Jednotné přihlašování (SSO) umožňuje uživatelům přihlásit se ke Webex bezpečně a to ověřením u společná identita vaší organizace. Poskytovatel poskytovatel identity (IdP) bezpečně ukládá a spravuje digitální identity uživatelů a poskytuje službu ověřování uživatelů pro uživatele služby Webex .

Proč můžete potřebovat více poskytovatelů identity (IdP).

Mnoho velkých společností podléhá fúzím a akvizicím a tyto společnosti mají jen málokdy stejné poskytovatele IT infrastruktury a identit. Vládní instituce mají pod sebou různé organizace a agentury. Tyto organizace mají často jednu e-mailová adresa pro svá vlastní IT oddělení a pro svou infrastrukturu. Hlavní vzdělávací instituce mají centrální nákupní oddělení, ale různé univerzity a vysoké školy s různými IT organizacemi a odděleními.

Je běžné, že se poskytovatelé IdP a poskytovatelé služeb (SP) navzájem sdružují. Poskytovatel identity je odpovědný za ověřování přihlašovacích údajů uživatelů a poskytovatel poskytovatelé služeb důvěřuje ověření provedenému poskytovatelem identity. To umožňuje uživatelům přistupovat k různým aplikacím a službám SaaS pomocí stejné digitální identity. Pokud však vaše organizace z nějakého důvodu nemůže sdružovat poskytovatele identity, služba Webex nabízí řešení pro podporu více poskytovatelů identity. Z těchto důvodů vám poskytujeme možnost konfigurovat SSO pro více poskytovatelů identity v aplikaci Webex a zjednodušit proces ověřování uživatelů.

Omezení

  • Tato funkce je k dispozici pouze v případě, že jste zakoupili sadu Webex Extended Security Pack.
  • V současné době podporujeme pouze poskytovatele identit SAML, OpenID Connect a Webex Identity.

Mimo rozsah

  • Nakonfigurujte přiřazení skupin.

V této části se dozvíte, jak integrovat poskytovatele identit (IdP) do své organizace Webex . Můžete vybrat poskytovatele IdP, kteří nejlépe odpovídají požadavkům vaší organizace.

Pokud hledáte integraci SSO webu aplikace Webex Meetings (spravovaného ve správa webu), viz článek Nakonfigurujte jednotné přihlašování pro správu Webex .

Než začnete

Zajistěte, aby byly splněny následující podmínky:

  • Chcete-li konfigurovat SSO s více poskytovateli IdP v centru Control Hub, musíte mít sadu Webex Extended Security Pack.
  • Musíte mít roli úplného správce v centru Control Hub.
  • Soubor metadat od poskytovatele identity, který se má předat poskytovateli Webex , a soubor metadat od poskytovatele Webex, který se má předat poskytovateli identity. Další informace naleznete v části Integrace jednotného přihlašování v centru Control Hub . To platí pouze pro konfiguraci SAML .
  • Před nastavením více poskytovatelů identity byste měli naplánovat chování pravidel směrování.

 
Výchozí pravidlo směrování se použije, jakmile nakonfigurujete počátečního IdP. Můžete však nastavit jiného poskytovatele identity jako výchozí. Viz Přidejte nebo upravte pravidlo směrování na kartě Pravidla směrování v tomto článku.
1

Z pohledu zákazníkahttps://admin.webex.com , přejít na Management > Nastavení organizace , přejděte na Ověřování a klikněte Aktivujte SSO spusťte průvodce konfigurací.

2

Vyberte možnost SAML jako svého poskytovatele identity a klikněte na tlačítko Další .

3

Vyberte typ certifikátu:

  • Podepsané společností Cisco – Doporučujeme tuto možnost. Certifikát nám nechte podepsat, takže jej stačí obnovovat jednou za pět let.
  • Podepsáno veřejnou certifikační autoritou – Bezpečnější, ale budete muset metadata často aktualizovat (pokud váš dodavatel poskytovatele identity nepodporuje kotvy důvěry).

 
Kotvy důvěry jsou veřejné klíče, které fungují jako autorizace k ověření certifikátu digitálního podpisu. Další informace naleznete v dokumentaci poskytovatele identity.
4

Klikněte na možnost Stáhnout metadata a poté na možnost Další.

