Еднократната идентификация (SSO) дава възможност на потребителите да влизат в Webex по защитен начин, като се удостоверяват с общия доставчик на самоличност на вашата организация. Доставчикът на самоличност (IdP) съхранява и управлява цифровите самоличности на вашите потребители и предоставя услугата за удостоверяване на потребителите за вашите потребители на Webex.

Защо може да се нуждаете от няколко IdP

Много големи компании преминават през сливания и придобивания и тези компании рядко имат едни и същи доставчици на ИТ инфраструктура и самоличност. Държавните институции имат различни организации и агенции под тях. Често тези организации имат един-единствен имейл адрес съответно за собствените си ИТ отдели и инфраструктура. Основните образователни институции имат централен отдел за покупки, но различни университети и колежи с различни ИТ организации и отдели.

Често е да виждате как IdP и доставчиците на услуги (SP) се обединяват помежду си. IdP отговаря за удостоверяването на идентификационните данни на вашите потребители, а SP се доверява на удостоверяването, извършено от IdP. Това позволява на потребителите да имат достъп до различни приложения и услуги на SaaS, използвайки една и съща цифрова самоличност. Но ако по някаква причина вашата организация не може да се обедини между IdP, тогава Webex предоставя заобиколно решение за поддръжка на множество IdP. Поради тези причини ви даваме възможност да конфигурирате SSO за множество IdP в Webex и да опростите процеса на удостоверяване на вашите потребители.

Ограничения

  • Тази функция е налична само ако сте закупили Webex Extended Security Pack.
  • В момента поддържаме само SAML, OpenID Connect и Webex Identity като доставчици на самоличност.

Извън обхвата

  • Конфигурирайте разпределенията на групи.

Този раздел описва как можете да интегрирате вашите доставчици на самоличност (IdP) с вашата организация в Webex. Можете да изберете IdP, които най-добре отговарят на изискванията на вашата организация.

Ако търсите интегриране на SSO на сайт на Webex Meetings (управляван в „Администрация на сайта“), тогава вижте Конфигуриране на еднократна идентификация за администриране на Webex.

Преди да започнете

Уверете се, че са изпълнени следните условия:

  • Трябва да имате Webex Extended Security Pack, за да конфигурирате SSO с множество IdP в Control Hub.
  • Трябва да имате роля на пълен администратор в Control Hub.
  • Трябва да планирате поведението на своите правила за маршрутизиране, преди да настроите множество IdP.
Правилото за маршрутизиране по подразбиране се прилага, след като конфигурирате първоначалния си IdP. Но можете да зададете друг IdP като по подразбиране. Вижте Добавяне или редактиране на правило за маршрутизиране в раздела Правила за маршрутизиране в тази статия.
1

Влезте в контролния хъб.

2

Отидете на Управление > Настройки на организацията, превъртете до Еднократна идентификация и щракнете върху Управление на SSO и IdP , за да стартирате съветника за конфигуриране.

3

Изберете SAML като ваш IdP и щракнете върху Напред.

4

Изберете типа сертификат:

  • Самоподписан от Cisco – препоръчваме този избор. Нека подпишем сертификата, така че трябва да го подновявате само веднъж на пет години.
  • Подписан от публичен сертифициращ орган – По-сигурен, но ще трябва често да актуализирате метаданните (освен ако вашият доставчик на IdP не поддържа надеждни котви).
Тръстовите котви са публични ключове, които действат като орган за проверка на сертификата на цифров подпис. За повече информация вижте вашата IdP документация.
5

Щракнете върху Изтегляне на метаданните и Напред.

Името на файла с метаданни за приложението Webex е idb-meta--SP.xml.

6

Качете своя файл с метаданни на IdPs или попълнете формуляра за конфигуриране.

При качване на файл с метаданни има два начина за валидиране на метаданните от IdP на клиента:

  • IdP на клиента предоставя подпис в метаданните от публичен базов СО.
  • IdP на клиента предоставя самоподписан частен СО или не предоставя подпис за своите метаданни. Тази опция е по-малко сигурна.
В противен случай във формуляра за конфигуриране въведете информацията за IdP.

