Använd SSO-hanteringsfunktionerna i Control Hub för certifikathantering och allmänna SSO-underhållsaktiviteter, till exempel att uppdatera ett certifikat som löper ut eller kontrollera din befintliga SSO-konfiguration. Varje SSO-hanteringsfunktion beskrivs på de enskilda flikarna i den här artikeln.
Om du vill konfigurera SSO för flera identitetsleverantörer i din organisation, se SSO med flera ID-adresser i Webex.
Om din organisations certifikatanvändning är inställd på Ingen men du fortfarande får en avisering rekommenderar vi att du fortsätter med uppgraderingen. Din SSO-distribution använder inte certifikatet idag, men du kan behöva certifikatet för framtida ändringar. |
Då och då kan du få ett e-postmeddelande eller se en avisering i Control Hub om att Webex-certifikatet för enkel inloggning (SSO) kommer att upphöra. Följ processen i den här artikeln för att hämta metadata för molncertifikatet för SSO från oss (SP) och lägga till dem i din IdP igen. Annars kommer användare inte att kunna använda Webex-tjänster. |
Om du använder SAML Cisco (SP) SSO-certifikatet i din Webex-organisation måste du planera att uppdatera molncertifikatet under ett regelbundet schemalagt underhållsfönster så snart som möjligt.
Alla tjänster som ingår i din prenumeration på Webex-organisationen påverkas, inklusive men inte begränsat till:
Webex-appen (nya inloggningar för alla plattformar: stationära datorer, mobila enheter och webben)
Webex-tjänster i Control Hub, inklusive samtal
Webex Meetings webbplatser som hanteras via Control Hub
Cisco Jabber om den är integrerad med SSO
Innan du börjar
Läs igenom alla anvisningar innan du börjar. När du har ändrat certifikatet eller gått igenom guiden för att uppdatera certifikatet kanske nya användare inte kan logga in. |
Om ditt ID-P inte har stöd för flera certifikat (de flesta ID-p på marknaden har inte stöd för den här funktionen) rekommenderar vi att du schemalägger den här uppgraderingen under ett underhållsfönster där Webex-appanvändare inte påverkas. Dessa uppgraderingsuppgifter bör ta cirka 30 minuter i driftstid och validering efter vent.
1 | Så här kontrollerar du om SAML Cisco (SP) SSO-certifikatet kommer att upphöra:
Du kan även gå direkt till SSO-guiden för att uppdatera certifikatet. Om du bestämmer dig för att avsluta guiden innan du slutför den kan du komma åt den igen när som helst från https://admin.webex.com. i | ||
2 | Gå till IDP och klicka. | ||
3 | Klicka på Granska certifikat och utgångsdatum. | ||
4 | Klicka på Förnya certifikat. | ||
5 | Välj typ av IDP som din organisation använder.
| ||
6 | Välj certifikattyp för förnyelse:
| ||
7 | Klicka på Hämta metadatafil för att hämta en kopia av uppdaterade metadata med det nya certifikatet från Webex-molnet. Låt den här skärmen vara öppen. | ||
8 | Navigera till gränssnittet för IdP för att överföra den nya Webex-metadatafilen.
| ||
9 | Gå tillbaka till fliken där du loggade in på Control Hub och klicka på Nästa . | ||
10 | Uppdatera IDP med det nya SP-certifikatet och metadata och klicka på Nästa.
| ||
11 | Klicka på Slutför förnyelse. |
Då och då kan du få ett e-postmeddelande eller se en varning i Control Hub om att IDP-certifikatet kommer att upphöra. Eftersom IDP-leverantörer har sin egen specifika dokumentation för certifikatförnyelse täcker vi det som krävs i Control Hub, tillsammans med allmänna steg för att hämta uppdaterade IDP-metadata och ladda upp dem till Control Hub för att förnya certifikatet. |
1 | Så här kontrollerar du om IdP SAML-certifikatet kommer att upphöra:
| ||
2 | Navigera till ditt IDP-hanteringsgränssnitt för att hämta den nya metadatafilen.
| ||
3 | Återgå till fliken Identitetsleverantör. | ||
4 | Gå till IDP, klickaoch välj Ladda upp Idp-metadata. | ||
5 | Dra och släpp din IDP-metadatafil i fönstret eller klicka på Välj en fil och ladda upp den på det sättet. | ||
6 | Välj Mindre säker (självsignerat) eller Säkrare (signerat av en offentlig certifikatutfärdare), beroende på hur din IdP-metadata är signerad. | ||
7 | Klicka på Testa SSO-uppdatering för att bekräfta att den nya metadatafilen har överförts och tolkats korrekt till din Control Hub-organisation. Bekräfta de förväntade resultaten i popup-fönstret och välj Lyckat test: Aktivera SSO och ID och klicka på Spara.
Resultat: Du är klar och organisationens IdP-certifikat har nu förnyats. Du kan när som helst kontrollera certifikatstatusen under fliken Identitetsleverantör.
|
Du kan exportera den senaste Webex SP-metadatan när du behöver lägga till den i din IdP igen. Du ser ett meddelande när importerad IdP SAML-metadata kommer att upphöra eller har upphört att gälla.
Det här steget är användbart i vanliga scenarier för hantering av IdP SAML-certifikat, t.ex. IdP:er som har stöd för flera certifikat där exporten inte utfördes tidigare, om metadata inte importerades till IdP eftersom en IdP-administratör inte var tillgänglig eller om din IdP har stöd för möjligheten att endast uppdatera certifikatet. Det här alternativet kan hjälpa till att minimera förändringen genom att endast uppdatera certifikatet i din SSO-konfiguration och validera efter händelsen.
