Se o uso do certificado da sua organização estiver definido para Nenhum, mas você ainda estiver recebendo um alerta, recomendamos que continue com a atualização. A SSO implantação de sistema não está usando o certificado hoje, mas você pode precisar do certificado para alterações futuras.


De tempos em tempos, você pode receber uma notificação por e-mail ou ver um alerta no Control Hub de que o certificado do Webex registro único (SSO) irá expirar. Siga o processo neste artigo para recuperar os SSO em nuvem dos quais nós (o SP) e adicione-os de volta ao seu IdP; caso contrário, os usuários não poderão usar os serviços Webex.

Se você estiver usando o Certificado de segurança cisco (SP) SAML (SP SSO) na sua organização Webex, você deve planejar atualizar o certificado em nuvem durante uma janela de manutenção regular agendada o mais rápido possível.

Todos os serviços que fazem parte da subscrição da organização Webex são afetados, incluindo, mas não se limitam a:

  • Aplicativo Webex (novos sign-ins para todas as plataformas: desktop, celular e web)

  • Serviços Webex no Control Hub , incluindo chamada

  • Os sites Webex Meetings gerenciados pelo Control Hub

  • Cisco Jabber se ele estiver integrado com o SSO

Antes de começar


Favor ler todas as direções antes de começar. Depois de alterar o certificado ou passar pelo assistente para atualizar o certificado, os novos usuários podem não ser capazes de entrar com êxito.

Se o IdP não suporta vários certificados (a maioria dos IdPs no mercado não suportam esse recurso), recomendamos que você agende esta atualização durante uma janela de manutenção onde os usuários do aplicativo Webex não sejam afetados. Essas tarefas de atualização devem levar aproximadamente 30 minutos em tempo operacional e validação após o evento.

1

Para verificar se o certificado de SSO SAML da Cisco (SP) irá expirar:

  • Você pode ter recebido um e-mail ou uma mensagem do aplicativo Webex de nós, mas você deve verificar o Control Hub para ter certeza.
  • Entre em https://admin.webex.com, e verifique seu Centro de Alertas. Pode haver uma notificação sobre a atualização do Certificado SSO provedor de serviços Certificado.

  • Entre em , vá para Gerenciamento > Configurações da Organização > autenticação e anote o status do certificado na tabela do https://admin.webex.com Certificado CiscoSAML (expirado ou expirando em breve). Clique em Renovar certificado para continuar.

Você também pode ir diretamente ao SSO sistema para atualizar o certificado. Se você decidir sair do assistente antes de conclui-lo, poderá acessá-lohttps://admin.webex.comnovamente a qualquer momento do Gerenciamento > configurações da > autenticação em .

2

Escolha o tipo de certificado para a renovação:

  • Auto assinado pela Cisco— Recomendamos essa opção. Deixe-nos assinar o certificado, assim você só precisará renová-lo uma vez a cada cinco anos.
  • Assinado por uma autoridade de certificação pública — Mais seguro, mas você precisará atualizar com frequência os metadados (a menos que o fornecedorIdP suporte âncoras de confiança).

     

    Os âncoras de confiança são as chaves públicas que agem como uma autoridade para verificar o certificado de uma assinatura digital. Para obter mais informações, consulte a documentação do IdP.

3

Clique em Baixar arquivo de metadados para baixar uma cópia dos metadados atualizados com o novo certificado da nuvem Webex. Mantenha esta tela aberta.

4

Navegue até a interface de gerenciamento IdP para carregar o novo arquivo de metadados Webex.

5

Retorne à guia onde você se inscreveu no Control Hub e clique emPróximo.

6

Clique em SSO teste para confirmar que o novo arquivo de metadados foi carregado e interpretado corretamente pelo seu IdP. Confirme os resultados esperados na janela pop-up e, se o teste foi bem-sucedido, clique em Alternar para novos metadados.


 

Para ver a SSO de início de vida diretamente, você também pode clicar em Copiar URL para a área de transferência desta tela e colar em uma janela de navegador privado. A partir daí, você pode entrar com o SSO. Isso ajuda a remover qualquer informação armazenada em cache no seu navegador da Web que poderia fornecer um resultado falso positivo ao testar a sua SSO configuração.

Resultado: Você terminou e o Certificado de SSO Cisco (SP) da sua organização está renovado. Você pode verificar o status do certificado a qualquer momento, abrindo a tabela de status do certificado SAML em Gerenciamento > Configurações da Organização > Autenticação.


