Jednotné přihlašování (SSO) umožňuje uživatelům bezpečně se přihlásit ke službě Webex ověřením u společného poskytovatele identity vaší organizace. Poskytovatel identity (Idp) bezpečně ukládá a spravuje digitální identity vašich uživatelů a poskytuje uživatelům služby ověřování uživatelů služby Webex.

Proč můžete potřebovat více Idps

Mnoho velkých společností prochází fúzemi a akvizicemi a tyto společnosti mají zřídkakdy tytéž IT infrastruktury a poskytovatele identity. Vládní instituce mají pod sebou různé organizace a agentury. Tyto organizace mají často jedinou e-mailovou adresu pro svá vlastní IT oddělení a infrastrukturu. Hlavní vzdělávací instituce mají centrální nákupní oddělení, ale různé univerzity a vysoké školy s různými IT organizacemi a odděleními.

Je běžné, že Idps a poskytovatelé služeb (SPs) federují navzájem. Idp je zodpovědný za ověření přihlašovacích údajů vašich uživatelů a SP důvěřuje ověřování provedené Idp. To umožňuje vašim uživatelům přístup k různým aplikacím a službám Saas pomocí stejné digitální identity. Pokud však z nějakého důvodu vaše organizace nemůže mezi službami Idps federovat, služba Webex nabízí alternativní řešení pro podporu více služeb Idps. Z těchto důvodů vám poskytujeme možnost nakonfigurovat jednotné přihlašování pro více Idps ve službě Webex a zjednodušit proces ověřování uživatelů.

Omezení

  • Tato funkce je k dispozici pouze v případě, že jste zakoupili sadu Webex Extended Security Pack.
  • V současné době podporujeme pouze poskytovatele identity SAML, OpenID Connect a Webex Identity.

Mimo rozsah působnosti

  • Nakonfigurujte přiřazení skupin.
  • Ověření domény. Další informace naleznete v části Správa domén.

Tato část popisuje, jak můžete integrovat poskytovatele identity (Idp) se svou organizací Webex. Můžete si vybrat Idps, který nejlépe vyhovuje požadavkům vaší organizace.

Pokud hledáte integraci jednotného přihlašování pro web aplikace Webex Meetings (spravovanou ve správě webu), přečtěte si Konfigurace jednotného přihlašování pro správu Webex.

Než začnete

Ujistěte se, že jsou splněny tyto podmínky:

  • Chcete-li konfigurovat jednotné přihlašování s více Idps v prostředí Control Hub, musíte mít sadu Webex Extended Security Pack.
  • V prostředí Control Hub musíte mít roli úplného správce.
  • Před nastavením více Idps byste měli naplánovat chování pravidel směrování.

 
Výchozí pravidlo směrování se použije, jakmile nakonfigurujete počáteční index Idp. Jako výchozí však můžete nastavit jiný Idp. Viz Přidání nebo úprava pravidla směrování na kartě Pravidla směrování v tomto článku.
1

Přihlaste se k Centrum Control Hub .

2

Přejít na Správa > Nastavení organizace, přejděte na Jednotné přihlašování a kliknutím na Spravovat SSO a Idps spusťte průvodce konfigurací.

3

Jako ukazatel Idp vyberte SAML a klikněte na tlačítko Další.

4

Vyberte typ certifikátu:

  • Podepsané společností Cisco – Doporučujeme tuto možnost. Certifikát nám nechte podepsat, takže jej stačí obnovovat jednou za pět let.
  • Podepsáno veřejnou certifikační autoritou – bezpečnější, ale metadata budete muset často aktualizovat (pokud váš dodavatel Idp nepodporuje ukotvení důvěryhodnosti).

 
Kotvy důvěry jsou veřejné klíče, které fungují jako autorizace k ověření certifikátu digitálního podpisu. Další informace naleznete v dokumentaci poskytovatele identity.
5

Klikněte na možnost Stáhnout metadata a poté na možnost Další.

Název souboru metadat aplikace Webex je idb-meta-<org-ID>-SP.xml.

6

Nahrajte soubor metadat Idps nebo vyplňte konfigurační formulář.

Při nahrávání souboru metadat existují dva způsoby ověření metadat od Idp zákazníka:

  • Poskytovatel identity zákazníka uvede podpis v metadatech s podpisem veřejné kořenové certifikační autority.
  • Poskytovatel identity zákazníka uvede soukromou certifikační autoritu s vlastním podpisem nebo neuvede podpis pro svá metadata. Tato možnost je méně bezpečná.
V opačném případě zadejte informace o nástroji Idp ve formuláři konfigurace.

