Единно влизане (SSO) позволява на потребителите да влизам в Webex , като се удостоверяват при общия доставчик на идентичност на вашата организация. Доставчикът на идентичност (IdP) сигурно съхранява и управлява цифровите самоличности на вашите потребители и предоставя услугата за удостоверяване на потребителя за вашите потребители на Webex .

Защо може да имате нужда от няколко IdP

Много големи компании се подлагат на сливания и придобивания и тези компании рядко имат една и съща ИТ инфраструктура и доставчици на идентичност. Държавните институции имат различни организации и агенции към тях. Често тези организации имат един-единствен имейл адрес за собствените си ИТ отдели и съответно инфраструктура. Големите образователни институции имат централен отдел за покупки, но различни университети и колежи с различни ИТ организации и отдели.

Обичайно е да виждате IdP и доставчиците на услуги (SP) да се обединяват помежду си. IdP е отговорен за удостоверяването на идентификационните данни на вашите потребители, а SP се доверява на удостоверяването, извършено от IdP. Това позволява на вашите потребители да имат достъп до различни SaaS приложения и услуги, използвайки една и съща цифрова идентичност. Но ако по някаква причина вашата организация не може да се обединява между IdP, тогава Webex предоставя заобиколно решение за поддръжка на множество IdP. Поради тези причини ви даваме възможност да конфигурирате SSO за множество IdP в Webex и да опростите процеса на удостоверяване на вашите потребители.

Ограничения

  • Тази функция е налична само ако сте закупили Webex Extended Security Pack.
  • Понастоящем поддържаме само SAML, OpenID Connect и Webex Identity като доставчици на идентичност.

Извън обхвата

  • Конфигуриране на групови задания.

Този раздел обхваща как можете да интегрирате вашите доставчици на идентичност (IdP) с вашата организация Webex . Можете да изберете IdP, които най-добре отговарят на изискванията на вашата организация.

Ако търсите SSO интеграция на сайт на Webex Meetings (управляван в администрация на сайта), вижте Конфигуриране на единичен вход за Webex Administration .

Преди да започнете

Уверете се, че са изпълнени следните условия:

  • Трябва да имате Webex Extended Security Pack, за да конфигурирате SSO с множество IdP в Control Hub.
  • Трябва да имате роля на пълен администратор в Control Hub.
  • Файл с метаданни от IdP за предоставяне на Webex и файл с метаданни от Webex за предоставяне на IdP. За повече информация вижте Интеграция с единичен вход в Control Hub . Това е приложимо само за конфигурацията на SAML .
  • Трябва да планирате поведението на правилата си за маршрутизиране, преди да настроите няколко IdP.

 
Правилото за маршрутизиране по подразбиране се прилага, след като конфигурирате първоначалния си IdP. Но можете да зададете друг IdP по подразбиране. Отнесете се към Добавяне или редактиране на правило за маршрутизиране в раздела Правила за маршрутизиране в тази статия.
1

От изглед на клиента вhttps://admin.webex.com , отидете на Управление > Настройки на организацията , превъртете до Удостоверяване и щракнете Активирайте SSO за да стартирате съветника за конфигурация.

2

Изберете SAML като ваш IdP и щракнете Следваща .

3

Изберете типа сертификат:

  • Самоподписан от Cisco — Препоръчваме този избор. Нека подпишем сертификата, така че трябва да го подновявате само веднъж на всеки пет години.
  • Подписано от публичен сертифициращ орган — По-сигурно, но ще трябва често да актуализирате метаданните (освен ако вашият доставчик на IdP поддържа доверителни котви).

 
Доверените котви са публични ключове, които действат като орган за проверка на сертификата на цифров подпис. За повече информация вижте документацията на вашия IdP.
4

Щракнете върху Изтегляне на метаданните и Напред.

Името на файла с метаданни на Webex е idb-meta- -SP.xml .<org-ID>

5

Качете своя файл с метаданни на IdP или попълнете формуляра за конфигурация.

Когато качвате файла с метаданни, има два начина за валидиране на метаданните от IdP на клиента:

  • IdP на клиента предоставя подпис в метаданните от публичен базов СО.
  • IdP на клиента предоставя самоподписан частен СО или не предоставя подпис за своите метаданни. Тази опция е по-малко сигурна.
В противен случай във формуляра за конфигурация въведете информацията за IdP.

Щракнете върху Напред.

