Single sign-on (SSO) gør det muligt for brugere at logge ind på Webex sikkert ved at godkende din organisations fælles identitetsudbyder. En identitetsudbyder (IdP) gemmer og administrerer dine brugeres digitale identiteter sikkert og leverer brugergodkendelsestjenesten til dine Webex-brugere.

Hvorfor du muligvis har brug for flere ID'er

Mange store virksomheder gennemgår fusioner og overtagelser, og disse virksomheder har sjældent de samme it-infrastruktur- og identitetsudbydere. Regeringsinstitutioner har forskellige organisationer og agenturer under dem. Ofte har disse organisationer en enkelt e-mailadresse for deres egne it-afdelinger og infrastruktur. Større uddannelsesinstitutioner har en central indkøbsafdeling, men forskellige universiteter og universiteter med forskellige it-organisationer og afdelinger.

Det er almindeligt at se ID-ps og tjenesteudbydere (SP'er) forenes med hinanden. Id'etP er ansvarlig for godkendelse af dine brugeres legitimationsoplysninger, og SP stoler på den godkendelse, der er foretaget af id'etP. Dette giver dine brugere mulighed for at få adgang til forskellige SaaS-applikationer og -tjenester ved hjælp af den samme digitale identitet. Men hvis din organisation af en eller anden grund ikke kan forbinde mellem id-p'erne, giver Webex en løsning til at understøtte flere id'erp'er. Af disse grunde giver vi dig mulighed for at konfigurere SSO til flere ID'er i Webex og forenkle dine brugeres godkendelsesproces.

Begrænsninger

  • Denne funktion er kun tilgængelig, hvis du har købt Webex Extended Security Pack.
  • Alle brugere skal klargøres med Directory Connector, hvis du bruger Directory Connector i din organisation. Se installationsvejledningen til Directory Connector for yderligere oplysninger.
  • Vi understøtter i øjeblikket kun SAML, OpenID Connect og Webex Identity som identitetsudbydere.

Uden for anvendelsesområde

  • Konfigurer gruppetildelinger.

Dette afsnit beskriver, hvordan du kan integrere dine identitetsudbydere (IdP) med din Webex-organisation. Du kan vælge de ID'er, der passer bedst til din organisations krav.

Hvis du leder efter SSO-integration af et Webex Meetings-websted (administreret i webstedsadministration), skal du se Konfigurer enkeltlogon for Webex-administration.

Før du begynder

Sørg for, at følgende betingelser er opfyldt:

  • Du skal have Webex Extended Security Pack for at konfigurere SSO med flere ID'er i Control Hub.
  • Du skal have en fuld administratorrolle i Control Hub.
  • En metadatafil fra det P-idP, der skal gives til Webex, og en metadatafil fra Webex, der skal gives til P-id'et. Få flere oplysninger i Single Sign-On-integration i Control Hub. Dette gælder kun for SAML-konfigurationen.
  • Du bør planlægge adfærden i dine dirigeringsregler, før du opsætter flere id'erp'er.

 
Standardreglen for distribution anvendes, når du konfigurerer dit første IDP. Men du kan angive et andet IDP som standard. Se Tilføj eller rediger distributionsregel i fanen Distributionsregler i denne artikel.
1

Log ind på Control Hub.

2

Gå til Ledelse> Organisationsindstillinger, rul til Enkeltlogonog klik Administrer SSO- og ID-psp'erfor at starte konfigurationsguiden.

3

Vælg SAML som dit P-id, og klik på Næste.

4

Vælg certifikattype:

  • Selvsigneret af Cisco – Vi anbefaler dette valg. Lad os underskrive certifikatet, så du kun behøver at forny det én gang hvert femte år.
  • Underskrevet af en offentlig certifikatmyndighed – Mere sikker, men du skal ofte opdatere metadataene (medmindre din IdP-forhandler understøtter tillidsforankringer).

 
Tillidsankre er offentlige nøgler, der fungerer som en godkendelse til at bekræfte en digital signaturs certifikat. Få flere oplysninger i dokumentationen til IdP.
5

Klik på Download metadata, og klik på Næste.

Webex-appens metadatafilnavn er idb-meta-<org-ID>-SP.xml.

6

Overfør din IDPs-metadatafil, eller udfyld konfigurationsformularen.

