
- Minden felhasználónak rendelkeznie kell Directory Connectorral, ha a szervezetében Directory Connectort használ. További információkért lásd a Címtárcsatlakozó telepítési útmutatóját.
- Jelenleg csak a SAML, az OpenID Connect és a Webex Identity szolgáltatásait támogatjuk identitásszolgáltatóként.
Hatókörön kívül
- Csoportos hozzárendelések konfigurálása.
- Domain ellenőrzés. További információkért lásd a Domainek kezelése című részt.
- Felhasználói kiépítés. További információkért lásd: Felhasználók hozzáadásának módjai a Control Hub szervezethez
Ez a szakasz bemutatja, hogyan integrálhatja identitásszolgáltatóit (IdP) Webex-szervezetével. Kiválaszthatja azokat az IdP-ket, amelyek a legjobban megfelelnek szervezete igényeinek.
Ha egy Webex Meetings webhely egyszeri bejelentkezéses integrációját szeretnéd megvalósítani (a webhelyfelügyelet alatt), akkor tekintsd meg a Egyszeri bejelentkezés konfigurálása a Webex adminisztrációhozcímű részt.
Mielőtt elkezdené
Győződjön meg arról, hogy a következő feltételek teljesülnek:
- Teljes jogú rendszergazdai jogosultsággal kell rendelkeznie a Control Hubban.
- Egy metaadatfájl a identitásszolgáltatótól, amelyet a Webexnek kell átadni, és egy másik metaadatfájl a Webextől, amelyet a identitásszolgáltatónak kell átadni. További információkért lásd: Egyszeri bejelentkezés integrációja a Control Hubban. Ez csak a SAML konfigurációra vonatkozik.
- Több IdP beállítása előtt tervezze meg az útválasztási szabályok viselkedését.
Az alapértelmezett útválasztási szabály a kezdeti IdP konfigurálása után lép életbe. De beállíthat egy másik IdP-t alapértelmezettként. Lásd a Útválasztási szabály hozzáadása vagy szerkesztése részt az Útválasztási szabályok lapon ebben a cikkben.
1 | |
2 |
Lépjen a . |
3 |
Lépjen az Identitásszolgáltató fülre, és kattintson az Egyszeri bejelentkezés aktiválásagombra . |
4 |
Válassza a SAML lehetőséget IdP-ként, majd kattintson a Továbbgombra. |
5 |
Válassza ki a tanúsítvány típusát:
A megbízhatósági horgonyok olyan nyilvános kulcsok, amelyek a digitális aláírás tanúsítványának ellenőrzésére szolgáló hatóságként működnek. További információt az IdP dokumentációjában talál. |
6 |
Kattintson a Metaadatok letöltése lehetőségre, majd a Következő gombra. A Webex alkalmazás metaadat-fájljának neve idb-meta-<org-ID>-SP.xml. |
7 |
Töltse fel az IdP-k metaadatfájlját, vagy töltse ki a konfigurációs űrlapot. A metaadatfájl feltöltésekor kétféleképpen lehet érvényesíteni a metaadatokat az ügyfél azonosító szolgáltatójától (IdP):
Kattintson a Tovább gombra. |
8 |
(Választható) A Webex felhasználónév vagy az Elsődleges e-mail cím SAML attribútumának nevét |
9 |
(Választható) Konfigurálja a Just In Time (JIT) beállításokat és a SAML leképezési választ. Lásd a Just In Time (JIT) és SAML leképezés konfigurálása című részt a cikk IdP-k kezelése lapján.
