Control Hub'da tek oturum açma entegrasyonunu yönetin
Kuruluşunuzdaki birden fazla kimlik sağlayıcısı için SSO ayarlamak istiyorsanız, Webex'te birden fazla kimlik sağlayıcısıyla SSOkonusuna bakın.
Eğer kurumuz sertifika kullanımı Hiçbiri olarak ayarlanmışsa ancak hala bir uyarı alıyorsanız yükseltme ile devam etmek öneririz. Dağıtım SSO sertifikayı bugün kullanamabilirsiniz, ancak gelecekteki değişiklikler için sertifikaya ihtiyacınız olabilir.
Zaman zaman e-posta bildirimi alır veya Control Hub'da Webex çoklu oturum açma (telefon SSO) sertifikasının süresinin dolyysaya geçmektedir uyarısını alırsınız. Bulut sertifikası meta verilerini (SP) almak SSO ve IdP'nize geri eklemek için bu makaledeki işlemi izleyin. aksi takdirde, kullanıcılar bu hizmetlerden Webex olmayacaktır.
Webex kuruluşunuzda SAML Cisco (SP) SSO Sertifikasını kullanıyorsanız, düzenli olarak planlanan bakım penceresi sırasında bulut sertifikasını mümkün olan en kısa sürede güncellemeyi planlamalısınız.
Şu hizmetler dahil olmak üzere Webex aboneliğinizin parçası olan tüm hizmetler bu durumdan etkilenecektir:
-
Webex Uygulaması (tüm platformlar için yeni oturumlar: masaüstü, mobil ve web)
-
Webex Hub'da Çağrı dahiltüm hizmetler
-
Webex Control Hub ile yönetilen Webex Meetings siteleri
-
Entegre edilmişse Cisco Jabber SSO
Başlamadan önce
Lütfen başlamadan önce tüm talimatları okuyun. Sertifikayı değiştirdikten veya sertifikayı güncellemek için sihirbazdan geçtikten sonra, yeni kullanıcılar başarılı bir şekilde oturum açmaz.
Kimlik Sağlayıcınız birden fazla sertifikayı desteklemiyorsa (piyasadaki Kimlik Sağlayıcılarının çoğu bu özelliği desteklemez), bu yükseltmeyi Webex Uygulaması kullanıcılarının etkilenmediği bir bakım penceresi sırasında planlamanızı öneririz. Bu yükseltme görevlerinin operasyonel ve etkinlik sonrası doğrulama süresi yaklaşık 30 dakika sürecektir.
1 |
SAML Cisco (SP) sertifikasını SSO kontrol etmek için:
Sertifikayı güncellemek için SSO Doğrudan Sertifika Sihirbazına gidebilirsiniz. Sihirbazı tamamlamadan önce çıkmaya karar verirseniz, istediğiniz zaman Denetim Merkezi'nde. |
2 |
IdP'ye gidin ve |
3 |
Sertifikaları ve son kullanma tarihini gözden geçiröğesine tıklayın. |
4 |
Sertifikayı yenileöğesine tıklayın. |
5 |
Kuruluşunuzun kullandığı IdP türünü seçin.
IDP 'niz tek bir sertifikayı destekliyorsa, planlanan kesinti süresinde bu adımları gerçekleştirmeyi beklemeniz önerilir. Webex sertifikası güncellendikten sonra, Yeni Kullanıcı oturum açma işlemi kısa bir süreliğine çalışmaz; Mevcut oturum açma korunur. |
6 |
Yenileme için sertifika türünü seçin:
|
7 |
WebEx bulutundan yeni sertifikayla güncellenen meta verilerin bir kopyasını Indirmek Için meta veri dosyasını indir 'e tıklayın. Bu ekranı açık tut. |
8 |
Yeni dosya meta veri dosyasını yüklemek için IdP yönetim Webex gidin.
|
9 |
Denetim Merkezi'nde oturum açtığınız sekmeye geri dönün ve İleriöğesine tıklayın. |
10 |
IdP'yi yeni SP sertifikası ve meta verilerle güncelleyin ve İleri' ye tıklayın.
|
11 |
Yenilemeyi bitir' e tıklayın. |
Zaman zaman, bir e-posta bildirimi alır veya Control Hub'da IdP sertifikasının süresinin dolmaya devam e-postası göreceğini görebilir. IdP satıcılarının sertifika yenilemeye ilişkin kendi belgeleri olduğundan, güncellenmiş IdP meta verisini almak ve sertifikayı yenilemek için Control Hub'a yüklemek için genel adımların yanı sıra Control Hub'da gerekenleri ele alarız.
