Enkeltlogon (SSO) gør det muligt for brugere at logge sikkert ind på Webex ved at godkende med din organisations fælles identitetsudbyder. En identitetsudbyder (IdP) gemmer og administrerer dine brugeres digitale identiteter sikkert og leverer brugergodkendelsestjenesten til dine Webex-brugere.

Hvorfor du muligvis har brug for flere IdP'er

Mange store virksomheder foretager fusioner og opkøb, og disse virksomheder har sjældent de samme it-infrastruktur og identitetsudbydere. Offentlige institutioner har forskellige organisationer og agenturer under dem. Ofte har disse organisationer en enkelt e-mailadresse til henholdsvis deres egne it-afdelinger og infrastruktur. Større uddannelsesinstitutioner har en central indkøbsafdeling, men forskellige universiteter og colleges med forskellige it-organisationer og -afdelinger.

Det er almindeligt at se IdP'er og tjenesteudbydere (SP'er) slutte sig sammen. IdP'en er ansvarlig for at godkende dine brugeres legitimationsoplysninger, og SP'en har tillid til den godkendelse, der foretages af IdP'en. Dette giver dine brugere adgang til forskellige SaaS-applikationer og -tjenester ved hjælp af den samme digitale identitet. Men hvis din organisation af en eller anden grund ikke kan slutte sig sammen mellem IdP'erne, tilbyder Webex en løsning til at understøtte flere IdP'er. Af disse årsager giver vi dig mulighed for at konfigurere SSO til flere IdP'er i Webex og forenkle dine brugeres godkendelsesproces.

Begrænsninger

  • Denne funktion er kun tilgængelig, hvis du har købt Webex Extended Security Pack.
  • Vi understøtter i øjeblikket kun SAML, OpenID Connect og Webex Identity som identitetsudbydere.

Uden for rækkevidde

  • Konfigurer gruppetildelinger.

Dette afsnit beskriver, hvordan du kan integrere dine identitetsudbydere (IdP) med din Webex-organisation. Du kan vælge de IdP'er, der passer bedst til din organisations krav.

Hvis du leder efter SSO-integration af et Webex Meetings-websted (administreret i webstedsadministration), skal du se Konfigurer enkeltlogon til Webex-administration.

Før du begynder

Sørg for, at følgende betingelser er opfyldt:

  • Du skal have Webex Extended Security Pack for at konfigurere SSO med flere IdP'er i Control Hub.
  • Du skal have en fuld administratorrolle i Control Hub.
  • En metadatafil fra IdP'en, der skal gives til Webex, og en metadatafil fra Webex, der skal gives til IdP. Få flere oplysninger i Integration af enkeltlogon i Control Hub. Dette gælder kun for SAML-konfigurationen.
  • Du bør planlægge adfærden for dine routingregler, før du konfigurerer flere IdP'er.
Standardreglen for dirigering anvendes, når du har konfigureret din første IdP. Men du kan indstille en anden IdP som standard. Se Tilføj eller rediger dirigeringsregel under fanen Dirigeringsregler i denne artikel.
1

Log ind på Control Hub.

2

Gå til Administration > Organisationsindstillinger, rul ned til Enkeltlogon , og klik på Administrer SSO og IdP'er for at starte konfigurationsguiden.

3

Vælg SAML som din IdP, og klik på Næste.

4

Vælg certifikattype:

  • Selvsigneret af Cisco – vi anbefaler dette valg. Lad os underskrive certifikatet, så du kun behøver at forny det én gang hvert femte år.
  • Underskrevet af en offentlig certifikatmyndighed – Mere sikker, men du skal ofte opdatere metadataene (medmindre din IdP-leverandør understøtter tillidsankre).
Tillidsankre er offentlige nøgler, der fungerer som en myndighed til at bekræfte en digital underskrifts certifikat. Få yderligere oplysninger i din IdP-dokumentation.
5

Klik på Download metadata, og klik på Næste.

Webex-appens metadatafilnavn er idb-meta--SP.xml.

6

Overfør din IdP-metadatafil, eller udfyld konfigurationsformularen.

