Enkeltlogon (SSO) gør det muligt for brugere at logge sikkert ind på Webex ved at godkende til din organisations fælles identitetsudbyder. En identitetsudbyder (IdP) opbevarer og administrerer dine brugeres digitale identiteter sikkert og leverer brugergodkendelsestjenesten til dine Webex-brugere.

Hvorfor du muligvis har brug for flere IdP'er

Mange store virksomheder gennemgår fusioner og opkøb, og disse virksomheder har sjældent den samme IT-infrastruktur og identitetsudbydere. Regeringsinstitutioner har forskellige organisationer og agenturer under sig. Ofte har disse organisationer én e-mailadresse til henholdsvis deres egne IT-afdelinger og infrastruktur. Store uddannelsesinstitutioner har en central indkøbsafdeling, men forskellige universiteter og gymnasier med forskellige IT-organisationer og -afdelinger.

Det er almindeligt at se IdP'er og tjenesteudbydere (SP'er) samarbejde med hinanden. IdP'en er ansvarlig for at godkende dine brugeres legitimationsoplysninger, og SP'en har tillid til den godkendelse, der foretages af IdP'en. Dette giver dine brugere adgang til forskellige SaaS-applikationer og -tjenester ved hjælp af den samme digitale identitet. Men hvis din organisation af en eller anden grund ikke kan oprette forbindelse mellem IdP'erne, tilbyder Webex en løsning til at understøtte flere IdP'er. Af disse grunde giver vi dig muligheden for at konfigurere SSO for flere IdP'er i Webex og forenkle dine brugeres godkendelsesproces.

Begrænsninger

  • Vi understøtter i øjeblikket kun SAML, OpenID Connect og Webex Identity som identitetsudbydere.

Uden for anvendelsesområde

  • Konfigurer gruppetildelinger.

Dette afsnit dækker, hvordan du kan integrere dine identitetsudbydere (IdP) med din Webex-organisation. Du kan vælge de IdP'er, der bedst passer til din organisations krav.

Hvis du leder efter SSO-integration af et Webex Meetings-websted (administreret i Webstedsadministration), skal du se Konfigurer Single Sign-On til Webex-administration.

Før du begynder

Sørg for, at følgende betingelser er opfyldt:

    • Du skal have rollen som fuld administrator i Control Hub.
    • En metadatafil fra IdP'en, der skal gives til Webex, og en metadatafil fra Webex, der skal gives til IdP'en. For yderligere information, se Single Sign-On-integration i Control Hub. Dette gælder kun for SAML-konfigurationen.
    • Du bør planlægge dine routingreglers adfærd, før du opsætter flere IdP'er.

    Standardrutingsreglen anvendes, når du konfigurerer din oprindelige IdP. Men du kan indstille en anden IdP som standard. Se Tilføj eller rediger routingregel under fanen Routingregler i denne artikel.

1

Log ind på Control Hub.

2

Gå til Ledelse > Sikkerhed > Godkendelse.

3

Gå til fanen Identitetsudbyder og klik på Aktiver SSO.

4

Vælg SAML som din IdP, og klik på Næste.

5

Vælg certifikattype:

  • Selvsigneret af Cisco– Vi anbefaler dette valg. Lad os underskrive certifikatet, så du kun behøver at forny det én gang hvert femte år.
  • Signeret af en offentlig certifikatmyndighed– Mere sikker, men du skal ofte opdatere metadataene (medmindre din IdP-leverandør understøtter tillidsankre).

Tillidsankre er offentlige nøgler, der fungerer som en myndighed til at bekræfte en digital underskrifts certifikat. Få yderligere oplysninger i din IdP-dokumentation.

6

Klik på Download metadata, og klik på Næste.

Webex-appens metadatafilnavn er idb-meta-<org-ID>-SP.xml.

7

Upload din IdP's-metadatafil, eller udfyld konfigurationsformularen.

Når du uploader metadatafilen, er der to måder at validere metadataene fra kundens IdP:

  • Kunde-IdP'en leverer en signatur i metadataene, der er signeret af en Public Root-certifikatmyndighed.
  • Kunde-IdP'en leverer en selvsigneret privat certifikatmyndighed eller angiver ikke en signatur for metadataene. Denne valgmulighed er mindre sikker.
Ellers skal du indtaste IdP-oplysningerne i konfigurationsformularen.

