Enten du har mottatt et varsel om et sertifikat som utløper eller vil kontrollere den eksisterende SSO-konfigurasjonen, kan du bruke SSO-administrasjonsfunksjonene (Single Sign-On) i Control Hub til sertifikatbehandling og generelle SSO-vedlikeholdsaktiviteter. Hver SSO-administrasjonsfunksjon dekkes i de enkelte kategoriene i denne artikkelen.
Hvis organisasjonens sertifikatbruk er satt til Ingen, men du fortsatt mottar et varsel, anbefaler vi at du fortsatt fortsetter med oppgraderingen. SSO-distribusjonen bruker ikke sertifikatet i dag, men du trenger kanskje sertifikatet for fremtidige endringer. |
Fra tid til annen kan du motta et e-postvarsel eller se et varsel i Kontrollhub om at Webex SSO-sertifikatet (Single Sign-On) utløper. Følg prosessen i denne artikkelen for å hente metadataene for SSO-skysertifikatet fra oss (SP) og legge dem tilbake i idp-en din; Hvis ikke, kan ikke brukere bruke Webex-tjenester. |
Hvis du bruker SAML Cisco (SP) SSO-sertifikatet i Webex-organisasjonen, må du planlegge å oppdatere skysertifikatet under et vanlig planlagt vedlikeholdsvindu så snart som mulig.
Alle tjenester som er en del av Webex-organisasjonsabonnementet, påvirkes, inkludert, men ikke begrenset til:
Webex App (nye pålogginger for alle plattformer: stasjonær PC, mobil og internett)
Webex-tjenester i Kontrollhub , inkludertAnrop
Webex Meetings-områder administrert via Kontrollhub
Cisco Jabber hvis den er integrert med SSO
Før du starter
Vennligst les alle retninger før du begynner. Når du har endret sertifikatet eller gått gjennom veiviseren for å oppdatere sertifikatet, kan det hende at nye brukere ikke kan logge på. |
Hvis din IdP ikke støtter flere sertifikater (de fleste IdPer i markedet støtter ikke denne funksjonen), anbefaler vi at du planlegger denne oppgraderingen under et vedlikeholdsvindu der Webex App-brukere ikke påvirkes. Disse oppgraderingsoppgavene bør ta omtrent 30 minutter i driftstid og validering etter hendelse.
1 | Slik kontrollerer du om SSO-sertifikatet for SAML Cisco (SP) utløper:
Du kan også gå direkte inn i SSO-veiviseren for å oppdatere sertifikatet. Hvis du bestemmer deg for å avslutte veiviseren før du fullfører den, kan du få tilgang til den på nytt når som helst fra https://admin.webex.com. |
||
2 | Velg sertifikattype for fornyelsen:
|
||
3 | Klikk Last ned metadatafil for å laste ned en kopi av de oppdaterte metadataene med det nye sertifikatet fra Webex-skyen. Hold dette skjermbildet åpent. |
||
4 | Gå til IdP-administrasjonsgrensesnittet for å laste opp den nye Webex-metadatafilen.
|
||
5 | Gå tilbake til kategorien der du logget på Kontrollhub , og klikk Neste. |
||
6 | Klikk test SSO-oppdatering for å bekrefte at den nye metadatafilen ble lastet opp og tolket riktig av din IdP. Bekreft de forventede resultatene i popup-vinduet, og klikk Bytt til nye metadata hvis testen var vellykket.
Resultat: Du er ferdig og organisasjonens SAML Cisco (SP) SSO-sertifikat er nå fornyet. Du kan kontrollere sertifikatstatusen når som helst ved å åpne tabellen over SAML-sertifikatstatus under . |
Fra tid til annen kan du motta et e-postvarsel eller se et varsel i Kontrollhub om at IdP-sertifikatet utløper. Siden IdP-leverandører har sin egen spesifikke dokumentasjon for sertifikatfornyelse, dekker vi det som kreves i Kontrollhub, sammen med generelle trinn for å hente oppdaterte IDP-metadata og laste den opp til Kontrollhub for å fornye sertifikatet. |
1 | Slik kontrollerer du om IDP SAML-sertifikatet utløper:
|
||
2 | Gå til IdP-administrasjonsgrensesnittet for å hente den nye metadatafilen.
|
||
3 | Gå tilbake til https://admin.webex.com . |
||
4 | Dra og slipp IDP-metadatafilen i vinduet, eller klikk på Velg en metadatafil og last den opp på den måten. |
||
5 | Velg Mindre sikker (selvsignert) eller Sikrere (signert av en offentlig sertifiseringsinstans), avhengig av hvordan IdP-metadataene dine er signert. |
||
6 | Klikk Test SSO-oppdatering for å bekrefte at den nye metadatafilen ble lastet opp og tolket riktig til Control Hub-organisasjonen. Bekreft de forventede resultatene i popup-vinduet, og klikk Bytt til nye metadata hvis testen var vellykket.