Når metadatafilen overføres, kan du validere metadataene fra kunde-IdP'en på to måder:

  • Kunde-IdP'en leverer en signatur i metadataene, der er signeret af en Public Root-certifikatmyndighed.
  • Kunde-IdP'en leverer en selvsigneret privat certifikatmyndighed eller angiver ikke en signatur for metadataene. Denne valgmulighed er mindre sikker.
Ellers skal du angive IdP-oplysningerne i konfigurationsformularen.

Klik på Næste.

7

(Valgfri) Du kan ændre navnet på SAML-attributten for Webex-brugernavn eller primær e-mailadresse fra uid til noget, der er aftalt med IdP-administratoren, f.eks. e-mail, upn osv.

8

(Valgfrit) Konfigurer JIT-indstillingerne (Just In Time) og SAML-tilknytningssvaret.

Se Konfigurer lige i tide (JIT) og SAML-tilknytning under fanen Administrer dine IdP'er i denne artikel.
9

Klik på Test SSO-opsætning, og når der åbnes en ny browserfane, skal du godkende med IdP'en ved at logge ind.

Test forbindelsen SSO, før du aktiverer den. Dette trin fungerer som en dry run og påvirker ikke dine organisationsindstillinger, før du SSO i næste trin.

Hvis du modtager en godkendelsesfejl, kan der være et problem med legitimationsoplysningerne. Kontrollér brugernavnet og adgangskoden, og prøv igen.

En Webex App-fejl betyder som regel et problem med SSO opsætning. I dette tilfælde skal du gennemgå trinnene igen, særligt de trin, hvor du kopierer og indsætter Control Hub-metadataene i IdP-opsætningen.

For at se SSO-loginoplevelsen anbefaler vi, at du klikker på Kopiér URL-adresse til udklipsholder fra denne skærm og indsætter den i et privat browservindue. Derfra kan du gennemgå loginprocessen med SSO. Dette bidrager til at fjerne eventuelle oplysninger gemt i din webbrowser, som kan give et falsk positivt resultat, når du tester din SSO-konfiguration.

10

Vend tilbage til Control Hub-browserfanen.

  • Hvis testen blev udført, skal du vælge Vellykket test. Aktivér SSO og IdP , og klik på Aktivér.
  • Hvis testen mislykkedes, skal du vælge Mislykket test. Gå tilbage til forrige trin for at rette fejl.
SSO-konfigurationen træder ikke i kraft i din organisation, medmindre du vælger den første valgknap og aktiverer SSO.

Næste trin

Du kan opsætte en dirigeringsregel. Se Tilføj eller rediger dirigeringsregel under fanen Dirigeringsregler i denne artikel.

Du kan følge proceduren i Undertryk automatiserede e-mails for at deaktivere e-mails, der sendes til nye brugere af Webex-appen i din organisation. Dokumentet indeholder også bedste praksis for afsendelse af meddelelser til brugere i din organisation.

1

Log ind på Control Hub.

2

Gå til Administration > Organisationsindstillinger, rul ned til Enkeltlogon , og klik på Administrer SSO og IdP'er for at starte konfigurationsguiden.

3

Vælg OpenID Connect som din IdP, og klik på Næste.

4

Indtast dine IdP-oplysninger.

  • Navn – navnet til at identificere din IdP.
  • Kunde-ID – det entydige ID til at identificere dig og din IdP.
  • Klienthemmelighed – den adgangskode, som du og din IdP kender.
  • Scopes – de scopes, der skal knyttes til din IdP.

5

Vælg, hvordan slutpunkter skal tilføjes. Dette kan gøres automatisk eller manuelt.

  • Brug URL-adressen til registrering – indtast konfigurations-URL-adressen til din IdP.
  • Tilføj slutpunktsoplysninger manuelt – indtast følgende oplysninger.

    • Udsteder
    • Godkendelsesslutpunkt
    • Tolkenslutpunkt
    • JWKS-slutpunkt
    • Slutpunkt for brugerinfo
    Få flere oplysninger i konfigurationsvejledningen til OpenID Connect.

6

(Valgfrit) Konfigurer indstillingerne for JIT (Just In Time).

Se Konfigurer lige i tide (JIT) og SAML-tilknytning under fanen Administrer dine IdP'er i denne artikel.
7

Klik på Test SSO-opsætning, og når der åbnes en ny browserfane, skal du godkende med IdP'en ved at logge ind.