Щракнете върху Напред.

7

(По избор) Можете да промените името на SAML атрибута за Webex Username или Основен имейл адрес от uid на нещо, съгласувано с IdP диспечера, като имейл, upn и т.н.

8

(По избор) Конфигурирайте настройките за Just In Time (JIT) и отговора на съпоставяне на SAML.

Вижте Конфигуриране на съпоставяне само във времето (JIT) и SAML в раздела Управление на вашите IdP в тази статия.
9

Щракнете върху Тестване на настройката на еднократната идентификация и когато се отвори нов раздел на браузъра, се удостоверете с IdP, като влезете.

Тествайте SSO връзката, преди да я разрешите. Тази стъпка работи като сухо изпълнение и не влияе на настройките на организацията ви, докато не разрешите SSO в следващата стъпка.

Ако получите грешка при удостоверяване, може да има проблем с данните за вход. Проверете потребителското име и паролата и опитайте отново.

Грешка в Webex App обикновено означава проблем с настройката на SSO. В този случай преминете отново през стъпките, особено стъпките, където копирате и поставяте метаданните на контролния център в настройката на IdP.

За да видите средата за влизане с SSO, препоръчваме да щракнете върху Копиране на URL адреса в клипборда от този екран и да го поставите в частен прозорец на браузъра. Оттам можете да преминете през влизането с SSO. Това помага да се премахне всяка информация, кеширана във вашия интернет браузър, която може да доведе до фалшив положителен резултат при тестване на вашата конфигурация за SSO.

10

Върнете се в раздела браузър на контролния център .

  • Ако тестът е бил успешен, изберете Успешен тест. Активирайте SSO и IdP и щракнете върху Активиране.
  • Ако тестът е бил неуспешен, изберете Неуспешен тест. Върнете се към предишните стъпки, за да отстраните грешките.
Конфигурацията на SSO не влиза в сила във вашата организация, освен ако не изберете първия радио бутон и не активирате SSO.

Какво да направите след това

Можете да зададете правило за маршрутизиране. Вижте Добавяне или редактиране на правило за маршрутизиране в раздела Правила за маршрутизиране в тази статия.

Можете да следвате процедурата в Потискане на автоматизираните имейли , за да деактивирате имейлите, изпратени до новите потребители на приложението Webex във вашата организация. Документът съдържа и най-добри практики за изпращане на комуникации на потребители във вашата организация.

1

Влезте в контролния хъб.

2

Отидете на Управление > Настройки на организацията, превъртете до Еднократна идентификация и щракнете върху Управление на SSO и IdP , за да стартирате съветника за конфигуриране.

3

Изберете OpenID Connect като ваш IdP и щракнете върху Напред.

4

Въведете информацията за вашия IdP.

  • Име – Името, за да идентифицирате вашия IdP.
  • ИД на клиент – Уникалният ИД, който идентифицира вас и вашия IdP.
  • Таен код на клиентската част – Паролата, която вие и вашият IdP знаете.
  • Скоби – Скобите, които трябва да бъдат свързани с вашия IdP.

5

Изберете как да се добавят крайни точки. Това може да стане автоматично или ръчно.

  • Използвайте URL адреса за откриване – въведете URL адреса за конфигуриране за вашия IdP.
  • Ръчно добавяне на информация за крайните точки– Въведете следните подробности.

    • Издател
    • Крайна точка за упълномощаване
    • Крайна точка за маркер
    • Крайна точка за JWKS
    • Крайна точка за потребителска информация
    За повече информация вижте ръководството за конфигуриране на OpenID Connect.

6

(По избор) Конфигурирайте настройките за Just In Time (JIT).

Вижте Конфигуриране на съпоставяне само във времето (JIT) и SAML в раздела Управление на вашите IdP в тази статия.
7

Щракнете върху Тестване на настройката на еднократната идентификация и когато се отвори нов раздел на браузъра, се удостоверете с IdP, като влезете.

Тествайте SSO връзката, преди да я разрешите. Тази стъпка работи като сухо изпълнение и не влияе на настройките на организацията ви, докато не разрешите SSO в следващата стъпка.