Resultat: Du er ferdig og organisasjonens IDP-sertifikat er nå fornyet. Du kan kontrollere sertifikatstatusen når som helst ved å åpne tabellen over SAML-sertifikatstatus under . |
Du kan eksportere de nyeste Webex SP-metadataene når du trenger å legge dem tilbake i IdP-en. Du ser et varsel når de importerte IDP SAML-metadataene utløper eller er utløpt.
Dette trinnet er nyttig i vanlige IDP SAML-sertifikatbehandlingsscenarier, for eksempel IDPer som støtter flere sertifikater der eksport ikke ble utført tidligere, hvis metadataene ikke ble importert til IdP fordi en IdP-administrator ikke var tilgjengelig, eller hvis IdP-en støtter muligheten til å oppdatere bare sertifikatet. Dette alternativet kan bidra til å minimere endringen ved bare å oppdatere sertifikatet i SSO-konfigurasjonen og valideringen etter hendelsen.
1 | Gå https://admin.webex.comtil i kundevisningen i , rull til Godkjenning , og velg deretter Handlinger > Eksporter metadata . Metadatafilnavnet for Webex-appen er idb-meta-<org-ID>-SP.xml. |
2 | Importer metadataene til din IdP. Følg dokumentasjonen for IdP for å importere Webex SP-metadataene. Du kan bruke våre IdP-integrasjonsveiledninger eller se dokumentasjonen for din spesifikke IdP hvis den ikke er oppført. |
3 | Når du er ferdig, kjører du SSO-testen ved hjelp av fremgangsmåten i Fornye Webex Certificate (SP) i denne artikkelen. |
Når IdP-miljøet endres, eller hvis IdP-sertifikatet utløper, kan du importere de oppdaterte metadataene til Webex når som helst.
Før du starter
Samle inn IdP-metadataene dine, vanligvis som en eksportert XML-fil.
1 | Gå til Administrasjons- > Organisasjonsinnstillinger i kundevisningen i https://admin.webex.com . |
2 | Dra og slipp IDP-metadatafilen i vinduet, eller klikk på Velg en metadatafil og last den opp på den måten. |
3 | Velg Mindre sikker (selvsignert) eller Sikrere (signert av en offentlig sertifiseringsinstans), avhengig av hvordan IdP-metadataene dine er signert. |
Du vil motta varsler i Kontrollhub før sertifikatene er satt til å utløpe, men du kan også proaktivt konfigurere varslingsregler. Disse reglene gir deg beskjed på forhånd om at SP- eller IdP-sertifikatene utløper. Vi kan sende disse til deg via e-post, et område i Webex App, eller begge deler.
Uansett hvilken leveringskanal som er konfigurert, vises alle varsler alltid i Kontrollhub. Se Varslingssenter i Kontrollhub hvis du vil ha mer informasjon. |
1 | Gå https://admin.webex.comtil Varslingssenter i kundevisningen i. |
||
2 | Velg Behandle og deretter Alle regler. |
||
3 | Velg en av SSO-reglene du vil opprette, fra Regler-listen:
|
||
4 | Merk av for E-post, Webex spaceeller begge deler under Leveringskanal . Hvis du velger E-post, skriver du inn e-postadressen som skal motta varselet.
|
||
5 | Lagre endringene. |
Hva nå?
Vi sender utløpsvarsler for sertifikater én gang hver 15. (Du kan forvente varsler på dag 60, 45, 30 og 15.) Varsler stopper når du fornyer sertifikatet.
Det kan hende du ser en melding om at URL-adressen for enkeltavlogging ikke er konfigurert:
Hvis URL-adresse for enkeltavlogging ikke er konfigurert:
En eksisterende IDP-økt forblir gyldig. Neste gang brukere logger på, kan de ikke bli bedt om å godkjenne på nytt av IdP.
Vi viser en advarsel ved avlogging, slik at Webex App-avlogging ikke skjer sømløst.
Du kan deaktivere enkel pålogging (SSO) for Webex-organisasjonen som administreres i Kontrollhub. Det kan være lurt å deaktivere SSO du endrer identitetsleverandører (IDPer).
Hvis enkel pålogging er aktivert for organisasjonen, men mislykkes, kan du engasjere Cisco-partneren din som har tilgang til Webex-organisasjonen din, for å deaktivere den for deg. |
1 | Gå https://admin.webex.comtil fra kundevisningen i , og rull deretter til Godkjenning . |
2 | Hvis du vil deaktivere SSO, slår du av innstillingen Enkel pålogging. Det vises et popup-vindu som advarer deg om å deaktivere SSO: Hvis du deaktiverer SSO, administreres passord av skyen i stedet for den integrerte IdP-konfigurasjonen. |
3 | Hvis du forstår virkningen av å deaktivere SSO og vil fortsette, klikker du Deaktiver. I Kontrollhubser du at SSO-innstillingen er deaktivert, og alle SAML-sertifikatoppføringer fjernes. Hvis SSO er deaktivert, vil brukere som må godkjenne, se et passordoppføringsfelt under påloggingsprosessen.
|
Hva nå?
Hvis du eller kunden konfigurerer SSO på nytt for kundeorganisasjonen, går brukerkontoer tilbake til å bruke passordpolicyen som er angitt av IdP-en som er integrert med Webex-organisasjonen.