Единно влизане (SSO) позволява на потребителите да влизам в Webex , като се удостоверяват при общия доставчик на идентичност на вашата организация. Доставчикът на самоличност (IdP) сигурно съхранява и управлява цифровите самоличности на вашите потребители и предоставя услугата за удостоверяване на потребителя за вашите потребители на Webex .

Защо може да имате нужда от няколко IdP

Много големи компании се подлагат на сливания и придобивания и тези компании рядко имат една и съща ИТ инфраструктура и доставчици на идентичност. Държавните институции имат различни организации и агенции към тях. Често тези организации имат един-единствен имейл адрес за собствените си ИТ отдели и съответно инфраструктура. Големите образователни институции имат централен отдел за покупки, но различни университети и колежи с различни ИТ организации и отдели.

Обичайно е да виждате IdP и доставчиците на услуги (SP) да се обединяват помежду си. IdP е отговорен за удостоверяването на идентификационните данни на вашите потребители, а SP се доверява на удостоверяването, извършено от IdP. Това позволява на вашите потребители да имат достъп до различни SaaS приложения и услуги, използвайки една и съща цифрова идентичност. Но ако по някаква причина вашата организация не може да се обединява между IdP, тогава Webex предоставя заобиколно решение за поддръжка на множество IdP. Поради тези причини ви даваме възможност да конфигурирате SSO за множество IdP в Webex и да опростите процеса на удостоверяване на вашите потребители.

Ограничения

  • Тази функция е налична само ако сте закупили Webex Extended Security Pack.
  • Понастоящем поддържаме само SAML, OpenID Connect и Webex Identity като доставчици на идентичност.

Извън обхвата

  • Конфигуриране на групови задания.

Този раздел обхваща как можете да интегрирате вашите доставчици на идентичност (IdP) с вашата организация Webex . Можете да изберете IdP, които най-добре отговарят на изискванията на вашата организация.

Ако търсите SSO интеграция на сайт на Webex Meetings (управляван в администрация на сайта), вижте Конфигуриране на единичен вход за Webex Administration .

Преди да започнете

Уверете се, че са изпълнени следните условия:

  • Трябва да имате Webex Extended Security Pack, за да конфигурирате SSO с множество IdP в Control Hub.
  • Трябва да имате роля на пълен администратор в Control Hub.
  • Файл с метаданни от IdP за предоставяне на Webex и файл с метаданни от Webex за предоставяне на IdP. За повече информация вижте Интеграция с единичен вход в Control Hub . Това е приложимо само за конфигурацията на SAML .
  • Трябва да планирате поведението на правилата си за маршрутизиране, преди да настроите няколко IdP.

 
Правилото за маршрутизиране по подразбиране се прилага, след като конфигурирате първоначалния си IdP. Но можете да зададете друг IdP по подразбиране. Отнесете се към Добавяне или редактиране на правило за маршрутизиране в раздела Правила за маршрутизиране в тази статия.
1

Влезте в Контролен център .

2

Отидете на Управление > Настройки на организацията , превъртете до Единичен вход и щракнете Управлявайте SSO и IdPs за да стартирате съветника за конфигурация.

3

Изберете SAML като ваш IdP и щракнете Следваща .

4

Изберете типа сертификат:

  • Самоподписан от Cisco — Препоръчваме този избор. Нека подпишем сертификата, така че трябва да го подновявате само веднъж на всеки пет години.
  • Подписано от публичен сертифициращ орган — По-сигурно, но ще трябва често да актуализирате метаданните (освен ако вашият доставчик на IdP поддържа доверителни котви).

 
Доверените котви са публични ключове, които действат като орган за проверка на сертификата на цифров подпис. За повече информация вижте документацията на вашия IdP.
5

Щракнете върху Изтегляне на метаданните и Напред.

Името на файла с метаданни на приложението Webex е idb-meta-<org-ID> -SP.xml .

6

Качете своя файл с метаданни на IdP или попълнете формуляра за конфигурация.