Test forbindelsen SSO, før du aktiverer den. Dette trin fungerer som en dry run og påvirker ikke dine organisationsindstillinger, før du SSO i næste trin.

Hvis du modtager en godkendelsesfejl, kan der være et problem med legitimationsoplysningerne. Kontrollér brugernavnet og adgangskoden, og prøv igen.

En Webex App-fejl betyder som regel et problem med SSO opsætning. I dette tilfælde skal du gennemgå trinnene igen, særligt de trin, hvor du kopierer og indsætter Control Hub-metadataene i IdP-opsætningen.

For at se SSO-loginoplevelsen anbefaler vi, at du klikker på Kopiér URL-adresse til udklipsholder fra denne skærm og indsætter den i et privat browservindue. Derfra kan du gennemgå loginprocessen med SSO. Dette bidrager til at fjerne eventuelle oplysninger gemt i din webbrowser, som kan give et falsk positivt resultat, når du tester din SSO-konfiguration.

8

Vend tilbage til Control Hub-browserfanen.

  • Hvis testen blev udført, skal du vælge Vellykket test. Aktivér SSO og IdP , og klik på Aktivér.
  • Hvis testen mislykkedes, skal du vælge Mislykket test. Gå tilbage til forrige trin for at rette fejl.
SSO-konfigurationen træder ikke i kraft i din organisation, medmindre du vælger den første valgknap og aktiverer SSO.

Næste trin

Du kan opsætte en dirigeringsregel. Se Tilføj eller rediger dirigeringsregel under fanen Dirigeringsregler i denne artikel.

Du kan følge proceduren i Undertryk automatiserede e-mails for at deaktivere e-mails, der sendes til nye brugere af Webex-appen i din organisation. Dokumentet indeholder også bedste praksis for afsendelse af meddelelser til brugere i din organisation.

1

Log ind på Control Hub.

2

Gå til Administration > Organisationsindstillinger, rul ned til Enkeltlogon , og klik på Administrer SSO og IdP'er for at starte konfigurationsguiden.

3

Vælg Webex som din IdP, og klik på Næste.

4

Markér Jeg har læst og forstået, hvordan Webex IdP fungerer , og klik på Næste.

5

Opsæt en dirigeringsregel.

Se Tilføj eller rediger dirigeringsregel under fanen Dirigeringsregler i denne artikel.

Når du har tilføjet en dirigeringsregel, tilføjes din IdP og vises under fanen Identitetsudbyder .

Hvad er næste trin?

Du kan følge proceduren i Undertryk automatiserede e-mails for at deaktivere e-mails, der sendes til nye brugere af Webex-appen i din organisation. Dokumentet indeholder også bedste praksis for afsendelse af meddelelser til brugere i din organisation.

Dirigeringsregler gælder, når der konfigureres mere end én IdP. Dirigeringsregler gør det muligt for Webex at identificere, hvilken IdP dine brugere skal sendes til, når du har konfigureret flere IdP'er.

Når du konfigurerer mere end én IdP, kan du definere dine dirigeringsregler i guiden til SSO-konfiguration. Hvis du springer trinnet i dirigeringsreglen over, tilføjer Control Hub IdP'en, men aktiverer ikke IdP'en. Du skal tilføje en dirigeringsregel for at aktivere IdP'en.

1

Log ind på Control Hub.

2

Gå til Administration > Organisationsindstillinger, rul ned til Enkeltlogon og klik på Administrer SSO og IdP'er.

3

Gå til fanen Dirigeringsregler .

Når du konfigurerer din første IdP, tilføjes dirigeringsreglen automatisk og indstilles som Standardregel. Du kan vælge en anden IdP, der skal angives som standardregel senere.

4

Klik på Tilføj ny dirigeringsregel.

5

Indtast detaljerne for en ny regel:

  • Regelnavn – indtast navnet på dirigeringsreglen.
  • Vælg en distributionstype – vælg domæne eller gruppe.
  • Hvis disse er dine domæner/grupper – indtast domænerne/grupperne i din organisation.
  • Brug derefter denne identitetsudbyder – vælg IdP'en.

6

Klik på Tilføj.

7

Vælg den nye dirigeringsregel, og klik på Aktivér.