6

(По избор) Конфигурирайте настройките Just In Time (JIT) и отговора за SAML картографиране.

Отнесете се към Конфигурирайте точно навреме (JIT) и SAML картографиране в раздела Управление на вашите IdP в тази статия.
7

Щракнете върху Тествайте настройката на SSO , и когато се отвори нов раздел на браузъра, удостоверете се с IdP, като влезете.


 

Тествайте SSO връзката, преди да я активирате. Тази стъпка служи за пробно изпълнение и не засяга настройките на вашата организация, докато не активирате SSO в следващата стъпка.

Ако получите грешка при удостоверяване, може да има проблем с идентификационните данни. Проверете потребителското име и паролата и опитайте отново.

Грешка в приложението Webex обикновено означава проблем с настройката на SSO . В този случай преминете отново през стъпките, особено стъпките, при които копирате и поставяте метаданните на Control Hub в настройката на IdP.


 

За да видите опита за влизане в SSO , препоръчваме да щракнете Копирайте URL в клипборда от този екран и го поставете в частен прозорец на браузъра. Оттам можете да преминете през влизането с SSO. Това помага да се премахне всяка информация, кеширана във вашия интернет браузър, която може да доведе до фалшив положителен резултат при тестване на вашата конфигурация за SSO.

8

Върнете се в раздела на браузъра Control Hub.

  • Ако тестът е бил успешен, изберете Успешен тест. Активирайте SSO и IdP и щракнете Активирайте .
  • Ако тестът е бил неуспешен, изберете Неуспешен тест. Върнете се към предишните стъпки, за да коригирате грешки .

 
Конфигурацията на SSO не влиза в сила във вашата организация, освен ако не изберете първия радио бутон за избор и не активирате SSO.

Какво да направите след това

Можете да настройвам правило за маршрутизиране. Отнесете се към Добавяне или редактиране на правило за маршрутизиране в раздела Правила за маршрутизиране в тази статия.

Можете да следвате процедурата в Потискайте автоматизирани имейли за да деактивирате имейли, изпращани до нови потребители на Webex App във вашата организация. Документът също така съдържа най-добри практики за изпращане на съобщения до потребители във вашата организация.

1

От изглед на клиента вhttps://admin.webex.com , отидете на Управление > Настройки на организацията , превъртете до Удостоверяване и щракнете Активирайте SSO за да стартирате съветника за конфигурация.

2

Изберете OpenID Connect като ваш IdP и щракнете Следваща .

3

Въведете информацията за вашия IdP.

  • име —Име за идентифициране на вашия IdP.
  • ИД на клиента —Уникалният идентификационен ИД за идентифициране на вас и вашия IdP.
  • Клиентска тайна —Паролата, която вие и вашият IdP знаете.
  • Обхвати —Обхватите, които трябва да бъдат свързани с вашия IdP.
4

Изберете как да добавите крайни точки. Това може да стане автоматично или ръчно.

  • Използвайте URL за откриване — Въведете конфигурационния URL за вашия IdP.
  • Ръчно добавяне на информация за крайни точки — Въведете следните подробности.

    • Издател
    • Крайна точка за упълномощаване
    • Крайна точка за маркер
    • Крайна точка за JWKS
    • Крайна точка за потребителска информация
    За повече информация вижте в наръчник за конфигурация на OpenID Connect .
5

(По избор) Конфигурирайте настройките Just In Time (JIT).

Отнесете се към Конфигурирайте точно навреме (JIT) и SAML картографиране в раздела Управление на вашите IdP в тази статия.
6

Щракнете върху Тествайте настройката на SSO , и когато се отвори нов раздел на браузъра, удостоверете се с IdP, като влезете.


 

Тествайте SSO връзката, преди да я активирате. Тази стъпка служи за пробно изпълнение и не засяга настройките на вашата организация, докато не активирате SSO в следващата стъпка.

Ако получите грешка при удостоверяване, може да има проблем с идентификационните данни. Проверете потребителското име и паролата и опитайте отново.

Грешка в приложението Webex обикновено означава проблем с настройката на SSO . В този случай преминете отново през стъпките, особено стъпките, при които копирате и поставяте метаданните на Control Hub в настройката на IdP.