Ако получите грешка при удостоверяване, може да има проблем с данните за вход. Проверете потребителското име и паролата и опитайте отново.

Грешка в Webex App обикновено означава проблем с настройката на SSO. В този случай преминете отново през стъпките, особено стъпките, където копирате и поставяте метаданните на контролния център в настройката на IdP.

За да видите средата за влизане с SSO, препоръчваме да щракнете върху Копиране на URL адреса в клипборда от този екран и да го поставите в частен прозорец на браузъра. Оттам можете да преминете през влизането с SSO. Това помага да се премахне всяка информация, кеширана във вашия интернет браузър, която може да доведе до фалшив положителен резултат при тестване на вашата конфигурация за SSO.

8

Върнете се в раздела браузър на контролния център .

  • Ако тестът е бил успешен, изберете Успешен тест. Активирайте SSO и IdP и щракнете върху Активиране.
  • Ако тестът е бил неуспешен, изберете Неуспешен тест. Върнете се към предишните стъпки, за да отстраните грешките.
Конфигурацията на SSO не влиза в сила във вашата организация, освен ако не изберете първия радио бутон и не активирате SSO.

Какво да направите след това

Можете да зададете правило за маршрутизиране. Вижте Добавяне или редактиране на правило за маршрутизиране в раздела Правила за маршрутизиране в тази статия.

Можете да следвате процедурата в Потискане на автоматизираните имейли , за да деактивирате имейлите, изпратени до новите потребители на приложението Webex във вашата организация. Документът съдържа и най-добри практики за изпращане на комуникации на потребители във вашата организация.

1

Влезте в контролния хъб.

2

Отидете на Управление > Настройки на организацията, превъртете до Еднократна идентификация и щракнете върху Управление на SSO и IdP , за да стартирате съветника за конфигуриране.

3

Изберете Webex като ваш IdP и щракнете върху Напред.

4

Проверете Прочетох и разбрах как работи IdP на Webex и щракнете върху Напред.

5

Настройте правило за маршрутизиране.

Вижте Добавяне или редактиране на правило за маршрутизиране в раздела Правила за маршрутизиране в тази статия.

След като добавите правило за маршрутизиране, вашият IdP се добавя и се показва под раздела Доставчик на самоличност .

Какво да направите след това

Можете да следвате процедурата в Потискане на автоматизираните имейли , за да деактивирате имейлите, които се изпращат на новите потребители на приложението Webex във вашата организация. Документът съдържа и най-добри практики за изпращане на комуникации на потребители във вашата организация.

Правилата за маршрутизиране са приложими, когато настройвате повече от един IdP. Правилата за маршрутизиране позволяват на Webex да идентифицира към кой IdP да изпрати вашите потребители, когато сте конфигурирали няколко IdP.

Когато настройвате повече от един IdP, можете да дефинирате своите правила за маршрутизиране в съветника за конфигуриране на SSO. Ако пропуснете стъпката на правилото за маршрутизиране, тогава Control Hub добавя IdP, но не активира IdP. Трябва да добавите правило за маршрутизиране, за да активирате IdP.

1

Влезте в контролния хъб.

2

Отидете на Управление > Настройки на организацията, превъртете до Еднократна идентификация и щракнете върху Управление на SSO и IdP.

3

Отидете в раздела Правила за маршрутизиране .

Когато конфигурирате първия си IdP, правилото за маршрутизиране се добавя автоматично и се задава като правило по подразбиране. Можете да изберете друг IdP, който да зададете като правило по подразбиране по-късно.

4

Щракнете върху Добавяне на ново правило за маршрутизиране.

5

Въведете подробностите за ново правило:

  • Име на правило – Въведете името на правилото за маршрутизиране.
  • Изберете тип маршрутизиране – изберете домейн или група.
  • Ако това са вашите домейни/групи – Въведете домейните/групите във вашата организация.
  • След това използвайте този доставчик на самоличност – изберете IdP.

6

Щракнете върху Добавяне.

7

Изберете новото правило за маршрутизиране и щракнете върху Активиране.

Можете да промените реда на приоритет на правилото за маршрутизиране, ако имате правила за маршрутизиране за множество IdP.
1

Влезте в контролния хъб.

