Single sign-on (SSO) gør det muligt for brugere at logge sikkert ind på Webex ved at godkende til din organisations fælles identitet . En identitetsudbyder (IdP) gemmer og administrerer sikkert dine brugeres digitale identiteter og leverer tjenesten brugergodkendelse til dine Webex -brugere.

Hvorfor du muligvis har brug for flere IdP'er

Mange store virksomheder gennemgår fusioner og opkøb, og disse virksomheder har sjældent den samme it-infrastruktur og identitetsudbydere. Offentlige institutioner har forskellige organisationer og agenturer under sig. Ofte har disse organisationer en enkelt e-mailadresse til henholdsvis deres egne it-afdelinger og infrastruktur. Større uddannelsesinstitutioner har en central indkøbsafdeling, men forskellige universiteter og gymnasier med forskellige it-organisationer og -afdelinger.

Det er almindeligt, at IdP'er og tjenesteudbydere (SP'er) arbejder sammen med hinanden. IdP er ansvarlig for godkendelse af dine brugeres legitimationsoplysninger, og SP har tillid til den godkendelse, der foretages af IdP. Dette giver dine brugere adgang til forskellige SaaS-applikationer og -tjenester ved hjælp af den samme digitale identitet. Men hvis din organisation af en eller anden grund ikke kan føderere mellem IdP'erne, tilbyder Webex en løsning, der understøtter flere IdP'er. Af disse grunde giver vi dig mulighed for at konfigurere SSO for flere IdP'er i Webex og forenkle dine brugeres godkendelsesproces.

Begrænsninger

  • Denne funktion er kun tilgængelig, hvis du har købt Webex Extended Security Pack.
  • Vi understøtter i øjeblikket kun SAML, OpenID Connect og Webex Identity som identitetsudbydere.

Uden for rækkevidde

  • Konfigurer gruppetildelinger.

Dette afsnit beskriver, hvordan du kan integrere dine identitetsudbydere (IdP) med din Webex organisation. Du kan vælge de IdP'er, der bedst passer til din organisations krav.

Hvis du leder efter SSO integration af et Webex Meetings websted (administreret i Webstedsadministration), skal du se Konfigurer enkeltlogon til Webex -administration .

Før du begynder

Sørg for, at følgende betingelser er opfyldt:

  • Du skal have Webex Extended Security Pack for at konfigurere SSO med flere IdP'er i Control Hub.
  • Du skal have en fuld administratorrolle i Control Hub.
  • En metadatafil fra IdP'et, der skal gives til Webex og en metadatafil fra Webex, der skal give til IdP'et. For yderligere oplysninger henvises til Integrering af Single Sign-On i Control Hub . Dette gælder kun for SAML konfigurationen.
  • Du bør planlægge din routing-regleradfærd, før du opsætter flere IdP'er.

 
Standardrutingsreglen anvendes, når du konfigurerer dit første IdP. Men du kan indstille en anden IdP som standard. Der henvises til Tilføj eller rediger routingregel i fanen Ruteregler i denne artikel.
1

Fra kundevisningen ihttps://admin.webex.com , gå til Ledelse > Organisationsindstillinger , rul til Godkendelse og klik Aktivér SSO for at starte konfigurationsguiden.

2

Vælg SAML som din IdP, og klik på Næste .

3

Vælg certifikattype:

  • Selvsigneret af Cisco – Vi anbefaler dette valg. Lad os underskrive certifikatet, så du kun behøver at forny det én gang hvert femte år.
  • Underskrevet af en offentlig certifikatudstedelse – Mere sikker, men du skal ofte opdatere metadataene (medmindre din IdP-leverandør understøtter tillidsankre).

 
Tillidsankre er offentlige nøgler, der fungerer som en godkendelse til at bekræfte en digital signaturs certifikat. Få flere oplysninger i dokumentationen til IdP.
4

Klik på Download metadata, og klik på Næste.

