Använd SSO-hanteringsfunktionerna i Control Hub för certifikathantering och allmänna SSO-underhållsaktiviteter, till exempel att uppdatera ett certifikat som löper ut eller kontrollera din befintliga SSO-konfiguration. Varje SSO-hanteringsfunktion beskrivs på de enskilda flikarna i den här artikeln.
Om din organisations certifikatanvändning är inställd på Ingen men du fortfarande får en avisering rekommenderar vi att du fortsätter med uppgraderingen. Din SSO-distribution använder inte certifikatet idag, men du kan behöva certifikatet för framtida ändringar. |
Då och då kan du få ett e-postmeddelande eller se en avisering i Control Hub om att Webex-certifikatet för enkel inloggning (SSO) kommer att upphöra. Följ processen i den här artikeln för att hämta metadata för molncertifikatet för SSO från oss (SP) och lägga till dem i din IdP igen. Annars kommer användare inte att kunna använda Webex-tjänster. |
Om du använder SAML Cisco (SP) SSO-certifikat i din Webex-organisation måste du planera för att uppdatera molncertifikatet under ett regelbundet schemalagt underhållsfönster så snart som möjligt.
Alla tjänster som ingår i din prenumeration på Webex-organisationen påverkas, inklusive men inte begränsat till:
Webex-appen (nya inloggningar för alla plattformar: stationära datorer, mobila enheter och webben)
Webex-tjänster i Control Hub, inklusive samtal
Webex Meetings webbplatser som hanteras via Control Hub
Cisco Jabber om den är integrerad med SSO
Innan du börjar
Läs igenom alla anvisningar innan du börjar. När du har ändrat certifikatet eller gått igenom guiden för att uppdatera certifikatet kanske nya användare inte kan logga in. |
Om din IdP inte har stöd för flera certifikat (de flesta IdP:er på marknaden har inte stöd för den här funktionen) rekommenderar vi att du schemalägger uppgraderingen under en underhållsperiod där användare av Webex-appen inte påverkas. Dessa uppgraderingsåtgärder bör ta cirka 30 minuter i drift och validering efter händelsen.
1 | Så här kontrollerar du om SAML Cisco (SP) SSO-certifikatet kommer att upphöra:
Du kan även gå direkt till SSO-guiden för att uppdatera certifikatet. Om du bestämmer dig för att avsluta guiden innan du har slutfört den kan du öppna den igen när som helst frånhttps://admin.webex.com . in | ||
2 | Välj certifikattyp för förnyelsen:
| ||
3 | Klicka på Hämta metadatafil för att hämta en kopia av uppdaterade metadata med det nya certifikatet från Webex-molnet. Låt den här skärmen vara öppen. | ||
4 | Navigera till gränssnittet för IdP för att överföra den nya Webex-metadatafilen.
| ||
5 | Gå tillbaka till fliken där du loggade in på Control Hub och klicka på Nästa . | ||
6 | Detta bekräftar att den nya metadatafilen har laddats upp och tolkats korrekt av din IdP. Bekräfta de förväntade resultaten i popup-fönstret och om testet lyckades klickar du på Växla till ny metadata .
Resultat: Du är klar och din organisations SAML Cisco (SP) SSO-certifikat har förnyats. Du kan kontrollera certifikatets status när som helst genom att öppna tabellen SAML-certifikatstatus under . |
Då och då kan du få ett e-postmeddelande eller se en avisering i Control Hub om att IdP-certifikatet kommer att upphöra. Eftersom IdP-leverantörer har sin egen specifika dokumentation för certifikatförnyelse täcker vi vad som krävs i Control Hub, tillsammans med allmänna steg för att hämta uppdaterad IdP-metadata och överföra den till Control Hub för att förnya certifikatet. |
1 | Så här kontrollerar du om IdP SAML-certifikatet kommer att upphöra:
| ||
2 | Navigera till gränssnittet för IdP för att hämta den nya metadatafilen.
| ||
3 | Återgå tillhttps://admin.webex.com och välj sedan . in | ||
4 | Dra och släpp din IdP-metadatafil i fönstret eller klicka Välj en metadatafil och ladda upp det på det sättet. | ||
5 | Välj Mindre säker (självsignerat) eller Säkrare (signerat av en offentlig certifikatutfärdare), beroende på hur din IdP-metadata är signerad. | ||
6 | Klicka på Testa SSO-uppdatering för att bekräfta att den nya metadatafilen har överförts och tolkats korrekt till din Control Hub-organisation. Bekräfta de förväntade resultaten i popup-fönstret och om testet lyckades klickar du på Växla till ny metadata .
Resultat: Du är klar och organisationens IdP-certifikat har nu förnyats. Du kan kontrollera certifikatets status när som helst genom att öppna tabellen SAML-certifikatstatus under . |
Du kan exportera den senaste Webex SP-metadatan när du behöver lägga till den i din IdP igen. Du ser ett meddelande när importerad IdP SAML-metadata kommer att upphöra eller har upphört att gälla.
Det här steget är användbart i vanliga scenarier för hantering av IdP SAML-certifikat, t.ex. IdP:er som har stöd för flera certifikat där exporten inte utfördes tidigare, om metadata inte importerades till IdP eftersom en IdP-administratör inte var tillgänglig eller om din IdP har stöd för möjligheten att endast uppdatera certifikatet. Det här alternativet kan hjälpa till att minimera förändringen genom att endast uppdatera certifikatet i din SSO-konfiguration och validera efter händelsen.