Název souboru metadat Webex je idb-meta- -SP.xml .<org-ID>

5

Nahrajte soubor metadat IdP nebo vyplňte konfigurační formulář.

Při nahrávání souboru metadat existují dva způsoby, jak ověřit metadata od poskytovatele IdP zákazníka:

  • Poskytovatel identity zákazníka uvede podpis v metadatech s podpisem veřejné kořenové certifikační autority.
  • Poskytovatel identity zákazníka uvede soukromou certifikační autoritu s vlastním podpisem nebo neuvede podpis pro svá metadata. Tato možnost je méně bezpečná.
V opačném případě ve formuláři konfigurace zadejte informace o IdP.

Klepněte na tlačítko Další.

6

(Volitelné) Nakonfigurujte nastavení JIT (Just In Time) a odpověď mapování SAML .

Viz Nakonfigurujte mapování JIT (Just In Time) a SAML na kartě Správa poskytovatele IdP v tomto článku.
7

Klikněte Testovat nastavení SSO a když se otevře nová karta prohlížeče, přihlaste se u poskytovatele identity (IdP).


 

Před povolením připojení SSO otestujte. Tento krok funguje jako zkušební a neovlivní nastavení vaší organizace, dokud v dalším kroku jednotné přihlašování nepovolíte.

Pokud se zobrazí chyba ověření, může být problém s přihlašovacími údaji. Zkontrolujte uživatelské jméno a heslo a zkuste to znovu.

Chyba aplikace Webex obvykle znamená problém s nastavením SSO . V takovém případě si tyto kroky projděte znovu, zejména ty, kdy zkopírujete a vložíte metadata Control Hub do nastavení IdP.


 

Chcete-li zobrazit zkušenost s SSO , doporučujeme kliknout na ikonu Zkopírovat URL do schránky z této obrazovky a vložte jej do soukromého okna prohlížeče. Tam můžete projít přihlášením pomocí SSO. To pomáhá odstranit všechny informace uložené v mezipaměti ve vašem webovém prohlížeči, které by mohly při testování konfigurace SSO poskytnout falešně pozitivní výsledek.

8

Vraťte se na kartu prohlížeče Control Hub.

  • Pokud byl test úspěšný, vyberte Test byl úspěšný. Aktivovat SSO a IdP a klikněte Aktivovat .
  • Pokud byl test neúspěšný, vyberte Test byl úspěšný. Chcete-li chyby opravit, vraťte se na předchozí kroky .

 
Konfigurace SSO se ve vaší organizaci neprojeví, pokud nezvolíte první přepínač a neaktivujete SSO.

Co dělat dál

Můžete nastavit pravidlo směrování. Viz Přidejte nebo upravte pravidlo směrování na kartě Pravidla směrování v tomto článku.

Můžete použít postup v Potlačit automatické e-maily zakážete e-maily odesílané novým uživatelům aplikace Webex ve vaší organizaci. Tento dokument také obsahuje osvědčené postupy pro rozesílání komunikace uživatelům v organizaci.

1

Z pohledu zákazníkahttps://admin.webex.com , přejít na Management > Nastavení organizace , přejděte na Ověřování a klikněte Aktivujte SSO spusťte průvodce konfigurací.

2

Vyberte možnost Připojení OpenID jako svého poskytovatele identity a klikněte na tlačítko Další .

3

Zadejte informace o svém IdP.

  • Název – jméno identifikující vašeho IdP.
  • ID klienta – Jedinečné ID , které slouží k identifikaci vás a vašeho IdP.
  • Tajné heslo klienta – Heslo, které vy a váš IdP znáte.
  • Rozsahy – Rozsahy, které mají být přidruženy k vašemu poskytovateli identity.
4

Zvolte, jak se mají přidávat koncové body. To lze provést automaticky nebo ručně.

  • Použijte URL zjišťování –Zadejte URL konfigurace svého poskytovatele identity.
  • Ručně přidat informace o koncových bodech –Zadejte následující podrobnosti.