2

Отидете на Управление > Настройки на организацията, превъртете до Еднократна идентификация и щракнете върху Управление на SSO и IdP.

3

Отидете в раздела Правила за маршрутизиране .

4

Изберете правилото за маршрутизиране.

5

Изберете дали искате да Деактивирате или Изтриете правилото за маршрутизиране.

Препоръчва се да имате друго активно правило за маршрутизиране за IdP. В противен случай може да срещнете проблеми с влизането си в SSO.

Правилото по подразбиране не може да бъде деактивирано или изтрито, но можете да промените маршрутизирания IdP.

Преди да започнете

От време на време може да получите известие по имейл или да видите предупреждение в контролния център, че IdP сертификатът ще изтече. Тъй като доставчиците на IdP имат собствена конкретна документация за подновяване на сертификата, покриваме необходимото в контролния център , заедно с общи стъпки за извличане на актуализирани IdP метаданни и качването му в Контролния център за подновяване на сертификата.

Това е приложимо само за конфигурацията на SAML.

1

Влезте в контролния хъб.

2

Отидете на Управление > Настройки на организацията, превъртете до Еднократна идентификация и щракнете върху Управление на SSO и IdP.

3

Отидете в раздела Доставчик на самоличност .

4

Отидете в IdP, щракнете и изберете качване Качване на метаданни за Idp.

За да изтеглите файла с метаданни, щракнете върху Изтегляне и изберете Изтегляне на метаданни за Idp.
5

Навигирайте до вашия интерфейс за управление на IdP, за да извлечете новия файл с метаданни.

6

Върнете се в Control Hub и плъзнете и пуснете файла с метаданни на IdP в областта на качване или щракнете върху Избор на файл , за да качите метаданните.

7

Изберете По-малко сигурен (самоподписан) или По-сигурен (подписан от публичен СО), в зависимост от това как метаданните на вашия IdP са подписани и щракнете върху Запиши.

8

Конфигурирайте настройките за Just In Time (JIT) и отговора на съпоставяне с SAML.

Вижте Конфигуриране на съпоставяне само във времето (JIT) и SAML в раздела Управление на вашите IdP в тази статия.
9

Щракнете върху Тестване на настройката на еднократната идентификация и когато се отвори нов раздел на браузъра, се удостоверете с IdP, като влезете.

Тествайте SSO връзката, преди да я разрешите. Тази стъпка работи като сухо изпълнение и не влияе на настройките на организацията ви, докато не разрешите SSO в следващата стъпка.

Ако получите грешка при удостоверяване, може да има проблем с данните за вход. Проверете потребителското име и паролата и опитайте отново.

Грешка в Webex App обикновено означава проблем с настройката на SSO. В този случай преминете отново през стъпките, особено стъпките, където копирате и поставяте метаданните на контролния център в настройката на IdP.

За да видите средата за влизане с SSO, препоръчваме да щракнете върху Копиране на URL адреса в клипборда от този екран и да го поставите в частен прозорец на браузъра. Оттам можете да преминете през влизането с SSO. Това помага да се премахне всяка информация, кеширана във вашия интернет браузър, която може да доведе до фалшив положителен резултат при тестване на вашата конфигурация за SSO.

10

Щракнете върху Запиши.

Преди да започнете

Препоръчва се да актуализирате всички свои IdP във вашата организация, когато подновявате сертификата си за SP.

Това е приложимо само за конфигурацията на SAML.

1

Влезте в контролния хъб.

2

Отидете на Управление > Настройки на организацията, превъртете до Еднократна идентификация и щракнете върху Управление на SSO и IdP.

3

Отидете в раздела Доставчик на самоличност .

4

Отидете на IdP и щракнете върху .

5

Щракнете върху Преглед на сертификати и дати на изтичане.

Това ще ви отведе до прозореца за сертификати на доставчика на услуги (SP) .
6

Щракнете върху Подновяване на сертификата.