1 | Från kundvyn inhttps://admin.webex.com , gå till , bläddra till Autentisering och välj sedan . Webex-metadatafilnamnet är idb-meta- -SP.xml .<org-ID> |
2 | Importera metadata till din IdP. Följ dokumentationen till din IdP för att importera Webex SP-metadata. Du kan använda vår Guider för IdP-integrering eller se dokumentationen för din specifika IdP om den inte finns med i listan. |
3 | När du är klar kör du SSO-testet med hjälp av stegen i |
När din IdP-miljö ändras eller om ditt IdP-certifikat löper ut kan du när som helst importera uppdaterade metadata till Webex.
Innan du börjar
Samla in dina IdP-metadata, vanligtvis som en exporterad xml-fil.
1 | Från kundvyn inhttps://admin.webex.com , gå till , bläddra till Autentisering och välj sedan . |
2 | Dra och släpp din IdP-metadatafil i fönstret eller klicka Välj en metadatafil och ladda upp det på det sättet. |
3 | Välj Mindre säker (självsignerat) eller Säkrare (signerat av en offentlig certifikatutfärdare), beroende på hur din IdP-metadata är signerad. |
Du får aviseringar i Control Hub innan certifikaten är inställda på att löpa ut, men du kan även proaktivt ställa in varningsregler. Dessa regler informerar dig i förväg om att dina SP- eller IdP-certifikat kommer att förfalla. Vi kan skicka dessa till dig via e-post, ett utrymme i Webex-appen eller bådadera.
Oavsett vilken leveranskanal som har konfigurerats visas alla aviseringar alltid i Control Hub. Se Varningscenter i Control Hub för mer information. |
1 | Från kundvyn inhttps://admin.webex.com , gå till Varningscenter . | ||
2 | Välj Hantera sedan Alla regler . | ||
3 | I listan över regler väljer du en av SSO-reglerna som du vill skapa:
| ||
4 | I avsnittet Leveranskanal markerar du rutan för E-post , Webex-utrymme , eller både och. Om du väljer E-post anger du den e-postadress som ska få meddelandet.
| ||
5 | Spara dina ändringar. |
Nästa steg
Vi skickar aviseringar om certifikats utgång var 15:e dag, med början 60 dagar innan utgången. (Du kan förvänta dig aviseringar dag 60, 45, 30 och 15.) Aviseringarna stoppas när du förnyar certifikatet.
Du kan se ett meddelande om att URL:en för enkel utloggning inte har konfigurerats:
Vi rekommenderar att du konfigurerar din IdP för att stödja enkel utloggning (kallas även SLO). Webex har stöd för både omdirigering och inläggsmetoder, tillgängliga i vår metadata som hämtas från Control Hub. Alla IdP har inte stöd för SLO. kontakta ditt IdP-team för att få hjälp. I vissa fall, för de stora IdP-leverantörerna som AzureAD, Ping Federate, ForgeRock och Oracle, som har stöd för SLO, vi dokumenterar hur du konfigurerar integrationen . Kontakta ditt identitets- och säkerhetsteam för information om din IDP och hur du konfigurerar korrekt. |
Url för enkel utloggning är inte konfigurerad.
En befintlig IdP-session är fortfarande giltig. Nästa gång användare loggar in kanske de inte blir ombedda att autentisera sig på nytt av IdP.
Vi visar ett varningsmeddelande vid utloggning, så att utloggning från Webex-appen inte sker smidigt.
Du kan inaktivera enkel inloggning (SSO) för din Webex-organisation som hanteras i Control Hub. Du kanske vill inaktivera SSO när du byter identitetsleverantör (IdPs).
Om enkel inloggning har aktiverats för din organisation men inte fungerar kan du kontakta din Cisco -partner som har åtkomst till din Webex-organisation för att inaktivera den åt dig. |
1 | Från kundvyn in , gå till Hantering > Organisationsinställningar och bläddra sedan till Autentisering .https://admin.webex.com |
2 | Stäng av SSO genom att stänga av Enkel inloggning inställningen. Ett popup-fönster visas som varnar dig om att inaktivera SSO: Om du inaktiverar SSO hanteras lösenorden av molnet istället för din integrerade IdP-konfiguration. |
3 | Om du förstår konsekvenserna av att inaktivera SSO och vill fortsätta klickar du på Inaktivera . I Control Hub kommer du att se SSO-inställningen inaktiverad och alla SAML-certifikatlistor tas bort. Om SSO är inaktiverat kommer användare som måste autentisera att se ett lösenordsfält under inloggningsprocessen.
|
Nästa steg
Om du eller kunden konfigurerar om SSO för kundorganisationen kommer användarkontona att återgå till lösenordsprincipen som anges av den IdP som är integrerad i Webex-organisationen.
Om du stöter på problem med din SSO-inloggning kan du använda Alternativ för självåterställning av SSO för att få åtkomst till din Webex-organisation som hanteras i Control Hub. Med alternativet för självåterställning kan du uppdatera eller inaktivera SSO i Control Hub.