Om din organisations certifikatanvändning är satt till Ingen men du fortfarande får en varning rekommenderar vi att du fortsätter med uppgraderingen. Din SSO installation använder inte certifikatet idag, men du kan behöva certifikatet för framtida ändringar.


Du kan då och då få en e-postavisering eller se en avisering i Control Hub om att Webex enkel inloggning (SSO)(SSO)-certifikatet kommer att upphöra. Följ processen i den här artikeln för att hämta SSO metadata för molncertifikat från oss (SP) och lägg till den i din IdP; annars kommer användare inte att kunna använda Webex-tjänster.

Om du använder SAML Cisco (SP) SSO-certifikat i din Webex-organisation måste du planera för att uppdatera molncertifikatet under ett vanligt schemalagt underhållsfönster så snart som möjligt.

Alla tjänster som ingår i din prenumeration på Webex-organisationen påverkas, inklusive men inte begränsat till:

  • Webex-appen (nya inloggningar för alla plattformar: dator, mobil och webb)

  • Webex-tjänster i Control Hub , inklusivesamtal

  • Webex Meetings-webbplatser som hanteras via Control Hub

  • Cisco Jabber om det är integrerat med SSO

Innan du börjar


Var vänlig läs alla anvisningar innan du börjar. När du har ändrat certifikatet eller gått via guiden för att uppdatera certifikatet kan det hända att nya användare inte kan logga in.

Om din IdP inte har stöd för flera certifikat (de flesta IDP:er på marknaden inte har stöd för denna funktion) rekommenderar vi att du schemalägger denna uppgradering under ett underhållsfönster där Webex-appanvändare inte påverkas. Dessa uppgraderingsuppgifter bör ta cirka 30 minuter i drifttid och validering efter händelsen.

1

Kontrollera om certifikatet för SAML Cisco (SP SSO upphör att gälla:

  • Du kan ha fått ett e-postmeddelande eller Ett Webex-appmeddelande från oss, men du bör kontrollera i Control Hub för att vara säker.
  • Logga in på https://admin.webex.comoch kontrollera ditt Alerts center. Det kan finnas ett meddelande om att du uppdaterar SSO tjänsteleverantör Certifikat.

  • Logga in på , gå till Hantera > organisationsinställningar > autentisering och observera https://admin.webex.comcertifikatstatusen i tabellen CiscoSAML-certifikat (har upphört att gälla eller upphör snart). Klicka på Förnya certifikat för att fortsätta.

Du kan också gå SSO guiden för att uppdatera certifikatet. Om du bestämmer dig för att avsluta guiden innan du slutför den kan du när som helst komma åt den från Hantering av > inställningar för > i https://admin.webex.com.

2

Välj certifikattyp för förnyelse:

  • Själv signerade av Cisco– Vi rekommenderar det här alternativet. Låt oss signera certifikatet så att du bara behöver förnya det en gång var femte år.
  • Signerat av en offentligt certifikatutfärdare – Säkrare, men du måste ofta uppdatera metadata (såvida inteDin IdP-leverantör har stöd för betrodda ankare).

     

    Betrodda ankare är offentliga nycklar som kan verifiera en digital signaturs certifikat. Se din IdP-dokumentation för mer information.

3

Klicka på Hämta metadatafil för att hämta en kopia av de uppdaterade metadatan med det nya certifikatet från Webex-molnet. Ha den här skärmen öppen.

4

Navigera till ditt IdP-hanteringsgränssnitt för att ladda upp den nya Webex-metadatafilen.

  • Detta steg kan göras via en webbläsarflik, fjärrskrivbordsprotokoll (RDP) eller via specifik molnleverantörssupport, beroende på din IdP-konfiguration och om du eller en separat IdP-administratör är ansvarig för detta steg.
  • Du kan få mer information SSO dina integreringsguider eller kontakta din IdP-administratör för support. Om du Active Directory Webex-metadata i AD FS (Federation Services) kan du se hur du uppdaterar Webex-metadata i AD FS.
5

Återgå till fliken där du loggade in på Control Hub och klicka på Nästa.

6

Klicka på SSO uppdatering för att bekräfta att den nya metadatafilen har överförts och har arkiverats korrekt av din IdP. Bekräfta de förväntade resultaten i popup-fönstret och om testet lyckades klickar du på Växla till nyametadata.


 

Om du SSO din inloggning direkt kan du klicka på Kopiera URL till urklipp från den här skärmen och klistra in den i ett privat webbläsarfönster. Därifrån kan du gå igenom inloggningen med SSO. Detta hjälper till att ta bort information som cachelagrats i din webbläsare som kan ge ett felaktigt positivt resultat när du testar din SSO konfiguration.