Du kan ændre prioritetsrækkefølgen for dirigeringsregel, hvis du har dirigeringsregler for flere IdP'er.
1

Log ind på Control Hub.

2

Gå til Administration > Organisationsindstillinger, rul ned til Enkeltlogon og klik på Administrer SSO og IdP'er.

3

Gå til fanen Dirigeringsregler .

4

Vælg dirigeringsreglen.

5

Vælg, om du vil deaktivere eller slette dirigeringsreglen.

Det anbefales, at du har en anden aktiv dirigeringsregel for IdP'en. Ellers kan du støde på problemer med dit SSO-login.

Standardreglen kan ikke deaktiveres eller slettes, men du kan ændre den distribuerede IdP.

Før du begynder

Fra tid til anden kan du modtage en e-mailmeddelelse eller få vist en meddelelse i Control Hub om, at IdP-certifikatet udløber. Da IdP-leverandører har deres egne specifikke dokumentation for certifikatfornyelse, dækker vi, hvad der kræves i Control Hub, sammen med generiske trin til at hente opdaterede IdP-metadata og overføre dem til Control Hub for at forny certifikatet.

Dette gælder kun for SAML-konfigurationen.

1

Log ind på Control Hub.

2

Gå til Administration > Organisationsindstillinger, rul ned til Enkeltlogon og klik på Administrer SSO og IdP'er.

3

Gå til fanen Identitetsudbyder .

4

Gå til IdP'en, klik på overfør , og vælg Overfør IdP-metadata.

For at downloade metadatafilen skal du klikke på Download og vælge Download Idp-metadata.
5

Naviger til din IdP administrationsgrænseflade for at hente den nye metadatafil.

6

Vend tilbage til Control Hub, og træk og slip din IdP-metadatafil i uploadområdet, eller klik på Vælg en fil for at uploade metadataene.

7

Vælg Mindre sikker (selvsigneret) eller Mere sikker (signeret af et offentligt nøglecenter), afhængigt af hvordan dine IdP-metadata er signeret, og klik på Gem.

8

Konfigurer JIT-indstillingerne (Just In Time) og SAML-tilknytningssvaret.

Se Konfigurer lige i tide (JIT) og SAML-tilknytning under fanen Administrer dine IdP'er i denne artikel.
9

Klik på Test SSO-opsætning, og når der åbnes en ny browserfane, skal du godkende med IdP'en ved at logge ind.

Test forbindelsen SSO, før du aktiverer den. Dette trin fungerer som en dry run og påvirker ikke dine organisationsindstillinger, før du SSO i næste trin.

Hvis du modtager en godkendelsesfejl, kan der være et problem med legitimationsoplysningerne. Kontrollér brugernavnet og adgangskoden, og prøv igen.

En Webex App-fejl betyder som regel et problem med SSO opsætning. I dette tilfælde skal du gennemgå trinnene igen, særligt de trin, hvor du kopierer og indsætter Control Hub-metadataene i IdP-opsætningen.

For at se SSO-loginoplevelsen anbefaler vi, at du klikker på Kopiér URL-adresse til udklipsholder fra denne skærm og indsætter den i et privat browservindue. Derfra kan du gennemgå loginprocessen med SSO. Dette bidrager til at fjerne eventuelle oplysninger gemt i din webbrowser, som kan give et falsk positivt resultat, når du tester din SSO-konfiguration.

10

Klik på Gem.

Før du begynder

Det anbefales, at du opdaterer alle dine IdP'er i din organisation, når du fornyer dit SP-certifikat.

Dette gælder kun for SAML-konfigurationen.

1

Log ind på Control Hub.

2

Gå til Administration > Organisationsindstillinger, rul ned til Enkeltlogon og klik på Administrer SSO og IdP'er.

3

Gå til fanen Identitetsudbyder .

4

Gå til IdP'en, og klik på .

5

Klik på Gennemse certifikater og udløbsdato.

Dette fører dig til vinduet Serviceudbydercertifikater (SP) .
6

Klik på Forny certifikat.