De tempos em tempos, você pode receber uma notificação por e-mail ou ver um alerta no Control Hub de que o certificado IdP irá expirar. Como os fornecedores IdP possuem sua própria documentação específica para renovação de certificados, cobrimos o que é necessário no Control Hub, juntamente com passos genéricos para recuperar metadados IdP atualizados e carregue-os no Control Hub para renovar o certificado.

1

Para verificar se o certificado IdP SAML vai expirar:

  • Você pode ter recebido um e-mail ou uma mensagem do aplicativo Webex de nós, mas você deve verificar o Control Hub para ter certeza.
  • Entre em https://admin.webex.com, e verifique seu Centro de Alertas. Pode haver uma notificação sobre a atualização do certificado SAML do IdP:

  • Entre em , vá para Gerenciamento > Configurações da Organização > autenticação e observe o status do certificado (expirado ou expirado em breve) na tabela de https://admin.webex.com Certificado SAML. Clique em Renovar certificado para continuar.
  • Você também pode ir diretamente ao SSO sistema para atualizar o certificado. Se você decidir sair do assistente antes de conclui-lo, poderá acessá-lohttps://admin.webex.comnovamente a qualquer momento do Gerenciamento > configurações da > autenticação em .

2

Navegue até a interface de gerenciamento do IdP para recuperar o novo arquivo de metadados.

  • Esta etapa pode ser feita através de uma guia do navegador, protocolo de desktop remoto (RDP) ou através do suporte específico do provedor de nuvem, dependendo da configuração do IdP e se você ou um administrador IdP separado são responsáveis por essa etapa.
  • Para referência, consulte nossos guias de SSO de integração ou entre em contato com o administrador do IdP para suporte.
3

Retorne para Gerenciamento > Configurações da organização > autenticação em e escolha Ações >importarhttps://admin.webex.commetadados.

4

Arraste e solte o seu arquivo de metadados IdP na janela ou clique em Escolher um arquivo de metadados e carregue-o dessa forma.

5

Escolha Menos seguro (auto assinado) ou Mais seguro (assinado por uma CA pública), dependendo de como os metadados IdP são assinados.

6

Clique em Atualizar SSO teste para confirmar que o novo arquivo de metadados foi carregado e interpretado corretamente para a organização do Control Hub. Confirme os resultados esperados na janela pop-up e, se o teste foi bem-sucedido, clique em Alternar para novos metadados.


 

Para ver a SSO de início de vida diretamente, você também pode clicar em Copiar URL para a área de transferência desta tela e colar em uma janela de navegador privado. A partir daí, você pode entrar com o SSO. Isso ajuda a remover qualquer informação armazenada em cache no seu navegador da Web que poderia fornecer um resultado falso positivo ao testar a sua SSO configuração.

Resultado: Você terminou e o certificado IdP da sua organização agora está renovado. Você pode verificar o status do certificado a qualquer momento, abrindo a tabela de status do certificado SAML em Gerenciamento > Configurações da Organização > Autenticação.

Você pode exportar os metadados SP Webex mais recentes sempre que precisar adicioná-los de volta ao seu IdP. Você verá um aviso quando os metadados SAML importados expirarem ou expirarem.

Esta etapa é útil em cenários comuns de IdP SAML gerenciamento de certificados, como IdPs que suportam vários certificados em que a exportação não foi feita antes, se os metadados não foram importados para o IdP porque um administrador IdP não estava disponível ou se o IdP suporta a capacidade de atualizar apenas o certificado. Esta opção pode ajudar a minimizar a alteração atualizando apenas o certificado na sua configuração SSO e validação pós-evento.

1

Na exibição do cliente em , vá para Gerenciamento > Da Organização, role até Autenticação e escolha Ações https://admin.webex.com > Exportarmetadados.

O nome do arquivo de metadados do aplicativo Webex éidb-meta-SP.xml<org-ID>.

2

Importe os metadados para o seu IdP.

Siga a documentação do seu IdP para importar os metadados SP Webex. Você pode usar nossos guias de integração IdP ou consultar a documentação do seu IdP específico, se não estiver listado.

3

Quando terminar, execute o teste SSO usando as etapas em "Renovar certificado Webex (SP)" neste artigo.

Quando o ambiente IdP for atualizado ou se o certificado IdP expirar, você poderá importar os metadados atualizados para o Webex a qualquer momento.

Antes de começar

Reúna seus metadados IdP, normalmente como um arquivo xml exportado.

