Webex 中的多身份提供方 SSO

list-menu反馈?
SSO 允许您的用户使用一组通用凭据来访问 Webex App 应用程序和您组织中的其他应用程序。 Webex 允许您为组织中的多个身份提供商 (IdP) 设置 SSO,以进行用户身份验证。您还可以创建 路由规则来配置 各种域或用户组的身份验证。

单点登录 (SSO) 使用户能够通过向您组织的通用身份提供商进行身份验证来安全地登录 Webex。身份提供商 (IdP) 安全地存储和管理用户的数字身份,并为您的 Webex 用户提供用户身份验证服务。

为什么您可能需要多个身份提供商

许多大公司都会进行合并和收购,而这些公司很少拥有相同的 IT 基础设施和身份提供商。政府机构下辖各种组织和部门。通常,这些组织会为自己的 IT 部门和基础设施分别使用同一个电子邮件地址。大型教育机构设有中央采购部门,但不同的大学和学院拥有不同的IT组织和部门。

身份提供商 (IdP) 和服务提供商 (SP) 相互联合是很常见的。身份提供商 (IdP) 负责验证用户的凭据,服务提供商 (SP) 信任身份提供商 (IdP) 进行的身份验证。这样,您的用户就可以使用同一个数字身份访问各种 SaaS 应用程序和服务。但是,如果由于某种原因您的组织无法在身份提供商 (IdP) 之间进行联合,那么 Webex 提供了一个变通方法来支持多个身份提供商。鉴于以上原因,我们为您提供在 Webex 中为多个身份提供商配置 SSO 的选项,并简化用户的身份验证过程。

限制

  • 如果您的组织使用 Directory Connector,则所有用户都必须配置 Directory Connector。有关更多信息,请参阅 目录连接器部署指南
  • 我们目前仅支持 SAML、OpenID Connect 和 Webex Identity 作为身份提供程序。

超出范围

  • 配置组分配。

本节介绍如何将身份提供商 (IdP) 与 Webex 组织集成。您可以选择最符合您组织需求的身份提供商 (IdP)。

如果您正在寻找 Webex Meetings 站点(在站点管理中管理)的 SSO 集成,请参阅 配置 Webex 管理的单点登录

准备工作

请确保满足以下条件:

    • 您必须拥有 Control Hub 中的完整管理员角色。
    • 从身份提供商 (IdP) 获取元数据文件,并将其提供给 Webex;从 Webex 获取元数据文件,并将其提供给身份提供商 (IdP)。有关更多信息,请参阅控制中心中的 单点登录集成。这仅适用于 SAML 配置。
    • 在设置多个身份提供商 (IdP) 之前,您应该规划好路由规则的行为。

    配置初始身份提供商 (IdP) 后,将应用默认路由规则。但您可以将另一个身份提供商设置为默认提供商。请参阅本文“路由规则”选项卡中的 添加或编辑路由规则

1

登录到 Control Hub。

2

前往 管理 > 安全 > 验证

3

转到 身份提供商 选项卡,然后单击 激活 SSO

4

选择 SAML 作为您的身份提供程序 (IdP),然后单击 下一步

5

选择证书类型:

  • Cisco 自签名—我们推荐此选择。我们在证书上签名,您只需每五年续订一次。
  • 由公共证书颁发机构签名— 更安全,但您需要经常更新元数据(除非您的 IdP 供应商支持信任锚)。

信任锚是充当验证数字签名证书的认证中心的公共密钥。有关更多信息,请参阅 IdP 文档。

6

单击下载元数据,然后单击下一步

Webex App 元数据文件名是 idb-meta-<org-ID>-SP.xml

7

上传您的身份提供商元数据文件或填写配置表单。

上传元数据文件时,有两种方法可以验证来自客户身份提供商 (IdP) 的元数据:

  • 客户 IdP 在元数据中提供由公共根 CA 签发的签名。
  • 客户 IdP 提供自签名的私有 CA 或不提供元数据的签名。该选项相对而言不太安全。
否则,请在配置表单中输入身份提供商信息。