7

Изберете типа IdP във вашата организация:

  • IdP, който поддържа множество сертификати
  • IdP, който поддържа един сертификат
8

Изберете типа сертификат за подновяването:

  • Самоподписан от Cisco – препоръчваме този избор. Нека подпишем сертификата, така че трябва да го подновявате само веднъж на пет години.
  • Подписан от публичен сертифициращ орган – По-сигурен, но ще трябва често да актуализирате метаданните (освен ако вашият доставчик на IdP не поддържа надеждни котви).
Тръстовите котви са публични ключове, които действат като орган за проверка на сертификата на цифров подпис. За повече информация вижте вашата IdP документация.
9

Щракнете върху Изтегляне на метаданни или Изтегляне на сертификат , за да изтеглите копие на актуализирания файл с метаданни или сертификата от облака на Webex.

10

Придвижете се до своя интерфейс за управление на IdP, за да качите новия файл с метаданни или сертификата на Webex.

Тази стъпка може да се извърши чрез раздел на браузъра, протокол за отдалечен работен плот (RDP) или чрез конкретна поддръжка на доставчика в облака в зависимост от настройката ви на IdP и дали вие или отделен администратор на IdP носите отговорност за тази стъпка.

За повече информация вижте нашите ръководства за интегриране на SSO или се свържете с вашия администратор на IdP за поддръжка. Ако сте в услуги за федериране на Active Directory (AD FS), можете да видите как да актуализирате метаданните на Webex в AD FS

11

Върнете се в интерфейса на Control Hub и щракнете върху Напред.

12

Изберете Успешно актуализиране на всички IdP и щракнете върху Напред.

Това качва файла с метаданни или сертификата за SP на всички IdP във вашата организация.

13

Щракнете върху Завършване на подновяването.

Преди да започнете

1

Влезте в контролния хъб.

2

Отидете на Управление > Настройки на организацията, превъртете до Еднократна идентификация и щракнете върху Управление на SSO и IdP.

3

Отидете в раздела Доставчик на самоличност .

4

Отидете на IdP и щракнете върху Меню \„Още\“ .

5

Изберете Test IdP.

6

Щракнете върху Тестване на настройката на еднократната идентификация и когато се отвори нов раздел на браузъра, се удостоверете с IdP, като влезете.

Ако получите грешка при удостоверяване, може да има проблем с данните за вход. Проверете потребителското име и паролата и опитайте отново.

Грешка в Webex App обикновено означава проблем с настройката на SSO. В този случай преминете отново през стъпките, особено стъпките, където копирате и поставяте метаданните на контролния център в настройката на IdP.

За да видите средата за влизане с SSO, препоръчваме да щракнете върху Копиране на URL адреса в клипборда от този екран и да го поставите в частен прозорец на браузъра. Оттам можете да преминете през влизането с SSO. Това помага да се премахне всяка информация, кеширана във вашия интернет браузър, която може да доведе до фалшив положителен резултат при тестване на вашата конфигурация за SSO.

7

Върнете се в раздела браузър на контролния център .

  • Ако тестът е бил успешен, изберете Успешен тест. Активирайте SSO и IdP и щракнете върху Запиши.
  • Ако тестът е бил неуспешен, изберете Неуспешен тест. Върнете се към предишните стъпки, за да отстраните грешките.
Конфигурацията на SSO не влиза в сила във вашата организация, освен ако не изберете първия радио бутон и активирате SSO.

Преди да започнете

Уверете се, че са изпълнени следните предварителни условия:

  • SSO вече е конфигуриран.

  • Домейните вече са проверени.

  • Домейните са заявени и включени. Тази функция гарантира, че потребителите от вашия домейн се създават и актуализират веднъж всеки път, когато се удостоверяват с вашия IdP.

  • Ако са активирани DirSync или Azure AD, създаването или актуализирането на SAML JIT няма да работи.

  • "Блокиране на актуализацията на потребителския профил" е разрешено. SAML Update Mapping е разрешено, защото тази конфигурация контролира способността на потребителя да редактира атрибутите. Административните контролирани методи за създаване и актуализиране все още се поддържат.