Når metadatafilen overføres, er der to måder at validere metadata fra kunde-id P på:

  • Kunde-IdP'en leverer en signatur i metadataene, der er signeret af en Public Root-certifikatmyndighed.
  • Kunde-IdP'en leverer en selvsigneret privat certifikatmyndighed eller angiver ikke en signatur for metadataene. Denne valgmulighed er mindre sikker.
Ellers skal du i konfigurationsformularen angive idP-oplysningerne.

Klik på Næste.

7

(Valgfri) Du kan ændre navnet på SAML-attributten for Webex-brugernavn eller primær e-mailadresse fra uid til noget, der er aftalt med IdP-administratoren, f.eks. email, upn, osv.

8

(Valgfri) Konfigurer JIT-indstillingerne og SAML-tilknytningssvaret.

Se Konfigurer Just In Time (JIT) og SAML-tilknytning under fanen Administrer dine ID-ps i denne artikel.
9

Klik på Test SSO-opsætning, og når en ny browserfane åbnes, skal du godkende med idP ved at logge ind.


 

Test SSO -forbindelsen, før du aktiverer den. Dette trin fungerer som en prøvekørsel og påvirker ikke dine organisationsindstillinger, før du aktiverer SSO i næste trin.

Hvis du modtager en godkendelsesfejl, kan der opstå et problem med legitimationsoplysningerne. Kontrollér brugernavnet og adgangskoden, og prøv igen.

En Webex -appfejl betyder normalt et problem med SSO -opsætningen. I dette tilfælde skal du gennemgå trinnene igen, særligt de trin, hvor du kopierer og indsætter Control Hub-metadataene i IdP-opsætningen.


 

For at se SSO-login-oplevelsen anbefaler vi, at du klikker på Kopiér URL-adresse for at udklikke på denne skærm og indsætter den i et privat browservindue. Derfra kan du gennemgå loginprocessen med SSO. Dette bidrager til at fjerne eventuelle oplysninger gemt i din webbrowser, som kan give et falsk positivt resultat, når du tester din SSO-konfiguration.

10

Vend tilbage til Control Hub-browserfanen.

  • Hvis testen lykkedes, skal du vælge Gennemført test. Aktivér SSO og Id P, og klik .
  • Hvis testen mislykkedes, skal du vælge Mislykket test. Gå tilbage til tidligere trin for at løse fejl.

 
SSO-konfigurationen træder ikke i kraft i din organisation, medmindre du vælger den første valgknap og aktiverer SSO.

Næste trin

Du kan opsætte en dirigeringsregel. Se Tilføj eller rediger distributionsregel i fanen Distributionsregler i denne artikel.

Du kan følge proceduren i Undertryk automatiserede e-mails for at deaktivere e-mails, der sendes til nye Webex-appbrugere i din organisation. Dokumentet indeholder også bedste praksis for afsendelse af meddelelser til brugere i din organisation.

1

Log ind på Control Hub.

2

Gå til Ledelse> Organisationsindstillinger, rul til Enkeltlogonog klik Administrer SSO- og ID-psp'erfor at starte konfigurationsguiden.

3

Vælg Åbn ID Tilslut som ditP, og klik på Næste.

4

Indtast dineP-oplysninger.

  • Navn – navnet til at identificere dit IDP.
  • Klient-id – det entydige id til at identificere dig og dit idP.
  • Klienthemmelighed – adgangskoden, som du og dit IDP kender.
  • Anvendelsesområder – de områder, der skal tilknyttes dit IDP.
5

Vælg, hvordan du tilføjer slutpunkter. Dette kan gøres automatisk eller manuelt.

  • Brug registrerings-URL-adressen – indtast konfigurations-URL-adressen for dit P.
  • Tilføj oplysninger om slutpunkter manuelt – indtast følgende oplysninger.

    • Udsteder
    • Godkendelsesslutpunkt
    • Tolkenslutpunkt
    • JWKS-slutpunkt
    • Slutpunkt for brugerinfo
    Få flere oplysninger i konfigurationsvejledningen til Open ID Connect.
6

(Valgfri) Konfigurer indstillingerne Just In Time (JIT).

Se Konfigurer Just In Time (JIT) og SAML-tilknytning under fanen Administrer dine ID-ps i denne artikel.
7

Klik på Test SSO-opsætning, og når en ny browserfane åbnes, skal du godkende med idP ved at logge ind.