Resultat: Du är klar och din organisations SAML Cisco (SP) SSO Certifikat är nu återkallat. Du kan när som helst kontrollera certifikatstatusen genom att öppna tabellen för SAML-certifikatstatus under Hantering > inställningar för > autentisering.


Från och med nu kan du få en e-postavisering eller få en varning i Control Hub om att IdP-certifikatet kommer att upphöra. Eftersom IdP-leverantörer har sin egen specifika dokumentation för certifikatförnyelse täcker vi det som krävs i Control Hub tillsammans med allmänna steg för att hämta uppdaterade IdP-metadata och överföra dem till Control Hub för att förnya certifikatet.

1

För att kontrollera om IdP SAML-certifikatet kommer att upphöra:

  • Du kan ha fått ett e-postmeddelande eller Ett Webex-appmeddelande från oss, men du bör kontrollera i Control Hub för att vara säker.
  • Logga in på https://admin.webex.comoch kontrollera ditt Alerts center. Det kan finnas ett meddelande om att du uppdaterar IdP SAML-certifikatet:

  • Logga in på , gå till Hantering > Organisationsinställningar > Autentisering och observera certifikatstatusen (har upphört eller upphör snart) i https://admin.webex.com tabellen ÖVERSAML-certifikat. Klicka på Förnya certifikat för att fortsätta.
  • Du kan också gå SSO guiden för att uppdatera certifikatet. Om du bestämmer dig för att avsluta guiden innan du slutför den kan du när som helst komma åt den från Hantering av > inställningar för > i https://admin.webex.com.

2

Navigera till ditt IdP-hanteringsgränssnitt för att hämta den nya metadatafilen.

  • Detta steg kan göras via en webbläsarflik, fjärrskrivbordsprotokoll (RDP) eller via specifik molnleverantörssupport, beroende på din IdP-konfiguration och om du eller en separat IdP-administratör är ansvarig för detta steg.
  • Du kan få mer information SSO dina integreringsguider eller kontakta din IdP-administratör för support.
3

Återgå till Hantering > inställningar för > i och välj sedan Åtgärder > Importerahttps://admin.webex.com metadata .

4

Dra och släpp din IdP-metadatafil i fönstret eller klicka på Välj en metadatafil och överför den på det sättet.

5

Välj Mindre säker (själv signerad) eller Mer säker (signerad av en allmän CA), beroende på hur dina IdP-metadata signeras.

6

Klicka på SSO för att bekräfta att den nya metadatafilen har överförts och har arkiverats korrekt i din Control Hub-organisation. Bekräfta de förväntade resultaten i popup-fönstret och om testet lyckades klickar du på Växla till nyametadata.


 

Om du SSO din inloggning direkt kan du klicka på Kopiera URL till urklipp från den här skärmen och klistra in den i ett privat webbläsarfönster. Därifrån kan du gå igenom inloggningen med SSO. Detta hjälper till att ta bort information som cachelagrats i din webbläsare som kan ge ett felaktigt positivt resultat när du testar din SSO konfiguration.

Resultat: Du är klar och din organisations IdP-certifikat är nu återkallat. Du kan när som helst kontrollera certifikatstatusen genom att öppna tabellen för SAML-certifikatstatus under Hantering > inställningar för > autentisering.

Du kan exportera de senaste Webex SP-metadatana när du behöver lägga till dem i din IdP igen. Du kommer att se ett meddelande när de importerade IdP SAML-metadatana upphör gälla eller har upphört att gälla.

Det här steget är användbart vid vanliga IdP SAML-certifikathantering-scenarier, till exempel IdPs som stöder flera certifikat där export inte gjordes tidigare, om metadata inte importerades till IdP på grund av att en IdP-administratör inte var tillgänglig eller om din IdP har stöd för möjligheten att uppdatera endast certifikatet. Det här alternativet kan hjälpa till att minimera ändringen genom att endast uppdatera certifikatet i SSO konfiguration och validering efter händelsen.

1

Från kundvyn i går https://admin.webex.comdu till Hantera > organisationsinställningar,bläddrar till Autentisering och väljer sedan Åtgärder > Exportera metadata .

Webex-appens metadatafilnamn är idb-meta-<org-ID>-SP.xml.

2

Importera metadata till din IdP.

Följ dokumentationen till din IdP för att importera Webex SP-metadata. Du kan använda våra IdP-integreringsguider eller se dokumentationen för din specifika IdP om de inte finns listade.

3

När du är klar kör du SSO med stegen i "Förnya Webex-certifikat (SP)" i den här artikeln.

När din IdP-miljö ändras eller om ditt IdP-certifikat upphör att gälla kan du när som helst importera de uppdaterade metadatana till Webex.

Innan du börjar

Samla in dina IdP-metadata, vanligtvis som en exporterad XML-fil.