7

Vælg typen af IdP i din organisation:

  • En IdP, der understøtter flere certifikater
  • En IdP, der understøtter et enkelt certifikat
8

Vælg certifikattypen for fornyelsen:

  • Selvsigneret af Cisco – vi anbefaler dette valg. Lad os underskrive certifikatet, så du kun behøver at forny det én gang hvert femte år.
  • Underskrevet af en offentlig certifikatmyndighed – Mere sikker, men du skal ofte opdatere metadataene (medmindre din IdP-leverandør understøtter tillidsankre).
Tillidsankre er offentlige nøgler, der fungerer som en myndighed til at bekræfte en digital underskrifts certifikat. Få yderligere oplysninger i din IdP-dokumentation.
9

Klik på Download metadata eller Download certifikat for at downloade en kopi af den opdaterede metadatafil eller certifikat fra Webex Cloud.

10

Naviger til din IdP-administrationsgrænseflade for at overføre den nye Webex-metadatafil eller -certifikat.

Dette trin kan udføres via en browserfane, RDP (Remote Desktop Protocol) eller via specifik support fra cloud-udbyderen, afhængigt af din IdP-opsætning, og om du eller en separat IdP-administrator er ansvarlig for dette trin.

Få flere oplysninger i vores SSO-integrationsvejledninger , eller kontakt din IdP-administrator for at få support. Hvis du bruger Active Directory Federation Services (AD FS), kan du se, hvordan du opdaterer Webex-metadata i AD FS

11

Vend tilbage til Control Hub-grænsefladen, og klik på Næste.

12

Vælg Alle IdP'erne blev opdateret , og klik på Næste.

Dette overfører SP-metadatafilen eller -certifikatet til alle IdP'er i din organisation.

13

Klik på Afslut fornyelse.

Før du begynder

1

Log ind på Control Hub.

2

Gå til Administration > Organisationsindstillinger, rul ned til Enkeltlogon og klik på Administrer SSO og IdP'er.

3

Gå til fanen Identitetsudbyder .

4

Gå til IdP'en, og klik på Menuen Mere .

5

Vælg Test IdP.

6

Klik på Test SSO-opsætning, og når der åbnes en ny browserfane, skal du godkende med IdP'en ved at logge ind.

Hvis du modtager en godkendelsesfejl, kan der være et problem med legitimationsoplysningerne. Kontrollér brugernavnet og adgangskoden, og prøv igen.

En Webex App-fejl betyder som regel et problem med SSO opsætning. I dette tilfælde skal du gennemgå trinnene igen, særligt de trin, hvor du kopierer og indsætter Control Hub-metadataene i IdP-opsætningen.

For at se SSO-loginoplevelsen anbefaler vi, at du klikker på Kopiér URL-adresse til udklipsholder fra denne skærm og indsætter den i et privat browservindue. Derfra kan du gennemgå loginprocessen med SSO. Dette bidrager til at fjerne eventuelle oplysninger gemt i din webbrowser, som kan give et falsk positivt resultat, når du tester din SSO-konfiguration.

7

Vend tilbage til Control Hub-browserfanen.

  • Hvis testen blev udført, skal du vælge Vellykket test. Aktivér SSO og IdP , og klik på Gem.
  • Hvis testen mislykkedes, skal du vælge Mislykket test. Gå tilbage til forrige trin for at rette fejl.
Konfigurationen SSO træder ikke i kraft i din organisation, medmindre du først vælger valgknap og aktiverer SSO.

Før du begynder

Sørg for, at følgende forudsætninger opfyldes:

  • SSO er allerede konfigureret.

  • Domænerne er allerede blevet verificeret.

  • Der er gjort krav på domænerne og aktiveret. Denne funktion sikrer, at brugere fra dit domæne oprettes og opdateres én gang, hver gang de godkender med din IdP.

  • Hvis DirSync eller Azure AD er aktiveret, fungerer oprettelse eller opdatering af SAML JIT ikke.

  • "Bloker brugerprofil opdatering" er aktiveret. SAML Update Mapping er tilladt, fordi denne konfiguration kontrollerer brugerens mulighed for at redigere attributterne. Administratorkontrollerede metoder til oprettelse og opdatering understøttes stadig.

Når du konfigurerer SAML JIT med Azure AD eller en IdP, hvor e-mailen ikke er et permanent id, anbefaler vi, at du bruger tilknytningsattributten externalId til at knytte til et entydigt id. Hvis vi finder, at e-mailen ikke stemmer overens med tilknytningsattributten, bliver brugeren bedt om at bekræfte sin identitet eller oprette en ny bruger med den korrekte e-mailadresse.