Klik på Næste.

8

(Valgfrit) Du kan ændre navnet på SAML-attributten for Webex-brugernavn eller Primær e-mailadresse fra uid til noget, der er aftalt med IdP-administratoren, f.eks. email, upnosv.

9

(Valgfrit) Konfigurer Just In Time (JIT)-indstillingerne og SAML-tilknytningssvaret.

Se Konfigurer Just In Time (JIT) og SAML-tilknytning under fanen Administrer dine IdP'er i denne artikel.
10

Klik på Test SSO-opsætning, og når en ny browserfane åbnes, skal du godkende med IdP'en ved at logge ind.

Test forbindelsen SSO, før du aktiverer den. Dette trin fungerer som en dry run og påvirker ikke dine organisationsindstillinger, før du SSO i næste trin.

Hvis du modtager en godkendelsesfejl, kan der være et problem med legitimationsoplysningerne. Kontrollér brugernavnet og adgangskoden, og prøv igen.

En Webex App-fejl betyder som regel et problem med SSO opsætning. I dette tilfælde skal du gennemgå trinnene igen, særligt de trin, hvor du kopierer og indsætter Control Hub-metadataene i IdP-opsætningen.

For at se SSO-loginoplevelsen anbefaler vi, at du klikker på Kopiér URL til udklipsholder fra denne skærm og indsætter den i et privat browservindue. Derfra kan du gennemgå loginprocessen med SSO. Dette bidrager til at fjerne eventuelle oplysninger gemt i din webbrowser, som kan give et falsk positivt resultat, når du tester din SSO-konfiguration.

11

Vend tilbage til Control Hub-browserfanen.

  • Hvis testen blev udført, skal du vælge Vellykket test. Aktivér SSO og IdP og klik på Aktivér.
  • Hvis testen mislykkedes, skal du vælge Mislykket test. Gå tilbage til de foregående trin for at rette fejl.

SSO-konfigurationen træder ikke i kraft i din organisation, medmindre du vælger den første alternativknap og aktiverer SSO.

Næste trin

Du kan oprette en routingregel. Se Tilføj eller rediger routingregel under fanen Routingregler i denne artikel.

Du kan følge proceduren i Undertryk automatiserede e-mails for at deaktivere e-mails sendt til nye Webex-appbrugere i din organisation. Dokumentet indeholder også bedste praksis for afsendelse af meddelelser til brugere i din organisation.

1

Log ind på Control Hub.

2

Gå til Ledelse > Sikkerhed > Godkendelse.

3

Gå til fanen Identitetsudbyder og klik på Aktiver SSO.

4

Vælg OpenID Connect som din IdP, og klik på Næste.

5

Indtast dine IdP-oplysninger.

  • Navn— Navnet, der identificerer din IdP.
  • Klient-ID— Det unikke ID, der identificerer dig og din IdP.
  • Klienthemmelighed— Den adgangskode, som du og din IdP kender.
  • Omfang— De omfang, der skal knyttes til din IdP.

6

Vælg, hvordan du vil tilføje slutpunkter. Dette kan gøres automatisk eller manuelt.

  • Brug registrerings-URL'en til at tilføje slutpunkter automatisk.

    • Indtast Discovery URL for din IdP. Denne URL vil automatisk udfylde de nødvendige slutpunkter for OIDC single logout (SLO).
    • Slå til, at sessionen logger ud automatisk for at sikre, at brugerne er logget ud på tværs af alle tilsluttede applikationer og tjenester, når de logger ud af Webex.

  • Hvis du foretrækker at Tilføje alle slutpunktsoplysninger manuelt, skal du tilføje følgende oplysninger.

    • Udsteder– Indtast udstederens URL som angivet af din IdP.
    • Autorisationsslutpunkt– Indtast URL'en til godkendelsesslutpunktet.
    • Token-slutpunkt– Indtast URL'en til token-slutpunktet.
    • JWKS-slutpunkt– Indtast URL'en til JSON Web Key Set (JWKS).
    • Brugerinfo-slutpunkt– Indtast URL'en til brugerinfo-slutpunktet.
    • Hvis Tillad automatisk udlogning af sessionen er aktiveret, skal du indtaste URL'en til Slutpunktet for udlogning af sessionen for at aktivere enkeltlogning (SLO) på tværs af alle tilsluttede applikationer.
    For yderligere information, se OpenID Connect-konfigurationsvejledningen.