单击下一步

8

(可选)您可以将 Webex 用户名主电子邮件地址 的 SAML 属性名称从 uid 更改为与 IdP 管理器商定的名称,例如 emailupn等。

9

(可选)配置即时 (JIT) 设置和 SAML 映射响应。

请参阅本文“管理您的身份提供商”选项卡中的 配置即时 (JIT) 和 SAML 映射
10

点击 测试 SSO 设置,当打开一个新的浏览器标签页时,通过登录向 IdP 进行身份验证。

在SSO连接前测试该连接。此步骤就像试运行,在下一步启用 SSO 之前不会影响您的组织设置。

如果收到身份验证错误,则可能是凭据存在问题。请检查用户名和密码并重试。

Webex 应用程序错误往往意味着 SSO 设置有问题。在此情况下,请再检查一遍操作步骤,特别是将 Control Hub 元数据复制粘贴到 IdP 设置中的步骤。

要查看 SSO 登录体验,我们建议您从此屏幕点击 复制 URL 到剪贴板 并将其粘贴到隐私浏览器窗口中。在此处,您可以使用 SSO 登录。这有助于删除在 Web 浏览器中缓存的任何信息,这些信息可能会在测试 SSO 配置时提供误报结果。

11

返回到 Control Hub 浏览器标签页。

  • 成功完成测试后,选择测试成功。激活 SSO 和 IdP 并单击 激活
  • 如果未成功完成测试,选择测试未成功。返回之前的步骤以修复错误

只有选择第一个单选按钮并激活 SSO,SSO 配置才会在您的组织中生效。

下一步

您可以设置路由规则。请参阅本文“路由规则”选项卡中的 添加或编辑路由规则

您可以按照 抑制自动电子邮件 中的步骤来禁用向组织中的新 Webex App 用户发送电子邮件。文档中还包含向组织中用户发送通信的最佳实践。

当使用 Entra ID 或 IdP 设置 OpenID Connect 时,如果电子邮件不是永久标识符,我们建议您使用 externalId 链接属性映射到唯一标识符。对于 Entra ID,我们建议将 OIDC 映射到 externalId。如果发现电子邮件地址与链接属性不匹配,系统会提示用户验证身份或使用正确的电子邮件地址创建新用户。

1

登录到 Control Hub。

2

前往 管理 > 安全 > 验证

3

转到 身份提供商 选项卡,然后单击 激活 SSO

4

选择 OpenID Connect 作为您的身份提供商,然后单击 下一步

5

请输入您的身份提供商信息。

  • 名称— 用于标识您的身份提供商的名称。
  • 客户端 ID— 用于识别您和您的身份提供商的唯一 ID。
  • 客户端密钥—您和您的身份提供商都知道的密码。
  • 作用域—与您的身份提供商 (IdP) 关联的作用域。

6

(可选)启用 允许代码交换的密钥验证 (PKCE) 配置 以使用此安全扩展设置您的 OIDC IdP。

这增强了客户端应用程序的安全性,并确保了与有此需求的用户的兼容性。

7

选择添加端点的方式。这可以自动完成,也可以手动完成。

  • 使用发现 URL 自动添加端点。

    • 输入您的身份提供商的 发现 URL 。此 URL 将自动填充 OIDC 单点注销 (SLO) 所需的端点。
    • 启用 允许会话自动注销 以确保用户在退出 Webex 时从所有连接的应用程序和服务中注销。

  • 如果您希望 手动添加所有端点信息,请添加以下详细信息。

    • 发卡机构— 输入您的身份提供商指定的发卡机构 URL。
    • 授权端点—输入授权端点的 URL。
    • 令牌端点—输入令牌端点的 URL。
    • JWKS 端点—输入 JSON Web 密钥集 (JWKS) URL。
    • 用户信息端点—输入用户信息端点的 URL。
    • 如果启用了 “允许会话自动注销 ” ,则必须输入 “会话注销端点 URL ”以启用所有已连接应用程序的单点注销 (SLO)。
    有关更多信息,请参阅 OpenID Connect 配置指南

8

(可选)配置即时生产(JIT)设置。

请参阅本文“管理您的身份提供商”选项卡中的 配置即时 (JIT) 和 SAML 映射
9

点击 测试 SSO 设置,当打开一个新的浏览器标签页时,通过登录向 IdP 进行身份验证。

在SSO连接前测试该连接。此步骤就像试运行,在下一步启用 SSO 之前不会影响您的组织设置。

如果收到身份验证错误,则可能是凭据存在问题。请检查用户名和密码并重试。

Webex 应用程序错误往往意味着 SSO 设置有问题。在此情况下,请再检查一遍操作步骤,特别是将 Control Hub 元数据复制粘贴到 IdP 设置中的步骤。

