Ako je korišćenje certifikata vaše organizacije podešeno na "Nijedan", ali i dalje dobijate obaveštenje, preporučujemo da nastavite sa nadogradnjom. Vaša SSO primena danas ne koristi certifikat, ali će vam možda biti potreban certifikat za buduće promene.


S vremena na vreme možete dobiti obaveštenje putem e-pošte ili videti obaveštenje u kontrolnom čvorištu da će Webex certifikat jedinstvenog prijavljivanja (SSO) isteći. Pratite proces u ovom članku da biste preuzeli metapodatke SSO certifikata u oblaku od nas (SP) i dodali ga u svoj IDP; U suprotnom, korisnici neće moći da koriste Webex usluge.

Ako koristite SSO sertifikat SAML Cisco (SP) u vašoj Webex organizaciji, morate da planirate ažuriranje certifikata u oblaku tokom redovnog planiranog prozora održavanja u najkraćem mogućem roku.

Na to utiču sve usluge koje su deo pretplate na Webex organizaciju, uključujući, ali se ne ograničavaju na:

  • Webex aplikacija (nova prijavljivanja za sve platforme: radna površina, mobilni i veb)

  • Webex usluge u kontrolnom čvorištu, uključujući pozivanje

  • Webex sajtovi za sastanke kojima se upravlja pomoću kontrolnog čvorišta

  • Cisco Jabber ako je integrisan sa SSO

Pre nego što počneš


Pročitajte sva uputstva pre početka. Nakon što promenite certifikat ili prođete kroz čarobnjak da biste ažurirali certifikat, novi korisnici možda neće moći uspešno da se prijave.

Ako vaš IdP ne podržava više certifikata (većina IDP-ova na tržištu ne podržava ovu funkciju), preporučujemo da zakažete ovu nadogradnju tokom prozora za održavanje u kojem korisnici Webex Aplikacije nisu pogođeni. Ovi zadaci nadogradnje trebalo bi da potraju otprilike 30 minuta u operativnom vremenu i proveri valjanosti događaja posle događaja.

1

Da biste proverili da li će SSO sertifikat SAML Cisco (SP) isteći:

  • Možda ste primili e-poruku ili poruku webex aplikacije od nas, ali bi trebalo da prijavite kontrolno čvorište da biste bili sigurni.
  • Prijavite se https://admin.webex.comu centar za obaveštenja i proverite centar za obaveštenja. Možda postoji obaveštenje o ažuriranju certifikata dobavljača SSO usluga.

  • Prijavite se https://admin.webex.comu , idite na lokaciju Management > Organization Settings > Authentication izapušite status certifikata u tabeli Cisco SAML certifikata (istekao ili mu je istekao rok važenja). Kliknite na dugme "Obnovi certifikat" da biste nastavili.

Možete da uđete direktno u SSO čarobnjak da biste ažurirali i certifikat. Ako odlučite da izađete iz čarobnjaka pre nego što ga dovršite, možete mu ponovo pristupiti u bilo kom trenutku iz programa Management > Organization Settings > Authentication inhttps://admin.webex.com.

2

Odaberite tip certifikata za obnavljanje:

  • Samopotpisan od strane Cisco–Preporučujemo ovaj izbor. Hajde da potpišemo sertifikat tako da je potrebno da ga obnovite samo jednom u pet godina.
  • Potpisano od strane javnog autoriteta za izdavanje certifikata – bezbednije, ali ćete morati čestoda ažurirate metapodatke (osim ako IDP dobavljač ne podržava sidra pouzdanosti).

     

    Sidra pouzdanosti su javni ključevi koji deluju kao autoritet za verifikaciju certifikata digitalnog potpisa. Za više informacija pogledajte IDP dokumentaciju.

3

Kliknite na dugme Preuzmi datoteku metapodataka da biste preuzeli kopiju ažuriranih metapodataka sa novim certifikatom iz Webex oblaka. Držite ovaj ekran otvorenim.