Когато качвате файла с метаданни, има два начина за валидиране на метаданните от IdP на клиента:

  • IdP на клиента предоставя подпис в метаданните от публичен базов СО.
  • IdP на клиента предоставя самоподписан частен СО или не предоставя подпис за своите метаданни. Тази опция е по-малко сигурна.
В противен случай във формуляра за конфигурация въведете информацията за IdP.

Щракнете върху Напред.

7

(По избор) Можете да промените името на SAML атрибута за Потребителско име на Webex или Основен имейл адрес от uid на нещо договорено с мениджъра на IdP като напр email, upn, и т.н.

8

(По избор) Конфигурирайте настройките Just In Time (JIT) и отговора на SAML картографиране.

Отнесете се към Конфигурирайте точно навреме (JIT) и SAML картографиране в раздела Управление на вашите IdP в тази статия.
9

Щракнете върху Тествайте настройката на SSO , и когато се отвори нов раздел на браузъра, удостоверете се с IdP, като влезете.


 

Тествайте SSO връзката, преди да я активирате. Тази стъпка служи за пробно изпълнение и не засяга настройките на вашата организация, докато не активирате SSO в следващата стъпка.

Ако получите грешка при удостоверяване, може да има проблем с идентификационните данни. Проверете потребителското име и паролата и опитайте отново.

Грешка в приложението Webex обикновено означава проблем с настройката на SSO . В този случай преминете отново през стъпките, особено стъпките, при които копирате и поставяте метаданните на Control Hub в настройката на IdP.


 

За да видите опита за влизане в SSO , препоръчваме да щракнете Копирайте URL в клипборда от този екран и го поставете в частен прозорец на браузъра. Оттам можете да преминете през влизането с SSO. Това помага да се премахне всяка информация, кеширана във вашия интернет браузър, която може да доведе до фалшив положителен резултат при тестване на вашата конфигурация за SSO.

10

Върнете се в раздела на браузъра Control Hub.

  • Ако тестът е бил успешен, изберете Успешен тест. Активирайте SSO и IdP и щракнете Активирайте .
  • Ако тестът е бил неуспешен, изберете Неуспешен тест. Върнете се към предишните стъпки, за да коригирате грешките .

 
Конфигурацията на SSO не влиза в сила във вашата организация, освен ако не изберете първия радио бутон за избор и не активирате SSO.

Какво да направите след това

Можете да настройвам правило за маршрутизиране. Отнесете се към Добавяне или редактиране на правило за маршрутизиране в раздела Правила за маршрутизиране в тази статия.

Можете да следвате процедурата в Потискайте автоматизирани имейли за да деактивирате имейли, изпращани до нови потребители на Webex App във вашата организация. Документът също така съдържа най-добри практики за изпращане на съобщения до потребители във вашата организация.

1

Влезте в Контролен център .

2

Отидете на Управление > Настройки на организацията , превъртете до Единичен вход и щракнете Управлявайте SSO и IdPs за да стартирате съветника за конфигурация.

3

Изберете OpenID Connect като ваш IdP и щракнете Следваща .

4

Въведете информацията за вашия IdP.

  • име —Име за идентифициране на вашия IdP.
  • ИД на клиента —Уникалният идентификационен ИД за идентифициране на вас и вашия IdP.
  • Клиентска тайна —Паролата, която вие и вашият IdP знаете.
  • Обхвати —Обхватите, които трябва да бъдат свързани с вашия IdP.
5

Изберете как да добавите крайни точки. Това може да стане автоматично или ръчно.

  • Използвайте URL за откриване — Въведете конфигурационния URL за вашия IdP.
  • Ръчно добавяне на информация за крайни точки — Въведете следните подробности.

    • Издател
    • Крайна точка за упълномощаване
    • Крайна точка за маркер
    • Крайна точка за JWKS
    • Крайна точка за потребителска информация
    За повече информация вижте в наръчник за конфигурация на OpenID Connect .
6

(По избор) Конфигурирайте настройките Just In Time (JIT).

Отнесете се към Конфигурирайте точно навреме (JIT) и SAML картографиране в раздела Управление на вашите IdP в тази статия.
7

Щракнете върху Тествайте настройката на SSO , и когато се отвори нов раздел на браузъра, удостоверете се с IdP, като влезете.