Nyligt oprettede brugere vil ikke automatisk få tildelt licenser, medmindre organisationen har konfigureret en automatisk licensskabelon .

1

Log ind på Control Hub.

2

Gå til Administration > Organisationsindstillinger, rul ned til Enkeltlogon og klik på Administrer SSO og IdP'er.

3

Gå til fanen Identitetsudbyder .

4

Gå til IdP'en, og klik på Menuen Mere .

5

Vælg Rediger SAML-tilknytning.

6

Konfigurer Just-in-Time (JIT)-indstillinger.

  • Opret eller aktivér bruger: hvis der ikke findes en aktiv bruger, opretter Webex Identity brugeren og opdaterer attributterne, når brugeren har godkendt med IdP'en.
  • Opdater bruger med SAML-attributter: hvis der findes en bruger med e-mailadresse, opdaterer Webex Identity brugeren med attributterne tilknyttet SAML-påstanden.
Bekræft, at brugere kan logge ind med en anden, uidentificerbar e-mailadresse.

7

Konfigurer påkrævede attributter for SAML-tilknytning.

Tabel 1. Påkrævede attributter

Navn på Webex Identity-attribut

SAML-attributnavn

Attributbeskrivelse

Brugernavn/Primær e-mailadresse

Eksempel: UID

Knyt UID-attributten til den klargjorte brugers e-mail, UPN eller edupersonprincipalname.

8

Konfigurer Sammenkædningsattributter.

Dette skal være unikt for brugeren. Den bruges til at slå en bruger op, så Webex kan opdatere alle profilattributter, herunder en brugers e-mailadresse.
Tabel 2. Sammenkædningsattributter

Navn på Webex Identity-attribut

SAML-attributnavn

Attributbeskrivelse

externalId

Eksempel: user.objectid

Til identificering af denne bruger fra andre individuelle profiler. Dette er nødvendigt ved tilknytning mellem mapper eller ændring af andre profilattributter.

employeenumber

Eksempel: user.employeeid

Brugerens medarbejdernummer eller et identifikationsnummer i brugerens HR-system. Bemærk, at dette ikke gælder eksternt, fordi du kan genbruge eller genbruge arbejdsnummer for andre brugere.

Forlængelsesattribut 1

Eksempel: user.extensionattribute1

Knyt disse brugerdefinerede attributter til udvidede attributter i Active Directory, Azure eller dit katalog for sporingskoder.

Forlængelsesattribut 2

Eksempel: user.extensionattribute2

Forlængelsesattribut 3

Eksempel: user.extensionattribute3

Forlængelsesattribut 4

Eksempel: user.extensionlattribute4

Forlængelsesattribut 5

Eksempel: user.extensionattribute5

9

Konfigurer profilattributter.

Tabel 3. Profilattributter

Navn på Webex Identity-attribut

SAML-attributnavn

Attributbeskrivelse

externalId

Eksempel: user.objectid

Til identificering af denne bruger fra andre individuelle profiler. Dette er nødvendigt ved tilknytning mellem mapper eller ændring af andre profilattributter.

employeenumber

Eksempel: user.employeeid

Denne brugers medarbejdernummer eller et identifikationsnummer inden for deres HR-system. Bemærk, at dette ikke er for "externalid", fordi du kan genbruge eller genbruge "employeenumber" for andre brugere.

Foretrukket sprog

Eksempel: bruger.foretrukket sprog

Brugerens foretrukne sprog.

Lokalitet

Eksempel: user.locale

Brugerens primære arbejdssted.

Tidszone

Eksempel: user.timezone

Brugerens primære tidszone.