1 |
IdP SAML sertifikasının süresinin dop dolmasını kontrol etmek için:
|
2 |
Yeni meta veri dosyasını almak için IdP yönetim arayüzüne gidin.
|
3 |
Kimlik sağlayıcı sekmesine geri dönün. |
4 |
IdP'ye gidin, |
5 |
IdP meta veri dosyanızı pencereye sürükleyip bırakın veya Bir dosya seçin öğesine tıklayın ve bu şekilde yükleyin. |
6 |
IdP meta verinizin nasıl imzalandıklarına bağlı olarak Daha az güvenli (otomatik olarak oturum açık) veya Daha güvenli (genel bir CA tarafından imzalanmış) 'ı seçin. |
7 |
Yeni meta veri dosyasının Kontrol Merkezi kuruluşunuza doğru şekilde yüklendiğini ve yorumlandığını onaylamak için SSO Güncellemesini Test Et öğesine tıklayın. Açılır pencerede beklenen sonuçları onaylayın ve test başarılıysa Başarılı test: öğesini seçin. SSO'yu ve IdP'yi etkinleştirin ve Kaydet'e tıklayın. SSO oturum açma deneyimini doğrudan görmek için bu ekrandan URL'yi panoya kopyala öğesine tıklamanızı ve bunu özel bir tarayıcı penceresine yapıştırmanızı öneririz. Burada, SSO ile giriş yapma işlemini gerçekleştirebilirsiniz. Bu işlem, web tarayıcınızda önbelleğe alınan ve SSO yapılandırmanızı test ederken yanlış pozitif sonuç verebilecek tüm bilgileri kaldırmanızı sağlar. Sonuç: Tamamladınız ve organizasyon un IdP sertifikası artık yenilendi. Sertifika durumunu istediğiniz zaman Kimlik sağlayıcı sekmesi altından kontrol edebilirsiniz.
|
IdP'nize geri Webex ihtiyacınız olduğunda en son Yeni Sp meta verilerini dışa aktarın. İçe aktarılan IdP SAML meta verisi süresinin dolması veya süresinin dolması meydana geldiğinde bir bildirim fark edersiniz.
Bu adım, IdP yöneticisi kullanılabilir olmadığı veya IdP'niz yalnızca sertifikayı güncelleme yetisini destekliyorsa idP'niz dışa aktarmanın daha önce yapılma olduğu birden fazla sertifikayı destekleyen IdP'ler gibi yaygın IdP SAML sertifika yönetimi senaryolarında yararlıdır. Bu seçenek, yalnızca sertifikayı ağ yapılandırmanıza ve etkinlik sonrası doğrulamanıza SSO değişikliği en aza indirmeye yardımcı olabilir.
1 | |
2 |
. |
3 |
Kimlik sağlayıcı sekmesine gidin. |
4 |
IdP'ye gidin, Webex Uygulaması meta veri dosya adı idb-meta-<org-ID>-SP.xml'dir. |
5 |
Meta verileri IdP'nize aktarın. Yardım SP meta verilerini içe aktar almak için IdP'Webex belgeleri izleyin. Listelenmiyorsa IdP entegrasyon kılavuzlarımızı kullanabilir veya belirli IdP'niz için belgelere başvurabilirsiniz. |
6 |
İşiniz bittiğinde, bu makaledeki |
IdP ortamınız değişiklikte olduğunda veya IdP sertifikanız süresinin dolacak olduğu zaman, güncellenen meta verileri Webex her zaman Webex içe aktarabilirsiniz.
Başlamadan önce
IdP meta verinizi , genellikle dışa aktarıldı xml dosyası olarak toplayın.
1 | |
2 |
. |
3 |
Kimlik sağlayıcı sekmesine gidin. |
4 |
IdP'ye gidin, |
5 |
Dosyanızı sürükleyip IdP meta veri dosyası pencereye bırakın veya Bir meta veri dosyası seç'e tıklayın ve bu şekilde yükleyin. |
6 |
IdP meta verinizin nasıl imzalandıklarına bağlı olarak Daha az güvenli (otomatik olarak oturum açık) veya Daha güvenli (genel bir CA tarafından imzalanmış) 'ı seçin. |
7 |
SSO kurulumunu test etöğesine tıklayın ve yeni bir tarayıcı sekmesi açıldığında, oturum açarak IdP ile kimlik doğrulaması yapın. |
Sertifikaların süresi dolmadan önce Control Hub'da uyarılar alırsınız, ancak uyarı kurallarını proaktif olarak da kurabilirsiniz. Bu kurallar, SP veya IdP sertifikalarınızı sona erer önceden size haber sağlar. Bunları size e-posta, mobil uygulama veya her ikisi de bir Webex yoluylagönderebiliriz.