7

(Valgfrit) Konfigurer Just In Time (JIT)-indstillingerne.

Se Konfigurer Just In Time (JIT) og SAML-tilknytning under fanen Administrer dine IdP'er i denne artikel.
8

Klik på Test SSO-opsætning, og når en ny browserfane åbnes, skal du godkende med IdP'en ved at logge ind.

Test forbindelsen SSO, før du aktiverer den. Dette trin fungerer som en dry run og påvirker ikke dine organisationsindstillinger, før du SSO i næste trin.

Hvis du modtager en godkendelsesfejl, kan der være et problem med legitimationsoplysningerne. Kontrollér brugernavnet og adgangskoden, og prøv igen.

En Webex App-fejl betyder som regel et problem med SSO opsætning. I dette tilfælde skal du gennemgå trinnene igen, særligt de trin, hvor du kopierer og indsætter Control Hub-metadataene i IdP-opsætningen.

For at se SSO-loginoplevelsen anbefaler vi, at du klikker på Kopiér URL til udklipsholder fra denne skærm og indsætter den i et privat browservindue. Derfra kan du gennemgå loginprocessen med SSO. Dette bidrager til at fjerne eventuelle oplysninger gemt i din webbrowser, som kan give et falsk positivt resultat, når du tester din SSO-konfiguration.

9

Vend tilbage til Control Hub-browserfanen.

  • Hvis testen blev udført, skal du vælge Vellykket test. Aktivér SSO og IdP og klik på Aktivér.
  • Hvis testen mislykkedes, skal du vælge Mislykket test. Gå tilbage til de foregående trin for at rette fejl.

SSO-konfigurationen træder ikke i kraft i din organisation, medmindre du vælger den første alternativknap og aktiverer SSO.

Næste trin

Du kan oprette en routingregel. Se Tilføj eller rediger routingregel under fanen Routingregler i denne artikel.

Du kan følge proceduren i Undertryk automatiserede e-mails for at deaktivere e-mails sendt til nye Webex-appbrugere i din organisation. Dokumentet indeholder også bedste praksis for afsendelse af meddelelser til brugere i din organisation.

1

Log ind på Control Hub.

2

Gå til Ledelse > Sikkerhed > Godkendelse.

3

Gå til fanen Identitetsudbyder og klik på Aktiver SSO.

4

Vælg Webex som din IdP, og klik på Næste.

5

Markér Jeg har læst og forstået, hvordan Webex IdP fungerer og klik på Næste.

6

Opsæt en routingregel.

Se Tilføj eller rediger routingregel under fanen Routingregler i denne artikel.

Når du har tilføjet en routingregel, tilføjes din IdP og vises under fanen Identitetsudbyder.

Hvad er næste trin?

Du kan følge proceduren i Undertryk automatiserede e-mails for at deaktivere e-mails, der sendes til nye Webex-appbrugere i din organisation. Dokumentet indeholder også bedste praksis for afsendelse af meddelelser til brugere i din organisation.

Routingregler gælder, når der oprettes mere end én IdP. Routingregler gør det muligt for Webex at identificere, hvilken IdP dine brugere skal sendes til, når du har konfigureret flere IdP'er.

Når du konfigurerer mere end én IdP, kan du definere dine routingregler i SSO-konfigurationsguiden. Hvis du springer routingregeltrinnet over, tilføjer Control Hub IdP'en, men aktiverer ikke IdP'en. Du skal tilføje en routingregel for at aktivere IdP'en.

1

Log ind på Control Hub.

2

Gå til Ledelse > Sikkerhed > Godkendelse.

3

Gå til fanen Ruteregler.

Når du konfigurerer din første IdP, tilføjes routingreglen automatisk og indstilles som Standardregel. Du kan senere vælge en anden IdP, der skal indstilles som standardregel.

4

Klik på Tilføj ny routingregel.

5

Indtast detaljerne for en routingregel:

  • Regelnavn– Indtast navnet på routingreglen.
  • Vælg en routingtype— Vælg domæne eller gruppe.
  • Hvis disse er dine domains/groups—Indtast domains/groups inden for din organisation.
  • Brug derefter denne identitetsudbyder— Vælg IdP'en.