要查看 SSO 登录体验,我们建议您从此屏幕点击 复制 URL 到剪贴板 并将其粘贴到隐私浏览器窗口中。在此处,您可以使用 SSO 登录。这有助于删除在 Web 浏览器中缓存的任何信息,这些信息可能会在测试 SSO 配置时提供误报结果。

10

返回到 Control Hub 浏览器标签页。

  • 成功完成测试后,选择测试成功。激活 SSO 和 IdP 并单击 激活
  • 如果未成功完成测试,选择测试未成功。返回之前的步骤以修复错误

只有选择第一个单选按钮并激活 SSO,SSO 配置才会在您的组织中生效。

下一步

您可以设置路由规则。请参阅本文“路由规则”选项卡中的 添加或编辑路由规则

您可以按照 抑制自动电子邮件 中的步骤来禁用向组织中的新 Webex App 用户发送电子邮件。文档中还包含向组织中用户发送通信的最佳实践。

1

登录到 Control Hub。

2

前往 管理 > 安全 > 验证

3

转到 身份提供商 选项卡,然后单击 激活 SSO

4

选择 Webex 作为您的身份提供商,然后单击 下一步

5

勾选 我已阅读并理解 Webex IdP 的工作原理 ,然后单击 下一步

6

设置路由规则。

请参阅本文“路由规则”选项卡中的 添加或编辑路由规则

添加路由规则后,您的身份提供商 (IdP) 将被添加并显示在 身份提供商 选项卡下。

下一步

您可以按照 抑制自动电子邮件 中的步骤来禁用发送给您组织中新 Webex App 用户的电子邮件。文档中还包含向组织中用户发送通信的最佳实践。

当设置多个身份提供商 (IdP) 时,路由规则适用。路由规则使 Webex 能够在配置多个身份提供商 (IdP) 时,确定将用户发送到哪个身份提供商。

设置多个身份提供商时,您可以在 SSO 配置向导中定义路由规则。如果跳过路由规则步骤,则控制中心会添加身份提供商,但不会激活身份提供商。您必须添加路由规则才能激活身份提供商 (IdP)。

1

登录到 Control Hub。

2

前往 管理 > 安全 > 验证

3

转到 “路由规则 ”选项卡。

配置第一个身份提供商 (IdP) 时,路由规则会自动添加,并设置为 默认规则。稍后您可以选择另一个身份提供商 (IdP) 设置为默认规则。

4

点击 添加新的路由规则

5

请输入路由规则的详细信息:

  • 规则名称— 输入路由规则的名称。
  • 选择路由类型— 选择域或组。
  • 如果这些是你的 domains/groups—输入 domains/groups 在您的组织内部。
  • 然后使用此身份提供商— 选择 IdP。

6

选择多因素身份验证(MFA)方法:

  • 保持当前的 MFA 状态— 允许您在不进行任何更改的情况下维护现有的 MFA 方法。
  • 覆盖当前 MFA 状态— 允许您将现有的 MFA 方法更改为新的配置。
  • 仅允许此规则使用 MFA— 启用此选项可专门为当前路由规则启用 MFA。

有关为您的组织配置 MFA 的更多信息,请参阅 在 Control Hub 中启用多因素身份验证集成

7

单击添加

8

选择新的路由规则,然后单击 激活

如果您有针对多个身份提供商 (IdP) 的路由规则,则可以更改路由规则优先级顺序。

1

登录到 Control Hub。

2

前往 管理 > 安全 > 验证

3

转到 “路由规则 ”选项卡。

4

选择路由规则。

5

请选择是否要 停用删除 路由规则。

建议您为身份提供商 (IdP) 设置另一条有效的路由规则。否则,您的 SSO 登录可能会出现问题。

默认规则 无法停用或删除,但您可以修改路由的身份提供商 (IdP)。

准备工作

有时,您可能会收到电子邮件通知,或者会在 Control Hub 中看到 IdP 证书即将过期的警报。因为 IdP 供应商有自己特定的证书续订文档,我们涵盖 Control Hub 中所要求的内容,以及检索更新后 IdP 元数据并将其上传至 Control Hub 以续订证书的通用步骤。