    • Vydavatel
    • Koncový bod autorizace
    • Koncový bod tokenu
    • Koncový bod JWKS
    • Koncový bod informací o uživateli
    Další informace naleznete v části průvodce konfigurací OpenID Connect .
5

(Volitelné) Nakonfigurujte nastavení JIT (Just In Time).

Viz Nakonfigurujte mapování JIT (Just In Time) a SAML na kartě Správa poskytovatele IdP v tomto článku.
6

Klikněte Testovat nastavení SSO a když se otevře nová karta prohlížeče, přihlaste se u poskytovatele identity (IdP).


 

Před povolením připojení SSO otestujte. Tento krok funguje jako zkušební a neovlivní nastavení vaší organizace, dokud v dalším kroku jednotné přihlašování nepovolíte.

Pokud se zobrazí chyba ověření, může být problém s přihlašovacími údaji. Zkontrolujte uživatelské jméno a heslo a zkuste to znovu.

Chyba aplikace Webex obvykle znamená problém s nastavením SSO . V takovém případě si tyto kroky projděte znovu, zejména ty, kdy zkopírujete a vložíte metadata Control Hub do nastavení IdP.


 

Chcete-li zobrazit zkušenost s SSO , doporučujeme kliknout na ikonu Zkopírovat URL do schránky z této obrazovky a vložte jej do soukromého okna prohlížeče. Tam můžete projít přihlášením pomocí SSO. To pomáhá odstranit všechny informace uložené v mezipaměti ve vašem webovém prohlížeči, které by mohly při testování konfigurace SSO poskytnout falešně pozitivní výsledek.

7

Vraťte se na kartu prohlížeče Control Hub.

  • Pokud byl test úspěšný, vyberte Test byl úspěšný. Aktivovat SSO a IdP a klikněte Aktivovat .
  • Pokud byl test neúspěšný, vyberte Test byl úspěšný. Chcete-li chyby opravit, vraťte se na předchozí kroky .

 
Konfigurace SSO se ve vaší organizaci neprojeví, pokud nezvolíte první přepínač a neaktivujete SSO.

Co dělat dál

Můžete nastavit pravidlo směrování. Viz Přidejte nebo upravte pravidlo směrování na kartě Pravidla směrování v tomto článku.

Můžete použít postup v Potlačit automatické e-maily zakážete e-maily odesílané novým uživatelům aplikace Webex ve vaší organizaci. Tento dokument také obsahuje osvědčené postupy pro rozesílání komunikace uživatelům v organizaci.

1

Z pohledu zákazníkahttps://admin.webex.com , přejít na Management > Nastavení organizace , přejděte na Ověřování a klikněte Aktivujte SSO spusťte průvodce konfigurací.

2

Vyberte možnost Webex jako svého poskytovatele identity a klikněte na tlačítko Další .

3

Zkontrolujte Přečetl(a) jsem si, jak funguje Webex IdP, a rozumím mu a klikněte Další .

4

Nastavte pravidlo směrování.

Viz Přidejte nebo upravte pravidlo směrování na kartě Pravidla směrování v tomto článku.

Po přidání pravidla směrování bude váš poskytovatel identity přidán a zobrazí se v části Poskytovatel identity kartu.

Co dělat dál

Můžete použít postup v Potlačit automatické e-maily zakázání e-mailů odesílaných novým uživatelům aplikace Webex ve vaší organizaci. Tento dokument také obsahuje osvědčené postupy pro rozesílání komunikace uživatelům v organizaci.

Při nastavování více než jednoho poskytovatele identity platí pravidla směrování. Pokud jste nakonfigurovali více poskytovatelů identity, pravidla směrování umožňují Webex určit, kterému poskytovateli identity má odeslat uživatele.

Při nastavování více než jednoho IdP můžete definovat pravidla směrování v průvodci konfigurací SSO . Pokud přeskočíte krok pravidla směrování, Control Hub přidá poskytovatele identity, ale neaktivuje jej. Chcete-li aktivovat poskytovatele identity, musíte přidat pravidlo směrování.

1

Z pohledu zákazníkahttps://admin.webex.com , přejít na Management > Nastavení organizace , přejděte na Ověřování a klikněte Správa SSO a IdP .