Klepněte na tlačítko Další.

7

(Volitelně) Název atributu SAML pro uživatelské jméno Webex nebo primární e-mailovou adresu můžete změnit z uid k něčemu, co bylo dohodnuto s manažerem Idp, jako je email, upn, atd.

8

(Volitelně) Nakonfigurujte nastavení JIT (Just In Time) a odezvu mapování SAML.

V tomto článku najdete možnosti Konfigurace mapování Just In Time (JIT) a SAML na kartě Správa Idps.
9

Klikněte na možnost Otestovat nastavení jednotného přihlašování a po otevření nové karty prohlížeče proveďte ověření pomocí nástroje Idp přihlášením.


 

Před povolením připojení SSO otestujte. Tento krok funguje jako zkušební a neovlivní nastavení vaší organizace, dokud v dalším kroku jednotné přihlašování nepovolíte.

Pokud se zobrazí chyba ověření, může dojít k problému s přihlašovacími údaji. Zkontrolujte uživatelské jméno a heslo a zkuste to znovu.

Chyba aplikace Webex obvykle znamená problém s nastavením SSO . V takovém případě si tyto kroky projděte znovu, zejména ty, kdy zkopírujete a vložíte metadata Control Hub do nastavení IdP.


 

Chcete-li zobrazit prostředí přihlašování SSO, doporučujeme kliknout na možnost Kopírovat adresu URL do schránky z této obrazovky a vložit ji do soukromého okna prohlížeče. Tam můžete projít přihlášením pomocí SSO. To pomáhá odstranit všechny informace uložené v mezipaměti ve vašem webovém prohlížeči, které by mohly při testování konfigurace SSO poskytnout falešně pozitivní výsledek.

10

Vraťte se na kartu prohlížeče Control Hub.

  • Pokud byl test úspěšný, vyberte Test byl úspěšný. Aktivujte SSO a Idp a klikněte na Aktivovat.
  • Pokud byl test neúspěšný, vyberte Test byl úspěšný. Vraťte se k předchozím krokům a opravte chyby.

 
Konfigurace jednotného přihlašování se ve vaší organizaci neprojeví, pokud nezvolíte první přepínač a neaktivujete jednotné přihlašování.

Co dělat dál

Můžete nastavit pravidlo směrování. Viz Přidání nebo úprava pravidla směrování na kartě Pravidla směrování v tomto článku.

Chcete-li zakázat e-maily odeslané novým uživatelům aplikace Webex ve vaší organizaci, postupujte podle postupu v části Potlačení automatických e-mailů. Tento dokument také obsahuje osvědčené postupy pro rozesílání komunikace uživatelům v organizaci.

1

Přihlaste se k Centrum Control Hub .

2

Přejít na Správa > Nastavení organizace, přejděte na Jednotné přihlašování a kliknutím na Spravovat SSO a Idps spusťte průvodce konfigurací.

3

Vyberte OpenID Connect jako Idp a klikněte na Další.

4

Zadejte informace o Idp.

  • Jméno – jméno pro identifikaci vašeho indexu Idp.
  • ID klienta – jedinečné ID pro identifikaci vás a vašeho Idp.
  • Tajemství klienta – heslo, které znáte vy a váš Idp.
  • Rozsahy – rozsahy, které mají být přiřazeny k vašemu indexu Idp.
5

Zvolte, jak přidat koncové body. To lze provést automaticky nebo ručně.

  • Použijte vyhledávací adresu URL – zadejte konfigurační adresu URL vašeho modelu Idp.
  • Ruční přidání informací o koncových bodech – zadejte následující podrobnosti.

    • Vydavatel
    • Koncový bod autorizace
    • Koncový bod tokenu
    • Koncový bod JWKS
    • Koncový bod informací o uživateli
    Další informace naleznete v konfiguračním průvodci OpenID Connect.
6

(Volitelně) Nakonfigurujte nastavení Just In Time (JIT).

V tomto článku najdete možnosti Konfigurace mapování Just In Time (JIT) a SAML na kartě Správa Idps.
7

Klikněte na možnost Otestovat nastavení jednotného přihlašování a po otevření nové karty prohlížeče proveďte ověření pomocí nástroje Idp přihlášením.


 

Před povolením připojení SSO otestujte. Tento krok funguje jako zkušební a neovlivní nastavení vaší organizace, dokud v dalším kroku jednotné přihlašování nepovolíte.