|
10 |
Kattintson a SSO beállítás teszteléselehetőségre, és amikor megnyílik egy új böngészőlap, hitelesítse magát az IdP-vel bejelentkezéssel. Az engedélyezés előtt tesztelje az SSO-kapcsolatot. Ez a lépés száraz futtatásként működik, és nem befolyásolja a szervezeti beállításokat, amíg a következő lépésben nem engedélyezi az egyszeri bejelentkezést. Ha hitelesítési hibát kap, akkor probléma lehet a hitelesítő adatokkal. Ellenőrizze a felhasználónevet és a jelszót, majd próbálkozzon újra. A Webex alkalmazás hibája általában az SSO beállításával kapcsolatos problémát jelent. Ebben az esetben sétáljon át újra a lépéseken, különösen azokon a lépéseken, amelyek során a Control Hub metaadatait az IdP-beállításba másolja és beilleszti. Az egyszeri bejelentkezési folyamat megtekintéséhez javasoljuk, hogy kattintson a URL másolása a vágólapra gombra ezen a képernyőn, és illessze be egy privát böngészőablakba. Ezután kipróbálhatja az SSO-val történő bejelentkezést. Ez segít eltávolítani minden olyan, a webböngészőben tárolt információt, amely hamis pozitív eredményt adhat az SSO-konfiguráció tesztelésekor. |
11 |
Térjen vissza a Control Hub böngésző lapra.
Az SSO konfigurációja csak akkor lép életbe a szervezetében, ha kiválasztja az első választógombot, és aktiválja az SSO-t. |
Mi a következő teendő
Beállíthat egy útválasztási szabályt. Lásd a Útválasztási szabály hozzáadása vagy szerkesztése részt az Útválasztási szabályok lapon ebben a cikkben.
A szervezetében új Webex App felhasználóknak küldött e-mailek letiltásához kövesse az Automatikus e-mailek letiltása című részben leírt eljárást. A dokumentum a szervezet felhasználóinak történő kommunikáció kiküldésére vonatkozó gyakorlati tanácsokat is tartalmaz.
1 | |
2 |
Lépjen a . |
3 |
Lépjen az Identitásszolgáltató fülre, és kattintson az Egyszeri bejelentkezés aktiválásagombra . |
4 |
Válassza az OpenID Connect lehetőséget IdP-ként, majd kattintson a Továbbgombra. |
5 |
Adja meg az IdP-adatait.
|
6 |
Válassza ki a végpontok hozzáadásának módját. Ez automatikusan vagy manuálisan is elvégezhető.
|
7 |
(Választható) Konfigurálja a Just In Time (JIT) beállításokat. Lásd a Just In Time (JIT) és SAML leképezés konfigurálása című részt a cikk IdP-k kezelése lapján.
|
8 |
Kattintson a SSO beállítás teszteléselehetőségre, és amikor megnyílik egy új böngészőlap, hitelesítse magát az IdP-vel bejelentkezéssel. Az engedélyezés előtt tesztelje az SSO-kapcsolatot. Ez a lépés száraz futtatásként működik, és nem befolyásolja a szervezeti beállításokat, amíg a következő lépésben nem engedélyezi az egyszeri bejelentkezést. Ha hitelesítési hibát kap, akkor probléma lehet a hitelesítő adatokkal. Ellenőrizze a felhasználónevet és a jelszót, majd próbálkozzon újra. A Webex alkalmazás hibája általában az SSO beállításával kapcsolatos problémát jelent. Ebben az esetben sétáljon át újra a lépéseken, különösen azokon a lépéseken, amelyek során a Control Hub metaadatait az IdP-beállításba másolja és beilleszti. Az egyszeri bejelentkezési folyamat megtekintéséhez javasoljuk, hogy kattintson a URL másolása a vágólapra gombra ezen a képernyőn, és illessze be egy privát böngészőablakba. Ezután kipróbálhatja az SSO-val történő bejelentkezést. Ez segít eltávolítani minden olyan, a webböngészőben tárolt információt, amely hamis pozitív eredményt adhat az SSO-konfiguráció tesztelésekor. |
9 |
Térjen vissza a Control Hub böngésző lapra.