4

Dođite do IdP interfejsa za upravljanje da biste otpremili novu Webex datoteku metapodataka.

5

Vratite se na karticu na kojoj ste se prijavili u kontrolno čvorište i kliknite na dugme Dalje.

6

Kliknite na dugme Testiraj SSO Update da biste potvrdili da je vaš IDP ispravno otpremio novu datoteku metapodataka i ispravno protumačio. Potvrdite očekivane rezultate u iskačućim prozorima i ako je test bio uspešan, kliknite na dugme Prebaci se na nove metapodatke.


 

Da biste direktno videli SSO iskustvo prijavljivanja, takođe možete kliknuti na dugme "Kopiraj URL adresu" u ostavu sa ovog ekrana i nalepiti je u prozor privatnog pregledača. Odatle možete da prođete kroz prijavljivanje sa SSO. Ovo pomaže u uklanjanju informacija keširanih u Veb pregledaču koje mogu dati pogrešan pozitivan rezultat prilikom testiranja SSO konfiguracije.

Rezultat: Završili ste i SSO sertifikat vaše organizacije SAML Cisco (SP) je sada obnovljen. Status certifikata možete da proverite u bilo kom trenutku tako što ćete otvoriti tabelu STATUS SAML certifikata u okviru > "Postavke > potvrdu identiteta".


S vremena na vreme možete dobiti obaveštenje putem e-pošte ili videti obaveštenje u kontrolnom čvorištu da će IdP certifikat isteći. Pošto IdP prodavci imaju svoju specifičnu dokumentaciju za obnavljanje certifikata, pokrivamo ono što je potrebno u kontrolnom čvorištu , zajedno sageneričkim koracima za preuzimanje ažuriranih IdP metapodataka i otpremanje u kontrolno čvorište radi obnavljanja certifikata.

1

Da biste proverili da li IDP SAML certifikat ističe:

  • Možda ste primili e-poruku ili poruku webex aplikacije od nas, ali bi trebalo da prijavite kontrolno čvorište da biste bili sigurni.
  • Prijavite se https://admin.webex.comu centar za obaveštenja i proverite centar za obaveštenja. Možda postoji obaveštenje o ažuriranju IDP SAML certifikata:

  • Prijavite se https://admin.webex.comu , idite na lokaciju Management > Organization Settings >Authentication izapušite status certifikata (istekao ili mu ističe uskoro) u tabeli SAML certifikat. Kliknite na dugme "Obnovi certifikat" da biste nastavili.
  • Možete da uđete direktno u SSO čarobnjak da biste ažurirali i certifikat. Ako odlučite da izađete iz čarobnjaka pre nego što ga dovršite, možete mu ponovo pristupiti u bilo kom trenutku iz programa Management > Organization Settings > Authentication inhttps://admin.webex.com.

2

Dođite do IdP interfejsa za upravljanje da biste preuzeli novu datoteku metapodataka.

  • Ovaj korak možete da uradite putem kartice pregledača, protokola udaljene radne površine (RDP) ili putem određene podrške dobavljača oblaka, u zavisnosti od IdP instalacije i toga da li ste vi ili zaseban IdP administrator odgovorni za ovaj korak.
  • Za referencu pogledajte naše vodiče za SSO integraciju ili se obratite administratoru IdP-a za podršku.
3

Vratite se na > organizacionih postavki > potvrdi identiteta , a https://admin.webex.comzatim odaberite stavke Radnje > Uvoz metapodataka.

4

Prevucite i otpustite datoteku IDP metapodataka u prozor ili kliknite na dugme Odaberite datoteku metapodataka i otpremite je na taj način.

5

Odaberite opciju Manje bezbedno (samopotpisani) ili Bezbednije (potpisao javni CA), u zavisnosti od toga kako su IdP metapodaci potpisani.

6

Kliknite na dugme Testiraj SSO Update da biste potvrdili da je nova datoteka metapodataka otpremljena i ispravno interpretirana u vašu organizaciju Control Hub. Potvrdite očekivane rezultate u iskačućim prozorima i ako je test bio uspešan, kliknite na dugme Prebaci se na nove metapodatke.