Pokud se zobrazí chyba ověření, může dojít k problému s přihlašovacími údaji. Zkontrolujte uživatelské jméno a heslo a zkuste to znovu.

Chyba aplikace Webex obvykle znamená problém s nastavením SSO . V takovém případě si tyto kroky projděte znovu, zejména ty, kdy zkopírujete a vložíte metadata Control Hub do nastavení IdP.


 

Chcete-li zobrazit prostředí přihlašování SSO, doporučujeme kliknout na možnost Kopírovat adresu URL do schránky z této obrazovky a vložit ji do soukromého okna prohlížeče. Tam můžete projít přihlášením pomocí SSO. To pomáhá odstranit všechny informace uložené v mezipaměti ve vašem webovém prohlížeči, které by mohly při testování konfigurace SSO poskytnout falešně pozitivní výsledek.

8

Vraťte se na kartu prohlížeče Control Hub.

  • Pokud byl test úspěšný, vyberte Test byl úspěšný. Aktivujte SSO a Idp a klikněte na Aktivovat.
  • Pokud byl test neúspěšný, vyberte Test byl úspěšný. Vraťte se k předchozím krokům a opravte chyby.

 
Konfigurace jednotného přihlašování se ve vaší organizaci neprojeví, pokud nezvolíte první přepínač a neaktivujete jednotné přihlašování.

Co dělat dál

Můžete nastavit pravidlo směrování. Viz Přidání nebo úprava pravidla směrování na kartě Pravidla směrování v tomto článku.

Chcete-li zakázat e-maily odeslané novým uživatelům aplikace Webex ve vaší organizaci, postupujte podle postupu v části Potlačení automatických e-mailů. Tento dokument také obsahuje osvědčené postupy pro rozesílání komunikace uživatelům v organizaci.

1

Přihlaste se k Centrum Control Hub .

2

Přejít na Správa > Nastavení organizace, přejděte na Jednotné přihlašování a kliknutím na Spravovat SSO a Idps spusťte průvodce konfigurací.

3

Vyberte Webex jako index Idp a klikněte na Další.

4

Zkontrolujte, zda jsem si přečetl(a), jak funguje aplikace Webex Idp a porozuměl(a), a klikněte na tlačítko Další.

5

Nastavte pravidlo směrování.

Viz Přidání nebo úprava pravidla směrování na kartě Pravidla směrování v tomto článku.

Jakmile přidáte pravidlo směrování, váš Idp je přidán a zobrazí se na kartě Poskytovatel identity.

Co dělat dál

Můžete použít postup v Potlačit automatické e-maily zakázání e-mailů odesílaných novým uživatelům aplikace Webex ve vaší organizaci. Tento dokument také obsahuje osvědčené postupy pro rozesílání komunikace uživatelům v organizaci.

Pravidla směrování platí při nastavování více než jednoho modelu Idp. Pravidla směrování umožňují službě Webex určit, do kterého Idp se má odesílat vaše uživatele, když máte nakonfigurováno více Idps.

Při nastavování více než jednoho modelu Idp můžete definovat pravidla směrování v průvodci konfigurací SSO. Pokud krok pravidla směrování přeskočíte, centrum Control Hub přidá Idp, ale Idp neaktivuje. Chcete-li aktivovat index Idp, musíte přidat pravidlo směrování.

1

Přihlaste se k Centrum Control Hub .

2

Přejít na Správa > Nastavení organizace, přejděte na Jednotné přihlašování a klikněte na Spravovat SSO a Idps.

3

Přejděte na kartu Pravidla směrování.


 

Při konfiguraci prvního Idp se pravidlo směrování automaticky přidá a nastaví se jako výchozí pravidlo. Jako výchozí pravidlo můžete později zvolit jiný parametr Idp.

4

Klikněte na možnost Přidat nové pravidlo směrování.

5

Zadejte podrobnosti pro nové pravidlo:

  • Název pravidla – Zadejte název pravidla směrování.
  • Vyberte typ směrování – vyberte doménu nebo skupinu.
  • Pokud se jedná o vaše domény/skupiny – zadejte domény/skupiny v rámci organizace.
  • Pak použijte tohoto poskytovatele identity – vyberte poskytovatele identity.
6

Klikněte na Přidat.

7

Vyberte nové pravidlo směrování a klikněte na možnost Aktivovat.