1

Na exibição do cliente em , vá para Gerenciamento > da organização, role até Autenticação e escolha Ações > https://admin.webex.comimportarmetadados.

2

Arraste e solte o seu arquivo de metadados IdP na janela ou clique em Escolher um arquivo de metadados e carregue-o dessa forma.

3

Escolha Menos seguro (auto assinado) ou Mais seguro (assinado por uma CA pública), dependendo de como os metadados IdP são assinados.

Você receberá alertas no Control Hub antes que os certificados sejam definidos para expirar, mas você também pode configurar proativamente regras de alerta. Estas regras permitem que você saiba com antecedência que os seus certificados SP ou IdP vão expirar. Podemos enviá-los por e-mail, um espaço no aplicativoWebex, ou ambos.


Independentemente do canal de entrega configurado, todos os alertas sempre aparecem no ControlHub. Consulte o Centro de alertas no Control Hub para obter mais informações.

1

Na exibição do https://admin.webex.comcliente, em , vá para Alertas center.

2

Escolha Gerenciar, então Todas as regras.

3

Na lista Regras, escolha qualquer uma SSO regras específicas que você gostaria de criar:

  • SSO IDP expirou
  • SSO SP expirado
4

Na seção Canal de entrega, marque a caixa para E-mail, espaçoWebex, ou ambos.

Se você escolher E-mail, insira o endereço de e-mail que deve receber a notificação.


 

Se você escolher a opção do espaço Webex, você será automaticamente adicionado a um espaço dentro do aplicativo Webex e entregaremos as notificações lá.

5

Salve suas alterações.

O que fazer em seguida

Enviamos alertas de expiração do certificado uma vez a cada 15 dias, iniciando 60 dias antes de expirar. (Você pode esperar alertas no dia 60, 45, 30 e 15.) Os alertas param quando você renova o certificado.

Você pode ver um aviso de que a URL de logout único não está configurada:


Recomendamos que você configure o IdP para suportar o Single Log Out (também conhecido como SLO). O Webex suporta os métodos de redirecionamento e pós, disponíveis em nossos metadados baixados do Control Hub. Nem todos os IdPs suportam SLO; entre em contato com a equipe IdP para assistência. Em alguns casos, para os principais fornecedores de IdP como a AzureAD, Ping Federate, ForgeRock e Oracle que suportam SLO, documentamos como configurar a integração. Consulte sua equipe de Identidade e Segurança sobre as especificidades do seu IDP e como configurar corretamente.

Se a url de logout único não estiver configurada:

  • Uma sessão IdP existente permanece válida. Na próxima vez que os usuários se inscreverem, talvez não sejam solicitados a reautticar pelo IdP.

  • Exibimos uma mensagem de aviso ao sair, para que o logout do aplicativo Webex não ocorra de forma simples.

Você pode desabilitar registro único (SSO) para sua organização Webex gerenciada no Control Hub. Você pode querer desativar SSO que está alterando os provedores de identidade (IdPs).


Se registro único tiver sido habilitado para sua organização, mas estiver falhando, você pode envolver seu parceiro Cisco, que pode acessar sua organização Webex para desativá-la para você.

1

Na exibição do cliente https://admin.webex.comem , vá para Gerenciamento > da organização e role até Autenticação.

2

Para desativar SSO, alterne a configuração de Sign-on único.

Uma janela pop-up é exibida que avisa sobre a desativação SSO:

Se você desativar SSO acesso, as senhas serão gerenciadas pela nuvem em vez da configuração IdP integrada.

3

Se você entender o impacto de desabilitar SSO e quiser continuar, clique em Desativar.

No Control Hub, você verá a configuração SSO removido e todas as listagem de certificados SAML removidas.

Se SSO sessão estiver desabilitada, os usuários que têm que autenticar verão um campo de entrada de senha durante o processo de logon.

  • Os usuários que não possuem senha no aplicativo Webex devem redefinir sua senha ou você deve enviar um e-mail para que eles definam uma senha.

  • Os usuários existentes autenticados com um Token OAuth válido continuarão a ter acesso ao aplicativoWebex.

  • Novos usuários criados enquanto os SSO são desabilitados recebem um e-mail pedindo a eles para criar uma senha.

O que fazer em seguida

Se você ou o cliente reconfigurar suas SSO para a organização do cliente, as contas de usuário voltarão a usar a política de senha que é definida pelo IdP que está integrado com a organização Webex.