VistNavn

Eksempel: user.displayname

Brugerens viste navn i Webex.

name.givenName

Eksempel: user.givenname

Brugerens fornavn.

name.familyName

Eksempel: user.efternavn

Brugerens efternavn.

adresser.streetAddress

Eksempel: user.streetaddress

Adressen for vedkommendes primære arbejdssted.

adresser.tilstand

Eksempel: user.state

Status for deres primære arbejdsplacering.

adresser.region

Eksempel: bruger.region

Området for vedkommendes primære arbejdssted.

adresser.postnummer

Eksempel: user.postalcode

Postnummeret for vedkommendes primære arbejdssted.

adresser.land

Eksempel: bruger.land

Landet for vedkommendes primære arbejdssted.

phoneNumbers.work

Eksempel: arbejdstelefonnummer

Arbejdstelefonnummeret på vedkommendes primære arbejdssted. Brug kun det internationale E.164-format (maks. 15 cifre).

phoneNumbers.extension

Eksempel: mobiltelefonnummer

Lokalnummeret for vedkommendes primære arbejdstelefonnummer. Brug kun det internationale E.164-format (maks. 15 cifre).

pronoun

Eksempel: bruger.pronoun

Brugerens navneord. Dette er en valgfri attribut, og brugeren eller administratoren kan gøre den synlig på deres profil.

titel

Eksempel: user.jobtitle

Brugerens jobtitel.

afdeling

Eksempel: user.department

Brugerens jobafdeling eller team.

pronoun

Eksempel: bruger.pronoun

Dette er brugerens navneord. Synligheden af denne attribut kontrolleres af administratoren og brugeren

leder

Eksempel: leder

Brugerens leder eller deres teamleder.

costcenter

Eksempel: omkostningscenter

Dette er efternavnet på brugeren, også kendt som efternavn eller familyname

email.alternate1

Eksempel: user.mailnickname

En alternativ e-mailadresse til brugeren. Hvis du ønsker, at brugeren kan logge ind ved hjælp af den, skal den knyttes til uid'et.

email.alternate2

Eksempel: user.primaryauthoritativemail

En alternativ e-mailadresse til brugeren. Hvis du ønsker, at brugeren kan logge ind ved hjælp af den, skal den knyttes til uid'et.

e-mail.alternativ3

Eksempel: user.alternativeauthoritativemail

En alternativ e-mailadresse til brugeren. Hvis du ønsker, at brugeren kan logge ind ved hjælp af den, skal den knyttes til uid'et.

email.alternate4

Eksempel: user.othermail

En alternativ e-mailadresse til brugeren. Hvis du ønsker, at brugeren kan logge ind ved hjælp af den, skal den knyttes til uid'et.

email.alternate5

Eksempel: user.othermail

En alternativ e-mailadresse til brugeren. Hvis du ønsker, at brugeren kan logge ind ved hjælp af den, skal den knyttes til uid'et.
10

Konfigurer attributter for lokalnumre.

Tilknyt disse attributter til udvidede attributter Active Directory, Azure eller din adressebog, for sporingskoder.
Tabel 4. Forlængelsesattributter

Navn på Webex Identity-attribut

SAML-attributnavn

Forlængelsesattribut 1

Eksempel: user.extensionattribute1

Forlængelsesattribut 2

Eksempel: user.extensionattribute2

Forlængelsesattribut 3

Eksempel: user.extensionattribute3

Forlængelsesattribut 4

Eksempel: user.extensionattribute4

Forlængelsesattribut 5

Eksempel: user.extensionattribute5

Forlængelsesattribut 6

Eksempel: user.extensionattribute6

Forlængelsesattribut 7

Eksempel: user.extensionattribute7

Forlængelsesattribut 8

Eksempel: user.extensionattribute8

Forlængelsesattribut 9

Eksempel: user.extensionattribute9

Forlængelsesattribut 10

Eksempel: user.extensionattribute10

11

Konfigurer Gruppeattributter.

  1. Opret en gruppe i Control Hub, og notér Webex-gruppe-id'et.
  2. Gå til din brugermappe eller IdP, og konfigurer en attribut for brugere, der vil blive tildelt Webex-gruppe-ID'et.
  3. Opdater din IdP's konfiguration for at inkludere et krav, der har dette attributnavn sammen med Webex-gruppe-ID'et (f.eks. c65f7d85-b691-42b8-a20b-12345xxxx). Du kan også bruge det eksterne id til at administrere ændringer af gruppenavne eller til fremtidige integrationsscenarier. For eksempel synkronisering med Azure AD eller implementering af SCIM-gruppesynkronisering.
  4. Angiv det nøjagtige navn på den attribut, der skal sendes i SAML-erklæringen med gruppe-id'et. Dette bruges til at føje brugeren til en gruppe.
  5. Angiv det nøjagtige navn på det eksterne ID for gruppeobjektet, hvis du bruger en gruppe fra din adressebog til at sende medlemmer i SAML-erklæringen.