 

Test SSO -forbindelsen, før du aktiverer den. Dette trin fungerer som en prøvekørsel og påvirker ikke dine organisationsindstillinger, før du aktiverer SSO i næste trin.

Hvis du modtager en godkendelsesfejl, kan der opstå et problem med legitimationsoplysningerne. Kontrollér brugernavnet og adgangskoden, og prøv igen.

En Webex -appfejl betyder normalt et problem med SSO -opsætningen. I dette tilfælde skal du gennemgå trinnene igen, særligt de trin, hvor du kopierer og indsætter Control Hub-metadataene i IdP-opsætningen.


 

For at se SSO-login-oplevelsen anbefaler vi, at du klikker på Kopiér URL-adresse for at udklikke på denne skærm og indsætter den i et privat browservindue. Derfra kan du gennemgå loginprocessen med SSO. Dette bidrager til at fjerne eventuelle oplysninger gemt i din webbrowser, som kan give et falsk positivt resultat, når du tester din SSO-konfiguration.

8

Vend tilbage til Control Hub-browserfanen.

  • Hvis testen lykkedes, skal du vælge Gennemført test. Aktivér SSO og Id P, og klik .
  • Hvis testen mislykkedes, skal du vælge Mislykket test. Gå tilbage til tidligere trin for at løse fejl.

 
SSO-konfigurationen træder ikke i kraft i din organisation, medmindre du vælger den første valgknap og aktiverer SSO.

Næste trin

Du kan opsætte en dirigeringsregel. Se Tilføj eller rediger distributionsregel i fanen Distributionsregler i denne artikel.

Du kan følge proceduren i Undertryk automatiserede e-mails for at deaktivere e-mails, der sendes til nye Webex-appbrugere i din organisation. Dokumentet indeholder også bedste praksis for afsendelse af meddelelser til brugere i din organisation.

1

Log ind på Control Hub.

2

Gå til Ledelse> Organisationsindstillinger, rul til Enkeltlogonog klik Administrer SSO- og ID-psp'erfor at starte konfigurationsguiden.

3

Vælg Webex som dit P-id, og klik på Næste.

4

Kontrollér at jeg har læst og forstået, hvordan Webex-id fungerer, og klik Næste

5

Opsæt en dirigeringsregel.

Se Tilføj eller rediger distributionsregel i fanen Distributionsregler i denne artikel.

Når du har tilføjet en distributionsregel, tilføjes dit IDP og vises under fanen Identitetsudbyder .

Næste trin

Du kan følge proceduren i Undertryk automatiske e-mails for at deaktivere e-mails, der sendes til nye Webex App-brugere i din organisation. Dokumentet indeholder også bedste praksis for afsendelse af meddelelser til brugere i din organisation.

Dirigeringsregler gælder, når der konfigureres mere end ét IDP. Dirigeringsregler giver Webex mulighed for at identificere, hvilket idP, dine brugere skal sendes til, når du har konfigureret flere id'erp'er.

Når du konfigurerer mere end ét P-id, kan du definere dine dirigeringsregler i guiden til SSO-konfiguration. Hvis du springer trinnet for dirigeringsregel over, tilføjer Control Hub id'etP, men aktiverer ikke id'etP. Du skal tilføje en dirigeringsregel for at aktivere id'etP.

1

Log ind på Control Hub.

2

Gå til Ledelse> Organisationsindstillinger, rul til Enkeltlogonog klik Administrer SSO- og ID-psp'er.

3

Gå til fanen Dirigeringsregler .


 

Når du konfigurerer dit første IDP, tilføjes distributionsreglen automatisk og indstilles som standardreglen. Du kan vælge et andet idP, der skal indstilles som standardregel senere.

4

Klik på Tilføj ny distributionsregel.

5

Indtast detaljerne for en ny regel:

  • Regel navn – indtast navnet på dirigeringsreglen.
  • Vælg en distributionstype – vælg domæne eller gruppe.
  • Hvis disse er dine domæner/grupper – indtast domænerne/grupperne i din organisation.
  • Brug derefter denne identitetsudbyder – vælg idP.
6

Klik på Tilføj.

7

Vælg den nye distributionsregel, og klik på Aktivér.