6

Vælg metoden med multifaktorgodkendelse (MFA):

  • Behold den nuværende MFA-status— Giver dig mulighed for at bevare den eksisterende MFA-metode uden at foretage ændringer.
  • Tilsidesæt den aktuelle MFA-status— Giver dig mulighed for at ændre den eksisterende MFA-metode til en ny konfiguration.
  • Tillad MFA kun for denne regel– Slå til for at aktivere MFA specifikt for den aktuelle routingregel.

Du kan finde flere oplysninger om konfiguration af MFA for din organisation i Aktivér integration af multifaktorgodkendelse i Control Hub.

7

Klik på Tilføj.

8

Vælg den nye routingregel, og klik på Aktiver.

Du kan ændre prioritetsrækkefølgen for routingregler, hvis du har routingregler for flere IdP'er.

1

Log ind på Control Hub.

2

Gå til Ledelse > Sikkerhed > Godkendelse.

3

Gå til fanen Ruteregler.

4

Vælg routingreglen.

5

Vælg om du vil Deaktivere eller Slette routingreglen.

Det anbefales, at du har en anden aktiv routingregel for IdP'en. Ellers kan du støde på problemer med dit SSO-login.

Standardreglen kan ikke deaktiveres eller slettes, men du kan ændre den dirigerede IdP.

Før du begynder

Fra tid til anden kan du modtage en e-mailmeddelelse eller få vist en meddelelse i Control Hub om, at IdP-certifikatet udløber. Da IdP-leverandører har deres egne specifikke dokumentation for certifikatfornyelse, dækker vi, hvad der kræves i Control Hub, sammen med generiske trin til at hente opdaterede IdP-metadata og overføre dem til Control Hub for at forny certifikatet.

Dette gælder kun for SAML-konfigurationen.

1

Log ind på Control Hub.

2

Gå til Ledelse > Sikkerhed > Godkendelse.

3

Gå til fanen Identitetsudbyder.

4

Gå til IdP'en, klik på overfør og vælg Upload Idp-metadata.

For at downloade metadatafilen skal du klikke på Download og vælge Download Idp-metadata.
5

Naviger til din IdP administrationsgrænseflade for at hente den nye metadatafil.

6

Gå tilbage til Control Hub, og træk og slip din IdP-metadatafil i uploadområdet, eller klik på Vælg en fil for at uploade metadataene.

7

Vælg Mindre sikker (selvsigneret) eller Mere sikker (signeret af en offentlig CA), afhængigt af hvordan dine IdP-metadata er signeret, og klik på Gem.

8

Konfigurer Just In Time (JIT)-indstillingerne og SAML-tilknytningssvaret.

Se Konfigurer Just In Time (JIT) og SAML-tilknytning under fanen Administrer dine IdP'er i denne artikel.
9

Klik på Test SSO-opsætning, og når en ny browserfane åbnes, skal du godkende med IdP'en ved at logge ind.

Test forbindelsen SSO, før du aktiverer den. Dette trin fungerer som en dry run og påvirker ikke dine organisationsindstillinger, før du SSO i næste trin.

Hvis du modtager en godkendelsesfejl, kan der være et problem med legitimationsoplysningerne. Kontrollér brugernavnet og adgangskoden, og prøv igen.

En Webex App-fejl betyder som regel et problem med SSO opsætning. I dette tilfælde skal du gennemgå trinnene igen, særligt de trin, hvor du kopierer og indsætter Control Hub-metadataene i IdP-opsætningen.

For at se SSO-loginoplevelsen anbefaler vi, at du klikker på Kopiér URL til udklipsholder fra denne skærm og indsætter den i et privat browservindue. Derfra kan du gennemgå loginprocessen med SSO. Dette bidrager til at fjerne eventuelle oplysninger gemt i din webbrowser, som kan give et falsk positivt resultat, når du tester din SSO-konfiguration.

10

Klik på Gem.

Før du begynder

Det anbefales, at du opdaterer alle dine IdP'er i din organisation, når du fornyer dit SP-certifikat.

Dette gælder kun for SAML-konfigurationen.

1

Log ind på Control Hub.

2

Gå til Ledelse > Sikkerhed > Godkendelse.