 

За да видите опита за влизане в SSO , препоръчваме да щракнете Копирайте URL в клипборда от този екран и го поставете в частен прозорец на браузъра. Оттам можете да преминете през влизането с SSO. Това помага да се премахне всяка информация, кеширана във вашия интернет браузър, която може да доведе до фалшив положителен резултат при тестване на вашата конфигурация за SSO.

7

Върнете се в раздела на браузъра Control Hub.

  • Ако тестът е бил успешен, изберете Успешен тест. Активирайте SSO и IdP и щракнете Активирайте .
  • Ако тестът е бил неуспешен, изберете Неуспешен тест. Върнете се към предишните стъпки, за да коригирате грешки .

 
Конфигурацията на SSO не влиза в сила във вашата организация, освен ако не изберете първия радио бутон за избор и не активирате SSO.

Какво да направите след това

Можете да настройвам правило за маршрутизиране. Отнесете се към Добавяне или редактиране на правило за маршрутизиране в раздела Правила за маршрутизиране в тази статия.

Можете да следвате процедурата в Потискайте автоматизирани имейли за да деактивирате имейли, изпращани до нови потребители на Webex App във вашата организация. Документът също така съдържа най-добри практики за изпращане на съобщения до потребители във вашата организация.

1

От изглед на клиента вhttps://admin.webex.com , отидете на Управление > Настройки на организацията , превъртете до Удостоверяване и щракнете Активирайте SSO за да стартирате съветника за конфигурация.

2

Изберете Webex като ваш IdP и щракнете Следваща .

3

Проверете Прочетох и разбрах как работи Webex IdP и щракнете Следваща .

4

Задайте правило за маршрутизиране.

Отнесете се към Добавяне или редактиране на правило за маршрутизиране в раздела Правила за маршрутизиране в тази статия.

След като добавите правило за маршрутизиране, вашият IdP се добавя и се показва под Доставчик на идентичност раздел.

Какво да направите след това

Можете да следвате процедурата в Потискайте автоматизирани имейли за да деактивирате имейли, които се изпращат до нови потребители на Webex App във вашата организация. Документът също така съдържа най-добри практики за изпращане на съобщения до потребители във вашата организация.

Правилата за маршрутизиране са приложими при настройка на повече от един IdP. Правилата за маршрутизиране позволяват на Webex да идентифицира кой IdP да изпрати вашите потребители, когато сте конфигурирали множество IdP.

Когато настройвате повече от един IdP, можете да дефинирате вашите правила за маршрутизиране в съветника за конфигурация на SSO . Ако пропуснете стъпката на правилото за маршрутизиране, Control Hub добавя IdP, но не активира IdP. Трябва да добавите правило за маршрутизиране, за да активирате IdP.

1

От изглед на клиента вhttps://admin.webex.com , отидете на Управление > Настройки на организацията , превъртете до Удостоверяване и щракнете Управление на SSO и IdPs .

2

Отидете до Правила за маршрутизиране раздел.


 

Когато конфигурирате първия си IdP, правилото за маршрутизиране се добавя автоматично и се задава като Правило по подразбиране . Можете да изберете друг IdP, който да зададете като правило по подразбиране по-късно.

3

Щракнете върху Добавете ново правило за маршрутизиране .

4

Въведете подробностите за ново правило:

  • Име на правилото — Въведете името на правилото за маршрутизиране.
  • Изберете тип маршрутизация — Изберете домейн или група.
  • Ако това са вашите домейни/групи — Въведете домейните/групите във вашата организация.
  • След това използвайте този доставчик на идентичност — Изберете IdP.
5

Щракнете върху Добавяне.

6

Изберете новото правило за маршрутизиране и щракнете Активирайте .


 
Можете да промените реда на приоритета на правилата за маршрутизиране, ако имате правила за маршрутизиране за множество IdP.
1

От изглед на клиента вhttps://admin.webex.com , отидете на Управление > Настройки на организацията , превъртете до Удостоверяване и щракнете Управление на SSO и IdPs .

2

Отидете до Правила за маршрутизиране раздел.

3

Изберете правилото за маршрутизиране.

4

Изберете, ако искате Деактивирайте или Изтрийте правилото за маршрутизиране.

Препоръчително е да имате друго активно правило за маршрутизиране за IdP. В противен случай може да срещнете проблеми с вашето SSO влизане.


 
В Правило по подразбиране не може да бъде деактивиран или изтрит, но можете да промените маршрутизирания IdP.