 
Du kan ændre rækkefølgen af dirigeringsregel, hvis du har dirigeringsregler for flere ID'erp'er.
1

Log ind på Control Hub.

2

Gå til Ledelse> Organisationsindstillinger, rul til Enkeltlogonog klik Administrer SSO- og ID-psp'er.

3

Gå til fanen Dirigeringsregler .

4

Vælg dirigeringsreglen.

5

Vælg, om du vil deaktivere eller slette dirigeringsreglen.

Det anbefales, at du har en anden aktiv distributionsregel for id'etP. Ellers kan der opstå problemer med dit SSO-login.


 
Standardreglen kan ikke deaktiveres eller slettes, men du kan modificere det dirigerede idP.

Før du begynder


 

Fra tid til anden kan du modtage en e-mailmeddelelse eller se en besked i Control Hub om, at idP-certifikatet udløber. Da idP-leverandører har deres egen specifikke dokumentation for certifikatfornyelse, dækker vi det, der kræves i Control Hub, sammen med generiske trin til at hente opdaterede idP-metadata og overføre dem til Control Hub for at forny certifikatet.

Dette gælder kun for SAML-konfigurationen.

1

Log ind på Control Hub.

2

Gå til Ledelse> Organisationsindstillinger, rul til Enkeltlogonog klik Administrer SSO- og ID-psp'er.

3

Gå til fanen Identitetsudbyder .

4

Gå til ID'et P, klik påuploadog vælg Overfør Idp-metadata.

Klik for at downloade metadatafilenDownloadog vælg Download Idp-metadata.
5

Naviger til din IdP-administrationsgrænseflade for at hente den nye metadatafil.

6

Gå tilbage til Control Hub, og træk og slip din IdP-metadatafil ind i overførselsområdet, eller klik på Vælg en fil for at overføre metadataene.

7

Vælg Mindre sikker (selvsigneret) eller Mere sikker (signeret af et offentligt CA), afhængigt af hvordan din IdP-metadata er signeret, og klik på Gem.

8

Konfigurer JIT-indstillingerne (Just In Time) og SAML-tilknytningssvaret.

Se Konfigurer Just In Time (JIT) og SAML-tilknytning under fanen Administrer dine ID-ps i denne artikel.
9

Klik på Test SSO-opsætning, og når en ny browserfane åbnes, skal du godkende med idP ved at logge ind.


 

Test SSO -forbindelsen, før du aktiverer den. Dette trin fungerer som en prøvekørsel og påvirker ikke dine organisationsindstillinger, før du aktiverer SSO i næste trin.

Hvis du modtager en godkendelsesfejl, kan der opstå et problem med legitimationsoplysningerne. Kontrollér brugernavnet og adgangskoden, og prøv igen.

En Webex -appfejl betyder normalt et problem med SSO -opsætningen. I dette tilfælde skal du gennemgå trinnene igen, særligt de trin, hvor du kopierer og indsætter Control Hub-metadataene i IdP-opsætningen.


 

For at se SSO-login-oplevelsen anbefaler vi, at du klikker på Kopiér URL-adresse for at udklikke på denne skærm og indsætter den i et privat browservindue. Derfra kan du gennemgå loginprocessen med SSO. Dette bidrager til at fjerne eventuelle oplysninger gemt i din webbrowser, som kan give et falsk positivt resultat, når du tester din SSO-konfiguration.

10

Klik på Gem.

Før du begynder


 

Det anbefales, at du opdaterer alle dine idp'er i din organisation, når du fornyer dit SP-certifikat.

Dette gælder kun for SAML-konfigurationen.

1

Log ind på Control Hub.

2

Gå til Ledelse> Organisationsindstillinger, rul til Enkeltlogonog klik Administrer SSO- og ID-psp'er.

3

Gå til fanen Identitetsudbyder .

4

Gå til id'et P, og klikpå.

5

Klik på Gennemse certifikater og udløbsdato.

Dette fører dig til vinduet Tjenesteudbyder (SP)-certifikater .
6

Klik på Forny certifikat.

7

Vælg typen af IDP i din organisation:

  • Et P-id, der understøtter flere certifikater
  • Et idP, der understøtter et enkelt certifikat
8

Vælg certifikattypen for fornyelsen:

  • Selvsigneret af Cisco – Vi anbefaler dette valg. Lad os underskrive certifikatet, så du kun behøver at forny det én gang hvert femte år.
  • Underskrevet af en offentlig certifikatudstedelse – Mere sikker, men du skal ofte opdatere metadataene (medmindre din IdP-leverandør understøtter tillidsankre).