这仅适用于 SAML 配置。

1

登录到 Control Hub。

2

前往 管理 > 安全 > 验证

3

转到 “身份提供商 ”选项卡。

4

前往 IdP,点击 upload 并选择 上传 Idp 元数据

要下载元数据文件,请点击 下载 并选择 下载 Idp 元数据
5

导航至 IdP 管理界面以检索新的元数据文件。

6

返回控制中心,将 IdP 元数据文件拖放到上传区域,或单击 选择文件 上传元数据。

7

根据 IdP 元数据的签名方式,选择 安全性较低 (自签名)或 安全性较高 (由公共 CA 签名),然后单击 保存

8

配置即时 (JIT) 设置和 SAML 映射响应。

请参阅本文“管理您的身份提供商”选项卡中的 配置即时 (JIT) 和 SAML 映射
9

点击 测试 SSO 设置,当打开一个新的浏览器标签页时,通过登录向 IdP 进行身份验证。

在SSO连接前测试该连接。此步骤就像试运行,在下一步启用 SSO 之前不会影响您的组织设置。

如果收到身份验证错误,则可能是凭据存在问题。请检查用户名和密码并重试。

Webex 应用程序错误往往意味着 SSO 设置有问题。在此情况下,请再检查一遍操作步骤,特别是将 Control Hub 元数据复制粘贴到 IdP 设置中的步骤。

要查看 SSO 登录体验,我们建议您从此屏幕点击 复制 URL 到剪贴板 并将其粘贴到隐私浏览器窗口中。在此处,您可以使用 SSO 登录。这有助于删除在 Web 浏览器中缓存的任何信息,这些信息可能会在测试 SSO 配置时提供误报结果。

10

单击保存

准备工作

建议您在续订服务提供商 (SP) 证书时,同时更新组织内的所有身份提供商 (IdP)。

这仅适用于 SAML 配置。

1

登录到 Control Hub。

2

前往 管理 > 安全 > 验证

3

转到 “身份提供商 ”选项卡。

4

前往身份提供商 (IdP) 并点击 下一个图标

5

点击 查看证书和到期日期

这将带您进入 服务提供商(SP)证书 页面。您可以点击 更多菜单 下载 SP 元数据或证书。

如果您的组织使用双证书,您还可以选择将辅助证书切换为主证书或删除现有的辅助证书。

6

点击 续订证书

7

选择您组织中的身份提供商类型:

  • 支持一个证书的 IdP
  • 支持多个证书的 IdP
8

选择续订的证书类型:

  • Cisco 自签名(推荐)—我们推荐此选择。我们在证书上签名,您只需每五年续订一次。
  • 由公共证书颁发机构签名— 更安全,但您需要经常更新元数据(除非您的 IdP 供应商支持信任锚)。

信任锚是充当验证数字签名证书的认证中心的公共密钥。有关更多信息,请参阅 IdP 文档。

9

要确认是否要将当前证书替换为所选证书,请勾选 单击“替换证书” 我将用所选证书替换当前证书,然后单击 替换证书

10

续订服务提供商 (SP) 证书 页面中,单击 下载元数据下载证书 从 Webex 云下载更新后的元数据文件或证书副本。

11

导航至您的身份提供商 (IdP) 管理界面,上传新的 Webex 元数据文件或证书。

此步骤可以通过浏览器选项卡、远程桌面协议 (RDP) 或通过特定的云提供商支持来完成,具体取决于您的 IdP 设置以及此步骤由您还是单独的 IdP 管理员负责。

如需了解更多信息, 请参阅我们的 SSO 集成指南 ,或联系您的 IdP 管理员以获取支持。如果您使用的是 Active Directory 联合身份验证服务 (AD FS),您可以 查看如何在 AD FS 中更新 Webex 元数据

12

返回控制中心界面。在 “续订服务提供商 (SP) 证书 ”页面上,选中 “我已经更新了所有 IdP 的元数据” ,然后单击 “下一步” 。

13

单击完成

准备工作

1

登录到 Control Hub。

2

前往 管理 > 安全 > 验证

3

转到 “身份提供商 ”选项卡。

4

前往身份提供商 (IdP) 并点击 更多菜单

5

选择 测试 IdP

6

点击 测试 SSO 设置,当打开一个新的浏览器标签页时,通过登录向 IdP 进行身份验证。

如果收到身份验证错误,则可能是凭据存在问题。请检查用户名和密码并重试。

Webex 应用程序错误往往意味着 SSO 设置有问题。在此情况下,请再检查一遍操作步骤,特别是将 Control Hub 元数据复制粘贴到 IdP 设置中的步骤。