 

Тествайте SSO връзката, преди да я активирате. Тази стъпка служи за пробно изпълнение и не засяга настройките на вашата организация, докато не активирате SSO в следващата стъпка.

Ако получите грешка при удостоверяване, може да има проблем с идентификационните данни. Проверете потребителското име и паролата и опитайте отново.

Грешка в приложението Webex обикновено означава проблем с настройката на SSO . В този случай преминете отново през стъпките, особено стъпките, при които копирате и поставяте метаданните на Control Hub в настройката на IdP.


 

За да видите опита за влизане в SSO , препоръчваме да щракнете Копирайте URL в клипборда от този екран и го поставете в частен прозорец на браузъра. Оттам можете да преминете през влизането с SSO. Това помага да се премахне всяка информация, кеширана във вашия интернет браузър, която може да доведе до фалшив положителен резултат при тестване на вашата конфигурация за SSO.

8

Върнете се в раздела на браузъра Control Hub.

  • Ако тестът е бил успешен, изберете Успешен тест. Активирайте SSO и IdP и щракнете Активирайте .
  • Ако тестът е бил неуспешен, изберете Неуспешен тест. Върнете се към предишните стъпки, за да коригирате грешките .

 
Конфигурацията на SSO не влиза в сила във вашата организация, освен ако не изберете първия радио бутон за избор и не активирате SSO.

Какво да направите след това

Можете да настройвам правило за маршрутизиране. Отнесете се към Добавяне или редактиране на правило за маршрутизиране в раздела Правила за маршрутизиране в тази статия.

Можете да следвате процедурата в Потискайте автоматизирани имейли за да деактивирате имейли, изпращани до нови потребители на Webex App във вашата организация. Документът също така съдържа най-добри практики за изпращане на съобщения до потребители във вашата организация.

1

Влезте в Контролен център .

2

Отидете на Управление > Настройки на организацията , превъртете до Единичен вход и щракнете Управлявайте SSO и IdPs за да стартирате съветника за конфигурация.

3

Изберете Webex като ваш IdP и щракнете Следваща .

4

Проверете Прочетох и разбрах как работи Webex IdP и щракнете Следваща .

5

Задайте правило за маршрутизиране.

Отнесете се към Добавяне или редактиране на правило за маршрутизиране в раздела Правила за маршрутизиране в тази статия.

След като добавите правило за маршрутизиране, вашият IdP се добавя и се показва под Доставчик на идентичност раздел.

Какво да направите след това

Можете да следвате процедурата в Потискайте автоматизирани имейли за да деактивирате имейли, които се изпращат до нови потребители на Webex App във вашата организация. Документът също така съдържа най-добри практики за изпращане на съобщения до потребители във вашата организация.

Правилата за маршрутизиране са приложими при настройка на повече от един IdP. Правилата за маршрутизиране позволяват на Webex да идентифицира кой IdP да изпрати вашите потребители, когато сте конфигурирали множество IdP.

Когато настройвате повече от един IdP, можете да дефинирате вашите правила за маршрутизиране в съветника за конфигурация на SSO . Ако пропуснете стъпката от правилото за маршрутизиране, Control Hub добавя IdP, но не активира IdP. Трябва да добавите правило за маршрутизиране, за да активирате IdP.

1

Влезте в Контролен център .

2

Отидете на Управление > Настройки на организацията , превъртете до Единичен вход и щракнете Управлявайте SSO и IdPs .

3

Отидете до Правила за маршрутизиране раздел.


 

Когато конфигурирате първия си IdP, правилото за маршрутизиране се добавя автоматично и се задава като Правило по подразбиране . Можете да изберете друг IdP, който да зададете като правило по подразбиране по-късно.

4

Щракнете върху Добавете ново правило за маршрутизиране .

5

Въведете подробностите за ново правило:

  • Име на правилото — Въведете името на правилото за маршрутизиране.
  • Изберете тип маршрутизация — Изберете домейн или група.
  • Ако това са вашите домейни/групи — Въведете домейните/групите във вашата организация.
  • След това използвайте този доставчик на идентичност — Изберете IdP.
6

Щракнете върху Добавяне.