 
Pokud máte pravidla směrování pro více Idps, můžete změnit pořadí priorit pravidla směrování.
1

Přihlaste se k Centrum Control Hub .

2

Přejít na Správa > Nastavení organizace, přejděte na Jednotné přihlašování a klikněte na Spravovat SSO a Idps.

3

Přejděte na kartu Pravidla směrování.

4

Vyberte pravidlo směrování.

5

Vyberte, zda chcete deaktivovat nebo odstranit pravidlo směrování.

Doporučuje se, abyste pro model Idp měli jiné aktivní pravidlo směrování. V opačném případě můžete narazit na problémy s přihlašováním k SSO.


 
Výchozí pravidlo nelze deaktivovat ani odstranit, ale můžete změnit směrovaný Idp.

Než začnete


 

Čas od času můžete obdržet e-mailové oznámení nebo se v centru Control Hub zobrazí upozornění, že platnost certifikátu Idp vyprší. Vzhledem k tomu, že dodavatelé řešení Idp mají vlastní specifickou dokumentaci pro obnovení certifikátu, zabýváme se tím, co je vyžadováno v prostředí Control Hub, společně s obecnými kroky k načtení aktualizovaných metadat Idp a jejich nahrání do prostředí Control Hub za účelem obnovení certifikátu.

Toto platí pouze pro konfiguraci SAML.

1

Přihlaste se k Centrum Control Hub .

2

Přejít na Správa > Nastavení organizace, přejděte na Jednotné přihlašování a klikněte na Spravovat SSO a Idps.

3

Přejděte na kartu Poskytovatel identity.

4

Přejděte na Idp, klikněteuploada vyberte možnost Nahrát metadata poskytovatele identity.

Chcete-li stáhnout soubor metadat, klikněte na tlačítkoDownloada vyberte možnost Stáhnout metadata poskytovatele identity.
5

Chcete-li načíst nový soubor metadat, přejděte do rozhraní pro správu Idp.

6

Vraťte se do prostředí Control Hub a přetáhněte soubor metadat Idp do oblasti pro nahrávání nebo klikněte na možnost Vybrat soubor pro nahrání metadat.

7

V závislosti na způsobu podepisování metadat Idp zvolte Méně zabezpečené (podepsané svým držitelem) nebo Více zabezpečené (podepsané veřejnou certifikační autoritou) a klikněte na Uložit.

8

Nakonfigurujte nastavení JIT (Just In Time) a odezvu mapování SAML.

V tomto článku najdete možnosti Konfigurace mapování Just In Time (JIT) a SAML na kartě Správa Idps.
9

Klikněte na možnost Otestovat nastavení jednotného přihlašování a po otevření nové karty prohlížeče proveďte ověření pomocí nástroje Idp přihlášením.


 

Před povolením připojení SSO otestujte. Tento krok funguje jako zkušební a neovlivní nastavení vaší organizace, dokud v dalším kroku jednotné přihlašování nepovolíte.

Pokud se zobrazí chyba ověření, může dojít k problému s přihlašovacími údaji. Zkontrolujte uživatelské jméno a heslo a zkuste to znovu.

Chyba aplikace Webex obvykle znamená problém s nastavením SSO . V takovém případě si tyto kroky projděte znovu, zejména ty, kdy zkopírujete a vložíte metadata Control Hub do nastavení IdP.


 

Chcete-li zobrazit prostředí přihlašování SSO, doporučujeme kliknout na možnost Kopírovat adresu URL do schránky z této obrazovky a vložit ji do soukromého okna prohlížeče. Tam můžete projít přihlášením pomocí SSO. To pomáhá odstranit všechny informace uložené v mezipaměti ve vašem webovém prohlížeči, které by mohly při testování konfigurace SSO poskytnout falešně pozitivní výsledek.

10

Klikněte na možnost Uložit.

Než začnete


 

Při obnovování certifikátu SP doporučujeme aktualizovat všechny své Idps v organizaci.

Toto platí pouze pro konfiguraci SAML.

1

Přihlaste se k Centrum Control Hub .

2

Přejít na Správa > Nastavení organizace, přejděte na Jednotné přihlašování a klikněte na Spravovat SSO a Idps.

3

Přejděte na kartu Poskytovatel identity.

4

Přejděte na Idp a klikněte na.

5

Klikněte na možnost Zkontrolovat certifikáty a datum vypršení platnosti.

Tím se dostanete do okna certifikátů poskytovatele služeb (SP).
6

Klikněte na možnost Obnovit certifikát.

