Als het certificaatgebruik van uw organisatie is ingesteld op Geen, maar u nog steeds een waarschuwing ontvangt, raden we u aan om nog steeds verder te gaan met de upgrade. Uw SSO implementatie gebruikt het certificaat vandaag niet, maar u hebt het certificaat mogelijk nodig voor toekomstige wijzigingen.


Mogelijk ontvangt u af en toe een e-mailmelding of ziet u een waarschuwing in Control Hub dat het Webex eenmalige aanmelding-certificaat (SSO) binnenkort verloopt. Volg het proces in dit artikel om de metagegevens voor SSO cloudcertificaten van ons op te halen (de SP) en deze weer toe te voegen aan uw IdP; anders kunnen gebruikers geen Webex-services gebruiken.

Als u het SAML Cisco (SP) SSO-certificaat in uw Webex-organisatie gebruikt, moet u het cloudcertificaat zo snel mogelijk bijwerken tijdens een reguliere geplande onderhoudvenster.

Dit heeft invloed op alle services die onderdeel zijn van uw Webex-organisatie-abonnement, inclusief, maar niet beperkt tot:

  • Webex-app (nieuwe aanmeldingen voor alle platforms: desktop, mobiel en web)

  • Webex-services in Control Hub , inclusiefbellen

  • Webex Meetings-sites beheerd via Control Hub

  • Cisco Jabber als deze is geïntegreerd met SSO

Voordat u begint


Lees alle aanwijzingen voor aanvang. Nadat u het certificaat hebt gewijzigd of via de wizard hebt afgegeven om het certificaat bij te werken, kunnen nieuwe gebruikers zich mogelijk niet aanmelden.

Als uw IdP niet meerdere certificaten ondersteunt (de meeste IdP's op de markt bieden geen ondersteuning voor deze functie), raden we u aan deze upgrade te plannen tijdens een onderhoudvenster waarin de gebruikers van de Webex-app niet worden beïnvloed. Deze upgradetaken moeten ongeveer een half uur in de operationele tijd en de validatie na de gebeurtenis duren.

1

Controleren of het SAML Cisco (SP) SSO verloopt:

  • U hebt mogelijk van ons een e-mail of bericht over de Webex-app ontvangen, maar u moet control hub controleren om zeker te zijn.
  • Meld u aan https://admin.webex.combij en controleer uw Waarschuwingencentrum. Er is mogelijk een melding over het bijwerken van SSO serviceprovider certificaat.

  • Meld u aan bij , ga naar Beheer > organisatie-instellingen > verificatie en noteer de certificaatstatus in de tabel https://admin.webex.com Cisco SAML-certificaat (verlopen of verloopt binnenkort). Klik op Certificaat vernieuwen om door te gaan.

U kunt ook rechtstreeks naar de wizard SSO gaan om het certificaat bij te werken. Als u besluit de wizard te sluiten voordat u deze voltooit, kunt u deze op elk moment opnieuw openen via Beheerinstellingen > organisatie-instellingen > verificatie in https://admin.webex.com.

2

Kies het certificaattype voor de verlenging:

  • Zelf-ondertekend doorCisco: we raden deze keuze aan. Laat ons het certificaat ondertekenen zodat u het slechts eens per vijf jaar hoeft te vernieuwen.
  • Ondertekend door een openbare certificeringsinstantie: veiliger, maar u moet de metagegevens vaak bijwerken (tenzij uwIdP-leverancier vertrouwensankers ondersteunt).

     

    Vertrouwensankers zijn openbare sleutels die als autoriteit kunnen fungeren om het certificaat van een digitale handtekening te verifiëren. Raadpleeg de IdP-documentatie voor meer informatie.

3

Klik op Bestand met metagegevens downloaden om een kopie van de bijgewerkte metagegevens met het nieuwe certificaat uit de Webex-cloud te downloaden. Dit scherm open houden.

4

Ga naar uw IdP-beheerinterface om het nieuwe Webex-metagegevensbestand te uploaden.