2

Přejděte na Pravidla směrování kartu.


 

Při konfiguraci prvního IdP je pravidlo směrování automaticky přidáno a nastaví se jako pravidlo Výchozí pravidlo . Můžete vybrat jiného poskytovatele identity a později nastavit jako výchozí pravidlo.

3

Klikněte Přidat nové pravidlo směrování .

4

Zadejte podrobnosti pro nové pravidlo:

  • Název pravidla – Zadejte název pravidla směrování.
  • Vyberte typ směrování –Vyberte doménu nebo skupinu.
  • Pokud jsou toto vaše domény/skupiny –Zadejte domény/skupiny v rámci organizace.
  • Pak použijte tohoto poskytovatel identity –Vyberte poskytovatele identity.
5

Klikněte na Přidat.

6

Vyberte nové pravidlo směrování a klikněte na tlačítko Aktivovat .


 
Pokud máte pravidla směrování pro více poskytovatelů identity, můžete změnit pořadí priority pravidla směrování.
1

Z pohledu zákazníkahttps://admin.webex.com , přejít na Management > Nastavení organizace , přejděte na Ověřování a klikněte Správa SSO a IdP .

2

Přejděte na Pravidla směrování kartu.

3

Vyberte pravidlo směrování.

4

Vyberte, zda chcete Deaktivovat nebo Odstranit pravidlo směrování.

Doporučujeme mít pro poskytovatele identity jiné aktivní pravidlo směrování. V opačném případě můžete narazit na problémy s přihlášením SSO .


 
Stránka Výchozí pravidlo nelze deaktivovat ani odstranit, ale můžete upravit směrovaného IdP.

Než začnete


 

Čas od času můžete obdržet e-mailové oznámení nebo se v centru Control Hub zobrazit upozornění, že platnost certifikátu IdP vyprší. Protože dodavatelé poskytovatelů identity mají svou vlastní specifickou dokumentaci pro obnovení certifikátu, popisujeme, co je vyžadováno v prostředí Control Hub, a také obecné kroky k načtení aktualizovaných metadat poskytovatele služeb a jejich nahrání do prostředí Control Hub za účelem obnovení certifikátu.

To platí pouze pro konfiguraci SAML .

1

Z pohledu zákazníkahttps://admin.webex.com , přejít na Management > Nastavení organizace , přejděte na Ověřování a klikněte Správa SSO a IdP .

2

Přejděte na Poskytovatel identity kartu.

3

Přejděte na poskytovatele IdP a kliknětenahrát a vyberte možnost Nahrát metadata IdP .

Chcete-li stáhnout soubor metadat, klikněte naStáhnout a vyberte možnost Stáhnout metadata IdP .
4

Přejděte do rozhraní správy IdP a načtěte nový soubor metadat.

5

Vraťte se do centra Control Hub a přetáhněte soubor metadat IdP do oblasti pro nahrávání nebo klikněte na Vyberte soubor k nahrání metadat.

6

Vyberte možnost Méně bezpečné (podepsaný) příp Bezpečnější (podepsané veřejnou certifikační autoritou), podle toho, jak jsou podepsána metadata poskytovatele identity, a klikněte Uložit .

7

Nakonfigurujte nastavení JIT (Just In Time) a odpověď mapování SAML .

Viz Nakonfigurujte mapování JIT (Just In Time) a SAML na kartě Správa poskytovatele IdP v tomto článku.
8

Klikněte Testovat nastavení SSO a když se otevře nová karta prohlížeče, přihlaste se u poskytovatele identity (IdP).


 

Před povolením připojení SSO otestujte. Tento krok funguje jako zkušební a neovlivní nastavení vaší organizace, dokud v dalším kroku jednotné přihlašování nepovolíte.

Pokud se zobrazí chyba ověření, může být problém s přihlašovacími údaji. Zkontrolujte uživatelské jméno a heslo a zkuste to znovu.

Chyba aplikace Webex obvykle znamená problém s nastavením SSO . V takovém případě si tyto kroky projděte znovu, zejména ty, kdy zkopírujete a vložíte metadata Control Hub do nastavení IdP.