 

Da biste direktno videli SSO iskustvo prijavljivanja, takođe možete kliknuti na dugme "Kopiraj URL adresu" u ostavu sa ovog ekrana i nalepiti je u prozor privatnog pregledača. Odatle možete da prođete kroz prijavljivanje sa SSO. Ovo pomaže u uklanjanju informacija keširanih u Veb pregledaču koje mogu dati pogrešan pozitivan rezultat prilikom testiranja SSO konfiguracije.

Rezultat: Završili ste i IDP certifikat vaše organizacije je sada obnovljen. Status certifikata možete da proverite u bilo kom trenutku tako što ćete otvoriti tabelu STATUS SAML certifikata u okviru > "Postavke > potvrdu identiteta".

Najnovije Webex SP metapodatke možete da izvezete kad god je potrebno da ih ponovo dodate u IdP. Videćete obaveštenje kada uvezeni IDP SAML metapodaci isteknu ili im je istekao rok važenja.

Ovaj korak je koristan u uobičajenim scenarijima upravljanja IDP SAML certifikatima, kao što su IdP-ovi koji podržavaju više certifikata u kojima izvoz nije obavljen ranije, ako metapodaci nisu uvezeni u IdP zato što IdP administrator nije bio dostupan ili ako vaš IdP podržava mogućnost ažuriranja samo certifikata. Ova opcija može pomoći da se promena svede na najmanju moguću vrednost samo ažuriranjem certifikata u SSO konfiguraciji i proverom valjanosti događaja.

1

Iz prikaza klijenta u https://admin.webex.comprogramu Go to Management > Organization Settings , scroll to Authentication , and then chooseActions > Export metadata.

Ime datoteke metapodataka aplikacije Webex je idb-meta -<org-ID>-SP.xml.

2

Uvezite metapodatke u IDP.

Sledite dokumentaciju za IDP da biste uvezli Webex SP metapodatke. Možete koristiti naše vodiče za integraciju sa IdP-om ili konsultovati dokumentaciju za određeni IdP ako nije naveden.

3

Kada završite, pokrenite SSO test koristeći korake u članku "Obnavljanje Webex certifikata (SP)" u ovom članku.

Kada se vaše IdP okruženje promeni ili ako IdP certifikat istekne, ažurirane metapodatke možete da uvezete u Webex u bilo kom trenutku.

Pre nego što počneš

Prikupite IdP metapodatke, obično kao izvezenu xml datoteku.

1

Iz prikaza klijenta u https://admin.webex.comprogramu Pogledajte stavku Postavke >, pomerite se do potvrde identiteta , azatim odaberite stavke Radnje > uvezi metapodatke.

2

Prevucite i otpustite datoteku IDP metapodataka u prozor ili kliknite na dugme Odaberite datoteku metapodataka i otpremite je na taj način.

3

Odaberite opciju Manje bezbedno (samopotpisani) ili Bezbednije (potpisao javni CA), u zavisnosti od toga kako su IdP metapodaci potpisani.

Primićete obaveštenja u kontrolnom čvorištu pre isteka certifikata, ali možete i proaktivno podesiti pravila upozorenja. Ova pravila vas unapred mogu obavestiti da će vaši SP ili IdP certifikati isteći. Ovo vam možemo poslati putem e-pošte, prostora u Webex aplikacijiili oboje.


Bez obzira na konfigurisani kanal isporuke, sva obaveštenja se uvek pojavljuju u kontrolnom čvorištu. Više informacija potražite u centru za obaveštenja u kontrolnom čvorištu.

1

Iz prikaza kupca u https://admin.webex.comprogramu go to Alerts center.

2

Odaberite stavku Upravljanje onda sva pravila.

