Gestione dell'integrazione Single Sign-On in Control Hub

list-menuFeedback?
Utilizza le funzionalità di gestione SSO in Control Hub per la gestione dei certificati e le attività generali di manutenzione SSO, come l'aggiornamento di un certificato in scadenza o la verifica della configurazione SSO esistente. Ciascuna SSO di gestione degli account è coperta nelle singole schede di questo articolo.

Se desideri configurare l'SSO per più provider di identità nella tua organizzazione, consulta SSO con più IdP in Webex.

Se l'utilizzo dei certificati della propria organizzazione è impostato su Nessuno, ma si riceve ancora un avviso, si consiglia di continuare con l'aggiornamento. La SSO di distribuzione del certificato non utilizza il certificato oggi, ma potrebbe essere necessario il certificato per modifiche future.

Ogni tanto, si potrebbe ricevere una notifica e-mail o visualizzare un avviso in Control Hub che il certificato Webex Single Sign-On (SSO) scadrà. Seguire il processo in questo articolo per recuperare i metadati del certificato cloud SSO noi (SP) e aggiungerli nuovamente all'IdP; altrimenti, gli utenti non potranno utilizzare i servizi Webex.

Se nella tua organizzazione Webex utilizzi il certificato SAML Cisco (SP) SSO, devi pianificare l'aggiornamento del certificato cloud durante una finestra di manutenzione programmata, il prima possibile.

Tutti i servizi che fanno parte dell'abbonamento all'organizzazione Webex sono interessati, inclusi, ma non solo:

  • App Webex (nuovi accesso per tutte le piattaforme: desktop, mobile e Web)

  • Servizi Webex in ControlHub, inclusa la chiamata

  • Siti Webex Meetings gestiti attraverso Control Hub

  • Cisco Jabber se integrato con SSO

Operazioni preliminari

Leggere tutte le indicazioni prima di iniziare. Dopo aver modificato il certificato o aver completato la procedura guidata per l'aggiornamento del certificato, i nuovi utenti potrebbero non essere in grado di accedere correttamente.

Se il tuo IdP non supporta più certificati (la maggior parte degli IdP sul mercato non supporta questa funzionalità), ti consigliamo di programmare questo aggiornamento durante una finestra di manutenzione in cui gli utenti dell'app Webex non subiscono interruzioni. Queste operazioni di aggiornamento dovrebbero richiedere circa 30 minuti tra tempo operativo e convalida post-evento.

1

Per verificare se il certificato di verifica sp (SP) SAML Cisco SSO scadrà:

  • È possibile che sia stato ricevuto un messaggio e-mail o un messaggio dell'app Webex ma è necessario controllare Control Hub per verificarci.
  • Accedi a Control Hube controlla il tuo Centro avvisi. Potrebbe essere presente una notifica sull'aggiornamento del SSO provider di servizi registrazione.

  • Vai a Gestione > Sicurezza > Autenticazione.
  • Vai alla scheda Provider di identità e prendi nota dello stato del certificato Cisco SP e della data di scadenza.

È possibile passare direttamente alla procedura guidata SSO per aggiornare anche il certificato. Se decidi di uscire dalla procedura guidata prima di averla completata, puoi accedervi di nuovo in qualsiasi momento da Gestione > Sicurezza > Autenticazione in Control Hub.

2

Vai all'IdP e fai clic su Icona successiva.

3

Fare clic su Rivedi certificati e data di scadenza.

Questo ti porta alla pagina dei certificati del provider di servizi ( SP ). Puoi fare clic su Menu Altro per scaricare i metadati o il certificato SP.

Se la tua organizzazione utilizza doppi certificati, hai anche la possibilità di convertire un certificato secondario in un certificato primario o di eliminare un certificato secondario esistente.

4

Fare clic su Rinnova certificato.

5

Scegli il tipo di IdP utilizzato dalla tua organizzazione.

  • Un IdP che supporta più certificati
  • Un IdP che supporta un singolo certificato

Se l'IdP supporta un singolo certificato, si consiglia di attendere l'esecuzione di queste operazioni durante il tempo di inattività pianificato. Mentre il certificato Webex viene aggiornato, i nuovi accessi utente non funzioneranno brevemente. gli accessi esistenti sono conservati.