7

Изберете новото правило за маршрутизиране и щракнете Активирайте .


 
Можете да промените реда на приоритета на правилата за маршрутизиране, ако имате правила за маршрутизиране за множество IdP.
1

Влезте в Контролен център .

2

Отидете на Управление > Настройки на организацията , превъртете до Единичен вход и щракнете Управлявайте SSO и IdPs .

3

Отидете до Правила за маршрутизиране раздел.

4

Изберете правилото за маршрутизиране.

5

Изберете, ако искате Деактивирайте или Изтрийте правилото за маршрутизиране.

Препоръчително е да имате друго активно правило за маршрутизиране за IdP. В противен случай може да срещнете проблеми с вашето SSO влизане.


 
В Правило по подразбиране не може да бъде деактивиран или изтрит, но можете да промените маршрутизирания IdP.

Преди да започнете


 

От време на време може да получавате известие по имейл или да видите предупреждение в Control Hub, че сертификатът на IdP ще изтече. Тъй като доставчиците на IdP имат своя собствена специфична документация за подновяване на сертификат, ние покриваме това, което се изисква в Control Hub, заедно с общи стъпки за извличане на актуализирани метаданни на IdP и качването им в Control Hub, за да подновите сертификата.

Това е приложимо само за конфигурацията на SAML .

1

Влезте в Контролен център .

2

Отидете на Управление > Настройки на организацията , превъртете до Единичен вход и щракнете Управлявайте SSO и IdPs .

3

Отидете до Доставчик на идентичност раздел.

4

Отидете до IdP, щракнетеuploadи изберете Качете метаданни на Idp .

За да изтеглите файла с метаданни, щракнетеDownloadи изберете Изтеглете метаданни на Idp .
5

Придвижете се до вашия интерфейс за управление на IdP, за да извлечете новия файл с метаданни.

6

Върнете се в Control Hub и плъзнете и пуснете файла с метаданни на IdP в областта за качване или щракнете Изберете файл за да качите метаданните.

7

Изберете По-малко сигурен (самоподписан) или По-сигурно (подписан от публичен CA), в зависимост от това как са подписани метаданните на вашия IdP и щракнете Запазете .

8

Конфигурирайте настройките Just In Time (JIT) и отговора за SAML картографиране.

Отнесете се към Конфигурирайте точно навреме (JIT) и SAML картографиране в раздела Управление на вашите IdP в тази статия.
9

Щракнете върху Тествайте настройката на SSO , и когато се отвори нов раздел на браузъра, удостоверете се с IdP, като влезете.


 

Тествайте SSO връзката, преди да я активирате. Тази стъпка служи за пробно изпълнение и не засяга настройките на вашата организация, докато не активирате SSO в следващата стъпка.

Ако получите грешка при удостоверяване, може да има проблем с идентификационните данни. Проверете потребителското име и паролата и опитайте отново.

Грешка в приложението Webex обикновено означава проблем с настройката на SSO . В този случай преминете отново през стъпките, особено стъпките, при които копирате и поставяте метаданните на Control Hub в настройката на IdP.


 

За да видите опита за влизане в SSO , препоръчваме да щракнете Копирайте URL в клипборда от този екран и го поставете в частен прозорец на браузъра. Оттам можете да преминете през влизането с SSO. Това помага да се премахне всяка информация, кеширана във вашия интернет браузър, която може да доведе до фалшив положителен резултат при тестване на вашата конфигурация за SSO.

10

Щракнете върху Запиши.

Преди да започнете


 

Препоръчително е да актуализирате всичките си IdP във вашата организация, когато подновявате вашия SP сертификат.

Това е приложимо само за конфигурацията на SAML .

1

Влезте в Контролен център .

2

Отидете на Управление > Настройки на организацията , превъртете до Единичен вход и щракнете Управлявайте SSO и IdPs .

3

Отидете до Доставчик на идентичност раздел.

4

Отидете до IdP и щракнете.

5

Щракнете върху Прегледайте сертификатите и датата на изтичане .