Az SSO konfigurációja csak akkor lép életbe a szervezetében, ha kiválasztja az első választógombot, és aktiválja az SSO-t. |
Mi a következő teendő
Beállíthat egy útválasztási szabályt. Lásd a Útválasztási szabály hozzáadása vagy szerkesztése részt az Útválasztási szabályok lapon ebben a cikkben.
A szervezetében új Webex App felhasználóknak küldött e-mailek letiltásához kövesse az Automatikus e-mailek letiltása című részben leírt eljárást. A dokumentum a szervezet felhasználóinak történő kommunikáció kiküldésére vonatkozó gyakorlati tanácsokat is tartalmaz.
1 | |
2 |
Lépjen a . |
3 |
Lépjen az Identitásszolgáltató fülre, és kattintson az Egyszeri bejelentkezés aktiválásagombra . |
4 |
Válassza a Webex lehetőséget IdP-ként, majd kattintson a Továbbgombra. |
5 |
Jelölje be a Elolvastam és megértettem a Webex IdP működését jelölőnégyzetet, majd kattintson a Továbbgombra. |
6 |
Útválasztási szabály beállítása. Lásd a Útválasztási szabály hozzáadása vagy szerkesztése részt az Útválasztási szabályok lapon ebben a cikkben. |
Miután hozzáadott egy útválasztási szabályt, a rendszer hozzáadja az IdP-t, és az Identitásszolgáltató lapon jelenik meg.
Mi a következő lépés
A szervezetében új Webex App felhasználóknak küldött e-mailek letiltásához kövesse az Automatikus e-mailek letiltása című részben leírt eljárást. A dokumentum a szervezet felhasználóinak történő kommunikáció kiküldésére vonatkozó gyakorlati tanácsokat is tartalmaz.
Az útválasztási szabályok egynél több IdP beállításakor érvényesek. Az útválasztási szabályok lehetővé teszik a Webex számára, hogy azonosítsa, melyik IdP-hez irányítsa a felhasználókat, ha több IdP-t konfigurált.
Egynél több IdP beállításakor az útválasztási szabályokat az SSO konfigurációs varázslóban adhatja meg. Ha kihagyja az útválasztási szabály lépését, akkor a Control Hub hozzáadja az IdP-t, de nem aktiválja az IdP-t. Az IdP aktiválásához hozzá kell adnia egy útválasztási szabályt.
1 | |
2 |
Lépjen a . |
3 |
Lépjen az Útválasztási szabályok fülre. Az első IdP konfigurálásakor az útválasztási szabály automatikusan hozzáadódik, és Alapértelmezett szabálykéntlesz beállítva. Később kiválaszthat egy másik IdP-t alapértelmezett szabályként. |
4 |
Kattintson az Új útválasztási szabály hozzáadásagombra . |
5 |
Adja meg az útvonalszabály részleteit:
|
6 |
Válassza ki a többtényezős hitelesítés (MFA) módszerét:
A szervezet MFA-jának konfigurálásával kapcsolatos további információkért lásd: Többtényezős hitelesítés integrációjának engedélyezése a Control Hubban. |
7 |
Kattintson a Hozzáadásgombra. |
8 |
Válassza ki az új útválasztási szabályt, és kattintson az Aktiválásgombra. |
Módosíthatja az útválasztási szabályok prioritási sorrendjét, ha több IdP-hez is rendelkezik útválasztási szabályokkal.
1 | |
2 |
Lépjen a . |
3 |
Lépjen az Útválasztási szabályok fülre. |
4 |
Válassza ki az útválasztási szabályt. |
5 |
Válassza ki, hogy Deaktiválja vagy Törölje az útválasztási szabályt. Javasoljuk, hogy legyen egy másik aktív útválasztási szabály az IdP-hez. Ellenkező esetben problémákba ütközhet az egyszeri bejelentkezés során. |
Az Alapértelmezett szabály nem deaktiválható vagy törölhető, de az irányított IdP módosítható.