  • Deze stap kan worden uitgevoerd via een browsertabblad, extern-bureaubladprotocol (RDP), of via specifieke ondersteuning van cloudproviders, afhankelijk van uw IdP-instellingen en of u of een afzonderlijke IdP-beheerder verantwoordelijk bent voor deze stap.
  • Zie voor meer informatie onze handleidingen SSO integratie of neem contact op met uw IdP-beheerder voor ondersteuning. Als in Active Directory Federation Services (AD FS) wordt weergegeven, kunt u zien hoe u de Webex-metagegevens in AD FS kuntbijwerken.
5

Ga terug naar het tabblad waarop u zich hebt aangemeld bij Control Hub en klik op Volgende.

6

Klik op Test SSO Update om te bevestigen dat het nieuwe metagegevensbestand is geüpload en correct is geüpload door uw IdP. Bevestig de verwachte resultaten in het pop-upvenster. Als de test is geslaagd, klikt u op Overschakelen naar nieuwe metagegevens.


 

Als u de SSO aanmeldingservaring wilt zien, kunt u ook vanaf dit scherm op URL naar klembord kopiëren klikken en in een privébrowservenster plakken. Vanuit hier kunt u het aanmelden met een SSO. Hiermee kunt u gegevens verwijderen die in de cache van uw webbrowser zijn opgeslagen en die kunnen leiden tot onwaar positief resultaat bij het testen van SSO configuratie.

Resultaat: U bent klaar en het SAML Cisco-SSO-certificaat van uw organisatie is nu vernieuwd. U kunt de certificaatstatus op elk moment controleren door de SAML-certificaatstatustabel te openen onder Beheerinstellingen > organisatie-instellingen > verificatie.


Mogelijk ontvangt u af en toe een e-mailmelding of ziet u een waarschuwing in Control Hub dat het IdP-certificaat vervalt. Omdat IdP-leveranciers hun eigen specifieke documentatie voor het vernieuwen van certificaten hebben, behandelen we wat er is vereist in Control Hub, samen met algemene stappen om bijgewerkte IdP-metagegevens op te halen en te uploaden naar Control Hub om het certificaat te vernieuwen.

1

Controleren of het IdP SAML-certificaat verloopt:

  • U hebt mogelijk van ons een e-mail of bericht over de Webex-app ontvangen, maar u moet control hub controleren om zeker te zijn.
  • Meld u aan https://admin.webex.combij en controleer uw Waarschuwingencentrum. Mogelijk wordt er een melding over het bijwerken van het IdP SAML-certificaat ontvangen:

  • Meld u aan bij , ga naar Beheer > organisatie-instellingen > verificatie en noteer de certificaatstatus (verlopen of verloopt binnenkort) in de https://admin.webex.comSAML-certificaattabel. Klik op Certificaat vernieuwen om door te gaan.
  • U kunt ook rechtstreeks naar de wizard SSO gaan om het certificaat bij te werken. Als u besluit de wizard te sluiten voordat u deze voltooit, kunt u deze op elk moment opnieuw openen via Beheerinstellingen > organisatie-instellingen > verificatie in https://admin.webex.com.

2

Navigeer naar de beheerinterface van uw IdP om het nieuwe metadatabestand op te halen.

  • Deze stap kan worden uitgevoerd via een browsertabblad, extern-bureaubladprotocol (RDP), of via specifieke ondersteuning van cloudproviders, afhankelijk van uw IdP-instellingen en of u of een afzonderlijke IdP-beheerder verantwoordelijk bent voor deze stap.
  • Zie voor meer informatie onze handleidingen SSO integratie of neem contact op met uw IdP-beheerder voor ondersteuning.
3

Keer terug naar Beheer > organisatie-instellingen > verificatie in en kies vervolgens Acties om > https://admin.webex.commetagegevens teimporteren.

4

Sleep uw bestand en Bestand met metagegevens van identiteitsprovider het venster of klik op Een metagegevensbestand kiezen en upload het op die manier.

5

Kies Minder veilig (zelf-ondertekend) of Veiliger (ondertekend door een openbare ca. ), afhankelijk van hoe uw IdP-metagegevens zijn ondertekend.