7

Zvolte typ Idp ve vaší organizaci:

  • Index Idp, který podporuje více certifikátů
  • Index Idp podporující jeden certifikát
8

Vyberte typ certifikátu pro obnovení:

  • Podepsané společností Cisco – Doporučujeme tuto možnost. Certifikát nám nechte podepsat, takže jej stačí obnovovat jednou za pět let.
  • Podepsáno veřejnou certifikační autoritou – Bezpečnější, ale metadata budete muset často aktualizovat (pokud váš dodavatel poskytovatele identity nepodporuje kotvy důvěry).

 
Kotvy důvěry jsou veřejné klíče, které fungují jako autorizace k ověření certifikátu digitálního podpisu. Další informace naleznete v dokumentaci poskytovatele identity.
9

Kliknutím na možnost Stáhnout metadata nebo Stáhnout certifikát stáhněte kopii aktualizovaného souboru metadat nebo certifikátu z cloudu Webex.

10

Přejděte do rozhraní pro správu Idp a nahrajte nový soubor metadat nebo certifikát Webex.

Tento krok lze provést prostřednictvím karty prohlížeče, protokolu RDP (remote desktop protocol) nebo prostřednictvím konkrétní podpory poskytovatele cloudu, v závislosti na nastavení Idp a na tom, zda jste za tento krok zodpovědní vy nebo samostatný správce Idp.

Další informace naleznete v příručkách pro integraci jednotného přihlašování nebo kontaktujte správce Idp s žádostí o podporu. Pokud používáte službu Active Directory Federation Services (AD FS), můžete zjistit, jak aktualizovat metadata služby Webex ve službě AD FS.

11

Vraťte se do rozhraní prostředí Control Hub a klikněte na tlačítko Další.

12

Vyberte možnost Úspěšně aktualizováno všechny nástroje Idps a klikněte na tlačítko Další.

Tím se nahrává soubor nebo certifikát metadat SP do všech Idps ve vaší organizaci.

13

Klikněte na možnost Dokončit obnovení.

Než začnete

1

Přihlaste se k Centrum Control Hub .

2

Přejít na Správa > Nastavení organizace, přejděte na Jednotné přihlašování a klikněte na Spravovat SSO a Idps.

3

Přejděte na kartu Poskytovatel identity.

4

Přejděte na Idp a klikněte na.

5

Vyberte možnost Test Idp.

6

Klikněte na možnost Otestovat nastavení jednotného přihlašování a po otevření nové karty prohlížeče proveďte ověření pomocí nástroje Idp přihlášením.


 

Pokud se zobrazí chyba ověření, může dojít k problému s přihlašovacími údaji. Zkontrolujte uživatelské jméno a heslo a zkuste to znovu.

Chyba aplikace Webex obvykle znamená problém s nastavením SSO . V takovém případě si tyto kroky projděte znovu, zejména ty, kdy zkopírujete a vložíte metadata Control Hub do nastavení IdP.


 

Chcete-li zobrazit prostředí přihlašování SSO, doporučujeme kliknout na možnost Kopírovat adresu URL do schránky z této obrazovky a vložit ji do soukromého okna prohlížeče. Tam můžete projít přihlášením pomocí SSO. To pomáhá odstranit všechny informace uložené v mezipaměti ve vašem webovém prohlížeči, které by mohly při testování konfigurace SSO poskytnout falešně pozitivní výsledek.

7

Vraťte se na kartu prohlížeče Control Hub.

  • Pokud byl test úspěšný, vyberte Test byl úspěšný. Aktivujte SSO a Idp a klikněte na Uložit.
  • Pokud byl test neúspěšný, vyberte Test byl úspěšný. Vraťte se k předchozím krokům a opravte chyby.

 
Konfigurace SSO se ve vaší organizaci neprojeví, pokud nezvolíte první přepínač a neaktivujete SSO.

Než začnete

Zajistěte splnění těchto předběžných podmínek:

  • Jednotné přihlašování je již nakonfigurováno.

  • Domény již byly ověřeny.

  • Domény jsou deklarovány a zapnuty. Tato funkce zajišťuje, že uživatelé z vaší domény jsou vytvářeni a aktualizováni jednou při každém ověření pomocí nástroje Idp.

  • Pokud jsou povoleny funkce Dirsync nebo Azure AD, pak vytvoření nebo aktualizace SAML JIT nebude fungovat.