Преди да започнете


 

От време на време може да получавате известие по имейл или да видите предупреждение в Control Hub, че сертификатът за IdP ще изтече. Тъй като доставчиците на IdP имат своя собствена специфична документация за подновяване на сертификат, ние покриваме това, което се изисква в Control Hub, заедно с общи стъпки за извличане на актуализирани метаданни на IdP и качването им в Control Hub, за да подновите сертификата.

Това е приложимо само за конфигурацията на SAML .

1

От изглед на клиента вhttps://admin.webex.com , отидете на Управление > Настройки на организацията , превъртете до Удостоверяване и щракнете Управление на SSO и IdPs .

2

Отидете до Доставчик на идентичност раздел.

3

Отидете до IdP, щракнетекачване и изберете Качете метаданни на Idp .

За да изтеглите файла с метаданни, щракнетеИзтеглете и изберете Изтеглете метаданни на Idp .
4

Придвижете се до вашия интерфейс за управление на IdP, за да извлечете новия файл с метаданни.

5

Върнете се в Control Hub и плъзнете и пуснете своя файл с метаданни на IdP в областта за качване или щракнете Изберете файл за да качите метаданните.

6

Изберете По-малко сигурен (самоподписан) или По-сигурно (подписан от публичен CA), в зависимост от това как са подписани метаданните на вашия IdP и щракнете Запазете .

7

Конфигурирайте настройките Just In Time (JIT) и отговора за SAML картографиране.

Отнесете се към Конфигурирайте точно навреме (JIT) и SAML картографиране в раздела Управление на вашите IdP в тази статия.
8

Щракнете върху Тествайте настройката на SSO , и когато се отвори нов раздел на браузъра, удостоверете се с IdP, като влезете.


 

Тествайте SSO връзката, преди да я активирате. Тази стъпка служи за пробно изпълнение и не засяга настройките на вашата организация, докато не активирате SSO в следващата стъпка.

Ако получите грешка при удостоверяване, може да има проблем с идентификационните данни. Проверете потребителското име и паролата и опитайте отново.

Грешка в приложението Webex обикновено означава проблем с настройката на SSO . В този случай преминете отново през стъпките, особено стъпките, при които копирате и поставяте метаданните на Control Hub в настройката на IdP.


 

За да видите опита за влизане в SSO , препоръчваме да щракнете Копирайте URL в клипборда от този екран и го поставете в частен прозорец на браузъра. Оттам можете да преминете през влизането с SSO. Това помага да се премахне всяка информация, кеширана във вашия интернет браузър, която може да доведе до фалшив положителен резултат при тестване на вашата конфигурация за SSO.

9

Щракнете върху Запиши.

Преди да започнете


 

Препоръчително е да актуализирате всичките си IdP във вашата организация, когато подновявате вашия SP сертификат.

Това е приложимо само за конфигурацията на SAML .

1

От изглед на клиента вhttps://admin.webex.com , отидете на Управление > Настройки на организацията , превъртете до Удостоверяване и щракнете Управление на SSO и IdPs .

2

Отидете до Доставчик на идентичност раздел.

3

Отидете до IdP и щракнете .

4

Щракнете върху Прегледайте сертификатите и датата на изтичане .

Това ще ви отведе до Сертификати на доставчик на услуги (SP). прозорец.
5

Щракнете върху Подновяване на сертификата .

6

Изберете типа IdP във вашата организация:

  • IdP, който поддържа множество сертификати
  • IdP, който поддържа един сертификат
7

Изберете типа сертификат за подновяване:

  • Самоподписан от Cisco — Препоръчваме този избор. Нека подпишем сертификата, така че трябва да го подновявате само веднъж на всеки пет години.
  • Подписано от публичен сертифициращ орган —По-сигурно, но ще трябва често да актуализирате метаданните (освен ако вашият доставчик на IdP поддържа доверителни котви).

 
Доверените котви са публични ключове, които действат като орган за проверка на сертификата на цифров подпис. За повече информация вижте документацията на вашия IdP.
8

Щракнете върху Изтеглете метаданни или Изтеглете сертификат за да изтеглите копие на актуализирания файл с метаданни или сертификат от облака на Webex .

9

Придвижете се до вашия интерфейс за управление на IdP, за да качите новия файл с метаданни или сертификат на Webex .

Тази стъпка може да се извърши чрез раздел на браузъра, протокол за отдалечен работен плот (RDP) или чрез специфична поддръжка на доставчик на облак, в зависимост от настройката на вашия IdP и дали вие или отделен администратор на IdP сте отговорни за тази стъпка.

