Käytä Control Hubin kertakirjautumisen hallintaominaisuuksia varmenteiden hallintaan ja yleisiin SSO-ylläpitotoimintoihin, kuten vanhentuvan varmenteen päivittämiseen tai olemassa olevien SSO-määrittelyjen tarkistamiseen. Jokainen SSO-hallintaominaisuus käsitellään tämän artikkelin yksittäisillä välilehdillä.
Jos haluat määrittää SSO:n useille organisaatiosi identiteetintarjoajille, katso kohta SSO useilla IDP:illä Webexissä.
Jos organisaatiosi varmenteen käyttöasetuksena on Ei mitään, mutta saat silti hälytyksen, suosittelemme jatkamaan päivitystä. SSO-käyttöönotto ei käytä varmennetta tänään, mutta saatat tarvita varmennetta tulevia muutoksia varten. |
Ajoittain saatat saada sähköposti-ilmoituksen tai nähdä Control Hubissa hälytyksen siitä, että Webex-kertakirjautumisvarmenne (SSO) on vanhentumassa. Noudata tämän artikkelin prosessia hakeaksesi SSO-pilvivarmenteen metatiedot meiltä (SP) ja lisääksesi ne takaisin IDP:hen. muutoin käyttäjät eivät voi käyttää Webex-palveluita. |
Jos käytät SAML Cisco (SP) SSO-varmennetta Webex-organisaatiossasi, sinun on suunniteltava pilvivarmenteen päivittämistä säännöllisen ajoitetun huoltoikkunan aikana mahdollisimman pian.
Tämä vaikuttaa kaikkiin palveluihin, jotka ovat osa Webex-organisaatiotilaustasi, mukaan lukien, mutta ei rajoittuen:
Webex App (uudet kirjautumiset kaikille alustoille: työpöytä, mobiili ja verkko)
Webex-palvelut Control Hubissa, mukaan lukien puhelut
Control Hubin kautta hallitut Webex Meetings -sivustot
Cisco Jabber, jos se on integroitu SSO:hon
Ennen kuin aloitat
Lue kaikki ohjeet ennen aloittamista. Kun vaihdat varmennetta tai päivität varmenteen ohjatun toiminnon kautta, uudet käyttäjät eivät ehkä pysty kirjautumaan sisään onnistuneesti. |
Jos IDP ei tue useita varmenteita (useimmat markkinoiden IdP:t eivät tue tätä ominaisuutta), suosittelemme, että ajoitat tämän päivityksen huoltoikkunan aikana, jolloin se ei vaikuta Webex App -käyttäjiin. Näiden päivitystehtävien käyttöaika ja tapahtuman jälkeinen validointi kestää noin 30 minuuttia.
1 | Tarkista, onko SAML Cisco (SP) SSO -varmenne vanhentumassa seuraavasti:
Voit myös siirtyä suoraan kertakirjautumistoimintoon päivittääksesi varmenteen. Jos päätät poistua ohjatusta toiminnosta ennen sen suorittamista, voit käyttää sitä uudelleen milloin tahansa alkaen https://admin.webex.com. sisään | ||
2 | Mene IdP:hen ja napsauta. | ||
3 | Klikkaus Tarkista todistukset ja viimeinen voimassaolopäivä. | ||
4 | Klikkaus Uusi sertifikaatti. | ||
5 | Valitse organisaatiosi käyttämä IDP-tyyppi.
| ||
6 | Valitse uusimisen varmennetyyppi:
| ||
7 | Klikkaus Lataa metatietotiedosto ladataksesi kopion päivitetyistä metatiedoista uudella varmenteella Webex-pilvestä. Pidä tämä näyttö auki. | ||
8 | Siirry IDP-hallintaliittymään ladataksesi uusi Webex-metatietotiedosto.
| ||
9 | Palaa välilehdelle, jolla kirjauduit Control Hubiin, ja napsauta Seuraava. | ||
10 | Päivitä IDP uudella SP-varmenteella ja metatiedoilla ja napsauta Seuraava.
| ||
11 | Klikkaus Viimeistele uusiminen. |
Ajoittain saatat saada sähköposti-ilmoituksen tai nähdä Control Hubissa varoituksen, että IdP-varmenne on vanhentumassa. Koska IdP-toimittajilla on omat dokumentaationsa varmenteen uusimista varten, katamme Control Hubissa vaadittavat ohjeet sekä yleiset vaiheet päivitetyn IdP-metatietojen hakemiseksi ja lähettämiseksi Control Hubiin varmenteen uusimista varten. |
1 | Tarkista, onko IdP SAML -varmenne vanhentumassa seuraavasti:
| ||
2 | Siirry IdP-hallintaliittymään hakeaksesi uuden metatietotiedoston.