3

Sa liste Pravila odaberite bilo koje od SSO pravila koja želite da kreirate:

  • Isteka roka važenja SSO IDP certifikata
  • Isteka sertifikata SSO SP
4

U odeljku Kanal isporuke proverite izbor u polju za potvrdu Zae-poštu , Webexprostor ili oboje.

Ako odaberete email, unesite e-adresu koja bi trebalo da primi obaveštenje.


 

Ako odaberete opciju Webex prostora, automatski ćete biti dodati u prostor unutar Webex aplikacije i tamo isporučujemo obaveštenja.

5

Sačuvajte promene.

Šta dalje

Obaveštenja o isteku certifikata šaljemo jednom u 15 dana, počevši od 60 dana pre isteka roka važenja. (Obaveštenja možete očekivati 60, 45, 30 i 15 dana.) Obaveštenja se zaustavljaju kada obnovite certifikat.

Možda ćete videti obaveštenje da URL adresa jedinstvenog odjavljivanja nije konfigurisana:


Preporučujemo da konfigurišete IDP tako da podržava jedinstveno odjavljivanje (poznato i kao SLO). Webex podržava i metode preusmeravanja i objave, dostupne u našim metapodacima koji se preuzimaju iz kontrolnog čvorišta. Ne podržavaju svi IDP-ovi SLO; obratite se svom IdP timu za pomoć. U nekim slučajevima, za glavne IdP prodavce kao što su AzureAD, Ping Federate, ForgeRock i Oracle, koji podržavaju SLO, dokumentujemo kako da konfigurišemointegraciju. Obratite se timu identiteta i bezbednosti o specifičnostima vašeg IDP-a i o tome kako da pravilno konfigurišete.

Ako URL adresa jedinstvenog odjavljivanja nije konfigurisana:

  • Postojeća IdP sesija ostaje važeća. Sledeći put kada se korisnici prijave, možda neće biti zatraženo da ih IdP ponovo ukaže.

  • Prikazujemo poruku upozorenja pri odjavljivanja, tako da se odjavljivanje Webex aplikacija ne dešava neprimetno.

Možete da onemogućite jedinstveno prijavljivanje (SSO) za Webex organizaciju kojom se upravlja u kontrolnom čvorištu. Možda ćete želeti da onemogućite SSO menjate dobavljače identiteta (IDP).


Ako je jedinstveno prijavljivanje omogućeno za vašu organizaciju, ali ne uspeva, možete da angažujete svog Cisco partnera koji može da pristupi vašoj Webex organizaciji da bi ga onemogućio.

1

Iz prikaza klijenta u https://admin.webex.comprogramu , idite na opciju ">" , a zatim se pomerite do potvrde identiteta.

2

Da biste isključili SSO, isključite postavku jedinstvenog prijavljivanja.

Pojaviće se iskačući prozor koji vas upozorava na onemogućavanje SSO:

Ako onemogućite SSO, lozinkama upravlja oblak umesto integrisane IdP konfiguracije.

3

Ako razumete uticaj onemogućavanja SSO-a i želite da nastavite, kliknite na dugme Deaktiviši.

U kontrolnomčvorištu videćete da je SSO postavka isključena i da su svi RASPOREDI SAML certifikata uklonjeni.

Ako je SSO onemogućen, korisnici koji moraju da potvrde verodostojnost videće polje unosa lozinke tokom procesa prijavljivanja.

  • Korisnici koji nemaju lozinku u Webex aplikaciji moraju da ponište lozinku ili morate da im pošaljete e-poštu da biste postavili lozinku.

  • Postojeći ovlašćeni korisnici sa važećim OAuth tokenom i dalje će imati pristup Webex aplikaciji.

  • Novi korisnici kreirani dok je SSO onemogućen dobijaju e-poruku sa zahtevom da kreiraju lozinku.

Šta dalje

Ako vi ili klijent ponovo konfigurišete SSO za organizaciju klijenata, korisnički nalozi će se vratiti na korišćenje smernica za lozinke koje je postavio IdP koji je integrisan sa Webex organizacijom.