Това ще ви отведе до Сертификати на доставчик на услуги (SP). прозорец.
6

Щракнете върху Подновяване на сертификата .

7

Изберете типа IdP във вашата организация:

  • IdP, който поддържа множество сертификати
  • IdP, който поддържа един сертификат
8

Изберете типа сертификат за подновяване:

  • Самоподписан от Cisco — Препоръчваме този избор. Нека подпишем сертификата, така че трябва да го подновявате само веднъж на всеки пет години.
  • Подписано от публичен сертифициращ орган —По-сигурно, но ще трябва често да актуализирате метаданните (освен ако вашият доставчик на IdP поддържа доверителни котви).

 
Доверените котви са публични ключове, които действат като орган за проверка на сертификата на цифров подпис. За повече информация вижте документацията на вашия IdP.
9

Щракнете върху Изтеглете метаданни или Изтеглете сертификат за да изтеглите копие на актуализирания файл с метаданни или сертификат от облака на Webex .

10

Придвижете се до вашия интерфейс за управление на IdP, за да качите новия файл с метаданни или сертификат на Webex .

Тази стъпка може да се извърши чрез раздел на браузъра, протокол за отдалечен работен плот (RDP) или чрез специфична поддръжка на доставчик на облак, в зависимост от настройката на вашия IdP и дали вие или отделен администратор на IdP сте отговорни за тази стъпка.

За повече информация, вижте нашите ръководства за интеграция на SSO или се свържете с вашия администратор на IdP за поддръжка. Ако използвате Active Directory Federation Services (AD FS), можете вижте как да актуализирате метаданните на Webex в AD FS

11

Върнете се в интерфейса на Control Hub и щракнете Следваща .

12

Изберете Успешно актуализирани всички IdP и щракнете Следваща .

Това качва SP файла с метаданни или сертификата до всички IdP във вашата организация.

13

Щракнете върху Завършете подновяването .

Преди да започнете

1

Влезте в Контролен център .

2

Отидете на Управление > Настройки на организацията , превъртете до Единичен вход и щракнете Управлявайте SSO и IdPs .

3

Отидете до Доставчик на идентичност раздел.

4

Отидете до IdP и щракнете.

5

Изберете Тествайте IdP .

6

Щракнете върху Тествайте настройката на SSO , и когато се отвори нов раздел на браузъра, удостоверете се с IdP, като влезете.


 

Ако получите грешка при удостоверяване, може да има проблем с идентификационните данни. Проверете потребителското име и паролата и опитайте отново.

Грешка в приложението Webex обикновено означава проблем с настройката на SSO . В този случай преминете отново през стъпките, особено стъпките, при които копирате и поставяте метаданните на Control Hub в настройката на IdP.


 

За да видите опита за влизане в SSO , препоръчваме да щракнете Копирайте URL в клипборда от този екран и го поставете в частен прозорец на браузъра. Оттам можете да преминете през влизането с SSO. Това помага да се премахне всяка информация, кеширана във вашия интернет браузър, която може да доведе до фалшив положителен резултат при тестване на вашата конфигурация за SSO.

7

Върнете се в раздела на браузъра Control Hub.

  • Ако тестът е бил успешен, изберете Успешен тест. Активирайте SSO и IdP и щракнете Запазете .
  • Ако тестът е бил неуспешен, изберете Неуспешен тест. Върнете се към предишните стъпки, за да коригирате грешките .

 
Конфигурацията на SSO не влиза в сила във вашата организация, освен ако не изберете първия радио бутон за избор и не активирате SSO.

Преди да започнете

Уверете се, че са изпълнени следните предпоставки:

  • SSO вече е конфигуриран.

  • Домейните вече са проверени.

  • Домейните са заявени и включени. Тази функция гарантира, че потребителите от вашия домейн се създават и актуализират веднъж всеки път, когато се удостоверяват с вашия IdP.

  • Ако DirSync или Azure AD са активирани, тогава създаването или актуализирането на SAML JIT няма да работи.