  • Možnost „Blokovat aktualizaci uživatelského profilu“ je povolena. Mapování aktualizací SAML je povoleno, protože tato konfigurace řídí schopnost uživatele upravovat atributy. Metody vytváření a aktualizace řízené správcem jsou stále podporovány.


 

Při nastavování SAML JIT s Azure AD nebo Idp, kde e-mail není trvalý identifikátor, doporučujeme použít externalId propojení atributu s mapou s jedinečným identifikátorem. Pokud zjistíme, že e-mail neodpovídá atributu propojení, uživatel je vyzván k ověření identity nebo vytvoření nového uživatele se správnou e-mailovou adresou.

Nově vytvořeným uživatelům nebudou automaticky přiřazeny licence, pokud organizace nemá nastavenou automatickou šablonu licencí.

1

Přihlaste se k Centrum Control Hub .

2

Přejít na Správa > Nastavení organizace, přejděte na Jednotné přihlašování a klikněte na Spravovat SSO a Idps.

3

Přejděte na kartu Poskytovatel identity.

4

Přejděte na Idp a klikněte na.

5

Vyberte možnost Upravit mapování SAML.

6

Konfigurace nastavení funkce Just-in-Time (JIT).

  • Vytvořit nebo aktivovat uživatele: pokud není nalezen žádný aktivní uživatel, vytvoří ho identita Webex a aktualizuje atributy poté, co se uživatel ověřil pomocí nástroje Idp.
  • Aktualizujte uživatele pomocí atributů SAML: pokud je nalezen uživatel s e-mailovou adresou, aktualizuje identita Webex uživatele o atributy namapované ve výrazu SAML.
Potvrďte, že se uživatelé mohou přihlásit pomocí jiné, neidentifikovatelné e-mailové adresy.
7

Nakonfigurujte požadované atributy mapování SAML.

Tabulka 1. Povinné atributy

Název atributu identity Webex

Název atributu SAML

Popis atributu

Uživatelské jméno / primární e-mailová adresa

Příklad: uid

Namapujte atribut UID na e-mail, upn nebo edupersonprincipalname zřízeného uživatele.

8

Nakonfigurujte atributy Propojení.

Toto by mělo být pro uživatele jedinečné. Používá se k vyhledání uživatele, aby služba Webex mohla aktualizovat všechny atributy profilu, včetně e-mailu uživatele.
Tabulka 2. Propojování atributů

Název atributu identity Webex

Název atributu SAML

Popis atributu

externalId

Příklad: uživatel.objekctid

K identifikaci tohoto uživatele z jiných individuálních profilů. To je nezbytné při mapování mezi adresáři nebo změně atributů jiných profilu.

Zaměstnanci

Příklad: uživatel/employeeid

Číslo zaměstnance uživatele nebo identifikační číslo v rámci jeho HR systému. Všimněte si, že toto není externalid, protože můžete znovu použít nebo recyklovat employeenumber pro ostatní uživatele.

Atribut linky 1

Příklad: user.extensionattribute1

Namapujte tyto vlastní atributy na rozšířené atributy ve službě Active Directory, Azure nebo ve svém adresáři pro sledovací kódy.

Atribut linky 2

Příklad: user.extensionattribute2

Atribut linky 3

Příklad: user.extensionattribute3

Atribut linky 4

Příklad: user.extensionlattribute4

Atribut linky 5

Příklad: user.extensionattribute5

9

Nakonfigurujte atributy profilu.

Tabulka 3. Atributy profilu

Název atributu identity Webex

Název atributu SAML

Popis atributu

externalId

Příklad: uživatel.objekctid

K identifikaci tohoto uživatele z jiných individuálních profilů. To je nezbytné při mapování mezi adresáři nebo změně atributů jiných profilu.

Zaměstnanci

Příklad: uživatel/employeeid

Číslo zaměstnance tohoto uživatele nebo identifikační číslo v rámci jeho HR systému. Všimněte si, že to není pro "externalid", protože můžete znovu použít nebo recyklovat "employeenumber" pro ostatní uživatele.

upřednostňovaný jazyk

Příklad: uživatel.preferredlanguage

Upřednostňovaný jazyk uživatele.

národní prostředí

Příklad: user-locale

Primární místo výkonu práce uživatele.

