Om du använder SAML SSO-certifikatet i din Cisco Webex-organisation måste du planera för att uppdatera Cloud-certifikatet under ett regelbundet schemalagt underhålls fönster så snart som möjligt.

Alla tjänster som ingår i din Cisco Webex organisations prenumeration påverkas, inklusive men inte begränsat till:

  • Cisco Webex tjänster i Cisco Webex Control Hub, inklusive samtal

  • Cisco Webex Meetings hanterad genom Cisco Webex Control Hub

  • Cisco Jabber om den är integrerad med Single Sign-on

Innan du börjar


Läs alla instruktioner innan du börjar. När du har ändrat certifikatet eller gått igenom guiden för att uppdatera certifikatet kommer nya användare kanske inte att kunna logga in.

Om din IdP inte har stöd för flera certifikat (de flesta IdPs på marknaden saknar stöd för den här funktionen) rekommenderar vi att du schemalägger den här uppgraderingen under ett underhålls fönster där Cisco Webex Teams användare inte påverkas.

Schemalagt underhåll behövs inte
Om du använder någon av följande IdP-produkter som använder flera certifikat kan du fortsätta utan det schemalagda underhålls fönstret:
  • ADFS 2,0 eller senare

  • Ping identitets Federation

  • ForgeRock OpenAM 12,0 eller senare

Certifikat uppdateringen behövs inte

Om du använder någon av följande IdPs påverkar inte förfallet certifikat din distribution:

  • Google G Suite

  • OKTA

  • Microsoft Azure

1

Välj ett alternativ:

  • Från e-postmeddelandet med ämnes raden "uppdatera metadata i din IdP," klickar du på uppdatera certifikat om du vill starta Cisco Webex Control Hub i webbläsaren och sedan logga in med administratörs uppgifterna.
  • Från kund visaren i https://admin.webex.comklickar du på Uppdatera SSO certifikat.

    Detta är ett exempel på ett meddelande som visas i Control Hub när det är dags att uppdatera Cloud-certifikatet:

Om du bestämmer dig för att avsluta guiden innan du slutför den, kan du få åtkomst till den igen från inställningarna i https://admin.webex.com.

2

Välj den första radioknapp om någon av de här funktionerna tillämpas på din identitetsleverantör (IdP) och klicka sedan på Nästa:

  • Signerings verifierings förfrågningar
  • Begäran om signering av service nivå
  • Kryptera kontroll svar till SP
Tänk på följande
  • ADFS — certifikatets förfallo tid kan övervakas och inloggningen kan stoppas på IdP om certifikatet inte uppgraderas inom 30 dagar efter förfallo datumet. Om du använder någon av de tre funktionerna ovan bör du uppgradera certifikatet så snart som möjligt.

  • Shibboleth – service nivå stöds inte. Om du använder någon av de andra två funktionerna ovan bör du uppgradera certifikatet så snart som möjligt.


 

Om du är osäker på om du använder någon av funktionerna rekommenderar vi att du uppdaterar IdP-konfigurationen med det nya Webex-certifikatet så att det inte finns någon avbrotts tjänst.

Om du är säker på att du inte använder någon av de ovanstående tjänsterna väljer du ingen av dessa tillämpas på mitt IDPoch klickar sedan på Skicka.

3

Välj den typ av IdP som din organisation använder och klicka sedan på Nästa:

  • IdP som stöder flera certifikat
  • IdP som stöder ett enskilt certifikat

 

Om din IdP har stöd för ett enda certifikat rekommenderar vi att du väntar på att utföra dessa steg under schemalagd nertid. När Webex certifikat uppdateras går det inte att använda nya inloggnings uppgifter. befintliga inloggnings program bevaras.

4

Klicka på Hämta metadatafil om du vill ladda ner en kopia av de uppdaterade metadata med det nya certifikatet från Webex Cloud. Låt den här skärmen vara öppen.

5

I en ny flik i webbläsaren eller fönstret navigerar du till ditt IdP Management-gränssnitt, laddar upp den nya Webex metadatafilen och återgår sedan till den flik där du loggade in på Cisco Webex Control Hub och klickar på Nästa.

6

Klicka på testa SSO uppdatera för att bekräfta att den nya metadatafilen laddats upp och tolkas korrekt av din IDP. Bekräfta det förväntade resultatet i popup-fönstret och klicka på Växla till nya metadata om testet lyckades.