3

Gå til fanen Identitetsudbyder.

4

Gå til IdP'en, og klik på .

5

Klik på Gennemgå certifikater og udløbsdato.

Dette fører dig til vinduet Serviceudbydercertifikater (SP).
6

Klik på Forny certifikat.

7

Vælg typen af IdP i din organisation:

  • En IdP, der understøtter flere certifikater
  • En IdP, der understøtter et enkelt certifikat
8

Vælg certifikattypen for fornyelsen:

  • Selvsigneret af Cisco– Vi anbefaler dette valg. Lad os underskrive certifikatet, så du kun behøver at forny det én gang hvert femte år.
  • Signeret af en offentlig certifikatmyndighed— Mere sikker, men du skal ofte opdatere metadataene (medmindre din IdP-leverandør understøtter tillidsankre).

Tillidsankre er offentlige nøgler, der fungerer som en myndighed til at bekræfte en digital underskrifts certifikat. Få yderligere oplysninger i din IdP-dokumentation.

9

Klik på Download metadata eller Download certifikat for at downloade en kopi af den opdaterede metadatafil eller det opdaterede certifikat fra Webex Cloud.

10

Naviger til din IdP-administrationsgrænseflade for at uploade den nye Webex-metadatafil eller -certifikat.

Dette trin kan udføres via en browserfane, RDP (Remote Desktop Protocol) eller via specifik support fra cloud-udbyderen, afhængigt af din IdP-opsætning, og om du eller en separat IdP-administrator er ansvarlig for dette trin.

For mere information, se vores SSO-integrationsvejledninger eller kontakt din IdP-administrator for support. Hvis du bruger Active Directory Federation Services (AD FS), kan du se, hvordan du opdaterer Webex-metadata i AD FS

11

Gå tilbage til Control Hub-grænsefladen, og klik på Næste.

12

Vælg Alle IdP'er er blevet opdateret og klik på Næste.

Dette uploader SP-metadatafilen eller -certifikatet til alle IdP'er i din organisation.

13

Klik på Færdiggør fornyelse.

Før du begynder

1

Log ind på Control Hub.

2

Gå til Ledelse > Sikkerhed > Godkendelse.

3

Gå til fanen Identitetsudbyder.

4

Gå til IdP'en, og klik på Menuen Mere.

5

Vælg Test-IdP.

6

Klik på Test SSO-opsætning, og når en ny browserfane åbnes, skal du godkende med IdP'en ved at logge ind.

Hvis du modtager en godkendelsesfejl, kan der være et problem med legitimationsoplysningerne. Kontrollér brugernavnet og adgangskoden, og prøv igen.

En Webex App-fejl betyder som regel et problem med SSO opsætning. I dette tilfælde skal du gennemgå trinnene igen, særligt de trin, hvor du kopierer og indsætter Control Hub-metadataene i IdP-opsætningen.

For at se SSO-loginoplevelsen anbefaler vi, at du klikker på Kopiér URL til udklipsholder fra denne skærm og indsætter den i et privat browservindue. Derfra kan du gennemgå loginprocessen med SSO. Dette bidrager til at fjerne eventuelle oplysninger gemt i din webbrowser, som kan give et falsk positivt resultat, når du tester din SSO-konfiguration.

7

Vend tilbage til Control Hub-browserfanen.

  • Hvis testen blev udført, skal du vælge Vellykket test. Aktivér SSO og IdP og klik på Gem.
  • Hvis testen mislykkedes, skal du vælge Mislykket test. Gå tilbage til de foregående trin for at rette fejl.

Konfigurationen SSO træder ikke i kraft i din organisation, medmindre du først vælger valgknap og aktiverer SSO.

Før du begynder

Sørg for, at følgende forudsætninger opfyldes:

  • SSO er allerede konfigureret.

  • Domænerne er allerede blevet verificeret.

  • Domænerne er gjort krav på og aktiveret. Denne funktion sikrer, at brugere fra dit domæne oprettes og opdateres én gang, hver gang de godkender med din IdP.

  • Hvis DirSync eller Azure AD er aktiveret, vil oprettelse eller opdatering af SAML JIT ikke fungere.