časové pásmo

Příklad: uživatel.časové pásmo

Primární časové pásmo uživatele.

zobrazovanéJméno

Příklad: uživatel.displayname

Zobrazované jméno uživatele ve službě Webex.

name.givenName

Příklad: uživatel (jméno)

Křestní jméno uživatele.

name.familyName

Příklad: uživatel.příjmení

Příjmení uživatele.

adresy. Adresa

Příklad: uživatel.streetaddress

Adresa ulice jejich primárního pracoviště.

adresy a stavy

Příklad: uživatel

Stav jejich primárního pracoviště.

adresa: region

Příklad: uživatel

Oblast jejich primárního pracoviště.

adresy. Kód

Příklad: uživatel.poštovní směrovací číslo

PSČ jejich primárního pracoviště.

adresy států

Příklad: uživatel

Země jejich primárního pracoviště.

Čísla.práce

Příklad: Telefonní číslo

Pracovní telefonní číslo jejich primárního pracoviště. Používejte pouze mezinárodní formát E.164 (maximálně 15 číslic).

Čísla.rozšíření

Příklad: mobilní fonenumber

Pracovní linka jejich primárního pracoviště. Používejte pouze mezinárodní formát E.164 (maximálně 15 číslic).

Zájmena

Příklad: uživatel.zájmeno

Zájmena uživatele. Toto je volitelný atribut a uživatel nebo správce jej může zviditelnit na svém profilu.

název

Příklad: user-jobtitle

Název pracovní pozice uživatele.

oddělení

Příklad: uživatel.oddělení

Pracovní oddělení nebo tým uživatele.

Zájmena

Příklad: uživatel.zájmeno

Toto je zájmeno uživatele. Viditelnost tohoto atributu řídí správce a uživatel

správce

Příklad: správce

Manažer uživatele nebo vedoucí týmu.

Kategorie: Železniční doprava

Příklad: nákladové centrum

Toto je příjmení uživatele známé také jako příjmení nebo familyname

email.alternativní1

Příklad: uživatel.mailpřezdívka

Alternativní e-mailová adresa pro uživatele. Pokud chcete, aby se uživatel mohl přihlásit pomocí něj, namapujte jej na uid.

email.alternátor2

Příklad: uživatel.primárníautoritavemail

Alternativní e-mailová adresa pro uživatele. Pokud chcete, aby se uživatel mohl přihlásit pomocí něj, namapujte jej na uid.

email.alternátor3

Příklad: uživatel.alternativníautoritavemail

Alternativní e-mailová adresa pro uživatele. Pokud chcete, aby se uživatel mohl přihlásit pomocí něj, namapujte jej na uid.

email.alternátor4

Příklad: uživatelOthermail

Alternativní e-mailová adresa pro uživatele. Pokud chcete, aby se uživatel mohl přihlásit pomocí něj, namapujte jej na uid.

email.alternativní5

Příklad: uživatelOthermail

Alternativní e-mailová adresa pro uživatele. Pokud chcete, aby se uživatel mohl přihlásit pomocí něj, namapujte jej na uid.
10

Nakonfigurujte atributy linky.

Pro sledovací kódy namapujte tyto atributy na rozšířené atributy ve službě Active Directory, Azure nebo ve svém adresáři.
Tabulka 4. Atributy linky

Název atributu identity Webex

Název atributu SAML

Atribut linky 1

Příklad: user.extensionattribute1

Atribut linky 2

Příklad: user.extensionattribute2

Atribut linky 3

Příklad: user.extensionattribute3

Atribut linky 4

Příklad: user.extensionattribute4

Atribut linky 5

Příklad: user.extensionattribute5

Atribut linky 6

Příklad: user.extensionattribute6

Atribut linky 7

Příklad: user.extensionattribute7

Atribut linky 8

Příklad: user.extensionattribute8

Atribut linky 9

Příklad: user.extensionattribute9

Atribut linky 10

Příklad: user.extensionattribute10

11

Nakonfigurujte atributy skupiny.

  1. Vytvořte skupinu v centru Control Hub a poznamenejte si ID skupiny Webex.
  2. Přejděte do adresáře uživatelů nebo Idp a nastavte atribut pro uživatele, kteří budou přiřazeni k ID skupiny Webex.
  3. Aktualizujte konfiguraci Idp tak, aby zahrnovala deklaraci, která nese tento název atributu spolu s ID skupiny Webex (např. c65f7d85-b691-42b8-a20b-12345xxxx). Externí ID můžete také použít pro správu změn názvů skupin nebo pro budoucí scénáře integrace. Například synchronizace s Azure AD nebo implementace synchronizace skupiny SCIM.
  4. Zadejte přesný název atributu, který bude odeslán ve výrazu SAML s ID skupiny. Slouží k přidání uživatele do skupiny.
  5. Pokud používáte skupinu z adresáře k odesílání členů ve výrazu SAML, zadejte přesný název externího ID objektu skupiny.

