Mit der einmaligen Anmeldung (SSO) können sich Benutzer sicher bei Webex anmelden, indem sie sich beim gemeinsamen Identitätsanbieter Ihrer Organisation authentifizieren. Ein Identitätsanbieter (IdP) speichert und verwaltet die digitalen Identitäten Ihrer Benutzer sicher und stellt den Benutzerauthentifizierungsdienst für Ihre Webex -Benutzer bereit.

Warum benötigen Sie möglicherweise mehrere IdPs

Viele große Unternehmen führen Fusionen und Übernahmen durch, und diese Unternehmen verfügen selten über die gleiche IT-Infrastruktur und die gleichen Identitätsanbieter. Staatliche Einrichtungen haben verschiedene Organisationen und Behörden unter sich. Häufig verfügen diese Organisationen über eine einzige E-Mail-Adresse für ihre eigenen IT-Abteilungen bzw. ihre eigene Infrastruktur. Große Bildungseinrichtungen haben eine zentrale Einkaufsabteilung, aber unterschiedliche Universitäten und Hochschulen mit unterschiedlichen IT-Organisationen und -Abteilungen.

IdPs und Dienstanbieter (SPs) kooperieren häufig miteinander. Der Identitätsanbieter ist für die Authentifizierung der Anmeldeinformationen Ihrer Benutzer verantwortlich, und der Dienstanbieter vertraut der vom Identitätsanbieter vorgenommenen Authentifizierung. Auf diese Weise können Ihre Benutzer mit derselben digitalen Identität auf verschiedene SaaS-Anwendungen und -Dienste zugreifen. Wenn Ihre Organisation jedoch aus irgendeinem Grund keinen Verbund zwischen den IdPs herstellen kann, bietet Webex eine Problemumgehung zur Unterstützung mehrerer IdPs. Aus diesen Gründen bieten wir Ihnen die Möglichkeit, SSO für mehrere IdPs in Webex zu konfigurieren und so den Authentifizierungsprozess Ihrer Benutzer zu vereinfachen.

Beschränkungen

  • Diese Funktion ist nur verfügbar, wenn Sie das erweiterte Webex -Sicherheitspaket erworben haben.
  • Alle Benutzer müssen mit Directory Connector ausgestattet sein, wenn Sie den Directory Connector in Ihrer Organisation verwenden. Weitere Informationen finden Sie im Directory Connector-Bereitstellungshandbuch um weitere Informationen zu erhalten.
  • Wir unterstützen derzeit nur SAML, OpenID Connect und Webex Identity als Identitätsanbieter.

Außerhalb des Geltungsbereichs

  • Gruppenzuweisungen konfigurieren.

In diesem Abschnitt wird beschrieben, wie Sie Ihre Identitätsanbieter (IdP) in Ihre Webex Organisation integrieren können. Sie können die IdPs auswählen, die den Anforderungen Ihrer Organisation am besten entsprechen.

Wenn Sie nach einer SSO -Integration für eine Webex Meetings -Site (verwaltet in Site-Administration) suchen, lesen Sie Konfigurieren von Single Sign-On für Webex Administration .

Vorbereitungen

Stellen Sie sicher, dass die folgenden Bedingungen erfüllt sind:

  • Sie benötigen Webex Extended Security Pack, um SSO mit mehreren IdPs in Control Hub zu konfigurieren.
  • Sie benötigen die Rolle "Volladministrator" in Control Hub.
  • Eine Metadatendatei vom IdP für Webex und eine Metadatendatei von Webex für den IdP. Weitere Informationen finden Sie unter Single Sign-On-Integration in Control Hub . Dies gilt nur für die SAML Konfiguration.
  • Sie sollten das Verhalten Ihrer Routing-Regeln planen, bevor Sie mehrere IdPs einrichten.

 
Die Standard-Routing-Regel wird angewendet, sobald Sie Ihren IdP konfiguriert haben. Sie können jedoch einen anderen IdP als Standard festlegen. Siehe Weiterleitungsregel hinzufügen oder bearbeiten in der Registerkarte Routing-Regeln in diesem Artikel.
1

Aus der Kundenansicht inhttps://admin.webex.com , gehen Sie zu Verwaltung > Organisationseinstellungen , blättern Sie zu Authentifizierung und klicken Sie auf SSO aktivieren , um den Konfigurationsassistenten zu Wizard.

2

Auswählen SAML als Ihr IdP und klicken Sie auf Weiter .