Когато настройвате SAML JIT с Azure AD или IdP, където имейлът не е постоянен идентификатор, препоръчваме да използвате атрибута за свързване на externalId , за да съпоставите с уникален идентификатор. Ако установим, че имейлът не съответства на атрибута за свързване, потребителят получава подкана да потвърди самоличността си или да създаде нов потребител с правилния имейл адрес.

Новосъздадените потребители няма автоматично да получат присвоени лицензи, освен ако организацията няма автоматичен шаблон за лиценз.

1

Влезте в контролния хъб.

2

Отидете на Управление > Настройки на организацията, превъртете до Еднократна идентификация и щракнете върху Управление на SSO и IdP.

3

Отидете в раздела Доставчик на самоличност .

4

Отидете на IdP и щракнете върху Меню \„Още\“ .

5

Изберете Редактиране на SAML съпоставяне.

6

Конфигурирайте настройките за Just-in-Time (JIT).

  • Създаване или активиране на потребител: ако не бъде намерен активен потребител, тогава Webex Identity създава потребителя и актуализира атрибутите, след като потребителят се удостовери с IdP.
  • Актуализиране на потребителя с атрибути SAML: ако се намери потребител с имейл адрес, тогава Webex Identity актуализира потребителя с атрибутите, картографирани в SAML Assertion.
Потвърдете, че потребителите могат да влизат с различен, неидентифициращ имейл адрес.

7

Конфигурирайте необходимите атрибути за SAML съпоставяне.

Таблица 1. Задължителни атрибути

Име на атрибута за самоличност в Webex

Име на SAML атрибута

Описание на атрибута

Потребителско име / Първичен имейл адрес

Пример: uid

Съпоставете атрибута на UID с осигурения имейл на потребител, upn или edupersonprincipalname.

8

Конфигурирайте Свързване на атрибути.

Това трябва да е уникално за потребителя. Използва се за търсене на потребител, така че Webex да може да актуализира всички атрибути на профила, включително имейла, за даден потребител.
Таблица 2. Свързване на атрибути

Име на атрибута за самоличност в Webex

Име на SAML атрибута

Описание на атрибута

външенId

Пример: Потребител.обектид

За да се идентифицира този потребител от другите лица с профили. Това е необходимо при съпоставяне между указателите или промяна на други атрибути на профила.

Номер на служителя

Пример: Потребител.служителид

Номерът на служителя на потребителя или идентификационен номер в неговата HR система. Имайте предвид, че това не е за externalid, защото можете да използвате повторно или да рециклирате Employeenumber за други потребители.

Атрибут за разширение 1

Пример: потребител.разширениеатрибут1

Съпоставете тези персонализирани атрибути с разширени атрибути в Active Directory, Azure или вашия указател за кодове за проследяване.

Атрибут за разширение 2

Пример: потребител.разширениеатрибут2

Атрибут за разширение 3

Пример: потребител.разширениеатрибут3

Атрибут за разширение 4

Пример: user.extensionlattribute4

Атрибут за разширение 5

Пример: потребител.разширениеатрибут5

9

Конфигурирайте Атрибути на профила.

Таблица 3. Атрибути на профила

Име на атрибута за самоличност в Webex

Име на SAML атрибута

Описание на атрибута

външенId

Пример: Потребител.обектид

За да се идентифицира този потребител от другите лица с профили. Това е необходимо при съпоставяне между указателите или промяна на други атрибути на профила.

Номер на служителя

Пример: Потребител.служителид

Номерът на служителя на този потребител или идентификационен номер в тяхната HR система. Имайте предвид, че това не е за "externalid", защото можете да използвате повторно или рециклирате "номер на служител" за други потребители.

предпочитанЕзик

Пример: потребител.предпочитан език

Предпочитаният език за потребителя.

място

Пример: Карта сайта

Основното местоположение на работата на потребителя.

часова зона

Пример: Карта сайта

Основната часова зона на потребителя.

displayName

Пример: потребител.дисплейиме

Показваното име на потребителя в Webex.

име.givenИме

Пример: потребител.givenиме

Собственото име на потребителя.

име.семействоИме

Пример: потребител.фамилия

Фамилното име на потребителя.

адреси.улицаАдрес

Пример: Карта сайта

Адресът на неговото основно работно място.