要查看 SSO 登录体验,我们建议您从此屏幕点击 复制 URL 到剪贴板 并将其粘贴到隐私浏览器窗口中。在此处,您可以使用 SSO 登录。这有助于删除在 Web 浏览器中缓存的任何信息,这些信息可能会在测试 SSO 配置时提供误报结果。

7

返回到 Control Hub 浏览器标签页。

  • 成功完成测试后,选择测试成功。激活 SSO 和 IdP 并单击 保存
  • 如果未成功完成测试,选择测试未成功。返回之前的步骤以修复错误

除非您选择第一个单选按钮并激活 SSO,否则 SSO 配置在组织中不起作用。

准备工作

确保满足以下前提条件:

  • SSO配置了 。

  • 这些域已经过验证。

  • 域名已认领并启用。此功能可确保您域中的用户每次通过您的身份提供商进行身份验证时都会创建并更新一次。

  • 如果启用了 DirSync 或 Entra ID,则 SAML JIT 创建或更新将无法工作。

  • “阻止用户档案更新”已启用。允许 SAML 更新映射,因为此配置控制用户编辑属性的能力。仍支持由管理员控制的创建和更新方法。

当使用 Entra ID 或 IdP 设置 SAML JIT 时,如果电子邮件不是永久标识符,我们建议您使用 externalId 链接属性映射到唯一标识符。如果发现电子邮件地址与链接属性不匹配,系统会提示用户验证身份或使用正确的电子邮件地址创建新用户。

新建用户不会自动获得分配的许可证,除非组织设置了自动 许可证模板。

1

登录到 Control Hub。

2

前往 管理 > 安全 > 验证

3

转到 “身份提供商 ”选项卡。

4

前往身份提供商 (IdP) 并点击 更多菜单

5

选择 编辑 SAML 映射

6

配置 即时 (JIT) 设置

  • 创建或激活用户:如果未找到活跃用户,则 Webex Identity 会在用户通过 IdP 进行身份验证后创建用户并更新属性。
  • 使用 SAML 属性更新用户:如果找到有电子邮件地址的用户,Webex标识会用 SAML 断言中映射的属性更新该用户。
确认用户可以使用其他无法识别的电子邮件地址登录。