 

Chcete-li zobrazit zkušenost s SSO , doporučujeme kliknout na ikonu Zkopírovat URL do schránky z této obrazovky a vložte jej do soukromého okna prohlížeče. Tam můžete projít přihlášením pomocí SSO. To pomáhá odstranit všechny informace uložené v mezipaměti ve vašem webovém prohlížeči, které by mohly při testování konfigurace SSO poskytnout falešně pozitivní výsledek.

9

Klikněte na možnost Uložit.

Než začnete


 

Doporučujeme při prodlužování certifikátu SP aktualizovat všechny poskytovatele IdP v organizaci.

To platí pouze pro konfiguraci SAML .

1

Z pohledu zákazníkahttps://admin.webex.com , přejít na Management > Nastavení organizace , přejděte na Ověřování a klikněte Správa SSO a IdP .

2

Přejděte na Poskytovatel identity kartu.

3

Přejděte na poskytovatele IdP a klikněte .

4

Klikněte Zkontrolujte certifikáty a datum platnosti .

Tímto budete přesměrováni na Certifikáty poskytovatele služeb (SP). okno.
5

Klikněte Obnovit certifikát .

6

Vyberte typ IdP v organizaci:

  • IdP, který podporuje více certifikátů
  • IdP, který podporuje jeden certifikát
7

Vyberte typ certifikátu pro obnovení:

  • Podepsané společností Cisco – Doporučujeme tuto možnost. Certifikát nám nechte podepsat, takže jej stačí obnovovat jednou za pět let.
  • Podepsáno veřejnou certifikační autoritou – Bezpečnější, ale metadata budete muset často aktualizovat (pokud váš dodavatel poskytovatele identity nepodporuje kotvy důvěry).

 
Kotvy důvěry jsou veřejné klíče, které fungují jako autorizace k ověření certifikátu digitálního podpisu. Další informace naleznete v dokumentaci poskytovatele identity.
8

Klikněte Stáhnout metadata nebo Stáhnout certifikát stáhnout kopii aktualizovaného souboru metadat nebo certifikátu z cloudu Webex .

9

Přejděte do rozhraní správy poskytovatele identity a nahrajte nový soubor metadat nebo certifikát služby Webex .

Tento krok lze provést prostřednictvím karty prohlížeče, protokolu vzdálené plochy (RDP) nebo prostřednictvím podpory konkrétního poskytovatele cloudu, v závislosti na nastavení poskytovatele identity a na tom, zda jste za tento krok odpovědný vy nebo samostatný správce.

Další informace naleznete naleznete v našich příručkách pro integraci SSO nebo požádejte o podporu správce IdP. Pokud používáte službu AD FS ( Active Directory Federation Services), můžete zjistěte, jak aktualizovat metadata Webex ve službě AD FS

10

Vraťte se do rozhraní Control Hub a klikněte Další .

11

Vyberte možnost Všichni IdP byli úspěšně aktualizováni a klikněte Další .

Tato akce nahraje soubor metadat nebo certifikát SP všem poskytovatelům identity ve vaší organizaci.

12

Klikněte Dokončit obnovení .

Než začnete

1

Z pohledu zákazníkahttps://admin.webex.com , přejít na Management > Nastavení organizace , přejděte na Ověřování a klikněte Správa SSO a IdP .

2

Přejděte na Poskytovatel identity kartu.

3

Přejděte na poskytovatele IdP a klikněte .

4

Vyberte možnost Otestovat IdP .

5

Klikněte Testovat nastavení SSO a když se otevře nová karta prohlížeče, přihlaste se u poskytovatele identity (IdP).


 

Pokud se zobrazí chyba ověření, může být problém s přihlašovacími údaji. Zkontrolujte uživatelské jméno a heslo a zkuste to znovu.

Chyba aplikace Webex obvykle znamená problém s nastavením SSO . V takovém případě si tyto kroky projděte znovu, zejména ty, kdy zkopírujete a vložíte metadata Control Hub do nastavení IdP.