 
Tillidsankre er offentlige nøgler, der fungerer som en godkendelse til at bekræfte en digital signaturs certifikat. Få flere oplysninger i dokumentationen til IdP.
9

Klik på Download metadata eller Download certifikat for at downloade en kopi af den opdaterede metadatafil eller certifikat fra Webex-clouden.

10

Naviger til din IdP-administrationsgrænseflade for at overføre den nye Webex-metadatafil eller certifikat.

Dette trin kan udføres via en browserfane, ekstern desktop protokol (RDP) eller via specifik cloud-udbydersupport, afhængigt af din IDP-opsætning, og om du eller en separat IDP-administrator er ansvarlig for dette trin.

Få flere oplysninger i vores SSO-integrationsvejledninger eller kontakt dinP-administrator for at få support. Hvis du bruger Active Directory Federation Services (AD FS), kan du se, hvordan du opdaterer Webex-metadata i AD FS

11

Gå tilbage til Control Hub-grænsefladen, og klik på Næste.

12

Vælg Opdateret alle ID'er og klik på Næste.

Dette overfører SP-metadatafilen eller certifikatet til alle ID'er i din organisation.

13

Klik på Afslut fornyelse.

Før du begynder

1

Log ind på Control Hub.

2

Gå til Ledelse> Organisationsindstillinger, rul til Enkeltlogonog klik Administrer SSO- og ID-psp'er.

3

Gå til fanen Identitetsudbyder .

4

Gå til id'et P, og klikpå.

5

Vælg test-id.

6

Klik på Test SSO-opsætning, og når en ny browserfane åbnes, skal du godkende med idP ved at logge ind.


 

Hvis du modtager en godkendelsesfejl, kan der opstå et problem med legitimationsoplysningerne. Kontrollér brugernavnet og adgangskoden, og prøv igen.

En Webex -appfejl betyder normalt et problem med SSO -opsætningen. I dette tilfælde skal du gennemgå trinnene igen, særligt de trin, hvor du kopierer og indsætter Control Hub-metadataene i IdP-opsætningen.


 

For at se SSO-login-oplevelsen anbefaler vi, at du klikker på Kopiér URL-adresse for at udklikke på denne skærm og indsætter den i et privat browservindue. Derfra kan du gennemgå loginprocessen med SSO. Dette bidrager til at fjerne eventuelle oplysninger gemt i din webbrowser, som kan give et falsk positivt resultat, når du tester din SSO-konfiguration.

7

Vend tilbage til Control Hub-browserfanen.

  • Hvis testen lykkedes, skal du vælge Gennemført test. Aktivér SSO og Id P, og klik på Gem.
  • Hvis testen mislykkedes, skal du vælge Mislykket test. Gå tilbage til tidligere trin for at løse fejl.

 
SSO -konfigurationen træder ikke i kraft i din organisation, medmindre du vælger den første valgknap og aktiverer SSO.

Før du begynder

Sørg for, at følgende forudsætninger er opfyldt:

  • SSO er allerede konfigureret.

  • Domænerne er allerede blevet bekræftet.

  • Domænerne gøres krav på og aktiveres. Denne funktion sikrer, at brugere fra dit domæne oprettes og opdateres, hver gang de godkender med dit P-id.

  • Hvis DirSync eller Azure AD er aktiveret, vil SAML JIT oprette eller opdatere ikke fungere.

  • "Bloker brugerprofilopdatering" er aktiveret. SAML-opdateringstilknytning er tilladt, fordi denne konfiguration styrer brugerens evne til at redigere attributterne. Administratorkontrollerede metoder til oprettelse og opdatering understøttes stadig.


 

Når du opsætter SAML JIT med Azure AD eller et idP, hvor e-mailen ikke er et permanent id, anbefaler vi, at du bruger externalId knytning af attributten til tilknytning til et unikt identifikator. Hvis vi finder, at e-mailen ikke stemmer overens med linksattributten, bliver brugeren bedt om at bekræfte sin identitet eller oprette en ny bruger med den korrekte e-mailadresse.