Dağıtım kanalı yapılandırıldığından bağımsız olarak tüm uyarılar her zaman Control Hub'dagörünür. Daha fazla bilgi için Control Hub'da Uyarılar merkezi'ne bakın.
1 | |
2 |
Uyarı merkezinegidin. |
3 |
Yönet'i seçin ve ardından Tüm kurallar . |
4 |
Kurallar listesinden, oluşturmak istediğiniz SSO kullanıcı kurallarından herhangi birini seçin:
|
5 |
Teslimat kanalı bölümünde E-posta , gelen arama alanı veya her Webex kutusunu işaretleyin. E-posta'yi seçerseniz bildirimi alacak e-posta adresini girin. Yeni alan Webex seçeneğini seçerseniz, otomatik olarak Webex Uygulamasının içindeki bir alana eklenirsiniz ve burada bildirimleri teslim edersiniz. |
6 |
Değişiklikleri kaydedin. |
Sonraki adım
Sona ermeden 60 gün önce başlayarak, her 15 günde bir sertifika süre sonu uyarıları göndeririz. (60., 45., 30. ve 15. günlerde uyarılar bekleyebilirsiniz.) Sertifikayı yenilediğinizde uyarılar durur.
Tek çıkış URL'sinin yapılandırılmadığına dair bir bildirim görebilirsiniz:
IdP'nizi Çoklu Oturum Açma'yi (SLO olarak da bilinir) destekleyecek şekilde yapılandırmanızı öneririz. Webex, Control Hub'dan indirilen meta verilerimizde mevcut olan hem yeniden yönlendirme hem de gönderi yöntemlerini destekler. Tüm IdPs'ler SLO'ya destek olmaz; lütfen yardım için IdP ekibi ile iletişime geçin. Bazen, SLO'yu destekleyen AzureAD, Ping Federate, ForgeRock ve Oracle gibi büyük IdP satıcıları için entegrasyonun nasıl yapılandırılacağını belgelendiriyoruz. Kimliğinize Danışın & Güvenlik ekibine IDP'nizin özellikleri ve nasıl düzgün şekilde yapılandırılacağı hakkında bilgi verin.
Tek çıkış URL'si yapılandırılmamışsa:
-
Mevcut bir IdP Oturumu geçerli olarak kalacaktır. Kullanıcılar bir sonraki oturum açmalarında IdP tarafından yeniden kimlik doğrulamaları istenmeyebilirsiniz.
-
Oturumun Webex bir şekilde görüntülenmezse uyarı mesajı görüntüleniriz.
Control Hub'çoklu oturum açma yönetilen SSO için Webex (Webex) devre dışı ebilirsiniz. Kimlik sağlayıcılarınızı (IdP) değiştiriyorsanız SSO'yu devre dışı bırakmak isteyebilirsiniz.
Bu çoklu oturum açma için etkinleştirilmişse ancak başarısız oluyorsa hizmetleri sizin için devre dışı bırakmak için Webex cisco iş ortağınızı dahil edin.
1 | |
2 |
. |
3 |
Kimlik sağlayıcı sekmesine gidin. |
4 |
SSO'yu Devre Dışı Bıraköğesine tıklayın. Otomatik bağlantı devre dışı bırakma konusunda sizi uyaran bir SSO: Ayarları devre SSO, parolalar entegre IdP yapılandırmanız yerine bulut tarafından yönetilir. |
5 |
Devre dışı bırakmanın etkisini SSO devam etmek istiyor musunuz, Devre Dışı Bırak öğesini tıklatın. SSO devre dışı bırakıldı ve tüm SAML sertifika listeleri kaldırıldı. SSO devre dışı bırakılırsa, kimlik doğrulaması yapması gereken kullanıcılar oturum açma işlemi sırasında bir parola giriş alanı görecektir.
|
Sonraki adım
Siz veya müşteri, müşteri kuruluşu için SSO'yu yeniden yapılandırırsa, kullanıcı hesapları Webex kuruluşuyla entegre olan IdP tarafından ayarlanan parola politikasını kullanmaya geri döner.
SSO oturum açma işlemlerinizde sorun yaşarsanız, Control Hub'da yönetilen Webex kuruluşunuza erişim sağlamak için SSO kendi kendine kurtarma seçeneğini kullanabilirsiniz. Kendi kendini kurtarma seçeneği, Denetim Merkezi'nde SSO'yu güncellemenize veya devre dışı bırakmanıza olanak tanır.