 

Pokud je uživatel A přidružen k groupID 1234 a uživatel B s groupID 4567, jsou přiřazeny do samostatných skupin. Tento scénář ukazuje, že jeden atribut umožňuje uživatelům sdružovat se s více skupinami IDS. I když je to méně časté, je to možné a lze je považovat za aditivní změnu. Pokud se například uživatel A nejprve přihlásí pomocí groupID V roce 1234 se stal členem odpovídající skupiny. Pokud se uživatel A později přihlásí pomocí groupID 4567, jsou přidány i do této druhé skupiny.

Zřizování SAML JIT nepodporuje odebrání uživatelů ze skupin ani odstranění uživatelů.

Tabulka 5. Atributy skupiny

Název atributu identity Webex

Název atributu SAML

Popis atributu

Id (číslo)

Příklad: Id (číslo)

Mapování atributů skupiny od poskytovatele IdP na atributy skupiny identit Webex za účelem namapování daného uživatele na skupinu pro licencování nebo službu nastavení.

skupinyternalníid

Příklad: skupinyternalníid

Mapování atributů skupiny od poskytovatele IdP na atributy skupiny identit Webex za účelem namapování daného uživatele na skupinu pro licencování nebo službu nastavení.

Seznam atributů výrazu SAML pro aplikaci Webex Meetings naleznete v části https://help.webex.com/article/WBX67566.

Než začnete


 
Před odstraněním Idp doporučujeme nejprve deaktivovat nebo odstranit pravidla směrování Idp.
1

Přihlaste se k Centrum Control Hub .

2

Přejít na Správa > Nastavení organizace, přejděte na Jednotné přihlašování a klikněte na Spravovat SSO a Idps.

3

Přejděte na kartu Poskytovatel identity.

4

Přejděte na Idp a klikněte na.

5

Vyberte Odstranit.

1

Přihlaste se k Centrum Control Hub .

2

Přejít na Správa > Nastavení organizace, přejděte na Jednotné přihlašování a klikněte na Spravovat SSO a Idps.

3

Přejděte na kartu Poskytovatel identity.

4

Klikněte na možnost Deaktivovat jednotné přihlašování.

Potvrďte deaktivaci jednotného přihlašování.

Po potvrzení se SSO deaktivuje pro všechny Idps ve vaší organizaci.

V prostředí Control Hub budete dostávat výstrahy před nastavením vypršení platnosti certifikátů, můžete však také proaktivně nastavit pravidla výstrah. Tato pravidla vám předem dávají vědět, že platnost certifikátů SP nebo Idp vyprší. Můžeme vám je poslat prostřednictvím e-mailu, prostoru v aplikaci Webex nebo obojího.


 

Bez ohledu na nakonfigurovaný kanál doručení se všechna upozornění vždy zobrazují v prostředí Control Hub. Další informace najdete v tématu Centrum výstrah v prostředí Control Hub.

1

Přihlaste se k Centrum Control Hub .

2

Přejděte do centra upozornění.

3

Zvolte Spravovat a Všechna pravidla.

4

V seznamu Pravidla vyberte kterékoli z pravidel jednotného přihlašování, které chcete vytvořit:

  • Vypršení platnosti certifikátu SSO IDP
  • Vypršení platnosti certifikátu SSO SP
5

V části Kanál doručení zaškrtněte políčko E-mail, prostor Webex nebo obojí.

Pokud zvolíte možnost E-mail, zadejte e-mailovou adresu, která by měla obdržet oznámení.


 

Pokud zvolíte možnost prostoru Webex, budete automaticky přidáni do prostoru uvnitř aplikace Webex a tam doručujeme oznámení.

6

Uložte si změny.

Co dělat dál

Upozornění na vypršení platnosti certifikátu zasíláme jednou za 15 dní, počínaje 60 dny před vypršením platnosti. (Upozornění můžete očekávat 60., 45., 30. a 15. den.) Upozornění se zastaví, když obnovíte certifikát.

Pokud narazíte na problémy s přihlašováním k SSO, můžete použít možnost vlastního obnovení SSO a získat přístup ke své organizaci Webex spravované v prostředí Control Hub. Možnost vlastního obnovení umožňuje aktualizovat nebo zakázat jednotné přihlašování v prostředí Control Hub.