6

Klik op Test SSO Update om te bevestigen dat het nieuwe metagegevensbestand is geüpload en correct naar uw Control Hub-organisatie is geüpload. Bevestig de verwachte resultaten in het pop-upvenster. Als de test is geslaagd, klikt u op Overschakelen naar nieuwe metagegevens.


 

Als u de SSO aanmeldingservaring wilt zien, kunt u ook vanaf dit scherm op URL naar klembord kopiëren klikken en in een privébrowservenster plakken. Vanuit hier kunt u het aanmelden met een SSO. Hiermee kunt u gegevens verwijderen die in de cache van uw webbrowser zijn opgeslagen en die kunnen leiden tot onwaar positief resultaat bij het testen van SSO configuratie.

Resultaat: U bent klaar en het IdP-certificaat van uw organisatie is nu vernieuwd. U kunt de certificaatstatus op elk moment controleren door de SAML-certificaatstatustabel te openen onder Beheerinstellingen > organisatie-instellingen > verificatie.

U kunt de nieuwste Webex SP-metagegevens exporteren wanneer u deze weer aan uw IdP wilt toevoegen. U ziet een melding wanneer de geïmporteerde IdP SAML-metagegevens vervallen of verlopen.

Deze stap is handig in algemene IdP SAML-certificaatbeheer-scenario's, zoals IdP's die meerdere certificaten ondersteunen waarbij exporteren niet eerder is uitgevoerd, als de metagegevens niet in de IdP zijn geïmporteerd omdat een IdP-beheerder niet beschikbaar is, of als uw IdP de mogelijkheid ondersteunt om alleen het certificaat bij te werken. Deze optie kan de wijziging helpen minimaliseren door alleen het certificaat in uw configuratie SSO en validatie na de gebeurtenis bij te werken.

1

Ga vanuit de klantweergave in naar Beheer > organisatie-instellingen , blader naar Verificatie en kies vervolgens Acties https://admin.webex.com>Metagegevens exporteren.

De bestandsnaam met metagegevens van de Webex-app is idb-meta-<org-ID>-SP.xml.

2

Importeer de metagegevens in uw IdP.

Volg de documentatie voor uw IdP om de Webex SP-metagegevens te importeren. U kunt onze IdP-integratiehandleidingen gebruiken of de documentatie voor uw specifieke IdP raadplegen indien deze niet wordt vermeld.

3

Wanneer u klaar bent, kunt u de test SSO uitvoeren met de stappen in 'Webex-certificaat (SP) vernieuwen' in dit artikel.

Wanneer uw IdP-omgeving wordt gewijzigd of als uw IdP-certificaat verloopt, kunt u de bijgewerkte metagegevens op elk moment importeren in Webex.

Voordat u begint

Verzamel uw IdP-metagegevens, meestal als een geëxporteerd xml-bestand.

1

Ga vanuit de klantweergave in naar Beheer > organisatie-instellingen , blader naar Verificatie en kies vervolgens Acties https://admin.webex.com om >metagegevens teimporteren.

2

Sleep uw bestand en Bestand met metagegevens van identiteitsprovider het venster of klik op Een metagegevensbestand kiezen en upload het op die manier.

3

Kies Minder veilig (zelf-ondertekend) of Veiliger (ondertekend door een openbare ca. ), afhankelijk van hoe uw IdP-metagegevens zijn ondertekend.

U ontvangt meldingen in Control Hub voordat uw certificaten verlopen, maar u kunt ook proactief waarschuwingsregels instellen. Deze regels laten u vooraf weten dat uw SP- of IdP-certificaten zullen vervallen. We kunnen deze naar u verzenden via e-mail, een ruimte in de Webex-appof beide.


Ongeacht het geconfigureerde leveringskanaal, worden alle waarschuwingen altijd weergegeven in Control Hub. Zie Waarschuwingen center in Control Hub voor meer informatie.

1

Ga vanuit de klantweergave in https://admin.webex.comnaar Waarschuwingencentrum.

2

Kies Beheren en vervolgens Alle regels.