  • "Bloker brugerprofil opdatering" er aktiveret. SAML Update Mapping er tilladt, fordi denne konfiguration kontrollerer brugerens mulighed for at redigere attributterne. Administratorkontrollerede metoder til oprettelse og opdatering understøttes stadig.

Når du konfigurerer SAML JIT med Azure AD eller en IdP, hvor e-mailen ikke er et permanent id, anbefaler vi, at du bruger linking-attributten externalId til at knytte til et unikt id. Hvis vi finder ud af, at e-mailadressen ikke matcher linking-attributten, bliver brugeren bedt om at bekræfte sin identitet eller oprette en ny bruger med den korrekte e-mailadresse.

Nyligt oprettede brugere vil ikke automatisk få tildelt licenser, medmindre organisationen har konfigureret en automatisk licensskabelon .

1

Log ind på Control Hub.

2

Gå til Ledelse > Sikkerhed > Godkendelse.

3

Gå til fanen Identitetsudbyder.

4

Gå til IdP'en, og klik på Menuen Mere.

5

Vælg Rediger SAML-tilknytning.

6

Konfigurér Just-in-Time (JIT) indstillinger.

  • Opret eller aktivér bruger: Hvis der ikke findes nogen aktiv bruger, opretter Webex Identity brugeren og opdaterer attributterne, efter at brugeren har godkendt sig med IdP'en.
  • Opdater bruger med SAML-attributter: hvis der findes en bruger med e-mailadresse, opdaterer Webex Identity brugeren med attributterne tilknyttet SAML-påstanden.
Bekræft, at brugerne kan logge ind med en anden, uidentificerbar e-mailadresse.

7

Konfigurér obligatoriske attributter for SAML-tilknytning.

Tabel 1. Påkrævede attributter

Navn på Webex Identity-attribut

SAML-attributnavn

Attributbeskrivelse

Brugernavn/Primær e-mailadresse

Eksempel: UID

Knyt UID-attributten til den klargjorte brugers e-mail, UPN eller edupersonprincipalname.

8

Konfigurer Linking-attributterne.

Dette skal være unikt for brugeren. Det bruges til at søge efter en bruger, så Webex kan opdatere alle profilattributter, herunder e-mail for en bruger.
Tabel 2. Linkning af attributter

Navn på Webex Identity-attribut

SAML-attributnavn

Attributbeskrivelse

externalId

Eksempel: user.objectid

Til identificering af denne bruger fra andre individuelle profiler. Dette er nødvendigt ved tilknytning mellem mapper eller ændring af andre profilattributter.

employeenumber

Eksempel: user.employeeid

Brugerens medarbejdernummer eller et identifikationsnummer i deres HR-system. Bemærk at dette ikke er for externalid, da du kan genbruge eller genbruge employeenumber for andre brugere.

Forlængelsesattribut 1

Eksempel: user.extensionattribute1

Knyt disse brugerdefinerede attributter til udvidede attributter i Active Directory, Azure eller din mappe for sporingskoder.

Forlængelsesattribut 2

Eksempel: user.extensionattribute2

Forlængelsesattribut 3

Eksempel: user.extensionattribute3

Forlængelsesattribut 4

Eksempel: bruger.udvidelseattribut4

Forlængelsesattribut 5

Eksempel: user.extensionattribute5

9

Konfigurer Profilattributter.

Tabel 3. Profilattributter

Navn på Webex Identity-attribut

SAML-attributnavn

Attributbeskrivelse

externalId

Eksempel: user.objectid

Til identificering af denne bruger fra andre individuelle profiler. Dette er nødvendigt ved tilknytning mellem mapper eller ændring af andre profilattributter.

employeenumber

Eksempel: user.employeeid

Denne brugers medarbejdernummer eller et identifikationsnummer inden for deres HR-system. Bemærk, at dette ikke er for "externalid", fordi du kan genbruge eller genbruge "employeenumber" for andre brugere.

Foretrukket sprog

Eksempel: bruger.foretrukket sprog

Brugerens foretrukne sprog.

Lokalitet

Eksempel: user.locale

Brugerens primære arbejdssted.

Tidszone

Eksempel: user.timezone

Brugerens primære tidszone.