| ||
3 | Palaa kohtaan Henkilöllisyyden tarjoaja -välilehti. | ||
4 | Siirry IdP:hen, napsautaja valitse Lataa Idp-metatiedot. | ||
5 | Vedä ja pudota IdP-metatietotiedosto ikkunaan tai napsauta Valitse tiedosto ja lataa se tällä tavalla. | ||
6 | Valita Vähemmän turvallinen (itse allekirjoitettu) tai Turvallisempi (julkisen CA:n allekirjoittama) riippuen siitä, kuinka IdP-metatietosi on allekirjoitettu. | ||
7 | Klikkaus Testaa SSO-päivitystä vahvistaaksesi, että uusi metatietotiedosto ladattiin ja tulkittiin oikein Control Hub -organisaatiollesi. Vahvista odotetut tulokset ponnahdusikkunassa ja jos testi onnistui, valitse Onnistunut testi: Aktivoi SSO ja IdP ja napsauta Tallentaa.
Tulos: Olet valmis ja organisaatiosi IdP-varmenne on nyt uusittu. Voit tarkistaa varmenteen tilan milloin tahansa kohdasta Henkilöllisyyden tarjoaja -välilehti.
|
Voit viedä uusimmat Webex SP:n metatiedot aina, kun haluat lisätä ne takaisin IDP:hen. Näet ilmoituksen, kun tuodut IdP SAML-metatiedot ovat vanhentumassa tai vanhentuneet.
Tämä vaihe on hyödyllinen yleisissä IdP SAML -varmenteiden hallintaskenaarioissa, kuten IDP:t, jotka tukevat useita varmenteita, kun vientiä ei ole tehty aiemmin, jos metatietoja ei tuotu IdP:hen, koska IdP-järjestelmänvalvoja ei ollut käytettävissä tai jos IdP tukee mahdollisuus päivittää vain varmenne. Tämä vaihtoehto voi auttaa minimoimaan muutoksen päivittämällä varmenteen vain SSO-määrityksessä ja tapahtuman jälkeisessä vahvistuksessa.
1 | Asiakasnäkymästä sisään https://admin.webex.com, mene , vieritä kohtaan Kertakirjautuminen ja napsauta Hallinnoi SSO- ja IdP:itä. |
2 | Siirry kohtaan Henkilöllisyyden tarjoaja -välilehti. |
3 | Siirry IdP:hen, napsautaja valitse Lataa SP-metatiedot. Webex-sovelluksen metatietojen tiedostonimi on idb-meta-<org-ID>-SP.xml. |
4 | Tuo metatiedot IdP:hen. Tuo Webex SP:n metatiedot noudattamalla IDP:n ohjeita. Voit käyttää meidän IdP-integraatiooppaat tai katso oman IDP:si dokumentaatio, jos sitä ei ole luettelossa. |
5 | Kun olet valmis, suorita SSO-testi seuraavien vaiheiden mukaisesti |
Kun IdP-ympäristösi muuttuu tai jos IdP-sertifikaattisi on vanhentumassa, voit tuoda päivitetyt metatiedot Webexiin milloin tahansa.
Ennen kuin aloitat
Kerää IdP-metatietosi, yleensä vietynä xml-tiedostona.
1 | Asiakasnäkymästä sisään https://admin.webex.com, mene , vieritä kohtaan Kertakirjautuminen ja napsauta Hallinnoi SSO- ja IdP:itä. |
2 | Siirry kohtaan Henkilöllisyyden tarjoaja -välilehti. |
3 | Siirry IdP:hen, napsautaja valitse Lataa Idp-metatiedot. |
4 | Vedä ja pudota IdP-metatietotiedosto ikkunaan tai napsauta Valitse metatietotiedosto ja lataa se tällä tavalla. |
5 | Valita Vähemmän turvallinen (itse allekirjoitettu) tai Turvallisempi (julkisen CA:n allekirjoittama) riippuen siitä, kuinka IdP-metatietosi on allekirjoitettu. |
6 | Klikkaus Testaa SSO-asetuksia, ja kun uusi selaimen välilehti avautuu, todennus IdP:llä kirjautumalla sisään. |
Saat hälytyksiä Control Hubissa ennen kuin varmenteet on asetettu vanhentumaan, mutta voit myös määrittää ennakoivasti hälytyssääntöjä. Nämä säännöt kertovat sinulle etukäteen, että SP- tai IdP-varmenteesi vanhenevat. Voimme lähettää ne sinulle sähköpostitse, Webex-sovelluksen tilassa tai molemmilla.