Nyoprettede brugere får ikke automatisk tildelt licenser, medmindre organisationen har konfigureret en automatisk licensskabelon.

1

Log ind på Control Hub.

2

Gå til Ledelse> Organisationsindstillinger, rul til Enkeltlogonog klik Administrer SSO- og ID-psp'er.

3

Gå til fanen Identitetsudbyder .

4

Gå til id'et P, og klikpå.

5

Vælg Rediger SAML-tilknytning.

6

Konfigurer indstillinger for just-in-time (JIT).

  • Opret eller aktivér bruger: Hvis der ikke findes en aktiv bruger, opretter Webex Identity brugeren og opdaterer attributterne, når brugeren har godkendt med id'etP.
  • Opdater bruger med SAML-egenskaber: Hvis der findes en bruger med e-mailadresse, opdaterer Webex Identity brugeren med de attributter, der er knyttet i SAML-bekræftelsen.
Bekræft, at brugere kan logge ind med en anden, ikke-identificerbar e-mailadresse.
7

Konfigurer påkrævede SAML-tilknytningsattributter.

Tabel 1. Påkrævede egenskaber

Navn på Webex Identity-attribut

SAML-attributnavn

Attributbeskrivelse

Brugernavn/primær e-mailadresse

Eksempel: UID

Knyt UID-attributten til den klargjorte brugers e-mail, UPN eller edupersonprincipalname.

8

Konfigurer tilknytningsattributterne.

Dette bør være unikt for brugeren. Den bruges til at slå en bruger op, så Webex kan opdatere alle profilattributter, herunder e-mail for en bruger.
Tabel 2. Tilknytningsattributter

Navn på Webex Identity-attribut

SAML-attributnavn

Attributbeskrivelse

externalId

Eksempel: bruger.objekttid

Til identificering af denne bruger fra andre individuelle profiler. Dette er nødvendigt ved tilknytning mellem mapper eller ændring af andre profilattributter.

medarbejdernummer

Eksempel: bruger.medarbejder

Brugerens medarbejdernummer eller et identifikationsnummer i deres HR-system. Bemærk, at dette ikke er til externalid, fordi du kan genbruge eller genbruge employeenumber for andre brugere.

Lokalnummerattribut 1

Eksempel: bruger.udvidelsesattribut1

Knyt disse brugerdefinerede attributter til udvidede attributter i Active Directory, Azure eller din telefonbog for sporingskoder.

Lokalnummerattribut 2

Eksempel: bruger.udvidelsesattribut2

Lokalnummerattribut 3

Eksempel: bruger.udvidelsesattribut3

Lokalnummerattribut 4

Eksempel: bruger.udvidelsesattributter4

Lokalnummerattribut 5

Eksempel: bruger.udvidelsesattribut5

9

Konfigurer profilattributter.

Tabel 3. Profilegenskaber

Navn på Webex Identity-attribut

SAML-attributnavn

Attributbeskrivelse

externalId

Eksempel: bruger.objekttid

Til identificering af denne bruger fra andre individuelle profiler. Dette er nødvendigt ved tilknytning mellem mapper eller ændring af andre profilattributter.

medarbejdernummer

Eksempel: bruger.medarbejder

Denne brugers medarbejdernummer eller et identifikationsnummer i deres HR-system. Bemærk, at dette ikke er for "eksternt", da du kan genbruge eller genbruge "medarbejdernummer" for andre brugere.

Foretrukket sprog

Eksempel: bruger.præferencesprog

Brugerens foretrukne sprog.

Lokalitet

Eksempel: bruger.landestandard

Brugerens primære arbejdssted.

Tidszone

Eksempel: bruger.tidszone

Brugerens primære tidszone.