Webex metadatafilnavnet er idb-meta- -SP.xml .<org-ID>

5

Upload din IdPs-metadatafil, eller udfyld konfigurationsformularen.

Når du uploader metadatafilen, er der to måder at validere metadataene fra kunde-IdP'et på:

  • Kunde-IdP'en leverer en signatur i metadataene, der er signeret af en Public Root-certifikatmyndighed.
  • Kunde-IdP'en leverer en selvsigneret privat certifikatmyndighed eller angiver ikke en signatur for metadataene. Denne valgmulighed er mindre sikker.
Ellers skal du angive IdP-oplysningerne i konfigurationsformularen.

Klik på Næste.

6

(Valgfrit) Konfigurer JIT-indstillingerne (Just In Time) og SAML tilknytningssvaret.

Der henvises til Konfigurer JIT (Just In Time) og SAML tilknytning i fanen Administrer dine IdP'er i denne artikel.
7

Klik på Test SSO -opsætningen , og når en ny browserfane åbnes, skal du godkende med IdP'et ved at logge ind.


 

Test SSO -forbindelsen, før du aktiverer den. Dette trin fungerer som en prøvekørsel og påvirker ikke dine organisationsindstillinger, før du aktiverer SSO i næste trin.

Hvis du modtager en godkendelsesfejl, kan der være et problem med legitimationsoplysningerne. Kontrollér brugernavnet og adgangskoden, og prøv igen.

En Webex -appfejl betyder normalt et problem med SSO -opsætningen. I dette tilfælde skal du gennemgå trinnene igen, særligt de trin, hvor du kopierer og indsætter Control Hub-metadataene i IdP-opsætningen.


 

For at se SSO -loginoplevelsen anbefaler vi, at du klikker på Kopiér URL -adressen til udklipsholderen fra denne skærm, og indsæt den i et privat browservindue. Derfra kan du gennemgå loginprocessen med SSO. Dette bidrager til at fjerne eventuelle oplysninger gemt i din webbrowser, som kan give et falsk positivt resultat, når du tester din SSO-konfiguration.

8

Vend tilbage til Control Hub-browserfanen.

  • Hvis testen lykkedes, skal du vælge Gennemført test. Aktivér SSO og IdP og klik Aktivér .
  • Hvis testen mislykkedes, skal du vælge Mislykket test. Gå tilbage til tidligere trin for at rette fejl .

 
SSO -konfigurationen træder ikke i kraft i din organisation, medmindre du vælger den første valgknap og aktiverer SSO.

Næste trin

Du kan opsætte en routingregel. Der henvises til Tilføj eller rediger routingregel i fanen Ruteregler i denne artikel.

Du kan følge proceduren i Undertryk automatiske e-mails for at deaktivere e-mails, der sendes til nye Webex App-brugere i din organisation. Dokumentet indeholder også bedste praksis for afsendelse af meddelelser til brugere i din organisation.

1

Fra kundevisningen ihttps://admin.webex.com , gå til Ledelse > Organisationsindstillinger , rul til Godkendelse og klik Aktivér SSO for at starte konfigurationsguiden.

2

Vælg OpenID Connect som din IdP, og klik på Næste .

3

Indtast dine IdP-oplysninger.

  • Navn – Navnet, der identificerer din IdP.
  • Klient- ID – Det entydige ID , der identificerer dig og din IdP.
  • Klienthemmelighed – Adgangskoden, som du og din IdP kender.
  • Anvendelsesområder – De områder, der skal knyttes til dit IdP.
4

Vælg, hvordan du tilføjer slutpunkter. Dette kan gøres automatisk eller manuelt.

  • Brug URL – Indtast konfigurations- URL -adressen for dit IdP.
  • Tilføj oplysninger om slutpunkter manuelt – Indtast følgende oplysninger.

    • Udsteder
    • Godkendelsesslutpunkt
    • Tolkenslutpunkt
    • JWKS-slutpunkt
    • Slutpunkt for brugerinfo
    For yderligere oplysninger henvises til konfigurationsvejledning til OpenID Connect .
5

(Valgfrit) Konfigurer indstillingerne for Just In Time (JIT).

