如果您的 Cisco Webex 組織正在使用 SAML SSO 憑證,您必須計劃儘快於定期排定的維護時段期間更新您的雲端憑證。

屬於 Cisco Webex 組織訂閱的所有服務都會受到影響,包括但不限於:

  • Cisco Webex 服務(位於 Cisco Webex Control Hub 中),包括通話

  • 透過 Cisco Webex Control Hub 管理的 Cisco Webex Meetings

  • (如果 Cisco Jabber 整合了單一登入)

在開始之前


請在開始之前閱讀所有指示。 在您變更憑證或執行精靈以更新憑證後,新使用者可能無法成功登入。

如果您的 IdP 不支援多個憑證(在市場中的大多數 IdP 都不支援此功能),我們還建議您在 Cisco Webex 使用者不受影響的維護時段內排定此升級。

不需要定期維護
如果您正在使用下列其中一個使用多個憑證的 IdP 產品,在沒有排定的維護時段的情況下,您可能無法繼續作業:
  • ADFS 2.0 或更新版本

  • 偵測身分識別同盟

  • ForgeRock OpenAM 12.0 或更新版本

某些條件下需要憑證更新

如果您在使用下列任何功能,則必須使用新的 Cisco Webex 雲端憑證更新 IdP:

  • 簽署 AuthN 請求

  • 簽署 SLO 請求

  • 加密對 SP 的聲明回應

不需要憑證更新

如果您使用 Google G Suite、OKTA 或 Microsoft Azure,但是未使用上述的任何功能,則不需要使用新的 Cisco Webex 雲端憑證來更新 IdP。

1

若要檢查 Webex SSO 憑證是否即將過期:

  • 您可能已收到我們寄出的電子郵件,但您應簽入 Control Hub 以進行確保。
  • 登入 https://admin.webex.com,然後檢查您的通知(按一下鈴圖示)。 可能有關於更新 SSO 憑證的通知:

    Control Hub 中通知面板的螢幕截圖,顯示 SSO 憑證將過期
  • 登入 https://admin.webex.com,然後轉至組織設定 > 驗證Control Hub 驗證控制項的螢幕截圖,顯示憑證將於 2021 年 3 月 7 日過期
2

轉至組織設定 > 驗證,然後按一下續訂以啟動憑證更新精靈。

如果您決定在完成精靈之前結束它,則您可以重新從組織設定(在 https://admin.webex.com 中)存取它。

3

如果這些功能中任何一個適用於您的身分識別提供者 (IdP),請選擇第一個圓鈕,然後按一下下一步

  • 簽署 AuthN 請求
  • 簽署 SLO 請求
  • 加密對 SP 的聲明回應
要牢記的事項
  • ADFS — 憑證到期可能會被監視,如果憑證未在 30 天的到期期間內升級,則登入可能會在 IdP 處停止。 如果您正在使用上述三個功能的任何一個,請儘快升級憑證。

  • Shibboleth — 不支援 SLO。 如果您正在使用上述另外兩個功能的任何一個,請儘快升級憑證。


 

如果您不確定是否在使用任何功能,我們建議以新 Cisco Webex 憑證來更新您的 IdP 設定,從而不中斷服務。

如果您確定未使用上述任何服務,請選擇沒有任何服務適用於我的 IdP,然後按一下提交

4

選擇您的組織使用的 IdP 類型,然後按下一步

  • 支援多個憑證的 IdP
  • 支援單一憑證的 IdP

 

如果您的 IdP 支援單一憑證,我們建議您等到在排定的停機時間期間執行這些步驟。 Cisco Webex 憑證正在更新時,短暫登入的新使用者將不會工作;而現有登入會保留。

5

按一下下載中繼資料檔案,以從 Cisco Webex 雲端下載具有新憑證的已更新中繼資料副本。 保持此螢幕開啟。

6

在新的瀏覽器標籤或視窗中,導覽至您的 IdP 管理介面以上傳新的 Webex 中繼資料檔案:

7

回到您登入 Cisco Webex Control Hub 的標籤,然後按下一步

8

按一下測試 SSO 更新以確認新的中繼資料檔案已上傳並由您的 IdP 正確解譯。 確認在快顯視窗中出現預期的結果,如果測試成功,請按一下切換到新的中繼資料