VistNavn

Eksempel: bruger.displaynnavn

Brugerens viste navn i Webex.

name.givenName

Eksempel: bruger.givennavn

Brugerens fornavn.

name.familyName

Eksempel: bruger.efternavn

Brugerens efternavn.

adresses.streetAdresse

Eksempel: bruger.gadeadresse

Adressen for vedkommendes primære arbejdssted.

adresser.tilstand

Eksempel: brugertilstand

Tilstanden for deres primære arbejdssted.

adresser.region

Eksempel: bruger.region

Området for vedkommendes primære arbejdssted.

adresser.postnummer.Postnummer

Eksempel: bruger.postnummer

Postnummeret for vedkommendes primære arbejdssted.

adresser.land

Eksempel: bruger.land

Landet for vedkommendes primære arbejdssted.

telefonnumre.arbejde

Eksempel: arbejdstelefonnummer

Arbejdstelefonnummeret på vedkommendes primære arbejdssted. Brug kun det internationale E.164-format (maks. 15 cifre).

telefonnumre.lokalnummer

Eksempel: mobiltelefonnummer

Lokalnummeret for vedkommendes primære arbejdstelefonnummer. Brug kun det internationale E.164-format (maks. 15 cifre).

udtale

Eksempel: bruger.pronom

Brugerens pronominer. Dette er en valgfri attribut, og brugeren eller administratoren kan gøre den synlig på deres profil.

titel

Eksempel: bruger.jobtitel

Brugerens jobtitel.

afdeling

Eksempel: bruger.afdeling

Brugerens jobafdeling eller team.

udtale

Eksempel: bruger.pronom

Dette er udtalen af brugeren. Denne attributs synlighed styres af administratoren og brugeren

Leder

Eksempel: Leder

Brugerens leder eller deres team leder.

kystcenter

Eksempel: omkostningscenter

Dette er efternavnet på brugeren også kendt som efternavn eller familienavn

e-mail.alternate1

Eksempel: bruger.postnickname

En alternativ e-mailadresse for brugeren. Hvis du ønsker, at brugeren skal kunne logge ind ved hjælp af den, skal du knytte den til uid'en.

e-mail.alternate2

Eksempel: bruger.primær autoritetsmail

En alternativ e-mailadresse for brugeren. Hvis du ønsker, at brugeren skal kunne logge ind ved hjælp af den, skal du knytte den til uid'en.

e-mail.alternate3

Eksempel: bruger.alternativ autoritativemail

En alternativ e-mailadresse for brugeren. Hvis du ønsker, at brugeren skal kunne logge ind ved hjælp af den, skal du knytte den til uid'en.

e-mail.alternativ4

Eksempel: bruger.othermail

En alternativ e-mailadresse for brugeren. Hvis du ønsker, at brugeren skal kunne logge ind ved hjælp af den, skal du knytte den til uid'en.

e-mail.alternate5

Eksempel: bruger.othermail

En alternativ e-mailadresse for brugeren. Hvis du ønsker, at brugeren skal kunne logge ind ved hjælp af den, skal du knytte den til uid'en.
10

Konfigurer lokalnummerattributter.

Knyt disse attributter til udvidede attributter i Active Directory, Azure eller din telefonbog for sporingskoder.
Tabel 4. Lokalnummerattributter

Navn på Webex Identity-attribut

SAML-attributnavn

Lokalnummerattribut 1

Eksempel: bruger.udvidelsesattribut1

Lokalnummerattribut 2

Eksempel: bruger.udvidelsesattribut2

Lokalnummerattribut 3

Eksempel: bruger.udvidelsesattribut3

Lokalnummerattribut 4

Eksempel: bruger.udvidelsesattribut4

Lokalnummerattribut 5

Eksempel: bruger.udvidelsesattribut5

Lokalnummerattribut 6

Eksempel: bruger.udvidelsesattribut6

Lokalnummerattribut 7

Eksempel: bruger.udvidelsesattribut7

Lokalnummerattribut 8

Eksempel: bruger.udvidelsesattribut8

Lokalnummerattribut 9

Eksempel: bruger.udvidelsesattribut9

Lokalnummerattribut 10

Eksempel: bruger.udvidelsesattribut10

11

Konfigurer gruppeattributter.

  1. Opret en gruppe i Control Hub, og bemærk Webex-gruppe-id'et.
  2. Gå til din brugertelefonbog eller dit P-id, og opsæt en attribut for brugere, der vil blive tildelt Webex-gruppe-id.
  3. Opdater dit idP's konfiguration for at inkludere et krav, der bærer dette attributnavn sammen med Webex-gruppe-id (f.eks. c65f7d85-b691-42b8-a20b-12345xxxx). Du kan også bruge det eksterne id til at administrere ændringer i gruppenavne eller til fremtidige integrationsscenarier. For eksempel synkronisering med Azure AD eller implementering af SCIM-gruppesynkronisering.
  4. Angiv det nøjagtige navn på den attribut, der sendes i SAML-bekræftelsen med gruppe-id'et. Dette bruges til at føje brugeren til en gruppe.
  5. Angiv det nøjagtige navn på det eksterne id for gruppeobjektet, hvis du bruger en gruppe fra din adressebog til at sende medlemmer i SAML-bekræftelsen.