Der henvises til Konfigurer JIT (Just In Time) og SAML tilknytning i fanen Administrer dine IdP'er i denne artikel.
6

Klik på Test SSO -opsætningen , og når en ny browserfane åbnes, skal du godkende med IdP'et ved at logge ind.


 

Test SSO -forbindelsen, før du aktiverer den. Dette trin fungerer som en prøvekørsel og påvirker ikke dine organisationsindstillinger, før du aktiverer SSO i næste trin.

Hvis du modtager en godkendelsesfejl, kan der være et problem med legitimationsoplysningerne. Kontrollér brugernavnet og adgangskoden, og prøv igen.

En Webex -appfejl betyder normalt et problem med SSO -opsætningen. I dette tilfælde skal du gennemgå trinnene igen, særligt de trin, hvor du kopierer og indsætter Control Hub-metadataene i IdP-opsætningen.


 

For at se SSO -loginoplevelsen anbefaler vi, at du klikker på Kopiér URL -adressen til udklipsholderen fra denne skærm, og indsæt den i et privat browservindue. Derfra kan du gennemgå loginprocessen med SSO. Dette bidrager til at fjerne eventuelle oplysninger gemt i din webbrowser, som kan give et falsk positivt resultat, når du tester din SSO-konfiguration.

7

Vend tilbage til Control Hub-browserfanen.

  • Hvis testen lykkedes, skal du vælge Gennemført test. Aktivér SSO og IdP og klik Aktivér .
  • Hvis testen mislykkedes, skal du vælge Mislykket test. Gå tilbage til tidligere trin for at rette fejl .

 
SSO -konfigurationen træder ikke i kraft i din organisation, medmindre du vælger den første valgknap og aktiverer SSO.

Næste trin

Du kan opsætte en routingregel. Der henvises til Tilføj eller rediger routingregel i fanen Ruteregler i denne artikel.

Du kan følge proceduren i Undertryk automatiske e-mails for at deaktivere e-mails, der sendes til nye Webex App-brugere i din organisation. Dokumentet indeholder også bedste praksis for afsendelse af meddelelser til brugere i din organisation.

1

Fra kundevisningen ihttps://admin.webex.com , gå til Ledelse > Organisationsindstillinger , rul til Godkendelse og klik Aktivér SSO for at starte konfigurationsguiden.

2

Vælg Webex som din IdP, og klik på Næste .

3

Kontrollér Jeg har læst og forstået, hvordan Webex IdP fungerer og klik Næste .

4

Opsæt en routingregel.

Der henvises til Tilføj eller rediger routingregel i fanen Ruteregler i denne artikel.

Når du har tilføjet en routingregel, tilføjes dit IdP og vises under Identitetsudbyder fanen.

Næste trin

Du kan følge proceduren i Undertryk automatiske e-mails for at deaktivere e-mails, der sendes til nye Webex App-brugere i din organisation. Dokumentet indeholder også bedste praksis for afsendelse af meddelelser til brugere i din organisation.

Routingregler gælder, når der opsættes mere end én IdP. Routing-regler gør det muligt for Webex at identificere, hvilket IdP de skal sende dine brugere til, når du har konfigureret flere IdP'er.

Når du opsætter mere end én IdP, kan du definere dine routing-regler i SSO konfigurationsguiden. Hvis du springer trinnet med dirigeringsreglen over, tilføjer Control Hub IdP, men aktiverer ikke IdP. Du skal tilføje en routingregel for at aktivere IdP.

1

Fra kundevisningen ihttps://admin.webex.com , gå til Ledelse > Organisationsindstillinger , rul til Godkendelse og klik Administrer SSO og IdP'er .

2

Gå til Ruteregler fanen.


 

Når du konfigurerer din første IdP, tilføjes reglen for dirigering automatisk og indstilles som Standardregel . Du kan vælge en anden IdP til at indstille som standardreglen senere.