6

Scegliere il tipo di certificato per il rinnovo:

  • Firmato da Cisco—Consigliamo questa scelta. Firma il certificato in modo da rinnovarlo una volta ogni cinque anni.
  • Firmato da un'autorità di certificazione pubblica— Più sicuro, ma sarà necessario aggiornare frequentemente i metadati.

    Prima di procedere con i passaggi successivi, assicurati di essere pronto a rinnovare il certificato e di operare entro i tempi previsti per le modifiche da parte della tua organizzazione. Selezionando Certificato Cisco autofirmato o Firmato da un'autorità di certificazione pubblica viene creato immediatamente un nuovo certificato. Una volta modificato il certificato per un singolo IdP, l'SSO si interrompe fino a quando il certificato o i metadati non vengono caricati sull'IdP. Pertanto, è importante completare la procedura di rinnovo.

7

Per confermare la sostituzione del certificato corrente con quello selezionato, spuntare la casella Facendo clic su Sostituisci un certificato, sostituirò il certificato corrente con quello selezionato, e quindi fare clic su Sostituisci un certificato.

8

Nella pagina Rinnova certificati del provider di servizi (SP), fai clic su Scarica metadati o Scarica certificato per scaricare una copia del file di metadati o del certificato aggiornato dal cloud Webex.

9

Passare all'interfaccia di gestione IdP per caricare il nuovo file di metadati Webex.

  • Questa operazione può essere effettuata attraverso una scheda del browser, il protocollo del desktop remoto (RDP) o attraverso il supporto specifico del provider di cloud, in base all'impostazione IdP e all'eventuale responsabilità di questa operazione da parte dell'utente o di un amministratore IdP separato.
  • Per informazioni di riferimento, consultare le SSO sull'integrazione dei team o contattare l'amministratore IdP per supporto. Se il Active Directory Federation Services (AD FS), è possibile vedere come aggiornare i metadati Webex in AD FS.
10

Torna all'interfaccia del Centro di controllo. Nella pagina Rinnova i certificati del provider di servizi (SP), seleziona Ho già aggiornato i metadati per tutti gli IdPe poi fai clic su Avanti.

11

Fare clic su Operazione completata.

Ogni tanto, si potrebbe ricevere una notifica e-mail o visualizzare un avviso in Control Hub che il certificato IdP scadrà. Poiché i fornitori di IdP dispongono della propria documentazione specifica per il rinnovo del certificato, vengono descritti i requisiti di Control Hub e le operazioni generiche per recuperare i metadati IdP aggiornati e caricarlo in Control Hub per rinnovare il certificato.

1

Per verificare se il certificato SAML IdP scadrà:

  • È possibile che sia stato ricevuto un messaggio e-mail o un messaggio dell'app Webex ma è necessario controllare Control Hub per verificarci.
  • Accedi a Control Hube controlla il tuo Centro avvisi. Potrebbe essere presente una notifica sull'aggiornamento del certificato SAML IdP:

  • Vai a Gestione > Sicurezza > Autenticazione.
  • Vai alla scheda Provider di identità e prendi nota dello stato del certificato IdP (scaduto o in scadenza a breve) e della data di scadenza.
  • È possibile passare direttamente alla procedura guidata SSO per aggiornare anche il certificato. Se decidi di uscire dalla procedura guidata prima di averla completata, puoi accedervi di nuovo in qualsiasi momento da Gestione > Sicurezza > Autenticazione in Control Hub.

2

Passare all'interfaccia di gestione IdP per recuperare il nuovo file di metadati.

  • Questa operazione può essere effettuata attraverso una scheda del browser, il protocollo del desktop remoto (RDP) o attraverso il supporto specifico del provider di cloud, in base all'impostazione IdP e all'eventuale responsabilità di questa operazione da parte dell'utente o di un amministratore IdP separato.
  • Per informazioni di riferimento, consultare le SSO sull'integrazione dei team o contattare l'amministratore IdP per supporto.
3

Torna alla scheda Provider di identità.