VistNavn

Eksempel: user.displayname

Brugerens viste navn i Webex.

name.givenName

Eksempel: user.givenname

Brugerens fornavn.

name.familyName

Eksempel: user.efternavn

Brugerens efternavn.

adresser.streetAddress

Eksempel: user.streetaddress

Adressen for vedkommendes primære arbejdssted.

adresser.tilstand

Eksempel: user.state

Status for deres primære arbejdsplacering.

adresser.region

Eksempel: bruger.region

Området for vedkommendes primære arbejdssted.

adresser.postnummer

Eksempel: user.postalcode

Postnummeret for vedkommendes primære arbejdssted.

adresser.land

Eksempel: bruger.land

Landet for vedkommendes primære arbejdssted.

phoneNumbers.work

Eksempel: arbejdstelefonnummer

Arbejdstelefonnummeret på vedkommendes primære arbejdssted. Brug kun det internationale E.164-format (maks. 15 cifre).

phoneNumbers.extension

Eksempel: mobiltelefonnummer

Lokalnummeret for vedkommendes primære arbejdstelefonnummer. Brug kun det internationale E.164-format (maks. 15 cifre).

pronoun

Eksempel: bruger.pronoun

Brugerens navneord. Dette er en valgfri attribut, og brugeren eller administratoren kan gøre den synlig på deres profil.

titel

Eksempel: user.jobtitle

Brugerens jobtitel.

afdeling

Eksempel: user.department

Brugerens jobafdeling eller team.

pronoun

Eksempel: bruger.pronoun

Dette er brugerens navneord. Synligheden af denne attribut kontrolleres af administratoren og brugeren

leder

Eksempel: leder

Brugerens leder eller deres teamleder.

costcenter

Eksempel: omkostningscenter

Dette er efternavnet på brugeren, også kendt som efternavn eller familyname

email.alternate1

Eksempel: user.mailnickname

En alternativ e-mailadresse til brugeren. Hvis du ønsker, at brugeren kan logge ind ved hjælp af den, skal den knyttes til uid'et.

email.alternate2

Eksempel: user.primaryauthoritativemail

En alternativ e-mailadresse til brugeren. Hvis du ønsker, at brugeren kan logge ind ved hjælp af den, skal den knyttes til uid'et.

e-mail.alternativ3

Eksempel: user.alternativeauthoritativemail

En alternativ e-mailadresse til brugeren. Hvis du ønsker, at brugeren kan logge ind ved hjælp af den, skal den knyttes til uid'et.

email.alternate4

Eksempel: user.othermail

En alternativ e-mailadresse til brugeren. Hvis du ønsker, at brugeren kan logge ind ved hjælp af den, skal den knyttes til uid'et.

email.alternate5

Eksempel: user.othermail

En alternativ e-mailadresse til brugeren. Hvis du ønsker, at brugeren kan logge ind ved hjælp af den, skal den knyttes til uid'et.
10

Konfigurér Udvidelsesattributter.

Tilknyt disse attributter til udvidede attributter Active Directory, Azure eller din adressebog, for sporingskoder.
Tabel 4. Forlængelsesattributter

Navn på Webex Identity-attribut

SAML-attributnavn

Forlængelsesattribut 1

Eksempel: user.extensionattribute1

Forlængelsesattribut 2

Eksempel: user.extensionattribute2

Forlængelsesattribut 3

Eksempel: user.extensionattribute3

Forlængelsesattribut 4

Eksempel: user.extensionattribute4

Forlængelsesattribut 5

Eksempel: user.extensionattribute5

Forlængelsesattribut 6

Eksempel: user.extensionattribute6

Forlængelsesattribut 7

Eksempel: user.extensionattribute7

Forlængelsesattribut 8

Eksempel: user.extensionattribute8

Forlængelsesattribut 9

Eksempel: user.extensionattribute9

Forlængelsesattribut 10

Eksempel: user.extensionattribute10

11

Konfigurér Gruppeattributter.

  1. Opret en gruppe i Control Hub, og noter Webex-gruppe-ID'et.
  2. Gå til din brugermappe eller IdP, og opsæt en attribut for brugere, der skal tildeles Webex-gruppe-ID'et.
  3. Opdater din IdP's konfiguration til at inkludere et krav, der bærer dette attributnavn sammen med Webex-gruppe-ID'et (f.eks. c65f7d85-b691-42b8-a20b-12345xxxx). Du kan også bruge det eksterne ID til at administrere ændringer af gruppenavne eller til fremtidige integrationsscenarier. For eksempel synkronisering med Azure AD eller implementering af SCIM-gruppesynkronisering.
  4. Angiv det nøjagtige navn på den attribut, der skal sendes i SAML-påstanden med gruppe-ID'et. Dette bruges til at tilføje brugeren til en gruppe.
  5. Angiv det nøjagtige navn på det eksterne ID for gruppeobjektet, hvis du bruger en gruppe fra din mappe til at sende medlemmer i SAML-påstanden.