За повече информация, вижте нашите ръководства за интеграция на SSO или се свържете с вашия администратор на IdP за поддръжка. Ако използвате Active Directory Federation Services (AD FS), можете вижте как да актуализирате метаданните на Webex в AD FS

10

Върнете се в интерфейса на Control Hub и щракнете Следваща .

11

Изберете Успешно актуализирани всички IdP и щракнете Следваща .

Това качва файла с метаданни на SP или сертификата до всички IdP във вашата организация.

12

Щракнете върху Завършете подновяването .

Преди да започнете

1

От изглед на клиента вhttps://admin.webex.com , отидете на Управление > Настройки на организацията , превъртете до Удостоверяване и щракнете Управление на SSO и IdPs .

2

Отидете до Доставчик на идентичност раздел.

3

Отидете до IdP и щракнете .

4

Изберете Тествайте IdP .

5

Щракнете върху Тествайте настройката на SSO , и когато се отвори нов раздел на браузъра, удостоверете се с IdP, като влезете.


 

Ако получите грешка при удостоверяване, може да има проблем с идентификационните данни. Проверете потребителското име и паролата и опитайте отново.

Грешка в приложението Webex обикновено означава проблем с настройката на SSO . В този случай преминете отново през стъпките, особено стъпките, при които копирате и поставяте метаданните на Control Hub в настройката на IdP.


 

За да видите опита за влизане в SSO , препоръчваме да щракнете Копирайте URL в клипборда от този екран и го поставете в частен прозорец на браузъра. Оттам можете да преминете през влизането с SSO. Това помага да се премахне всяка информация, кеширана във вашия интернет браузър, която може да доведе до фалшив положителен резултат при тестване на вашата конфигурация за SSO.

6

Върнете се в раздела на браузъра Control Hub.

  • Ако тестът е бил успешен, изберете Успешен тест. Активирайте SSO и IdP и щракнете Запазете .
  • Ако тестът е бил неуспешен, изберете Неуспешен тест. Върнете се към предишните стъпки, за да коригирате грешки .

 
Конфигурацията на SSO не влиза в сила във вашата организация, освен ако не изберете първия радио бутон за избор и не активирате SSO.

Преди да започнете

Уверете се, че са изпълнени следните предпоставки:

  • SSO вече е конфигуриран.

  • Домейните вече са проверени.

  • Домейните са заявени и включени. Тази функция гарантира, че потребителите от вашия домейн се създават и актуализират веднъж всеки път, когато се удостоверяват с вашия IDP.

  • Ако DirSync или AzureAD са активирани, тогава създаването или актуализирането на SAML JIT няма да работи.

  • „Блокиране на актуализиране на потребителски профил “ е активирано. Съпоставянето на SAML актуализиране е разрешено, тъй като тази конфигурация контролира способността на потребителя да редактира атрибутите. Методите за създаване и актуализиране, контролирани от администратора, все още се поддържат.


 

Новосъздадените потребители няма да получават автоматично присвоени лицензи, освен ако организацията няма шаблон за автоматичен лиценз настройвам.

1

От изглед на клиента вhttps://admin.webex.com , отидете на Управление > Настройки на организацията , превъртете до Удостоверяване и щракнете Управление на SSO и IdPs .

2

Отидете до Доставчик на идентичност раздел.

3

Отидете до IdP и щракнете .

4

Изберете Редактиране на SAML картографиране .

5

Конфигуриране Настройки точно навреме (JIT). .

  1. Създайте или активирайте потребител: ако не бъде намерен активен потребител, тогава Webex Identity създава потребителя и актуализира атрибутите, след като потребителят се удостовери с IDP.

  2. Актуализиране на потребител със SAML атрибути: ако бъде намерен потребител с имейл адрес , тогава Webex Identity актуализира потребителя с атрибутите, съпоставени в SAML Assertion.

  3. Потвърдете, че потребителите могат да влизам с различен, неидентифициран имейл адрес.

6

Конфигуриране SAML картографиране .

  1. Задайте необходимите атрибути.

    Таблица 1. Задължителни атрибути

    Име на атрибута за самоличност в Webex

    Име на SAML атрибута

    Описание на атрибута

    Потребителско име / Основен имейл адрес

    Пример: uid

    Съпоставете атрибута на UID с осигурения имейл на потребител, upn или edupersonprincipalname.