  • „Блокиране на актуализиране на потребителски профил “ е активирано. Съпоставянето на SAML актуализиране е разрешено, тъй като тази конфигурация контролира способността на потребителя да редактира атрибутите. Методите за създаване и актуализиране, контролирани от администратора, все още се поддържат.


 

Когато настройвате SAML JIT с Azure AD или IdP, където имейлът не е постоянен идентификатор, препоръчваме ви да използвате externalId свързващ атрибут към карта към уникален идентификатор. Ако установим, че имейлът не съответства на атрибута за свързване, потребителят е подканен да потвърди самоличността си или да създаде нов потребител с правилния имейл адрес.

Новосъздадените потребители няма да получават автоматично присвоени лицензи, освен ако организацията няма шаблон за автоматичен лиценз настройвам.

1

Влезте в Контролен център .

2

Отидете на Управление > Настройки на организацията , превъртете до Единичен вход и щракнете Управлявайте SSO и IdPs .

3

Отидете до Доставчик на идентичност раздел.

4

Отидете до IdP и щракнете.

5

Изберете Редактиране на SAML картографиране .

6

Конфигуриране Настройки точно навреме (JIT). .

  • Създаване или активиране на потребител: ако не бъде намерен активен потребител, тогава Webex Identity създава потребителя и актуализира атрибутите, след като потребителят се удостовери с IdP.
  • Актуализиране на потребител със SAML атрибути: ако бъде намерен потребител с имейл адрес , тогава Webex Identity актуализира потребителя с атрибутите, съпоставени в SAML Assertion.
Потвърдете, че потребителите могат да влизам с различен, неидентифициран имейл адрес.
7

Конфигуриране Задължителни атрибути за картографиране на SAML .

Таблица 1. Задължителни атрибути

Име на атрибута за самоличност в Webex

Име на SAML атрибута

Описание на атрибута

Потребителско име / Основен имейл адрес

Пример: uid

Съпоставете атрибута на UID с осигурения имейл на потребител, upn или edupersonprincipalname.

8

Конфигурирайте Свързващи атрибути .

Това трябва да е уникално за потребителя. Използва се за търсене на потребител, така че Webex да може да актуализира всички атрибути на профила, включително имейл за потребител.
Таблица 2. Свързващи атрибути

Име на атрибута за самоличност в Webex

Име на SAML атрибута

Описание на атрибута

външенId

Пример: user.objectid

За да се идентифицира този потребител от другите лица с профили. Това е необходимо при съпоставяне между указателите или промяна на други атрибути на профила.

номер на служителя

Пример: user.employeeid

Номерът на служителя на потребителя или идентификационен номер в рамките на неговата система за човешки ресурси. Имайте предвид, че това не е за externalid, защото можете да използвате повторно или рециклирате employeenumber за други потребители.

Атрибут на разширението 1

Пример: user.extensionattribute1

Съпоставете тези персонализирани атрибути с разширени атрибути в Active Directory, Azure или вашата директория за проследяване на кодове.

Атрибут на разширението 2

Пример: user.extensionattribute2

Атрибут на разширението 3

Пример: user.extensionattribute3

Атрибут на разширението 4

Пример: user.extensionlattribute4

Атрибут на разширението 5

Пример: user.extensionattribute5

9

Конфигуриране Атрибути на профила .

Таблица 3. Атрибути на профила

Име на атрибута за самоличност в Webex

Име на SAML атрибута

Описание на атрибута

външенId

Пример: user.objectid

За да се идентифицира този потребител от другите лица с профили. Това е необходимо при съпоставяне между указателите или промяна на други атрибути на профила.

номер на служителя

Пример: user.employeeid

Номерът на служителя на този потребител или идентификационен номер в рамките на неговата система за човешки ресурси. Имайте предвид, че това не е за „externalid“, защото можете да използвате повторно или рециклирате „employeenumber“ за други потребители.

предпочитан език

Пример: user.preferredlanguage

Предпочитаният език за потребителя.

локал

Пример: user.locale

Основното местоположение на работата на потребителя.

часова зона

Пример: user.timezone

Основната часова зона на потребителя.

displayName

Пример: user.displayname

Показваното име на потребителя в Webex.