3

Klik på Tilføj ny routingregel .

4

Angiv oplysningerne for en ny regel:

  • Regelnavn – Indtast navnet på dirigeringsreglen.
  • Vælg en distributionstype – Vælg domæne eller gruppe.
  • Hvis disse er dine domæner/grupper – Indtast domænerne/grupperne i din organisation.
  • Brug derefter denne identitetsudbyder – Vælg IdP.
5

Klik på Tilføj.

6

Vælg den nye routingregel, og klik på Aktivér .


 
Du kan ændre prioritetsrækkefølgen for dirigeringsreglen, hvis du har dirigeringsregler for flere IdP'er.
1

Fra kundevisningen ihttps://admin.webex.com , gå til Ledelse > Organisationsindstillinger , rul til Godkendelse og klik Administrer SSO og IdP'er .

2

Gå til Ruteregler fanen.

3

Vælg distributionsreglen.

4

Vælg, om du vil Deaktiver eller Slet routing-reglen.

Det anbefales, at du har en anden aktiv routingregel for IdP. Ellers kan du løbe ind i problemer med dit SSO login.


 
Den Standardregel kan ikke deaktiveres eller slettes, men du kan ændre det dirigerede IdP.

Før du begynder


 

Fra tid til anden kan du modtage en e-mailmeddelelse eller se en besked i Control Hub om, at IdP-certifikatet udløber. Da IdP-leverandører har deres egen specifikke dokumentation til certifikatfornyelse, dækker vi det, der kræves i Control Hub, sammen med generiske trin til at hente opdaterede IdP-metadata og uploade dem til Control Hub for at forny certifikatet.

Dette gælder kun for SAML konfigurationen.

1

Fra kundevisningen ihttps://admin.webex.com , gå til Ledelse > Organisationsindstillinger , rul til Godkendelse og klik Administrer SSO og IdP'er .

2

Gå til Identitetsudbyder fanen.

3

Gå til IdP, klik påoverfør og vælg Upload IDP-metadata .

Klik på for at downloade metadatafilenDownload og vælg Download IDP-metadata .
4

Gå til din IdP-administrationsgrænseflade for at hente den nye metadatafil.

5

Vend tilbage til Control Hub, og træk og slip din IdP-metadatafil i uploadområdet, eller klik Vælg en fil for at uploade metadataene.

6

Vælg Mindre sikker (selvunderskrevet) el Mere sikker (underskrevet af et offentligt CA), afhængigt af hvordan dine IdP-metadata er signeret og klik Gem .

7

Konfigurer JIT-indstillingerne (Just In Time) og SAML tilknytningssvaret.

Der henvises til Konfigurer JIT (Just In Time) og SAML tilknytning i fanen Administrer dine IdP'er i denne artikel.
8

Klik på Test SSO -opsætningen , og når en ny browserfane åbnes, skal du godkende med IdP'et ved at logge ind.


 

Test SSO -forbindelsen, før du aktiverer den. Dette trin fungerer som en prøvekørsel og påvirker ikke dine organisationsindstillinger, før du aktiverer SSO i næste trin.

Hvis du modtager en godkendelsesfejl, kan der være et problem med legitimationsoplysningerne. Kontrollér brugernavnet og adgangskoden, og prøv igen.

En Webex -appfejl betyder normalt et problem med SSO -opsætningen. I dette tilfælde skal du gennemgå trinnene igen, særligt de trin, hvor du kopierer og indsætter Control Hub-metadataene i IdP-opsætningen.


 

For at se SSO -loginoplevelsen anbefaler vi, at du klikker på Kopiér URL -adressen til udklipsholderen fra denne skærm, og indsæt den i et privat browservindue. Derfra kan du gennemgå loginprocessen med SSO. Dette bidrager til at fjerne eventuelle oplysninger gemt i din webbrowser, som kan give et falsk positivt resultat, når du tester din SSO-konfiguration.