Hvis bruger A er tilknyttet groupID 1234 og bruger B med groupID 4567, tildeles de separate grupper. Dette scenarie indikerer, at en enkelt attribut giver brugerne mulighed for at tilknytte sig flere gruppe-id'er. Selvom dette er usædvanligt, er det muligt og kan betragtes som en additiv ændring. Hvis bruger A f.eks. først logger ind med groupID 1234, bliver de medlem af den tilsvarende gruppe. Hvis bruger A senere logger ind med groupID 4567, føjes de også til denne anden gruppe.

SAML JIT-provisionering understøtter ikke fjernelse af brugere fra grupper eller sletning af brugere.

Tabel 5. Gruppeattributter

Navn på Webex Identity-attribut

SAML-attributnavn

Attributbeskrivelse

gruppe-ID

Eksempel: gruppe-ID

Knyt gruppeattributter fra IdP til Webex Identity-gruppeattributter med det formål at knytte den pågældende bruger til en gruppe med henblik på licensering eller indstillingstjenesten.

gruppeeksterntId

Eksempel: gruppeeksterntId

Knyt gruppeattributter fra IdP til Webex Identity-gruppeattributter med det formål at knytte den pågældende bruger til en gruppe med henblik på licensering eller indstillingstjenesten.

For en liste over SAML-attributter for Webex Meetings, se https://help.webex.com/article/WBX67566.

Før du begynder

Det anbefales, at du først deaktiverer eller sletter IdP'ens routingregler, før du sletter IdP'en.

1

Log ind på Control Hub.

2

Gå til Ledelse > Sikkerhed > Godkendelse.

3

Gå til fanen Identitetsudbyder.

4

Gå til IdP'en, og klik på Menuen Mere.

5

Vælg Slet.

1

Log ind på Control Hub.

2

Gå til Ledelse > Sikkerhed > Godkendelse.

3

Gå til fanen Identitetsudbyder.

4

Klik på Deaktiver SSO.

Bekræft deaktivering af SSO.

Når det er bekræftet, deaktiveres SSO for alle IdP'er i din organisation.

Du vil modtage varsler i Control Hub, før certifikaterne udløber, men du kan også proaktivt opsætte regler for påmindelser. Disse regler giver dig besked på forhånd om, at dine SP- eller IdP-certifikater udløber. Vi kan sende disse til dig via e-mail, et rum i Webex-appeneller begge dele.

Uanset den leverede kanal, der er konfigureret, vises alle varsler altid i Control Hub. Se Alerts Center i Control Hub for yderligere oplysninger.

1

Log ind på Control Hub.

2

Gå til Alarmcenter.

3

Vælg Administrer og derefter Alle regler .

4

Fra listen Regler skal du vælge de SSO regler, som du vil oprette:

  • SSO IDP-certifikat udløber
  • SSO SP-certifikat udløber
5

I afsnittet Leveringskanal skal du markere feltet for E-mail, Webex-rumeller begge dele.

Hvis du vælger E-mail, skal du indtaste e-mailadressen, der skal modtage underretningen.

Hvis du vælger valgmuligheden Webex-rum, bliver du automatisk tilføjet til et rum i Webex-appen, og vi leverer underretningerne der.

6

Gem dine ændringer.

Hvad er næste trin?

Vi sender certifikatudløbsvarsler en gang hver 15. dag, fra og med 60 dage før udløb. (Du kan forvente advarsler på dag 60, 45, 30 og 15.) Advarsler stopper, når du fornyer certifikatet.

Hvis du støder på problemer med dit SSO-login, kan du bruge SSO-selvgendannelsesmuligheden til at få adgang til din Webex-organisation, der administreres i Control Hub. Med selvgendannelsesfunktionen kan du opdatere eller deaktivere SSO i Control Hub.