име.givenИме

Пример: user.givenname

Собственото име на потребителя.

име.семействоИме

Пример: потребител.фамилно име

Фамилното име на потребителя.

addresses.streetAddress

Пример: user.streetaddress

Адресът на неговото основно работно място.

адреси.държав

Пример: потребител.състояние

Състоянието на основното им работно място.

адреси.регион

Пример: потребител.регион

Регионът на неговото основно работно място.

адреси.пощенски код

Пример: потребител.пощенски код

Пощенския код на неговото основно работно място.

адреси.държава

Пример: потребител.страна

Страната на неговото основно работно място.

телефонни номера.работа

Пример: работен телефонен номер

Служебният телефонен номер на неговото основно работно място. Използвайте само международния формат E.164 (максимум 15 цифри).

телефонни номера.разширение

Пример: номер на мобилен телефон

Служебният вътрешен номер на неговото основно работно място. Използвайте само международния формат E.164 (максимум 15 цифри).

местоимение

Пример: потребител.местоимение

Местоименията на потребителя. Това е незадължителен атрибут и потребителят или администраторът може да го направи видим в своя профил.

заглавие

Пример: user.jobtitle

Заглавието на заданието на потребителя.

отдел

Пример: потребител.отдел

Отдел или екип на заданието на потребителя.

местоимение

Пример: потребител.местоимение

Това е местоимението на потребителя. Видимостта на този атрибут се контролира от администратора и потребителя

мениджър

Пример: мениджър

Мениджърът на потребителя или неговият ръководител на екипа.

разходен център

Пример: разходен център

Това е фамилното име на потребителя, известен също като фамилия или фамилно име

email.alternate1

Пример: user.mailnickname

Алтернативен имейл адрес за потребителя. Ако искате потребителят да може да влизам с него, съпоставете го с uid.

email.alternate2

Пример: user.primaryauthoritativemail

Алтернативен имейл адрес за потребителя. Ако искате потребителят да може да влизам с него, съпоставете го с uid.

email.alternate3

Пример: user.alternativeauthoritativemail

Алтернативен имейл адрес за потребителя. Ако искате потребителят да може да влизам с него, съпоставете го с uid.

email.alternate4

Пример: потребител.друга поща

Алтернативен имейл адрес за потребителя. Ако искате потребителят да може да влизам с него, съпоставете го с uid.

email.alternate5

Пример: потребител.друга поща

Алтернативен имейл адрес за потребителя. Ако искате потребителят да може да влизам с него, съпоставете го с uid.
10

Конфигуриране Атрибути на разширението .

Съпоставете тези атрибути с разширени атрибути в Active Directory, Azure или вашата директория за проследяване на кодове.
Таблица 4. Атрибути на разширението

Име на атрибута за самоличност в Webex

Име на SAML атрибута

Атрибут на разширението 1

Пример: user.extensionattribute1

Атрибут на разширението 2

Пример: user.extensionattribute2

Атрибут на разширението 3

Пример: user.extensionattribute3

Атрибут на разширението 4

Пример: user.extensionattribute4

Атрибут на разширението 5

Пример: user.extensionattribute5

Атрибут на разширението 6

Пример: user.extensionattribute6

Атрибут на разширението 7

Пример: user.extensionattribute7

Атрибут на разширението 8

Пример: user.extensionattribute8

Атрибут на разширението 9

Пример: user.extensionattribute9

Атрибут на разширението 10

Пример: user.extensionattribute10

11

Конфигуриране Групови атрибути .

  1. Създайте група в Control Hub и забележете ИД на групата на Webex .
  2. Отидете до вашата потребителска директория или IdP и настройвам атрибут за потребители, които ще бъдат присвоени на ИД на групата Webex .
  3. Актуализирайте конфигурацията на вашия IdP, за да включите иск, който носи това име на атрибута заедно с ИД на групата Webex (напр. c65f7d85-b691-42b8-a20b-12345xxxx ). Можете също да използвате външния ИД за управление на промените в имената на групи или за бъдещи сценарии за интеграция. Например, синхронизиране с Azure AD или внедряване на SCIM групова синхронизация.
  4. Посочете точното име на атрибута, който ще бъде изпратен в SAML твърдението с ИД на групата. Това се използва за добавяне на потребителя към група.
  5. Посочете точното име на външния ИД на обекта на групата, ако използвате група от вашата директория за изпращане на членове в SAML Assertion.