4

Vai all'IdP, fai clic su upload e seleziona Carica metadati IdP.

5

Trascina e rilascia il file di metadati dell'IdP nella finestra oppure fai clic su Scegli un file e caricalo in questo modo.

6

Scegliere Meno sicuro (autofirmato) o Più sicuro (firmato da una CA pubblica), a seconda della modalità di firma dei metadati IdP.

7

Fai clic su Verifica aggiornamento SSO per confermare che il nuovo file di metadati sia stato caricato e interpretato correttamente nell'organizzazione di Control Hub. Conferma i risultati attesi nella finestra a comparsa e, se il test ha avuto esito positivo, seleziona Test riuscito: Attiva SSO e IdP e fai clic su Salva.

Per visualizzare direttamente l'esperienza di accesso SSO, consigliamo di fare clic su Copia URL negli appunti da questa schermata e incollarlo in una finestra di navigazione in incognito. Da qui, puoi eseguire l'accesso con SSO. Questa impostazione consente di rimuovere qualsiasi informazione memorizzata nella cache del browser Web che potrebbe produrre un risultato falso positivo durante il test della configurazione SSO.

Risultato: Il certificato IdP della propria organizzazione è stato rinnovato. È possibile verificare lo stato del certificato in qualsiasi momento nella scheda Provider di identità.

È possibile esportare gli ultimi metadati Webex SP ogni volta che occorre aggiungerli nuovamente all'IdP. Viene visualizzato un avviso quando i metadati SAML IdP importati scadono o sono scaduti.

Questa operazione è utile nei comuni scenari di gestione certificati SAML IdP, ad esempio IdP che supportano più certificati in cui l'esportazione non è stata effettuata in precedenza, se i metadati non sono stati importati nell'IdP poiché non era disponibile un amministratore IdP o se l'IdP supporta la possibilità di aggiornare solo il certificato. Questa opzione consente di ridurre al minimo la modifica aggiornando solo il certificato nella configurazione SSO e la convalida post-evento.

1

Accedere a Control Hub.

2

Vai a Gestione > Sicurezza > Autenticazione.

3

Vai alla scheda Provider di identità.

4

Vai all'IdP, fai clic su Scarica e seleziona Scarica i metadati SP.

Il nome del file dei metadati dell'app Webex è idb-meta-<org-ID>-SP.xml.

5

Importare i metadati nell'IdP.

Seguire la documentazione dell'IdP per importare i metadati SP Webex. È possibile utilizzare le guide all'integrazione IdP o consultare la documentazione per il proprio IdP specifico, se non riportato in elenco.

6

Al termine, esegui il test SSO seguendo i passaggi descritti in Rinnova il certificato Webex (SP) in questo articolo.

Se l'ambiente IdP cambia o se il certificato IdP scadrà, è possibile importare i metadati aggiornati in Webex in qualsiasi momento.

Operazioni preliminari

Raccogliere i metadati IdP, solitamente come file xml esportato.

1

Accedere a Control Hub.

2

Vai a Gestione > Sicurezza > Autenticazione.

3

Vai alla scheda Provider di identità.

4

Vai all'IdP, fai clic su upload e seleziona Carica metadati IdP.

5

Trascinare la file di metadati IdP nella finestra o fare clic su Scegli un file di metadati e caricarlo in questo modo.

6

Scegliere Meno sicuro (autofirmato) o Più sicuro (firmato da una CA pubblica), a seconda della modalità di firma dei metadati IdP.

7

Fai clic su Verifica la configurazione SSOe, quando si apre una nuova scheda del browser, autenticati con l'IdP effettuando l'accesso.

Si riceveranno avvisi in Control Hub prima che i certificati scadano, ma è possibile anche impostare in modo proattivo le regole di avviso. Queste regole consentono di intuire in anticipo che i certificati SP o IdP stanno per scadere. È possibile inviarle all'utente tramite e-mail, uno spazio nell'app Webexo entrambi.