  2. Задайте атрибутите за свързване. Това трябва да е уникално за потребителя. Използва се за търсене на потребител, така че Webex да може да актуализира всички атрибути на профила, включително имейл за потребител.

    Таблица 2. Свързващи атрибути

    Име на атрибута за самоличност в Webex

    Име на SAML атрибута

    Описание на атрибута

    външенId

    Пример: user.objectid

    За да се идентифицира този потребител от другите лица с профили. Това е необходимо при съпоставяне между указателите или промяна на други атрибути на профила.

    номер на служителя

    Пример: user.employeeid

    Номер на служителя на потребителя или идентификационен номер в рамките на неговата система за човешки ресурси. Имайте предвид, че това не е за externalid, защото можете да използвате повторно или рециклирате employeenumber за други потребители.

    Атрибут на разширението 1

    Пример: user.extensionattribute1

    Съпоставете тези персонализирани атрибути с разширени атрибути в Active Directory, Azure или вашата директория за проследяване на кодове.

    Атрибут на разширението 2

    Пример: user.extensionattribute2

    Атрибут на разширението 3

    Пример: user.extensionattribute3

    Атрибут на разширението 4

    Пример: user.extensionlattribute4

    Атрибут на разширението 5

    Пример: user.extensionattribute5

  3. Задайте атрибутите на профила.

    Таблица 3. Атрибути на профила

    Име на атрибута за самоличност в Webex

    Име на SAML атрибута

    Описание на атрибута

    външенId

    Пример: user.objectid

    За да се идентифицира този потребител от другите лица с профили. Това е необходимо при съпоставяне между указателите или промяна на други атрибути на профила.

    номер на служителя

    Пример: user.employeeid

    Номерът на служителя на този потребител или идентификационен номер в рамките на неговата система за човешки ресурси. Имайте предвид, че това не е за „externalid“, защото можете да използвате повторно или рециклирате „employeenumber“ за други потребители.

    предпочитан език

    Пример: user.preferredlanguage

    Предпочитаният език за потребителя.

    локал

    Пример: user.locale

    Основното местоположение на работата на потребителя.

    часова зона

    Пример: user.timezone

    Основната часова зона на потребителя.

    displayName

    Пример: user.displayname

    Показваното име на потребителя в Webex.

    име.givenИме

    Пример: user.givenname

    Собственото име на потребителя.

    име.семействоИме

    Пример: потребител.фамилно име

    Фамилното име на потребителя.

    addresses.streetAddress

    Пример: user.streetaddress

    Адресът на неговото основно работно място.

    адреси.държав

    Пример: потребител.състояние

    Състоянието на основното им работно място.

    адреси.регион

    Пример: потребител.регион

    Регионът на неговото основно работно място.

    адреси.пощенски код

    Пример: потребител.пощенски код

    Пощенския код на неговото основно работно място.

    адреси.държава

    Пример: потребител.страна

    Страната на неговото основно работно място.

    телефонни номера.работа

    Пример: работен телефонен номер

    Служебният телефонен номер на неговото основно работно място. Използвайте само международния формат E.164 (максимум 15 цифри).

    телефонни номера.разширение

    Пример: номер на мобилен телефон

    Служебният вътрешен номер на неговото основно работно място. Използвайте само международния формат E.164 (максимум 15 цифри).

    местоимение

    Пример: потребител.местоимение

    Местоименията на потребителя. Това е незадължителен атрибут и потребителят или администраторът може да го направи видим в своя профил.

    заглавие

    Пример: user.jobtitle

    Заглавието на заданието на потребителя.

    отдел

    Пример: потребител.отдел

    Отдел или екип на заданието на потребителя.

    местоимение

    Пример: потребител.местоимение

    Това е местоимението на потребителя. Видимостта на този атрибут се контролира от администратора и потребителя

    мениджър

    Пример: мениджър

    Мениджърът на потребителя или неговият ръководител на екипа.