Mielőtt elkezdené
Időről időre e-mail értesítést kaphat, vagy riasztást láthat a Control Hubban arról, hogy az IdP-tanúsítvány lejár. Mivel az idP-szállítók saját dokumentációval rendelkeznek a tanúsítvány megújításához, lefedjük a Control Hubban szükségeseket,valamint a frissített IdP-metaadatok lekérésének általános lépéseit, és feltöltjük a Control Hubba a tanúsítvány megújításához.
Ez csak a SAML konfigurációra vonatkozik.
1 | |
2 |
Lépjen a . |
3 |
Lépjen az Identitásszolgáltató fülre. |
4 |
Lépjen az IdP-re, kattintson A metaadatfájl letöltéséhez kattintson
![]() |
5 |
Keresse meg az IdP felügyeleti felületét az új metaadatfájl lekéréséhez. |
6 |
Térjen vissza a Control Hub-ba, és húzza át az IdP metaadatfájlt a feltöltési területre, vagy kattintson a Fájl kiválasztása gombra a metaadatok feltöltéséhez. |
7 |
Válassza a Kevésbé biztonságos (önaláírt) vagy a Biztonságosabb (nyilvános hitelesítésszolgáltató által aláírt) lehetőséget attól függően, hogy az IdP metaadatai hogyan vannak aláírva, majd kattintson a Mentésgombra. |
8 |
Konfigurálja a Just In Time (JIT) beállításokat és a SAML leképezési választ. Lásd a Just In Time (JIT) és SAML leképezés konfigurálása című részt a cikk IdP-k kezelése lapján.
|
9 |
Kattintson a SSO beállítás teszteléselehetőségre, és amikor megnyílik egy új böngészőlap, hitelesítse magát az IdP-vel bejelentkezéssel. Az engedélyezés előtt tesztelje az SSO-kapcsolatot. Ez a lépés száraz futtatásként működik, és nem befolyásolja a szervezeti beállításokat, amíg a következő lépésben nem engedélyezi az egyszeri bejelentkezést. Ha hitelesítési hibát kap, akkor probléma lehet a hitelesítő adatokkal. Ellenőrizze a felhasználónevet és a jelszót, majd próbálkozzon újra. A Webex alkalmazás hibája általában az SSO beállításával kapcsolatos problémát jelent. Ebben az esetben sétáljon át újra a lépéseken, különösen azokon a lépéseken, amelyek során a Control Hub metaadatait az IdP-beállításba másolja és beilleszti. Az egyszeri bejelentkezési folyamat megtekintéséhez javasoljuk, hogy kattintson a URL másolása a vágólapra gombra ezen a képernyőn, és illessze be egy privát böngészőablakba. Ezután kipróbálhatja az SSO-val történő bejelentkezést. Ez segít eltávolítani minden olyan, a webböngészőben tárolt információt, amely hamis pozitív eredményt adhat az SSO-konfiguráció tesztelésekor. |
10 |
Kattintson a Mentés lehetőségre. |
Mielőtt elkezdené
Javasoljuk, hogy az SP-tanúsítvány megújításakor frissítse a szervezetében található összes identitásszolgáltatót.
Ez csak a SAML konfigurációra vonatkozik.
1 | |
2 |
Lépjen a . |
3 |
Lépjen az Identitásszolgáltató fülre. |
4 |
Lépjen az IdP-re, és kattintson |
5 |
Kattintson a Tanúsítványok és lejárati dátum áttekintéselehetőségre. Ez a Szolgáltatói (SP) tanúsítványok ablakba viszi.