3

Kies in de lijst Regels een van de SSO die u wilt maken:

  • SSO IDP-certificaat verloopt
  • SSO SP-certificaat verloopt
4

In het gedeelte Leveringskanaal, selectievakje voor E-mail,Webex-ruimte, of beide.

Als u kiest voor E-mail, voert u het e-mailadres in dat de melding moet ontvangen.


 

Als u voor de optie Webex-ruimte kiest, wordt u automatisch toegevoegd aan een ruimte binnen de Webex-app en leveren wij daar meldingen.

5

Sla uw wijzigingen op.

De volgende stap

We verzenden meldingen voor het verlopen van het certificaat eenmaal per 15 dagen, vanaf 60 dagen vóór de vervaldatum. (U kunt waarschuwingen verwachten op dag 60, 45, 30 en 15.) Waarschuwingen worden gestopt wanneer u het certificaat vernieuwt.

U ziet mogelijk een melding dat de URL voor een enkele aanmelding niet is geconfigureerd:


We raden u aan uw IdP te configureren om eenmalig afmelden (ook bekend als SLO) te ondersteunen. Webex ondersteunt zowel omleidingsmethoden als postmethoden, beschikbaar in onze metagegevens die zijn gedownload van Control Hub. Niet alle IdP's ondersteunen SLO; Neem contact op met uw IdP-team voor hulp. In bepaalde gevallen documenteren we voor de grote IdP-leveranciers zoals AzureAD, Ping Federate, ForgeRock en Oracle dat wel SLO ondersteunt, hoe u de integratie configureert. Raadpleeg uw identity & security-team voor meer informatie over de specificaties van uw id-id en hoe u de instellingen correct kunt configureren.

Als er geen URL voor een automatische aanmelding is geconfigureerd, doet u het volgende:

  • Een bestaande IdP-sessie blijft geldig. De volgende keer dat gebruikers zich aanmelden, wordt ze mogelijk niet gevraagd om opnieuw teauthenticeren door de IdP.

  • Er wordt een waarschuwingsbericht weergegeven bij het aanmelden, zodat de Webex-app zich niet naadloos hoeft af te melden.

U kunt een eenmalige aanmelding (SSO) uitschakelen voor uw Webex-organisatie die wordt beheerd in Control Hub . Mogelijk wilt u uitschakelen SSO u identiteitsproviders (IdP's) wilt wijzigen.


Als eenmalige aanmelding is ingeschakeld voor uw organisatie, maar mislukt, kunt u contact maken met uw Cisco-partner die toegang heeft tot uw Webex-organisatie om deze voor u uit te schakelen.

1

Ga vanuit de klantweergave in https://admin.webex.comnaar Beheer > organisatie-instellingenen blader vervolgens naar Verificatie.

2

Als u SSO wilt uitschakelen, schakelt u de instelling voor Eenmalige aanmelding uit.

Er wordt een pop-upvenster weergegeven waar u wordt gewaarschuwd over het uitschakelen van SSO:

Als u dit SSO, worden wachtwoorden beheerd door de cloud in plaats van uw geïntegreerde IdP-configuratie.

3

Als u de gevolgen van het uitschakelen van uw SSO en u wilt doorgaan, klikt u op Deactiveren.

In Control Hub ziet u dat de instelling SSO uitgeschakeld en worden alle saml-certificaatvermeldingen verwijderd.

Als SSO is uitgeschakeld, zien gebruikers die zich moeten verifiëren een veld voor wachtwoordinvoer tijdens het aanmeldingsproces.

  • Gebruikers die geen wachtwoord hebben in de Webex-app moeten hun wachtwoord herstellen of u moet een e-mail naar hen verzenden om een wachtwoord in te stellen.

  • Bestaande geverifieerde gebruikers met een geldig OAuth-token hebben nog steeds toegang tot de Webex-app.

  • Nieuwe gebruikers die zijn gemaakt SSO een e-mail waarin hen wordt gevraagd een wachtwoord te maken.

De volgende stap

Als u of de klant SSO voor de klantorganisatie opnieuw configureren, gaat u terug naar het wachtwoordbeleid dat is ingesteld door de IdP die is geïntegreerd met de Webex-organisatie.