    разходен център

    Пример: разходен център

    Това е фамилното име на потребителя, известен също като фамилия или фамилно име

    email.alternate1

    Пример: user.mailnickname

    Алтернативен имейл адрес за потребителя. Ако искате потребителят да може да влизам с него, съпоставете го с uid.

    email.alternate2

    Пример: user.primaryauthoritativemail

    Алтернативен имейл адрес за потребителя. Ако искате потребителят да може да влизам с него, съпоставете го с uid.

    email.alternate3

    Пример: user.alternativeauthoritativemail

    Алтернативен имейл адрес за потребителя. Ако искате потребителят да може да влизам с него, съпоставете го с uid.

    email.alternate4

    Пример: потребител.друга поща

    Алтернативен имейл адрес за потребителя. Ако искате потребителят да може да влизам с него, съпоставете го с uid.

    email.alternate5

    Пример: потребител.друга поща

    Алтернативен имейл адрес за потребителя. Ако искате потребителят да може да влизам с него, съпоставете го с uid.
  4. Задайте атрибутите на разширението. Съпоставете тези атрибути с разширени атрибути в Active Directory, Azure или вашата директория за проследяване на кодове.

    Таблица 4. Атрибути на разширението

    Име на атрибута за самоличност в Webex

    Име на SAML атрибута

    Атрибут на разширението 1

    Пример: user.extensionattribute1

    Атрибут на разширението 2

    Пример: user.extensionattribute2

    Атрибут на разширението 3

    Пример: user.extensionattribute3

    Атрибут на разширението 4

    Пример: user.extensionattribute4

    Атрибут на разширението 5

    Пример: user.extensionattribute5

    Атрибут на разширението 6

    Пример: user.extensionattribute6

    Атрибут на разширението 7

    Пример: user.extensionattribute7

    Атрибут на разширението 8

    Пример: user.extensionattribute8

    Атрибут на разширението 9

    Пример: user.extensionattribute9

    Атрибут на разширението 10

    Пример: user.extensionattribute10

    За списък с атрибути на SAML твърдения за Webex Meetings вжhttps://help.webex.com/article/WBX67566 .

Преди да започнете


 
Препоръчително е първо да деактивирате или изтриете правилата за маршрутизиране на IdP, преди да изтриете IdP.
1

От изглед на клиента вhttps://admin.webex.com , отидете на Управление > Настройки на организацията , превъртете до Удостоверяване и щракнете Управление на SSO и IdPs .

2

Отидете до Доставчик на идентичност раздел.

3

Отидете до IdP и щракнете .

4

Изберете Изтрийте .

1

От изглед на клиента вhttps://admin.webex.com , отидете на Управление > Настройки на организацията , превъртете до Удостоверяване и щракнете Управление на SSO и IdPs .

2

Отидете до Доставчик на идентичност раздел.

3

Щракнете върху Деактивиране на SSO .

Потвърдете деактивирането на SSO .

След като бъде потвърдено, SSO се деактивира за всички IdP във вашата организация.

Ще получавате сигнали в Control Hub, преди сертификатите да изтекат, но можете също така проактивно да настройвам правила за предупреждение. Тези правила ви уведомяват предварително, че вашите SP или IdP сертификати ще изтекат. Можем да ви ги изпратим чрез имейл, място в приложението Webex или и двете.


 

Независимо от конфигурирания канал за доставка, всички сигнали винаги ще се показват в Control Hub. Виж Център за предупреждения в Control Hub за повече информация.

1

От изглед на клиента вhttps://admin.webex.com , отидете на Център за предупреждения .

2

Изберете Управлявайте тогава Всички правила .

3

От списъка с правила изберете някое от правилата за SSO , които искате да създадете:

  • Срок на валидност на сертификата за SSO IDP
  • Срок на валидност на сертификата за SSO SP
4

В секцията Канал за доставка поставете отметка в квадратчето за Имейл , Webex пространство , или и двете.

Ако изберете Имейл, въведете имейл адрес , който трябва да получи известието.


 

Ако изберете опцията за Webex пространство, автоматично се добавяте към пространство в приложението Webex и ние доставяме известията там.

5

Запазете промените си.

Какво да направите след това

Изпращаме сигнали за изтичане на сертификата веднъж на всеки 15 дни, започвайки 60 дни преди изтичане. (Можете да очаквате сигнали на 60, 45, 30 и 15 ден.) Сигналите спират, когато подновите сертификата.

Ако срещнете проблеми с вашето SSO влизане, можете да използвате Опция за самостоятелно възстановяване на SSO за да получите достъп до вашата организация Webex , управлявана в Control Hub. Опцията за самостоятелно възстановяване ви позволява да актуализирате или деактивирате SSO в Control Hub.