1 | Från kundvyn i https://admin.webex.com går du till , bläddra till Enkel inloggning och klicka på Hantera SSO och ID. |
2 | Gå till fliken Identitetsleverantör. |
3 | Gå till IDP, klickaoch välj Hämta SP-metadata. Metadatafilnamnet för Webex-appen är idb-meta-<org-ID>-SP.xml. |
4 | Importera metadata till din IdP. Följ dokumentationen till din IdP för att importera Webex SP-metadata. Du kan använda vår Guider för IdP-integrering eller se dokumentationen för din specifika IdP om den inte finns med i listan. |
5 | När du är klar kör du SSO-testet med hjälp av stegen i |
När din IdP-miljö ändras eller om ditt IdP-certifikat löper ut kan du när som helst importera uppdaterade metadata till Webex.
Innan du börjar
Samla in dina IdP-metadata, vanligtvis som en exporterad xml-fil.
1 | Från kundvyn i https://admin.webex.com går du till , bläddra till Enkel inloggning och klicka på Hantera SSO och ID. |
2 | Gå till fliken Identitetsleverantör. |
3 | Gå till IDP, klickaoch välj Ladda upp Idp-metadata. |
4 | Dra och släpp din IdP-metadatafil i fönstret eller klicka Välj en metadatafil och ladda upp det på det sättet. |
5 | Välj Mindre säker (självsignerat) eller Säkrare (signerat av en offentlig certifikatutfärdare), beroende på hur din IdP-metadata är signerad. |
6 | Klicka på Testa SSO-konfiguration och när en ny webbläsarflik öppnas autentiserar du med IDP genom att logga in. |
Du får aviseringar i Control Hub innan certifikaten upphör att gälla, men du kan även proaktivt ställa in aviseringsregler. Dessa regler meddelar dig i förväg att dina SP- eller IDP-certifikat kommer att upphöra. Vi kan skicka dessa till dig via e-post, ett utrymme i Webex-appen eller båda.
Oavsett vilken leveranskanal som har konfigurerats visas alla aviseringar alltid i Control Hub. Se Aviseringscentret i Control Hub för mer information. |
1 | |||
2 | Gå till aviseringscentret. | ||
3 | Välj Hantera sedan Alla regler. | ||
4 | I listan Regler väljer du någon av de SSO-regler som du vill skapa:
| ||
5 | I avsnittet Leveranskanal markerar du rutan för e-post, Webex-utrymme eller båda. Om du väljer e-post anger du e-postadressen som ska få meddelandet.
| ||
6 | Spara dina ändringar. |
Nästa steg
Vi skickar aviseringar om certifikatets utgångsdatum en gång var 15:e dag, med början 60 dagar före utgången. (Du kan förvänta dig varningar på dag 60, 45, 30 och 15.) Aviseringar stoppas när du förnyar certifikatet.
Du kan se ett meddelande om att URL:en för enkel utloggning inte är konfigurerad:
Vi rekommenderar att du konfigurerar din IdP för att stödja enkel utloggning (kallas även SLO). Webex har stöd för både omdirigering och inläggsmetoder, tillgängliga i vår metadata som hämtas från Control Hub. Alla IdP har inte stöd för SLO. kontakta ditt IdP-team för att få hjälp. Ibland, för de stora IDP-leverantörerna som AzureAD, Ping Federate, ForgeRock och Oracle, som stöder SLO, vi dokumenterar hur du konfigurerar integreringen. Rådfråga ditt identitets- och säkerhetsteam om specifikationerna för din IDP och hur du konfigurerar den på rätt sätt. |
Om URL för enkel utloggning inte har konfigurerats:
En befintlig IdP-session är fortfarande giltig. Nästa gång användare loggar in kanske de inte blir ombedda att autentisera sig på nytt av IdP.
Vi visar ett varningsmeddelande vid utloggning, så att utloggning från Webex-appen inte sker smidigt.
Du kan inaktivera enkel inloggning (SSO) för din Webex-organisation som hanteras i Control Hub. Du kanske vill inaktivera SSO om du ändrar identitetsleverantörer (IDPs).
Om enkel inloggning har aktiverats för din organisation men inte fungerar kan du kontakta din Cisco -partner som har åtkomst till din Webex-organisation för att inaktivera den åt dig. |
1 | Från kundvyn i https://admin.webex.com går du till , bläddra till Enkel inloggning och klicka på Hantera SSO och ID. |
2 | Gå till fliken Identitetsleverantör. |
3 | Klicka på Inaktivera SSO. Ett popup-fönster visas som varnar dig om att inaktivera SSO: Om du inaktiverar SSO hanteras lösenorden av molnet istället för din integrerade IdP-konfiguration. |
4 | Om du förstår konsekvenserna av att inaktivera SSO och vill fortsätta klickar du på Inaktivera . SSO inaktiveras och alla SAML-certifikatlistor tas bort. Om SSO är inaktiverat kommer användare som måste autentisera att se ett lösenordsfält under inloggningsprocessen.
|
Nästa steg
Om du eller kunden konfigurerar om SSO för kundorganisationen går användarkonton tillbaka till att använda lösenordspolicyn som anges av IDP som är integrerat med Webex-organisationen.
Om du stöter på problem med din SSO-inloggning kan du använda alternativet för självåterställning av SSO för att få åtkomst till din Webex-organisation som hanteras i Control Hub. Med alternativet för självåterställning kan du uppdatera eller inaktivera SSO i Control Hub.