|
6 |
Kattintson a Tanúsítvány megújításagombra. |
7 |
Válassza ki a szervezetében használt IdP típusát:
|
8 |
Válassza ki a megújítás tanúsítványtípusát:
A megbízhatósági horgonyok olyan nyilvános kulcsok, amelyek a digitális aláírás tanúsítványának ellenőrzésére szolgáló hatóságként működnek. További információt az IdP dokumentációjában talál. |
9 |
Kattintson a Metaadatok letöltése vagy a Tanúsítvány letöltése gombra a frissített metaadatfájl vagy tanúsítvány Webex felhőből történő letöltéséhez. |
10 |
Navigáljon az IdP-kezelési felületére az új Webex metaadatfájl vagy tanúsítvány feltöltéséhez. Ezt a lépést böngészőlapon, távoli asztali protokollon (RDP) vagy adott felhőszolgáltatói támogatáson keresztül teheti meg, attól függően, hogy az IdP beállítása és az, hogy Ön vagy egy külön IdP-rendszergazda felelős-e ezért a lépésért. További információkért tekintse meg az SSO integrációs útmutatóinkat, vagy forduljon az IdP-adminisztrátorhoz segítségért. Ha az Active Directory Federation Services (AD FS) szolgáltatást használja, itt tekintheti meg: hogyan frissítheti a Webex metaadatait az AD FS-ben |
11 |
Térjen vissza a Control Hub felületére, és kattintson a Továbbgombra. |
12 |
Válassza a Az összes IdP frissítése sikeresen megtörtént lehetőséget, majd kattintson a Továbbgombra. Ez feltölti az SP metaadatfájlt vagy tanúsítványt a szervezet összes IdP-jére. |
13 |
Kattintson a Megújítás befejezésegombra. |
Mielőtt elkezdené
1 | |
2 |
Lépjen a . |
3 |
Lépjen az Identitásszolgáltató fülre. |
4 |
Lépjen az IdP-re, és kattintson |
5 |
Válassza a IdP teszteléselehetőséget. |
6 |
Kattintson a SSO beállítás teszteléselehetőségre, és amikor megnyílik egy új böngészőlap, hitelesítse magát az IdP-vel bejelentkezéssel. Ha hitelesítési hibát kap, akkor probléma lehet a hitelesítő adatokkal. Ellenőrizze a felhasználónevet és a jelszót, majd próbálkozzon újra. A Webex alkalmazás hibája általában az SSO beállításával kapcsolatos problémát jelent. Ebben az esetben sétáljon át újra a lépéseken, különösen azokon a lépéseken, amelyek során a Control Hub metaadatait az IdP-beállításba másolja és beilleszti. Az egyszeri bejelentkezési folyamat megtekintéséhez javasoljuk, hogy kattintson a URL másolása a vágólapra gombra ezen a képernyőn, és illessze be egy privát böngészőablakba. Ezután kipróbálhatja az SSO-val történő bejelentkezést. Ez segít eltávolítani minden olyan, a webböngészőben tárolt információt, amely hamis pozitív eredményt adhat az SSO-konfiguráció tesztelésekor. |
7 |
Térjen vissza a Control Hub böngésző lapra.
Az SSO-konfiguráció csak akkor lép érvénybe a szervezetben, ha az első választógombot választja, és aktiválja az SSO-t. |
Mielőtt elkezdené
Győződjön meg arról, hogy a következő előfeltételek teljesülnek:
-
Az SSO már konfigurálva van.
-
A domainek már ellenőrizve lettek.
-
A domaineket igényelték és bekapcsolták. Ez a funkció biztosítja, hogy a domainjéből származó felhasználók minden alkalommal egyszer létrejöjjenek és frissüljenek, amikor hitelesítik magukat az IdP-vel.
-
Ha a DirSync vagy az Azure AD engedélyezve van, akkor a SAML JIT létrehozása vagy frissítése nem fog működni.
-
A "Felhasználói profil frissítésének blokkolása" engedélyezve van. Az SAML frissítési leképezése azért engedélyezett, mert ez a konfiguráció szabályozza a felhasználó azon képességét, hogy szerkessze az attribútumokat. A rendszergazda által vezérelt létrehozási és frissítési módszerek továbbra is támogatottak.