9

Klik på Gem.

Før du begynder


 

Det anbefales, at du opdaterer alle dine IdP'er i din organisation, når du fornyer dit SP-certifikat.

Dette gælder kun for SAML konfigurationen.

1

Fra kundevisningen ihttps://admin.webex.com , gå til Ledelse > Organisationsindstillinger , rul til Godkendelse og klik Administrer SSO og IdP'er .

2

Gå til Identitetsudbyder fanen.

3

Gå til IdP, og klik på .

4

Klik på Gennemse certifikater og udløbsdato .

Dette fører dig til Serviceudbydercertifikater (SP). vinduet.
5

Klik på Forny certifikatet .

6

Vælg typen af IdP i din organisation:

  • Et IdP, der understøtter flere certifikater
  • Et IdP, der understøtter et enkelt certifikat
7

Vælg certifikattypen til fornyelsen:

  • Selvsigneret af Cisco – Vi anbefaler dette valg. Lad os underskrive certifikatet, så du kun behøver at forny det én gang hvert femte år.
  • Underskrevet af en offentlig certifikatudstedelse – Mere sikker, men du skal ofte opdatere metadataene (medmindre din IdP-leverandør understøtter tillidsankre).

 
Tillidsankre er offentlige nøgler, der fungerer som en godkendelse til at bekræfte en digital signaturs certifikat. Få flere oplysninger i dokumentationen til IdP.
8

Klik på Download metadata eller Download certifikat for at downloade en kopi af den opdaterede metadatafil eller det opdaterede certifikat fra Webex -skyen.

9

Gå til din IdP-administrationsgrænseflade for at uploade den nye Webex -metadatafil eller -certifikat.

Dette trin kan udføres via en browserfane, RDP (Remote Desktop Protocol) eller via specifik support til cloududbydere, afhængigt af din IdP-opsætning, og om du eller en separat IdP-administrator er ansvarlig for dette trin.

For yderligere oplysninger, se vores SSO integrationsvejledninger eller kontakt din IdP-administrator for at få support. Hvis du bruger AD FS ( Active Directory Federation Services), kan du se, hvordan du opdaterer Webex metadata i AD FS

10

Vend tilbage til Control Hub-grænsefladen, og klik på Næste .

11

Vælg Alle IdP'er blev opdateret og klik Næste .

Dette uploader SP-metadatafilen eller -certifikatet til alle IdP'er i din organisation.

12

Klik på Afslut fornyelsen .

Før du begynder

1

Fra kundevisningen ihttps://admin.webex.com , gå til Ledelse > Organisationsindstillinger , rul til Godkendelse og klik Administrer SSO og IdP'er .

2

Gå til Identitetsudbyder fanen.

3

Gå til IdP, og klik på .

4

Vælg Test IdP .

5

Klik på Test SSO -opsætningen , og når en ny browserfane åbnes, skal du godkende med IdP'et ved at logge ind.


 

Hvis du modtager en godkendelsesfejl, kan der være et problem med legitimationsoplysningerne. Kontrollér brugernavnet og adgangskoden, og prøv igen.

En Webex -appfejl betyder normalt et problem med SSO -opsætningen. I dette tilfælde skal du gennemgå trinnene igen, særligt de trin, hvor du kopierer og indsætter Control Hub-metadataene i IdP-opsætningen.


 

For at se SSO -loginoplevelsen anbefaler vi, at du klikker på Kopiér URL -adressen til udklipsholderen fra denne skærm, og indsæt den i et privat browservindue. Derfra kan du gennemgå loginprocessen med SSO. Dette bidrager til at fjerne eventuelle oplysninger gemt i din webbrowser, som kan give et falsk positivt resultat, når du tester din SSO-konfiguration.

6

Vend tilbage til Control Hub-browserfanen.