Riippumatta määritetystä toimituskanavasta, kaikki hälytykset näkyvät aina Control Hubissa. Katso Hälytyskeskus Control Hubissa Lisätietoja. |
1 | Kirjaudu sisään Ohjauskeskus. | ||
2 | Mene Hälytyskeskus. | ||
3 | Valita Hallitse sitten Kaikki säännöt. | ||
4 | Valitse Säännöt-luettelosta mikä tahansa SSO-säännöistä, jotka haluat luoda:
| ||
5 | Valitse Toimituskanava-osiossa valintaruutu Sähköposti, Webex-tila, tai molemmat. Jos valitset Sähköposti, kirjoita sähköpostiosoite, jonka pitäisi vastaanottaa ilmoitus.
| ||
6 | Tallenna muutokset. |
Mitä tehdä seuraavaksi
Lähetämme varmenteen vanhenemisilmoitukset kerran 15 päivässä, alkaen 60 päivää ennen vanhenemista. (Voit odottaa hälytyksiä päivinä 60, 45, 30 ja 15.) Hälytykset pysähtyvät, kun uusit varmenteen.
Saatat nähdä ilmoituksen, että yksittäisen uloskirjautumisen URL-osoitetta ei ole määritetty:
Suosittelemme, että määrität IdP:n tukemaan kertakirjautumista (tunnetaan myös nimellä SLO). Webex tukee sekä uudelleenohjaus- että postitusmenetelmiä, jotka ovat saatavilla Control Hubista ladattavissa metatiedoissamme. Kaikki IDP:t eivät tue SLO:ta; ota yhteyttä IDP-tiimiisi saadaksesi apua. Joskus suurimmat IdP-toimittajat, kuten AzureAD, Ping Federate, ForgeRock ja Oracle, jotka tukevat SLO:ta, dokumentoimme kuinka integrointi määritetään. Kysy Identity & Security -tiimiltäsi IDP:n yksityiskohdista ja sen määrittämisestä oikein. |
Jos yksittäisen uloskirjautumisen URL-osoitetta ei ole määritetty:
Olemassa oleva IDP-istunto pysyy voimassa. Kun käyttäjät seuraavan kerran kirjautuvat sisään, IDP ei ehkä pyydä heitä todentamaan uudelleen.
Näytämme varoitusviestin uloskirjautumisen yhteydessä, joten Webex App -kirjautuminen ei tapahdu saumattomasti.
Voit poistaa kertakirjautumisen (SSO) käytöstä Control Hubissa hallittavassa Webex-organisaatiossasi. Haluat ehkä poistaa kertakirjautumisen käytöstä, jos vaihdat identiteetin tarjoajia (IdP).
Jos kertakirjautuminen on otettu käyttöön organisaatiossasi, mutta se epäonnistuu, voit pyytää Webex-organisaatiota käyttävää Cisco-kumppania poistamaan sen käytöstä. |
1 | Asiakasnäkymästä sisään https://admin.webex.com, mene , vieritä kohtaan Kertakirjautuminen ja napsauta Hallinnoi SSO- ja IdP:itä. |
2 | Siirry kohtaan Henkilöllisyyden tarjoaja -välilehti. |
3 | Klikkaus Poista SSO käytöstä. Näyttöön tulee ponnahdusikkuna, joka varoittaa kertakirjautumisen poistamisesta käytöstä: Jos poistat kertakirjautumisen käytöstä, salasanoja hallitsee pilvi integroidun IDP-määrityksen sijaan. |
4 | Jos ymmärrät kertakirjautumisen käytöstä poistamisen vaikutuksen ja haluat jatkaa, napsauta Poista käytöstä. SSO on poistettu käytöstä ja kaikki SAML-sertifikaattiluettelot poistetaan. Jos SSO on poistettu käytöstä, käyttäjät, joiden on todennettava, näkevät salasanan syöttökentän kirjautumisprosessin aikana.
|
Mitä tehdä seuraavaksi
Jos sinä tai asiakas määrität kertakirjautumisen uudelleen asiakasorganisaatiolle, käyttäjätilit palaavat käyttämään Webex-organisaatioon integroidun IdP:n määrittämää salasanakäytäntöä.
Jos sinulla on ongelmia SSO-kirjautumisen kanssa, voit käyttää SSO-itsepalautusvaihtoehto päästäksesi Webex-organisaatioosi, jota hallinnoidaan Control Hubissa. Itsepalautusvaihtoehdon avulla voit päivittää tai poistaa käytöstä kertakirjautumisen Control Hubissa.