адреси.държава

Пример: Карта сайта

Състоянието на основното им работно място.

адреси.регион

Пример: Карта сайта

Регионът на неговото основно работно място.

адреси.пощенски код

Пример: Карта сайта

Пощенския код на неговото основно работно място.

адреси.страна

Пример: Карта сайта

Страната на неговото основно работно място.

phoneNumbers.work

Пример: Работен телефонен номер

Служебният телефонен номер на неговото основно работно място. Използвайте само международния формат E.164 (максимум 15 цифри).

телефонНомера.разширение

Пример: мобилен телефонен номер

Служебният вътрешен номер на неговото основно работно място. Използвайте само международния формат E.164 (максимум 15 цифри).

местоимение

Пример: потребител.местоимение

Местоименията на потребителя. Това е незадължителен атрибут и потребителят или администраторът могат да го направят видим в профила си.

заглавие

Пример: потребител.jobtitle

Заглавието на заданието на потребителя.

отдел

Пример: Карта сайта

Отдел или екип на заданието на потребителя.

местоимение

Пример: потребител.местоимение

Това е местоимението на потребителя. Видимостта на този атрибут се контролира от администратора и потребителя

мениджър

Пример: мениджър

Мениджърът на потребителя или неговият екип ръководят.

Коста-Брава

Пример: Разходен център

Това е фамилното име на потребителя, известно още като фамилно име или фамилно име.

Е-мейл.редуване1

Пример: Потребител.мейлпрякор

Алтернативен имейл адрес за потребителя. Ако искате потребителят да може да влезе с него, картографирайте го на uid.

Е-мейл.редуване2

Пример: user.primaryавторитетна поща

Алтернативен имейл адрес за потребителя. Ако искате потребителят да може да влезе с него, картографирайте го на uid.

Е-мейл.редуване3

Пример: user.alternativeавторитетна поща

Алтернативен имейл адрес за потребителя. Ако искате потребителят да може да влезе с него, картографирайте го на uid.

Е-мейл.редуване4

Пример: Почетна / Почетна

Алтернативен имейл адрес за потребителя. Ако искате потребителят да може да влезе с него, картографирайте го на uid.

Е-мейл.редуване5

Пример: Почетна / Почетна

Алтернативен имейл адрес за потребителя. Ако искате потребителят да може да влезе с него, картографирайте го на uid.
10

Конфигурирайте Атрибути на вътрешен номер.

Картографирайте тези атрибути на разширени атрибути в Active Directory, Azure или вашата директория за проследяване на кодове.
Таблица 4. Атрибути на разширението

Име на атрибута за самоличност в Webex

Име на SAML атрибута

Атрибут за разширение 1

Пример: потребител.разширениеатрибут1

Атрибут за разширение 2

Пример: потребител.разширениеатрибут2

Атрибут за разширение 3

Пример: потребител.разширениеатрибут3

Атрибут за разширение 4

Пример: потребител.разширениеатрибут4

Атрибут за разширение 5

Пример: потребител.разширениеатрибут5

Атрибут за разширение 6

Пример: потребител.разширениеатрибут6

Атрибут за разширение 7

Пример: потребител.разширениеатрибут7

Атрибут за разширение 8

Пример: потребител.разширениеатрибут8

Атрибут за разширение 9

Пример: потребител.разширениеатрибут9

Атрибут за разширение 10

Пример: потребител.разширениеатрибут10

11

Конфигурирайте атрибути на група.

  1. Създайте група в Control Hub и отбележете ИД на група на Webex.
  2. Отидете във вашия потребителски указател или IdP и настройте атрибут за потребители, които ще бъдат зададени към ИД на група на Webex.
  3. Актуализирайте конфигурацията на вашия IdP, за да включите заявка, която носи това име на атрибут заедно с ИД на група на Webex (напр. c65f7d85-b691-42b8-a20b-12345xxxx). Можете също да използвате външния ИД за управление на промени в имената на групи или за бъдещи сценарии за интеграция. Например синхронизиране с Azure AD или изпълнение на синхронизиране на група SCIM.
  4. Посочете точното име на атрибута, който ще бъде изпратен в потвърждението на SAML с ИД на група. Това се използва за добавяне на потребителя към група.
  5. Посочете точното име на външния ИД на групов обект, ако използвате група от вашия указател, за да изпращате членове в потвърждението на SAML.