Amikor SAML JIT-et állít be Azure AD-vel vagy olyan IdP-vel, ahol az e-mail-cím nem állandó azonosító, javasoljuk, hogy a externalId
linking attribútum használatát használja egy egyedi azonosítóhoz való leképezéshez. Ha azt tapasztaljuk, hogy az e-mail cím nem egyezik meg a linking attribútummal, a felhasználót felkérjük, hogy igazolja személyazonosságát, vagy hozzon létre egy új felhasználót a helyes e-mail címmel.
Az újonnan létrehozott felhasználók csak akkor kapnak automatikusan hozzárendelt licenceket, ha a szervezet rendelkezik automatikus licencsablonnal .
1 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
2 |
Lépjen a . | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
3 |
Lépjen az Identitásszolgáltató fülre. | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
4 |
Lépjen az IdP-re, és kattintson | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
5 |
Válassza a SAML-leképezés szerkesztéselehetőséget. | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
6 |
Konfigurálja a Just-in-Time (JIT) beállításokat.
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
7 |
Konfigurálja a SAML leképezéshez szükséges attribútumokat.
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
8 |
Konfigurálja a csatolási attribútumokat. Ennek egyedinek kell lennie a felhasználó számára. Felhasználó keresésére szolgál, hogy a Webex frissíthesse az összes profilattribútumot, beleértve a felhasználó e-mail címét is.
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
9 |
Konfigurálja a Profilattribútumokat.
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
10 |
Konfigurálja a Bővítményattribútumokat. Leképezze ezeket az attribútumokat a active directory, az Azure-ban vagy a címtárban található kiterjesztett attribútumokra a követőkódok számára.
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
11 |
Konfigurálja a Csoport attribútumait.
Ha az A felhasználó A SAML JIT kiépítése nem támogatja a felhasználók csoportokból való eltávolítását vagy a felhasználók törlését.
A Webex-értekezletek SAML helyességifeltétel-attribútumainak listáját lásd: https://help.webex.com/article/WBX67566. |
A tanúsítványok lejárta előtt riasztásokat fog kapni a Control Hubban, de proaktívan is beállíthatja a riasztási szabályokat. Ezek a szabályok előzetesen tudatják Ön számára, hogy az SP- vagy idP-tanúsítványok lejárnak. Ezeket e-mailben, a Webex alkalmazásban szóközön vagy mindkettőn keresztül küldhetjükel Önnek.
A konfigurált kézbesítési csatornától függetlenül az összes riasztás mindig megjelenik a Control Hubterületen. További információért lásd a Riasztások központot a Control Hubban.
1 | |
2 |
Lépjen a Riasztási központba. |
3 |
Válassza a Manage then All rules parancsot. |
4 |
A Szabályok listában válassza ki a létrehozni kívánt egyszeri bejelentkezés szabályait:
|
5 |
A Kézbesítési csatorna szakaszban jelölje be az E-mail, Webex területvagy mindkettő jelölőnégyzetet. Ha az E-mail lehetőséget választja, adja meg azt az e-mail-címet, amely megkapja az értesítést. Ha a Webex hely opciót választja, a rendszer automatikusan hozzáadja a Webex alkalmazáson belüli térhez, és ott kézbesítjük az értesítéseket. |
6 |
Mentse a módosításokat. |
Mi a következő lépés
A tanúsítvány lejárati figyelmeztetéseit 15 naponta egyszer küldjük el, 60 nappal a lejárat előtt. (A 60., 45., 30. és 15. napon várhatóak riasztások.) A riasztások a tanúsítvány megújításakor leállnak.
Ha problémákba ütközik az egyszeri bejelentkezéssel, az egyszeri egyszeri bejelentkezés ön-helyreállítási opciójával hozzáférhet a Control Hubban kezelt Webex-szervezetéhez. Az öngyógyítási opció lehetővé teszi az egyszeri bejelentkezés frissítését vagy letiltását a Control Hubban.