3

Wählen Sie den Zertifikattyp aus:

  • Selbstsigniert von Cisco – Wir empfehlen diese Auswahl. Lassen Sie das Zertifikat von uns signieren, damit Sie es nur alle fünf Jahre erneuern müssen.
  • Signiert von einer öffentlichen Zertifizierungsstelle – Sicherer, aber Sie müssen die Metadaten häufig aktualisieren (es sei denn, Ihr Identitätsanbieter unterstützt Vertrauensanker).

 
Vertrauensanker sind öffentliche Schlüssel, die als Zertifizierungsstelle zum Überprüfen des Zertifikats einer digitalen Signatur fungieren. Weitere Informationen finden Sie in der Dokumentation Ihres Identitätsanbieters.
4

Klicken Sie auf Metadaten herunterladen und klicken Sie dann auf Weiter.

Der Name der Webex Metadatendatei lautet idb-meta- -SP.xml .<org-ID>

5

Laden Sie die IdP-Metadatendatei hoch oder füllen Sie das Konfigurationsformular aus.

Beim Hochladen der Metadatendatei gibt es zwei Möglichkeiten, die Metadaten vom Kunden-IdP zu validieren:

  • Der Kunden-IdP stellt eine Signatur in den Metadaten bereit, die von einer öffentlichen Stammzertifizierungsstelle signiert wurden.
  • Der Kunden-IdP stellt eine selbstsignierte private Zertifizierungsstelle bereit oder stellt keine Signatur für ihre Metadaten bereit. Diese Option ist weniger sicher.
Geben Sie andernfalls im Konfigurationsformular die IdP-Informationen ein.

Klicken Sie auf Weiter.

6

(Optional) Konfigurieren Sie die Just-in-Time-(JIT-)Einstellungen und die SAML Zuordnungsantwort.

Siehe Konfigurieren der Just-in-Time (JIT)- und SAML Zuordnung in diesem Artikel auf der Registerkarte Ihre IdPs verwalten.
7

Klicken Sie auf SSO -Einrichtung testen , und wenn eine neue Browser-Registerkarte geöffnet wird, authentifizieren Sie sich beim IdP, indem Sie sich anmelden.


 

Testen Sie die SSO -Verbindung, bevor Sie sie aktivieren. Dieser Schritt funktioniert wie ein Probelauf und wirkt sich erst dann auf Ihre Organisationseinstellungen aus, wenn Sie SSO im nächsten Schritt aktivieren.

Wenn Sie einen Authentifizierungsfehler erhalten, liegt möglicherweise ein Problem mit den Anmeldeinformationen vor. Überprüfen Sie Nutzernamen und Passwort und versuchen Sie es erneut.

Ein Webex -App-Fehler weist normalerweise auf ein Problem mit der SSO -Einrichtung hin. Gehen Sie in diesem Fall erneut die Schritte durch, insbesondere die Schritte, in denen Sie die Cisco Control Hub-Metadaten kopieren und in die IdP-Einrichtung einfügen.


 

Klicken Sie auf , um die SSO -Anmeldung anzuzeigen URL in die Zwischenablage kopieren von diesem Bildschirm aus und fügen Sie ihn in einem privaten Browserfenster ein. Von dort aus können Sie sich mit SSO anmelden. Auf diese Weise werden alle in Ihrem Webbrowser zwischengespeicherten Informationen entfernt, die beim Testen Ihrer SSO-Konfiguration zu falsch positiven Ergebnissen führen könnten.

8

Kehren Sie zur Registerkarte Control Hub im Browser zurück.

  • Wenn der Test erfolgreich war, wählen Sie Erfolgreicher Test. SSO und IdP aktivieren und klicken Sie auf Aktivieren .
  • Wenn der Test nicht erfolgreich war, wählen Sie Test nicht erfolgreich. Gehen Sie zurück zu den vorherigen Schritten, um Fehler zu beheben .

 
Die SSO -Konfiguration wird in Ihrer Organisation erst wirksam, wenn Sie die erste Optionsfeld auswählen und SSO aktivieren.

Nächste Schritte

Sie können eine Routing-Regel einrichten. Siehe Weiterleitungsregel hinzufügen oder bearbeiten in der Registerkarte Routing-Regeln in diesem Artikel.

Sie können das Verfahren in Automatisierte E-Mails unterdrücken um E-Mails zu deaktivieren, die an neue Webex App-Benutzer in Ihrer Organisation gesendet werden. Das Dokument enthält außerdem bewährte Methoden zum Senden von Mitteilungen an Benutzer in Ihrer Organisation.

1

Aus der Kundenansicht inhttps://admin.webex.com , gehen Sie zu Verwaltung > Organisationseinstellungen , blättern Sie zu Authentifizierung und klicken Sie auf SSO aktivieren , um den Konfigurationsassistenten zu Wizard.