Indipendentemente dal canale di consegna configurato, tutti gli avvisi vengono sempre visualizzati in Control Hub. Per ulteriori informazioni, vedere Centro avvisi in Control Hub.

1

Accedere a Control Hub.

2

Vai al Centro avvisi.

3

Scegliere Gestisci quindi Tutte le regole .

4

Dall'elenco Regole, scegliere una SSO delle regole che si desidera creare:

  • SSO scadenza del certificato IDP
  • SSO scadenza del certificato SP
5

Nella sezione Canale di consegna, selezionare la casella E-mail, Spazio Webex oentrambi.

Se si sceglie E-mail, inserire l'indirizzo e-mail a cui inviare la notifica.

Se si sceglie l'opzione dello spazio Webex, si viene aggiunti automaticamente a uno spazio all'interno dell'app Webex e vengono consegnate le notifiche in questo punto.

6

Salva le modifiche.

Operazione successivi

Vengono inviati avvisi di scadenza del certificato una volta ogni 15 giorni, a partire da 60 giorni prima della scadenza. (Riceverai notifiche al 60°, 45°, 30° e 15° giorno.) Le notifiche cessano al rinnovo del certificato.

Potrebbe apparire un avviso che indica che l'URL per il logout singolo non è configurato:

Si consiglia di configurare l'IdP per supportare la disconnessione singola (anche nota come SLO). Webex supporta entrambi i metodi di reindirizzamento e post, disponibili nei metadati scaricati da Control Hub. Non tutti gli IdP supportano l'SLO; contattare il team IdP per assistenza. A volte, per i principali fornitori di IdP come AzureAD, Ping Federate, ForgeRock e Oracle, che supportano SLO, documentiamo come configurare l'integrazione. Consulta la tua identità & Il team di sicurezza ti fornirà informazioni specifiche sul tuo provider di identità (IDP) e su come configurarlo correttamente.

Se l'URL di disconnessione singola non è configurato:

  • Una sessione IdP esistente rimane valida. Al successivo accesso, è possibile che agli utenti non venga richiesto di eseguire nuovamente l'autenticazione dall'IdP.

  • Viene visualizzato un messaggio di avviso alla disconnessione, pertanto la disconnessione dell'app Webex non si verifica facilmente.

È possibile disabilitare Single Sign-On (SSO) per l'organizzazione Webex gestita in Control Hub . Potresti voler disabilitare l'SSO se cambi provider di identità (IdP).

Se Single Sign-On è stato abilitato per la propria organizzazione ma non funziona, è possibile coinvolgere il partner Cisco che può accedere all'organizzazione Webex per disabilitarla.

1

Accedere a Control Hub.

2

Vai a Gestione > Sicurezza > Autenticazione.

3

Vai alla scheda Provider di identità.

4

Fai clic su Disattiva SSO.

Viene visualizzata una finestra popup che avvisa dell'utente sulla disabilitazione SSO:

Disattiva SSO

Se si disabilita SSO, le password vengono gestite dal cloud anziché dalla configurazione IdP integrata.

5

Se si comprende l'impatto della disabilitazione SSO e si desidera continuare, fare clic su Disattiva.

L'SSO è disattivato e tutti gli elenchi di certificati SAML sono stati rimossi.

Se l'SSO è disabilitato, gli utenti che devono autenticarsi visualizzeranno un campo per l'inserimento della password durante il processo di accesso.

  • Gli utenti che non dispongono di una password nell'app Webex devono reimpostarla oppure è necessario inviare loro un'e-mail per consentirne l'impostazione.

  • Gli utenti autenticati esistenti con un token OAuth valido continueranno ad avere accesso all'app Webex.

  • I nuovi utenti creati mentre SSO utente sono disabilitati, ricevono un messaggio e-mail che richiede di creare una password.

Operazione successivi

Se tu o il cliente riconfigurate l'SSO per l'organizzazione del cliente, gli account utente torneranno a utilizzare i criteri password impostati dall'IdP integrato con l'organizzazione Webex.

Questo articolo è stato utile?
Questo articolo è stato utile?