Hvis bruger A er tilknyttet gruppe-id 1234 og bruger B med gruppe-id 4567, tildeles de til separate grupper. Dette scenarie angiver, at en enkelt attribut giver brugere mulighed for at tilknytte flere gruppe-id'er. Selvom dette er ualmindeligt, er det muligt og kan betragtes som en additiv ændring. Hvis f.eks. bruger A først logger ind ved hjælp af groupID 1234, bliver de medlem af den tilsvarende gruppe. Hvis bruger A senere logger på ved hjælp af groupID 4567, føjes vedkommende også til denne anden gruppe.

SAML JIT-klargøring understøtter ikke fjernelse af brugere fra grupper eller sletning af brugere.

Tabel 5. Gruppeattributter

Navn på Webex Identity-attribut

SAML-attributnavn

Attributbeskrivelse

gruppe-id

Eksempel: gruppe-id

Knyt gruppeattributter fra IdP til Webex Identity-gruppeattributter med det formål at knytte den pågældende bruger til en gruppe med henblik på licensering eller indstillingstjenesten.

gruppeeksternId

Eksempel: gruppeeksternId

Knyt gruppeattributter fra IdP til Webex Identity-gruppeattributter med det formål at knytte den pågældende bruger til en gruppe med henblik på licensering eller indstillingstjenesten.

For en liste over SAML-attributter for Webex Meetings, se https://help.webex.com/article/WBX67566.

Før du begynder

Det anbefales, at du først deaktiverer eller sletter IdP'ens dirigeringsregler, før du sletter IdP'en.
1

Log ind på Control Hub.

2

Gå til Administration > Organisationsindstillinger, rul ned til Enkeltlogon og klik på Administrer SSO og IdP'er.

3

Gå til fanen Identitetsudbyder .

4

Gå til IdP'en, og klik på Menuen Mere.

5

Vælg Slet.

1

Log ind på Control Hub.

2

Gå til Administration > Organisationsindstillinger, rul ned til Enkeltlogon og klik på Administrer SSO og IdP'er.

3

Gå til fanen Identitetsudbyder .

4

Klik på Deaktiver SSO.

Bekræft SSO-deaktivering.

Når det er bekræftet, deaktiveres SSO for alle IdP'er i din organisation.

Du vil modtage varsler i Control Hub, før certifikaterne udløber, men du kan også proaktivt opsætte regler for påmindelser. Disse regler giver dig besked på forhånd om, at dine SP- eller IdP-certifikater udløber. Vi kan sende disse til dig via e-mail, et rum i Webex-appeneller begge dele.

Uanset den leverede kanal, der er konfigureret, vises alle varsler altid i Control Hub. Se Alerts Center i Control Hub for yderligere oplysninger.

1

Log ind på Control Hub.

2

Gå til Alarmcenter.

3

Vælg Administrer og derefter Alle regler .

4

Fra listen Regler skal du vælge de SSO regler, som du vil oprette:

  • SSO IDP-certifikat udløber
  • SSO SP-certifikat udløber
5

I afsnittet Leveringskanal skal du markere feltet for E-mail, Webex-rumeller begge dele.

Hvis du vælger E-mail, skal du indtaste e-mailadressen, der skal modtage underretningen.

Hvis du vælger valgmuligheden Webex-rum, bliver du automatisk tilføjet til et rum i Webex-appen, og vi leverer underretningerne der.

6

Gem dine ændringer.

Hvad er næste trin?

Vi sender certifikatudløbsvarsler en gang hver 15. dag, fra og med 60 dage før udløb. (Du kan forvente varsler på dag 60, 45, 30 og 15) Varsler stopper, når du fornyer certifikatet.

Hvis du støder på problemer med dit SSO-login, kan du bruge valgmuligheden SSO-selvgendannelse til at få adgang til din Webex-organisation, der administreres i Control Hub. Valgmuligheden Selvgendannelse giver dig mulighed for at opdatere eller deaktivere SSO i Control Hub.