2

Auswählen OpenID Connect als Ihr IdP und klicken Sie auf Weiter .

3

Geben Sie Ihre IdP-Informationen ein.

  • Name – Der Name, um Ihren IdP zu identifizieren.
  • Client- ID – Die eindeutige ID , mit der Sie und Ihr Identitätsanbieter identifiziert werden können.
  • Client-Geheimschlüssel – Das Passwort, das Sie und Ihr IdP kennen.
  • Bereiche – Die Bereiche, die Ihrem IdP zugeordnet werden sollen.
4

Wählen Sie aus, wie Endpunkte hinzugefügt werden sollen. Dies kann automatisch oder manuell erfolgen.

  • Discovery URL verwenden – Geben Sie die Konfigurations- URL für Ihren IdP ein.
  • Endpunktinformationen manuell hinzufügen – Geben Sie die folgenden Details ein.

    • Aussteller
    • Autorisierungsendpunkt
    • Token-Endpunkt
    • JWKS-Endpunkt
    • Benutzerinformationen-Endpunkt
    Weitere Informationen finden Sie im OpenID Connect- Konfigurationsleitfaden .
5

(Optional) Konfigurieren Sie die JIT-Einstellungen.

Siehe Konfigurieren der Just-in-Time (JIT)- und SAML Zuordnung in diesem Artikel auf der Registerkarte Ihre IdPs verwalten.
6

Klicken Sie auf SSO -Einrichtung testen , und wenn eine neue Browser-Registerkarte geöffnet wird, authentifizieren Sie sich beim IdP, indem Sie sich anmelden.


 

Testen Sie die SSO -Verbindung, bevor Sie sie aktivieren. Dieser Schritt funktioniert wie ein Probelauf und wirkt sich erst dann auf Ihre Organisationseinstellungen aus, wenn Sie SSO im nächsten Schritt aktivieren.

Wenn Sie einen Authentifizierungsfehler erhalten, liegt möglicherweise ein Problem mit den Anmeldeinformationen vor. Überprüfen Sie Nutzernamen und Passwort und versuchen Sie es erneut.

Ein Webex -App-Fehler weist normalerweise auf ein Problem mit der SSO -Einrichtung hin. Gehen Sie in diesem Fall erneut die Schritte durch, insbesondere die Schritte, in denen Sie die Cisco Control Hub-Metadaten kopieren und in die IdP-Einrichtung einfügen.


 

Klicken Sie auf , um die SSO -Anmeldung anzuzeigen URL in die Zwischenablage kopieren von diesem Bildschirm aus und fügen Sie ihn in einem privaten Browserfenster ein. Von dort aus können Sie sich mit SSO anmelden. Auf diese Weise werden alle in Ihrem Webbrowser zwischengespeicherten Informationen entfernt, die beim Testen Ihrer SSO-Konfiguration zu falsch positiven Ergebnissen führen könnten.

7

Kehren Sie zur Registerkarte Control Hub im Browser zurück.

  • Wenn der Test erfolgreich war, wählen Sie Erfolgreicher Test. SSO und IdP aktivieren und klicken Sie auf Aktivieren .
  • Wenn der Test nicht erfolgreich war, wählen Sie Test nicht erfolgreich. Gehen Sie zurück zu den vorherigen Schritten, um Fehler zu beheben .

 
Die SSO -Konfiguration wird in Ihrer Organisation erst wirksam, wenn Sie die erste Optionsfeld auswählen und SSO aktivieren.

Nächste Schritte

Sie können eine Routing-Regel einrichten. Siehe Weiterleitungsregel hinzufügen oder bearbeiten in der Registerkarte Routing-Regeln in diesem Artikel.

Sie können das Verfahren in Automatisierte E-Mails unterdrücken um E-Mails zu deaktivieren, die an neue Webex App-Benutzer in Ihrer Organisation gesendet werden. Das Dokument enthält außerdem bewährte Methoden zum Senden von Mitteilungen an Benutzer in Ihrer Organisation.

1

Aus der Kundenansicht inhttps://admin.webex.com , gehen Sie zu Verwaltung > Organisationseinstellungen , blättern Sie zu Authentifizierung und klicken Sie auf SSO aktivieren , um den Konfigurationsassistenten zu Wizard.

2

Auswählen Webex als Ihr IdP und klicken Sie auf Weiter .

3

Aktivieren Ich habe gelesen und verstanden, wie Webex IdP funktioniert und klicken Sie auf Weiter .

4

Richten Sie eine Routing-Regel ein.