1

Från kundvyn i går https://admin.webex.comdu till Hantera > organisationsinställningar,bläddrar till Autentisering och väljer sedan Åtgärder > Importera metadata .

2

Dra och släpp din IdP-metadatafil i fönstret eller klicka på Välj en metadatafil och överför den på det sättet.

3

Välj Mindre säker (själv signerad) eller Mer säker (signerad av en allmän CA), beroende på hur dina IdP-metadata signeras.

Du får aviseringar i Control Hub innan certifikaten är inställda på att upphöra, men du kan även proaktivt konfigurera aviseringsregler. Dessa regler låter dig i förväg veta att dina SP- eller IdP-certifikat kommer att upphöra. Vi kan skicka dessa till dig via e-post, ett utrymme i Webex-appeneller både och.


Oavsett vilken leveranskanal som är konfigurerad visas alla aviseringar alltid i ControlHub. Se Alerts Center i Control Hub för mer information.

1

Från kundvyn i https://admin.webex.comgår du till Alerts center.

2

Välj Hantera och sedan Alla regler.

3

Från regellistan väljer du de regler SSO du vill skapa:

  • SSO ut IDP-certifikat
  • SSO SP-certifikat upphör
4

I avsnittet Leveranskanal markerar du rutan för E-post, Webex-utrymmeeller både och.

Om du väljer E-post anger du e-postadressen som ska ta emot meddelandet.


 

Om du väljer alternativet Webex-utrymme läggs du automatiskt till i ett utrymme i Webex-appen och vi levererar aviseringarna där.

5

Spara dina ändringar.

Nästa steg

Vi skickar varningsmeddelanden om utgående certifikat en gång var 15:e dag, startar 60 dagar före utgången. (Du kan förvänta dig aviseringar på dag 60, 45, 30 och 15.) Aviseringarna stoppas när du förnyar certifikatet.

Du kan se att den enskilda utloggnings-URL:en inte har konfigurerats:


Vi rekommenderar att du konfigurerar din IdP så att den stödjer enkel utloggning (även kallat SLO). Webex har stöd för både omdirigering och efter metoder som finns tillgängliga i våra metadata som hämtas från Control Hub. Inte alla IdPs har stöd för SLO. Kontakta ditt IdP-team för hjälp. I vissa fall dokumenterar vi hur integreringen kan konfigureras för större IdP-leverantörer som AzureAD, Ping Federate, ForgeFar och Oracle, som stöder SLO. Kontakta identitets- och säkerhetsteamet om dina IDP-specifika uppgifter och hur du ska konfigurera dem korrekt.

Om URL för enkel utloggning inte har konfigurerats:

  • En befintlig IdP-session förblir giltig. Nästa gång användare loggar in kanske de inte ombeds att återauktorera av IdP.

  • Vi visar ett varningsmeddelande vid utloggning så utloggning från Webex-appen sker inte sömlöst.

Du kan inaktivera enkel inloggning (SSO) (SSO) för din Webex-organisation som hanteras i Control Hub . Du kanske vill inaktivera SSO du ändrar identitetsleverantörer (IdPs).


Om enkel inloggning (SSO) har aktiverats för din organisation men misslyckas, kan du kontakta din Cisco-partner som har åtkomst till din Webex-organisation för att inaktivera den åt dig.

1

Från kundvyn i https://admin.webex.comgår du till Hantera > organisationsinställningar ochbläddrar sedan till Autentisering.

2

Stäng av SSO inaktivera inställningen för enkel inloggning om du vill inaktivera den.

Ett popup-fönster visas som varnar dig om att inaktivera SSO:

Om du inaktiverar SSO hanteras lösenord av molnet istället för din integrerade IdP-konfiguration.

3

Om du förstår effekten av att inaktivera SSO vill fortsätta klickar du på Inaktivera.

I Control Hub visas inställningen för SSO inaktiverad och alla listningar med SAML-certifikat tas bort.

Om SSO inaktiveras kommer användare som måste autentisera sig att se ett lösenordsfält under inloggningsprocessen.

  • Användare som inte har ett lösenord i Webex-appen måste antingen återställa lösenordet eller så måste du skicka ett e-postmeddelande till dem för att kunna ställa in ett lösenord.

  • Befintliga autentiserade användare med en giltig OAuth Token kommer även fortsättningsvis att ha åtkomst till Webex-appen.

  • Nya användare som skapas när SSO inaktiveras får ett e-postmeddelande som ber dem skapa ett lösenord.

Nästa steg

Om du eller kunden har konfigurerat SSO för kundorganisationen går användarkontona tillbaka till med lösenordspolicyn som är inställd av IdP som är integrerad med Webex-organisationen.