如果您的 Cisco Webex 組織正在使用 SAML SSO 憑證,您必須計劃儘快於定期排定的維護時段期間更新您的雲端憑證。

屬於 Cisco Webex 組織訂閱的所有服務都會受到影響,包括但不限於:

  • Cisco Webex Control Hub 中的 Cisco Webex 服務,包括呼叫

  • 透過 Cisco Webex Control Hub 管理的 Cisco Webex Meetings

  • (如果 Cisco Jabber 整合了單一登入)

開始之前


請在開始之前閱讀所有指示。 在您變更憑證或執行精靈以更新憑證後,新使用者可能無法成功登入。

如果您的 IdP 不支援多個憑證(在市場中的大多數 IdP 都不支援此功能),我們還建議您在 Cisco Webex Teams 使用者不受影響的維護時段內排定此升級。

不需要定期維護
如果您正在使用下列其中一個使用多個憑證的 IdP 產品,在沒有排定的維護時段的情況下,您可能無法繼續作業:
  • ADFS 2.0 或更新版本

  • 偵測身分識別同盟

  • ForgeRock OpenAM 12.0 或更新版本

在某些情況下需要更新憑證

如果您使用以下任何功能,您必須使用新的 Webex cloud 憑證更新 IdP:

  • 簽署 AuthN 請求

  • 簽署 SLO 請求

  • 加密對 SP 的聲明回應

不需要憑證更新

如果您使用 Google G Suite、OKTA 或 Microsoft Azure,但未使用以上所列的任何功能,則不需要使用新的 Webex 雲端憑證來更新 IdP。

1

選擇一個:

  • 從主旨行是「在您的 IdP 中更新中繼資料」的電子郵件通知中,按一下更新憑證以在您的瀏覽器中啟動 Cisco Webex Control Hub,然後使用您的管理員認證登入。
  • https://admin.webex.com 的客戶視圖中,按一下更新 SSO 憑證

    這是要更新雲端憑證時您會在 Control Hub 中看到的範例通知:

如果您決定在完成精靈之前結束它,則您可以重新從設定(位於 https://admin.webex.com 中)存取它。

2

如果這些功能中任何一個適用於您的身分識別提供者 (IdP),請選擇第一個圓鈕,然後按下一步

  • 簽署 AuthN 請求
  • 簽署 SLO 請求
  • 加密對 SP 的聲明回應
要牢記的事項
  • ADFS — 憑證到期可能會被監視,如果憑證未在 30 天的到期期間內升級,則登入可能會在 IdP 處停止。 如果您正在使用上述三個功能的任何一個,請儘快升級憑證。

  • Shibboleth — 不支援 SLO。 如果您正在使用上述另外兩個功能的任何一個,請儘快升級憑證。


 

如果您不確定是否在使用任何功能,我們建議以新 Webex 憑證來更新您的 IdP 設定,從而不中斷服務。

如果您確定未使用上述任何服務,請選擇沒有任何服務適用於我的 IdP,然後按一下提交

3

選擇您的組織使用的 IdP 類型,然後按下一步

  • 支援多個憑證的 IdP
  • 支援單一憑證的 IdP

 

如果您的 IdP 支援單一憑證,我們建議您等到在排定的停機時間期間執行這些步驟。 Webex 憑證正在更新時,短暫登入的新使用者將不會工作;而現有登入會保留。

4

按一下下載中繼資料檔案,以從 Webex 雲端下載具有新憑證的已更新中繼資料副本。 保持此螢幕開啟。

5

在新的瀏覽器標籤或視窗中,導覽至您的 IdP 管理介面以上傳新的 Webex 中繼資料檔案:

6

回到您登入 Cisco Webex Control Hub 的標籤,然後按下一步

7

按一下測試 SSO 更新以確認新的中繼資料檔案已上傳並由您的 IdP 正確解譯。 確認在快顯視窗中出現預期的結果,如果測試成功,請按一下切換到新的中繼資料