Ако потребител А е свързан с groupID 1234, а потребител Б с groupID 4567, те се задават към отделни групи. Този сценарий показва, че един атрибут позволява на потребителите да се свързват с ИД на множество групи. Въпреки че това е необичайно, това е възможно и може да се счита за допълнителна промяна. Например, ако потребител А първоначално влезе с използване на groupID 1234, той става член на съответната група. Ако потребител А по-късно влезе с помощта на groupID 4567, те се добавят и към тази втора група.

Осигуряването на SAML JIT не поддържа премахване на потребители от групи или никакво изтриване на потребители.

Таблица 5. Атрибути на група

Име на атрибута за самоличност в Webex

Име на SAML атрибута

Описание на атрибута

ИД на група

Пример: ИД на група

Съпоставете атрибути на група от IdP с атрибути на група в Webex Identity с цел да свържете този потребител с група за лицензиране или услугата за настройка.

външенId

Пример: външенId

Съпоставете атрибути на група от IdP с атрибути на група в Webex Identity с цел да свържете този потребител с група за лицензиране или услугата за настройка.

За списък на атрибутите за твърдение на SAML за събранията на Webex вижте https://help.webex.com/article/WBX67566.

Преди да започнете

Препоръчва се първо да деактивирате или изтриете правилата за маршрутизиране на IdP, преди да изтриете IdP.
1

Влезте в контролния хъб.

2

Отидете на Управление > Настройки на организацията, превъртете до Еднократна идентификация и щракнете върху Управление на SSO и IdP.

3

Отидете в раздела Доставчик на самоличност .

4

Отидете на IdP и щракнете върху Меню \„Още\“.

5

Изберете Изтриване.

1

Влезте в контролния хъб.

2

Отидете на Управление > Настройки на организацията, превъртете до Еднократна идентификация и щракнете върху Управление на SSO и IdP.

3

Отидете в раздела Доставчик на самоличност .

4

Щракнете върху Деактивиране на еднократната идентификация.

Потвърдете деактивирането на еднократната идентификация.

След като бъде потвърдено, SSO се деактивира за всички IdP във вашата организация.

Ще получавате предупреждения в контролния център, преди сертификатите да са настроени да изтичат, но можете също така проактивно да настроите правила за предупреждение. Тези правила ви уведомят предварително, че вашите SP или IdP сертификати ще изтекат. Можем да ви изпратим тези чрез имейл, пространство в Webex App, или и двете.

Независимо от конфигурирания канал за доставка, всички предупреждения винаги се появяват в центъра за управление. Вижте Център за предупреждения в контролния център за повече информация.

1

Влезте в контролния хъб.

2

Отидете в центъра за предупреждения.

3

Изберете Управление след това Всички правила.

4

От списъка Правила изберете някое от sSO правилата, които бихте искали да създадете:

  • Изтичане на срока на валидност на Сертификата за ИДП на SSO
  • Изтичане на срока на валидност на SSO SP сертификата
5

В секцията Канал за доставка поставете отметка в квадратчето за Имейл, Webex пространство или идвете.

Ако изберете Имейл, въведете имейл адреса, който трябва да получи известието.

Ако изберете опцията webex пространство, автоматично се добавяте към пространство вътре в Webex App и ние доставяме известията там.

6

Запазете промените си.

Какво да направите след това

Изпращаме сигнали за изтичане на сертификата веднъж на всеки 15 дни, като започнем 60 дни преди изтичането на срока на годност. (Можете да очаквате предупреждения на ден 60, 45, 30 и 15.) Предупрежденията спират, когато подновявате сертификата.

Ако срещнете проблеми с влизането си в SSO, можете да използвате опцията за самовъзстановяване на SSO , за да получите достъп до вашата организация на Webex, управлявана в Control Hub. Опцията за самостоятелно възстановяване ви позволява да актуализирате или деактивирате SSO в Control Hub.