  • Hvis testen lykkedes, skal du vælge Gennemført test. Aktivér SSO og IdP og klik Gem .
  • Hvis testen mislykkedes, skal du vælge Mislykket test. Gå tilbage til tidligere trin for at rette fejl .

 
SSO -konfigurationen træder ikke i kraft i din organisation, medmindre du vælger den første valgknap og aktiverer SSO.

Før du begynder

Sørg for, at følgende forudsætninger er opfyldt:

  • SSO er allerede konfigureret.

  • Domænerne er allerede blevet bekræftet.

  • Der gøres krav på og aktiveret for domænerne. Denne funktion sikrer, at brugere fra dit domæne oprettes og opdateres én gang, hver gang de godkender med din IDP.

  • Hvis DirSync eller AzureAD er aktiveret, fungerer SAML JIT-oprettelse eller -opdatering ikke.

  • "Bloker opdatering af brugerprofil " er aktiveret. SAML -opdateringstilknytning er tilladt, fordi denne konfiguration styrer brugerens mulighed for at redigere attributterne. Administratorkontrollerede metoder til oprettelse og opdatering understøttes stadig.


 

Nyoprettede brugere får ikke automatisk tildelt licenser, medmindre organisationen har en automatisk licensskabelon opsætte.

1

Fra kundevisningen ihttps://admin.webex.com , gå til Ledelse > Organisationsindstillinger , rul til Godkendelse og klik Administrer SSO og IdP'er .

2

Gå til Identitetsudbyder fanen.

3

Gå til IdP, og klik på .

4

Vælg Rediger SAML tilknytning .

5

Konfigurer Indstillinger for Just-In-Time (JIT). .

  1. Opret eller aktivér bruger: hvis der ikke findes nogen aktiv bruger, opretter Webex Identity brugeren og opdaterer attributterne, efter brugeren er blevet godkendt med IDP.

  2. Opdater bruger med SAML-egenskaber: hvis der findes en bruger med e-mailadresse, opdaterer Webex Identity brugeren med de attributter, der er tilknyttet i SAML -bekræftelsen.

  3. Bekræft, at brugere kan logge ind med en anden, ikke-identificerbar e-mailadresse.

6

Konfigurer SAML tilknytning .

  1. Indstil de påkrævede attributter.

    Tabel 1. Påkrævede attributter

    Navn på Webex Identity-attribut

    SAML-attributnavn

    Attributbeskrivelse

    Brugernavn/primær e-mailadresse

    Eksempel: UID

    Knyt UID-attributten til den klargjorte brugers e-mail, UPN eller edupersonprincipalname.

  2. Indstil linkningsattributterne. Dette skal være unikt for brugeren. Den bruges til at slå en bruger op, så Webex kan opdatere alle profilattributter, herunder e-mail for en bruger.

    Tabel 2. Linker attributter

    Navn på Webex Identity-attribut

    SAML-attributnavn

    Attributbeskrivelse

    externalId

    Eksempel: bruger.objekt-id

    Til identificering af denne bruger fra andre individuelle profiler. Dette er nødvendigt ved tilknytning mellem mapper eller ændring af andre profilattributter.

    medarbejdernummer

    Eksempel: bruger.medarbejder-id

    Brugerens medarbejdernummer eller et identifikationsnummer i deres HR-system. Bemærk, at dette ikke er til externalid, fordi du kan genbruge eller genbruge employeenumber for andre brugere.

    Lokalnummerattribut 1

    Eksempel: bruger.udvidelsesattribut1

    Knyt disse brugerdefinerede attributter til udvidede attributter i Active Directory, Azure eller din adressebog til sporingskoder.