 

Chcete-li zobrazit zkušenost s SSO , doporučujeme kliknout na ikonu Zkopírovat URL do schránky z této obrazovky a vložte jej do soukromého okna prohlížeče. Tam můžete projít přihlášením pomocí SSO. To pomáhá odstranit všechny informace uložené v mezipaměti ve vašem webovém prohlížeči, které by mohly při testování konfigurace SSO poskytnout falešně pozitivní výsledek.

6

Vraťte se na kartu prohlížeče Control Hub.

  • Pokud byl test úspěšný, vyberte Test byl úspěšný. Aktivovat SSO a IdP a klikněte Uložit .
  • Pokud byl test neúspěšný, vyberte Test byl úspěšný. Chcete-li chyby opravit, vraťte se na předchozí kroky .

 
Konfigurace SSO se ve vaší organizaci neprojeví, pokud nezvolíte první přepínač a neaktivujete SSO.

Než začnete

Zajistěte, aby byly splněny následující podmínky:

  • SSO je již nakonfigurováno.

  • Domény již byly ověřeny.

  • Domény jsou deklarovány a zapnuty. Tato funkce zajišťuje, že uživatelé z vaší domény jsou vytvořeni a aktualizováni jednou při každém ověření pomocí vašeho IDP.

  • Pokud jsou povoleny DirSync nebo AzureAD, vytvoření nebo aktualizace SAML JIT nebude fungovat.

  • „Blokovat aktualizaci uživatelského profilu“ je povolena. Mapování aktualizace SAML je povoleno, protože tato konfigurace řídí schopnost uživatele upravovat atributy. Metody vytváření a aktualizace kontrolované správcem jsou stále podporovány.


 

Nově vytvoření uživatelé nezískají automaticky přiřazené licence, pokud organizace nemá šablonu automatické licence nastavit.

1

Z pohledu zákazníkahttps://admin.webex.com , přejít na Management > Nastavení organizace , přejděte na Ověřování a klikněte Správa SSO a IdP .

2

Přejděte na Poskytovatel identity kartu.

3

Přejděte na poskytovatele IdP a klikněte .

4

Vyberte možnost Upravte mapování SAML .

5

Konfigurovat Nastavení JIT (Just-In-Time). .

  1. Vytvořit nebo aktivovat uživatele: pokud není nalezen žádný aktivní uživatel, Webex Identity vytvoří uživatele a po autentizaci uživatele pomocí IDP aktualizuje atributy.

  2. Aktualizujte uživatele pomocí atributů SAML: pokud je nalezen uživatel s e-mailová adresa , Identita Webex aktualizuje uživatele pomocí atributů namapovaných v SAML .

  3. Potvrďte, že se uživatelé mohou přihlásit se pomocí jiné, neidentifikovatelné e-mailová adresa.

6

Konfigurovat Mapování SAML .

  1. Nastavte požadované atributy.

    Tabulka 1. Požadované atributy

    Název atributu identity Webex

    Název atributu SAML

    Popis atributu

    Uživatelské jméno / Primární e-mailová adresa

    Příklad: uid

    Namapujte atribut UID na e-mail, upn nebo edupersonprincipalname zřízeného uživatele.

  2. Nastavte atributy propojení. Tato hodnota by měla být pro uživatele jedinečná. Používá se k vyhledání uživatele, aby Webex mohla aktualizovat všechny atributy profilu, včetně e-mailové adresy pro uživatele.

    Tabulka 2. Propojené atributy

    Název atributu identity Webex

    Název atributu SAML

    Popis atributu

    externalId

    Příklad: id.objektu

    K identifikaci tohoto uživatele z jiných individuálních profilů. To je nezbytné při mapování mezi adresáři nebo změně atributů jiných profilu.

    číslo zaměstnance

    Příklad: id.uživatele

    Číslo zaměstnance uživatele nebo identifikační číslo v rámci jeho personálního systému. Upozorňujeme, že to není pro externalid, protože je můžete znovu použít nebo recyklovat employeenumber pro ostatní uživatele.

    Atribut 1 linky

    Příklad: user.extensionattribute1

    Namapujte tyto vlastní atributy na rozšířené atributy ve Active Directory, Azure nebo ve vašem adresáři pro sledovací kódy.