 

Hvis bruger A er tilknyttet groupID 1234 og bruger B med groupID 4567, de tildeles til separate grupper. Dette scenarie angiver, at en enkelt attribut giver brugerne mulighed for at tilknytte flere gruppe-id'er. Selv om dette er ualmindeligt, er det muligt og kan betragtes som en additiv ændring. For eksempel, hvis bruger A i begyndelsen logger på at bruge groupID 1234 blev de medlem af den tilsvarende gruppe. Hvis bruger A senere logger på at bruge groupID 4567, de føjes også til denne anden gruppe.

SAML JIT-klargøring understøtter ikke fjernelse af brugere fra grupper eller sletning af brugere.

Tabel 5. Gruppeattributter

Navn på Webex Identity-attribut

SAML-attributnavn

Attributbeskrivelse

gruppeId

Eksempel: gruppeId

Knyt gruppeattributter fra IdP til Webex Identity-gruppeattributter med det formål at knytte den pågældende bruger til en gruppe med henblik på licensering eller indstillingstjenesten.

gruppeeksternid

Eksempel: gruppeeksternid

Knyt gruppeattributter fra IdP til Webex Identity-gruppeattributter med det formål at knytte den pågældende bruger til en gruppe med henblik på licensering eller indstillingstjenesten.

Se en liste over SAML-assertionsattributter for Webex Meetings https://help.webex.com/article/WBX67566.

Før du begynder


 
Det anbefales, at du først deaktiverer eller sletter idP's distributionsregler, før du sletter idP'et.
1

Log ind på Control Hub.

2

Gå til Ledelse> Organisationsindstillinger, rul til Enkeltlogonog klik Administrer SSO- og ID-psp'er.

3

Gå til fanen Identitetsudbyder .

4

Gå til id'et P, og klikpå.

5

Vælg Slet.

1

Log ind på Control Hub.

2

Gå til Ledelse> Organisationsindstillinger, rul til Enkeltlogonog klik Administrer SSO- og ID-psp'er.

3

Gå til fanen Identitetsudbyder .

4

Klik på Deaktiver SSO.

Bekræft deaktivering af SSO.

Når det er bekræftet, deaktiveres SSO for alle ID'er i din organisation.

Du modtager beskeder i Control Hub, før certifikater er indstillet til at udløbe, men du kan også proaktivt opsætte advarselsregler. Disse regler giver dig på forhånd besked om, at dine SP- eller IdP-certifikater udløber. Vi kan sende disse til dig via e-mail, et rum i Webex-appen eller begge dele.


 

Uanset hvilken leveringskanal, der er konfigureret, vises alle varsler altid i Control Hub. Se Varslingscenter i Control Hub for at få flere oplysninger.

1

Log ind på Control Hub.

2

Gå til Alerts center.

3

Vælg Administrer derefter Alle regler.

4

På listen Regler skal du vælge en af de SSO-regler, du vil oprette:

  • SSO IDP-certifikatudløb
  • SSO SP-certifikatudløb
5

I afsnittet Leveringskanal skal du markere feltet for e-mail, Webex-rum, eller begge dele.

Hvis du vælger E-mail, skal du indtaste den e-mailadresse, der skal modtage beskeden.


 

Hvis du vælger valgmuligheden Webex-rum, føjes du automatisk til et rum inde i Webex-appen, og vi leverer beskeder der.

6

Gem dine ændringer.

Næste trin

Vi sender beskeder om certifikatudløb én gang hver 15. dag, startende 60 dage før udløb. (Du kan forvente varsler på dag 60, 45, 30 og 15.) Varsler stopper, når du fornyer certifikatet.

Hvis du har problemer med dit SSO-login, kan du bruge valgmuligheden SSO-selvgendannelse til at få adgang til din Webex-organisation, der administreres i Control Hub. Valgmuligheden for selvgendannelse giver dig mulighed for at opdatere eller deaktivere SSO i Control Hub.