    Lokalnummerattribut 2

    Eksempel: bruger.udvidelsesattribut2

    Lokalnummerattribut 3

    Eksempel: bruger.udvidelsesattribut3

    Lokalnummerattribut 4

    Eksempel: bruger.udvidelsesattribut4

    Lokalnummerattribut 5

    Eksempel: user.extensionattribute5

  3. Indstil profilattributterne.

    Tabel 3. Profilattributter

    Navn på Webex Identity-attribut

    SAML-attributnavn

    Attributbeskrivelse

    externalId

    Eksempel: bruger.objekt-id

    Til identificering af denne bruger fra andre individuelle profiler. Dette er nødvendigt ved tilknytning mellem mapper eller ændring af andre profilattributter.

    medarbejdernummer

    Eksempel: bruger.medarbejder-id

    Denne brugers medarbejdernummer eller et identifikationsnummer i deres HR-system. Bemærk, at dette ikke er til "externallid", fordi du kan genbruge eller genbruge "medarbejdernummer" for andre brugere.

    Foretrukket sprog

    Eksempel: user.preferredlanguage

    Brugerens foretrukne sprog.

    Lokalitet

    Eksempel: bruger.lokalitet

    Brugerens primære arbejdssted.

    Tidszone

    Eksempel: bruger.tidszone

    Brugerens primære tidszone.

    VistNavn

    Eksempel: bruger.visningsnavn

    Brugerens viste navn i Webex.

    name.givenName

    Eksempel: bruger.fornavn

    Brugerens fornavn.

    name.familyName

    Eksempel: bruger.efternavn

    Brugerens efternavn.

    addresses.streetAddress

    Eksempel: bruger.gadeadresse

    Adressen for vedkommendes primære arbejdssted.

    adresser.tilstand

    Eksempel: bruger.tilstand

    Status for deres primære arbejdsplacering.

    adresser.region

    Eksempel: bruger.region

    Området for vedkommendes primære arbejdssted.

    addresses.postalCode

    Eksempel: bruger.postnummer

    Postnummeret for vedkommendes primære arbejdssted.

    adresser.land

    Eksempel: bruger.land

    Landet for vedkommendes primære arbejdssted.

    telefonnumre.værk

    Eksempel: arbejdstelefonnummer

    Arbejdstelefonnummeret på vedkommendes primære arbejdssted. Brug kun det internationale E.164-format (maks. 15 cifre).

    telefonnumre.lokalnummer

    Eksempel: mobiltelefonnummer

    Lokalnummeret for vedkommendes primære arbejdstelefonnummer. Brug kun det internationale E.164-format (maks. 15 cifre).

    stedord

    Eksempel: bruger.pronomen

    Brugerens stedord. Dette er en valgfri attribut, og brugeren eller administratoren kan gøre den synlig på sin profil.

    titel

    Eksempel: bruger.jobtitel

    Brugerens jobtitel.

    afdeling

    Eksempel: bruger.afdeling

    Brugerens jobafdeling eller team.

    stedord

    Eksempel: bruger.pronomen

    Dette er pronomenet for brugeren. Denne attributs synlighed kontrolleres af administratoren og brugeren

    Leder

    Eksempel: Leder

    Brugerens leder eller dennes teamleder.

    costcenter

    Eksempel: omkostningssted

    Dette er efternavnet på brugeren, også kendt som efternavn eller efternavn

    email.alternativt1

    Eksempel: bruger.mailkaldenavn

    En alternativ e-mailadresse for brugeren. Hvis du ønsker, at brugeren skal kunne logge ind med den, skal du tilknytte den til uid'et.

    email.alternativt2

    Eksempel: bruger.primærautoritativ e-mail

    En alternativ e-mailadresse for brugeren. Hvis du ønsker, at brugeren skal kunne logge ind med den, skal du tilknytte den til uid'et.

    email.alternativt3

    Eksempel: user.alternativauthoritativemail

    En alternativ e-mailadresse for brugeren. Hvis du ønsker, at brugeren skal kunne logge ind med den, skal du tilknytte den til uid'et.

    email.alternativt4

    Eksempel: bruger.anden e-mail

    En alternativ e-mailadresse for brugeren. Hvis du ønsker, at brugeren skal kunne logge ind med den, skal du tilknytte den til uid'et.

    email.alternativt5

    Eksempel: bruger.anden e-mail

    En alternativ e-mailadresse for brugeren. Hvis du ønsker, at brugeren skal kunne logge ind med den, skal du tilknytte den til uid'et.
  4. Indstil lokalnummerattributterne. Knyt disse attributter til udvidede attributter i Active Directory, Azure eller din adressebog til sporingskoder.