7

配置 SAML 映射所需属性

表1。 必需属性

Webex 身份属性名称

SAML 属性名称

属性说明

用户名/主电子邮件地址

例如:uid

将 UID 属性映射到预配置的用户的电子邮件、upn 或 edupersonprincipalname。

8

配置 链接属性

这应该是用户独有的。它用于查找用户,以便 Webex 可以更新用户的所有个人资料属性,包括电子邮件。
表 2. 链接属性

Webex 身份属性名称

SAML 属性名称

属性说明

externalId

例如:user.objectid

为了将该用户与其他各个档案区分开。在目录之间映射或更改其他档案属性时,这是必要的。

分机属性 1

例如:user.extensionattribute1

将这些自定义属性映射到 Entra ID 或您的目录中的扩展属性,以生成跟踪代码。

分机属性 2

例如:user.extensionattribute2

分机属性 3

例如:user.extensionattribute3

分机属性 4

例如:用户.扩展属性4

分机属性 5

例如:user.extensionattribute5

9

配置 配置文件属性

表 3. 配置文件属性

Webex 身份属性名称

SAML 属性名称

属性说明

externalId

例如:user.objectid

为了将该用户与其他各个档案区分开。在目录之间映射或更改其他档案属性时,这是必要的。

preferredLanguage

例如:user.preferred语言

用户的首选语言。

locale

例如:user.locale

用户的主要工作地点

timezone

例如:user.timezone

用户的主要时区。

displayName

例如:user.displayname

用户在 Webex 中的显示名称。

name.givenName

例如:user.givenname

用户的名。

name.familyName

例如:用户姓氏

用户的姓。

address.streetAddress

例如:user.streetaddress

其主要工作地点的街道地址。

地址.位置

例如:用户位置其主要工作地点的地区。

地址.地区

例如:user.region

其主要工作地点的区域。

address.postalCode

例如:user.postalcode

其主要工作地点的邮政编码。

地址国家/地区

例如:user.country

其主要工作地点的国家或地区。

phoneNumbers.work

例如:工作电话号码

其主要工作地点的工作电话号码。请仅使用国际 E.164 格式(最多 15 位)。

phoneNumbers.extension

例如:分机号码

其主要工作电话号码的工作分机号。请仅使用国际 E.164 格式(最多 15 位)。

phoneNumbers.mobile

例如:移动电话号码其主要工作地点的移动电话号码。请仅使用国际 E.164 格式(最多 15 位)。

title

例如:user.jobtitle

用户的职位。

department

例如:user.department

用户的工作部门或团队。

邮件工作例如:工作邮件用户的工作电子邮件。
组织例如:用户.组织用户的组织 ID
10

配置 组属性

  1. 在 Control Hub 中创建一个群组,并记下 Webex 群组 ID。
  2. 前往您的用户目录或身份提供商 (IdP),并为将分配给 Webex 组 ID 的用户设置属性。
  3. 更新您的 IdP 配置,以包含一个声明,该声明带有此属性名称以及 Webex 组 ID(例如 c65f7d85-b691-42b8-a20b-12345xxxx)。您还可以使用外部 ID 来管理组名称的更改或用于未来的集成方案。例如,与 Entra ID 同步或实施 SCIM 组同步。
  4. 指定要与组 ID 一起在 SAML 断言中发送的属性的确切名称。此命令用于将用户添加到组。
  5. 如果您使用目录中的组来向 SAML 断言发送成员,请指定组对象的外部 ID 的确切名称。

如果用户 A 与 groupID 1234 相关联,用户 B 与 groupID 4567 相关联,则他们将被分配到不同的组。这种情况表明,单个属性允许用户关联多个组 ID。虽然这种情况不常见,但并非不可能,并且可以被视为一种附加变化。例如,如果用户 A 最初使用 groupID 1234 登录,则他们将成为相应组的成员。如果用户 A 稍后使用 groupID 4567 登录,则也会被添加到第二个组中。

SAML JIT 配置不支持从组中移除用户或删除任何用户。

表 4. 组属性

Webex 身份属性名称

SAML 属性名称

属性说明

组 ID

例如:组 ID

将组属性从 IdP 映射到 Webex 身份组属性,以用于将该用户映射到组进行许可或设置服务。

groupexternalId

例如:groupexternalId

将组属性从 IdP 映射到 Webex 身份组属性,以用于将该用户映射到组进行许可或设置服务。

有关 Webex Meetings 的 SAML 断言属性列表,请参阅 Webex Meetings 和 Jabber 的 SAML 断言属性

准备工作

建议您在删除身份提供商 (IdP) 之前,先停用或删除该身份提供商的路由规则。

1

登录到 Control Hub。

2

前往 管理 > 安全 > 验证

3

转到 “身份提供商 ”选项卡。

4

前往身份提供商 (IdP) 并点击 更多菜单

5

选择删除

1

登录到 Control Hub。

2

前往 管理 > 安全 > 验证

3

转到 “身份提供商 ”选项卡。

4

点击 停用 SSO

确认单点登录已停用。

确认后,您组织中所有身份提供商的 SSO 功能将被停用。

在证书设置为过期之前,您将在 Control Hub 中收到警报,但您还可以主动设置警报规则。这些规则会让您提前知道,您的 SP 或 IdP 证书即将过期。我们可以通过电子邮件、Webex 应用程序的空间或二者结合将这些消息发送给您。

无论配置的传递通道是什么,所有警报始终都会显示在 Control Hub 中。请参阅 Control Hub 中的警报中心了解更多信息。

1

登录到 Control Hub。

2

前往 警报中心

3

选择管理,然后选择所有规则

4

从“规则”列表中,选择要创建的任何 SSO 规则:

  • SSO IDP 证书过期
  • SSO SP 证书过期
5

在传递通道部分,选中电子邮件Webex 空间或者二者结合的对话框。

如果选择电子邮件,则输入接收通知的电子邮件地址。

如果选择 Webex 空间选项,会自动将您添加到 Webex 应用程序内的空间中,我们将把通知发送到此处。

6

保存更改。

下一步

从到期前 60 天开始,我们会每隔 15 天发送一次证书到期警报。(您将在第 60、45、30 和 15 天收到警报。)续订证书后,警报将停止。

如果您在使用 SSO 登录时遇到问题,可以使用 SSO 自助恢复选项 来访问您在 Control Hub 中管理的 Webex 组织。自助恢复选项允许您在控制中心更新或禁用 SSO。

这篇文章对您有帮助吗?
这篇文章对您有帮助吗?