 

Ако потребител А е свързан с groupID 1234 и потребител Б с groupID 4567, те са разпределени в отделни групи. Този сценарий показва, че един атрибут позволява на потребителите да се свързват с множество идентификатори на групи. Въпреки че това е необичайно, е възможно и може да се разглежда като допълнителна промяна. Например, ако потребител А първоначално влезе с помощта на groupID 1234, те стават член на съответната група. Ако потребител А по-късно влезе с помощта на groupID 4567, те също са добавени към тази втора група.

Осигуряването на SAML JIT не поддържа премахването на потребители от групи или каквото и да е изтриване на потребители.

Таблица 5. Групови атрибути

Име на атрибута за самоличност в Webex

Име на SAML атрибута

Описание на атрибута

groupId

Пример: groupId

Съпоставете атрибути на група от IdP с атрибути на група в Webex Identity с цел да свържете този потребител с група за лицензиране или услугата за настройка.

groupexternalId

Пример: groupexternalId

Съпоставете атрибути на група от IdP с атрибути на група в Webex Identity с цел да свържете този потребител с група за лицензиране или услугата за настройка.

За списък с атрибути на SAML твърдения за Webex Meetings вжhttps://help.webex.com/article/WBX67566 .

Преди да започнете


 
Препоръчително е първо да деактивирате или изтриете правилата за маршрутизиране на IdP, преди да изтриете IdP.
1

Влезте в Контролен център .

2

Отидете на Управление > Настройки на организацията , превъртете до Единичен вход и щракнете Управлявайте SSO и IdPs .

3

Отидете до Доставчик на идентичност раздел.

4

Отидете до IdP и щракнете.

5

Изберете Изтрийте .

1

Влезте в Контролен център .

2

Отидете на Управление > Настройки на организацията , превъртете до Единичен вход и щракнете Управлявайте SSO и IdPs .

3

Отидете до Доставчик на идентичност раздел.

4

Щракнете върху Деактивиране на SSO .

Потвърдете деактивирането на SSO .

След като бъде потвърдено, SSO се деактивира за всички IdP във вашата организация.

Ще получавате сигнали в Control Hub, преди сертификатите да изтекат, но можете също така проактивно да настройвам правила за предупреждение. Тези правила ви уведомяват предварително, че вашите SP или IdP сертификати ще изтекат. Можем да ви ги изпратим чрез имейл, място в приложението Webex или и двете.


 

Независимо от конфигурирания канал за доставка, всички сигнали винаги се появяват в Control Hub. Виж Център за предупреждения в Control Hub за повече информация.

1

Влезте в Контролен център .

2

Отидете на Център за предупреждения .

3

Изберете Управлявайте тогава Всички правила .

4

От списъка с правила изберете някое от правилата за SSO , които искате да създадете:

  • Срок на валидност на сертификата за SSO IDP
  • Срок на валидност на сертификата за SSO SP
5

В секцията Канал за доставка поставете отметка в квадратчето за Имейл , Webex пространство , или и двете.

Ако изберете Имейл, въведете имейл адрес , който трябва да получи известието.


 

Ако изберете опцията за Webex пространство, вие автоматично се добавяте към пространство вътре в приложението Webex и ние доставяме известията там.

6

Запазете промените си.

Какво да направите след това

Изпращаме сигнали за изтичане на сертификата веднъж на всеки 15 дни, започвайки 60 дни преди изтичане. (Можете да очаквате сигнали на ден 60, 45, 30 и 15.) Сигналите спират, когато подновите сертификата.

Ако срещнете проблеми с вашето SSO влизане, можете да използвате Опция за самостоятелно възстановяване на SSO за да получите достъп до вашата организация Webex , управлявана в Control Hub. Опцията за самостоятелно възстановяване ви позволява да актуализирате или деактивирате SSO в Control Hub.