    Atribut linky 2 linky

    Příklad: user.extensionattribute2

    Atribut linky 3

    Příklad: user.extensionattribute3

    Atribut linky 4

    Příklad: user.extensionlattribute4

    Atribut linky 5

    Příklad: user.extensionattribute5

  3. Nastavte atributy profilu.

    Tabulka 3. Atributy profilu

    Název atributu identity Webex

    Název atributu SAML

    Popis atributu

    externalId

    Příklad: id.objektu

    K identifikaci tohoto uživatele z jiných individuálních profilů. To je nezbytné při mapování mezi adresáři nebo změně atributů jiných profilu.

    číslo zaměstnance

    Příklad: id.uživatele

    Číslo zaměstnance tohoto uživatele nebo identifikační číslo v rámci jeho personálního systému. Upozorňujeme, že to není pro „externí ID“ vhodné, protože „číslo zaměstnance“ můžete znovu použít nebo recyklovat pro jiné uživatele.

    upřednostňovaný jazyk

    Příklad: uživatele.upřednostňovanýjazyk

    Upřednostňovaný jazyk uživatele.

    národní prostředí

    Příklad: user.locale

    Primární místo výkonu práce uživatele.

    časové pásmo

    Příklad: user.timezone

    Primární časové pásmo uživatele.

    zobrazovanéJméno

    Příklad: uzivatel.zobrazované jméno

    Zobrazované jméno uživatele ve službě Webex.

    name.givenName

    Příklad: uživatelské.křestní jméno

    Křestní jméno uživatele.

    name.familyName

    Příklad: uživatelské.příjmení

    Příjmení uživatele.

    adresy.streetAddress

    Příklad: adresa.uživatele

    Adresa ulice jejich primárního pracoviště.

    adresy.stát

    Příklad: user.state

    Stav primárního pracoviště.

    adresy.oblast

    Příklad: user.region

    Oblast jejich primárního pracoviště.

    adresy.postalCode

    Příklad: user.PSČ

    PSČ jejich primárního pracoviště.

    adresy.země

    Příklad: user.country

    Země jejich primárního pracoviště.

    phoneNumbers.work

    Příklad: telefonní číslo do zaměstnání

    Pracovní telefonní číslo jejich primárního pracoviště. Používejte pouze mezinárodní formát E.164 (maximálně 15 číslic).

    linku phoneNumbers

    Příklad: číslo mobilního telefonu

    Pracovní linka jejich primárního pracoviště. Používejte pouze mezinárodní formát E.164 (maximálně 15 číslic).

    zájmeno

    Příklad: uživatelské.zájmeno

    Zájmena uživatele. Toto je volitelný atribut a uživatel nebo správce jej může ve svém profilu zviditelnit.

    název

    Příklad: user.jobtitle

    Název pracovní pozice uživatele.

    oddělení

    Příklad: uživatelské.oddělení

    Pracovní oddělení nebo tým uživatele.

    zájmeno

    Příklad: uživatelské.zájmeno

    Toto je zájmeno uživatele. Viditelnost tohoto atributu je ovládána správcem a uživatelem

    správce

    Příklad: správce

    Manažer uživatele nebo vedoucí týmu.

    nákladového střediska

    Příklad: nákladového střediska

    Toto je příjmení uživatele označované také jako příjmení nebo příjmení

    e-mail.alternate1

    Příklad: uživatel.poštovní přezdívka

    Alternativní e-mailová adresa pro uživatele. Pokud chcete, aby se uživatel mohl přihlásit se pomocí něj, namapujte jej na uid.

    e-mail.alternate2

    Příklad: user.primaryauthoritativemail

    Alternativní e-mailová adresa pro uživatele. Pokud chcete, aby se uživatel mohl přihlásit se pomocí něj, namapujte jej na uid.

    e-mail.alternate3

    Příklad: user.alternativeauthoritativemail

    Alternativní e-mailová adresa pro uživatele. Pokud chcete, aby se uživatel mohl přihlásit se pomocí něj, namapujte jej na uid.

    e-mail.alternate4

    Příklad: uživatel.jiná pošta

    Alternativní e-mailová adresa pro uživatele. Pokud chcete, aby se uživatel mohl přihlásit se pomocí něj, namapujte jej na uid.

    e-mail.alternate5

    Příklad: uživatel.jiná pošta

    Alternativní e-mailová adresa pro uživatele. Pokud chcete, aby se uživatel mohl přihlásit se pomocí něj, namapujte jej na uid.
  4. Nastavte atributy linky. Namapujte tyto atributy na rozšířené atributy ve Active Directory, Azure nebo ve vašem adresáři pro sledovací kódy.