    Tabel 4. Lokalnummerattributter

    Navn på Webex Identity-attribut

    SAML-attributnavn

    Lokalnummerattribut 1

    Eksempel: bruger.udvidelsesattribut1

    Lokalnummerattribut 2

    Eksempel: bruger.udvidelsesattribut2

    Lokalnummerattribut 3

    Eksempel: bruger.udvidelsesattribut3

    Lokalnummerattribut 4

    Eksempel: user.extensionattribute4

    Lokalnummerattribut 5

    Eksempel: user.extensionattribute5

    Lokalnummerattribut 6

    Eksempel: user.extensionattribute6

    Lokalnummerattribut 7

    Eksempel: bruger.udvidelsesattribut7

    Lokalnummerattribut 8

    Eksempel: bruger.udvidelsesattribut8

    Lokalnummerattribut 9

    Eksempel: bruger.udvidelsesattribut9

    Lokalnummerattribut 10

    Eksempel: user.extensionattribute10

    Se en liste over SAML -bekræftelsesattributter for Webex Meetingshttps://help.webex.com/article/WBX67566 .

Før du begynder


 
Det anbefales, at du først deaktiverer eller sletter IdP'ets routing-regler, før du sletter IdP'et.
1

Fra kundevisningen ihttps://admin.webex.com , gå til Ledelse > Organisationsindstillinger , rul til Godkendelse og klik Administrer SSO og IdP'er .

2

Gå til Identitetsudbyder fanen.

3

Gå til IdP, og klik på .

4

Vælg Slet.

1

Fra kundevisningen ihttps://admin.webex.com , gå til Ledelse > Organisationsindstillinger , rul til Godkendelse og klik Administrer SSO og IdP'er .

2

Gå til Identitetsudbyder fanen.

3

Klik på Deaktiver SSO .

Bekræft SSO deaktivering.

Når den er bekræftet, deaktiveres SSO for alle IdP'er i din organisation.

Du modtager advarsler i Control Hub, før certifikater er indstillet til at udløbe, men du kan også proaktivt opsætte advarselsregler. Disse regler fortæller dig på forhånd, at dine SP- eller IdP-certifikater udløber. Vi kan sende disse til dig via e-mail, et rum i Webex -appen eller begge dele.


 

Uanset hvilken leveringskanal der er konfigureret, vises alle advarsler altid i Control Hub. Se Advarselscenter i Control Hub for yderligere oplysninger.

1

Fra kundevisningen ihttps://admin.webex.com , gå til Advarselscenter .

2

Vælg Administrer derefter Alle regler .

3

På listen over regler skal du vælge en af de SSO regler, som du vil oprette:

  • SSO IDP-certifikatudløb
  • SSO SP-certifikatudløb
4

I afsnittet Leveringskanal skal du markere feltet for E-mail , Webex -rum , eller begge dele.

Hvis du vælger E-mail, skal du indtaste den e-mailadresse, der skal modtage beskeden.


 

Hvis du vælger valgmuligheden Webex -område, bliver du automatisk føjet til et rum i Webex -appen, og vi leverer underretningerne der.

5

Gem dine ændringer.

Næste trin

Vi sender advarsler om certifikatudløb én gang hver 15. dag, med start 60 dage før udløb. (Du kan forvente advarsler på dag 60, 45, 30 og 15). Advarsler stopper, når du fornyer certifikatet.

Hvis du oplever problemer med dit SSO login, kan du bruge Mulighed for SSO for at få adgang til din Webex organisation, der administreres i Control Hub. Valgmuligheden for selvgendannelse giver dig mulighed for at opdatere eller deaktivere SSO i Control Hub.