お客様が、SAML SSO 証明書を Cisco Webex 組織内でご利用の場合、予定されている通常のメンテナンス時間帯に、できるだけ早く、クラウド証明書を更新するよう計画する必要があります。
お客様の Cisco Webex 組織のサブスクリプションの一部である全サービスが影響を受けます。これには次を含みますがそれらに限定されません。
Calling を含む Cisco Webex Control Hub での Cisco Webex サービス
Cisco Webex Control HubCisco Webex で管理された Cisco Webex Meetings
Cisco Jabber (シングル サインオンと統合されている場合)
スケジューリングを始める前に
開始する前に、すべての指示をお読みください。 証明書を変更するか、またはウィザードを通じて証明書を更新した後、新しいユーザーは正常にサインインできない場合があります。 |
IdP が複数証明書に対応していない場合 (マーケットのほとんどの IdP はこの機能に対応していません)、Cisco Webex のユーザーが影響を受けないようメンテナンス時間帯の間に、この更新を予定することを推奨しています。
- スケジュールされたメンテナンスが必要ではない場合
- お客様が次の IdP 製品 (複数の証明書を使用する) のうち一つをご利用の場合、メンテナンス時間帯を予定することなく作業を進めることができる場合があります。
ADFS 2.0 またはそれ以降
Ping Identity フェデレーション
ForgeRock OpenAM 12.0 またはそれ以降
- 特定の条件の下で証明書の更新が必要となる
-
次の機能のいずれかを使用している場合は、新しい Cisco Webex クラウド証明書を使用して IdP を更新する必要があります。
AuthN 要求の署名
SLO 要求の署名
SP へのアサーション応答を暗号化する
- 証明書の更新が必要ではない場合
-
Google G Suite、OKTA、または Microsoft Azure を使用しているが、上記にリストされた機能を使用していない場合は、新しい Cisco Webex クラウド証明書で IdP を更新する必要はありません。
1 | 1 つを選択します。
完了する前にウィザードを終了する場合には、[設定] ( https://admin.webex.com) から再度アクセスできます。 | ||
2 | これら機能のいずれかが Identity Provider (IdP) に適用される場合、最初のラジオボタンを選択し、[次へ] をクリックします。
注意点
上記サービスのいずれも使用していないことがはっきりしている場合、[これらのどれも私の IdP には当てはまりません] を選択して、[送信] をクリックします。 | ||
3 | お客様の組織で使用している IdP を選択し、[次へ] をクリックします。
| ||
4 | [メタデータ ファイルをダウンロード] をクリックして、Cisco Webex クラウドから新しい証明書付きの更新されたメタデータのコピーをダウンロードします。 この画面を開いたままにします。 | ||
5 | 新しいブラウザー タブまたはウィンドウで、IdP 管理インターフェイスに移動して、新しい Webex メタデータ ファイルをアップロードします。
| ||
6 | Cisco Webex Control Hub にサインインしたタブに戻り、[次へ] をクリックします。 | ||
7 | [SSO 更新をテスト] をクリックして、IdP により新しいメタデータ ファイルがアップロードされ、正確に解釈されていることを確認します。 ポップアップ ウィンドウで予想される結果を確認し、テストが成功している場合は [新しいメタデータに切り替える] をクリックします。 |