    Tabulka 4. Atributy linky

    Název atributu identity Webex

    Název atributu SAML

    Atribut 1 linky

    Příklad: user.extensionattribute1

    Atribut linky 2 linky

    Příklad: user.extensionattribute2

    Atribut linky 3

    Příklad: user.extensionattribute3

    Atribut linky 4

    Příklad: user.extensionattribute4

    Atribut linky 5

    Příklad: user.extensionattribute5

    Atribut linky 6

    Příklad: user.extensionattribute6

    Atribut linky 7

    Příklad: user.extensionattribute7

    Atribut linky 8

    Příklad: user.extensionattribute8

    Atribut linky 9

    Příklad: user.extensionattribute9

    Atribut linky 10 linky

    Příklad: user.extensionattribute10

    Seznam atributů výrazu SAML pro Webex Meetings naleznete v tématuhttps://help.webex.com/article/WBX67566 .

Než začnete


 
Doporučuje se před odstraněním IdP nejprve deaktivovat nebo odstranit pravidla směrování poskytovatele identity.
1

Z pohledu zákazníkahttps://admin.webex.com , přejít na Management > Nastavení organizace , přejděte na Ověřování a klikněte Správa SSO a IdP .

2

Přejděte na Poskytovatel identity kartu.

3

Přejděte na poskytovatele IdP a klikněte .

4

Vyberte Odstranit.

1

Z pohledu zákazníkahttps://admin.webex.com , přejít na Management > Nastavení organizace , přejděte na Ověřování a klikněte Správa SSO a IdP .

2

Přejděte na Poskytovatel identity kartu.

3

Klikněte Deaktivovat SSO .

Potvrďte deaktivaci SSO .

Po potvrzení se SSO deaktivuje pro všechny poskytovatele identity ve vaší organizaci.

V centru Control Hub budete dostávat výstrahy před nastavením certifikátu, který vyprší, ale pravidla výstrah můžete také nastavit proaktivně. Tato pravidla vás informují předem, že platnost vašich certifikátů SP nebo IdP vyprší. Můžeme vám je zaslat e-mailem, prostorem v aplikaci Webex nebo obojím.


 

Bez ohledu na nakonfigurovaný doručovací kanál se všechna výstraha vždy zobrazí v centru Control Hub. Viz Centrum výstrah v centru Control Hub kde získáte další informace.

1

Z pohledu zákazníkahttps://admin.webex.com , přejít na Centrum výstrah .

2

Vyberte možnost Spravovat pak Všechna pravidla .

3

V seznamu Pravidla zvolte kterékoli z pravidel SSO , které chcete vytvořit:

  • Vypršení certifikátu SSO IDP
  • Vypršení certifikátu SSO SP
4

V části Doručovací kanál zaškrtněte políčko pro e-mail , Prostor Webex nebo obojí.

Pokud zvolíte e-mail, zadejte e-mailová adresa , na kterou chcete oznámení přijmout.


 

Pokud zvolíte možnost Prostor Webex , jste automaticky přidáni do prostoru v aplikaci Webex a my doručujeme oznámení tam.

5

Uložte si změny.

Co dělat dál

Upozornění na vypršení certifikátu zasíláme každých 15 dnů, počínaje 60 dny před vypršením. (Výstrahy můžete očekávat 60., 45., 30. a 15. den.) Při obnovení certifikátu se zastaví výstrahy.

Pokud narazíte na problémy s přihlášením SSO , můžete použít Možnost automatického obnovení SSO a získáte přístup do své organizace Webex spravované v centru Control Hub. Možnost vlastní obnovení vám umožňuje aktualizovat nebo zakázat SSO v nástroji Control Hub.