Siehe Weiterleitungsregel hinzufügen oder bearbeiten in der Registerkarte Routing-Regeln in diesem Artikel.

Nachdem Sie eine Weiterleitungsregel hinzugefügt haben, wird Ihr IdP hinzugefügt und unter der Identitätsanbieter Registerkarte.

Nächste Schritte

Sie können das Verfahren in Automatisierte E-Mails unterdrücken um E-Mails zu deaktivieren, die an neue Webex App-Benutzer in Ihrer Organisation gesendet werden. Das Dokument enthält außerdem bewährte Methoden zum Senden von Mitteilungen an Benutzer in Ihrer Organisation.

Routing-Regeln sind anwendbar, wenn mehr als ein IdP eingerichtet wird. Mit Routing-Regeln kann Webex erkennen, an welchen IdP es Ihre Benutzer weiterleiten soll, wenn Sie mehrere IdPs konfiguriert haben.

Wenn Sie mehr als einen IdP einrichten, können Sie Ihre Routing-Regeln im SSO Konfigurations Wizard definieren. Wenn Sie den Schritt der Routing-Regel überspringen, fügt Control Hub den IdP hinzu, aktiviert den IdP jedoch nicht. Sie müssen eine Routing-Regel hinzufügen, um den IdP zu aktivieren.

1

Aus der Kundenansicht inhttps://admin.webex.com , gehen Sie zu Verwaltung > Organisationseinstellungen , blättern Sie zu Authentifizierung und klicken Sie auf SSO und IdPs verwalten .

2

Gehen Sie zum Routing-Regeln Registerkarte.


 

Wenn Sie Ihren ersten IdP konfigurieren, wird die Routing-Regel automatisch hinzugefügt und als Standardregel . Sie können später einen anderen IdP als Standardregel festlegen.

3

Klicken Sie auf Neue Routing-Regel hinzufügen .

4

Geben Sie die Details für eine neue Regel ein:

  • Regelname – Geben Sie den Namen für die Routing-Regel ein.
  • Routing-Typ auswählen – Wählen Sie eine Domäne oder Gruppe aus.
  • Wenn dies Ihre Domänen/Gruppen sind – Geben Sie die Domänen/Gruppen innerhalb Ihrer Organisation ein.
  • Dann verwenden Sie diesen Identitätsanbieter – Wählen Sie den IdP aus.
5

Klicken Sie auf Hinzufügen.

6

Wählen Sie die neue Routing-Regel aus und klicken Sie auf Aktivieren .


 
Sie können die Prioritätsreihenfolge der Routing-Regeln ändern, wenn Sie Routing-Regeln für mehrere IdPs haben.
1

Aus der Kundenansicht inhttps://admin.webex.com , gehen Sie zu Verwaltung > Organisationseinstellungen , blättern Sie zu Authentifizierung und klicken Sie auf SSO und IdPs verwalten .

2

Gehen Sie zum Routing-Regeln Registerkarte.

3

Wählen Sie die Routing-Regel aus.

4

Wählen Sie, ob Sie möchten Deaktivieren oder Löschen die Routing-Regel.

Es wird empfohlen, eine andere aktive Routing-Regel für den IdP zu verwenden. Andernfalls können Probleme mit Ihrer SSO Anmeldung auftreten.


 
Das Standardregel kann nicht deaktiviert oder gelöscht werden, aber Sie können den weitergeleiteten IdP ändern.

Vorbereitungen


 

Von Zeit zu Zeit erhalten Sie möglicherweise eine E-Mail-Benachrichtigung oder eine Warnung in Control Hub, dass das IdP-Zertifikat abläuft. Da IdP-Anbieter ihre eigene spezifische Dokumentation für die Zertifikatsverlängerung haben, behandeln wir die Anforderungen in Control Hub zusammen mit allgemeinen Schritten zum Abrufen aktualisierter IdP-Metadaten und zum Hochladen in Control Hub, um das Zertifikat zu erneuern.

Dies gilt nur für die SAML Konfiguration.

1

Aus der Kundenansicht inhttps://admin.webex.com , gehen Sie zu Verwaltung > Organisationseinstellungen , blättern Sie zu Authentifizierung und klicken Sie auf SSO und IdPs verwalten .

2

Gehen Sie zum Identitätsanbieter Registerkarte.

3

Wechseln Sie zum IdP, klicken Sie aufhochladen und wählen Sie Idp-Metadaten hochladen .

Um die Metadatendatei herunterzuladen, klicken Sie aufDownload und wählen Sie Idp-Metadaten herunterladen .
4

Navigieren Sie zu Ihrer IdP-Verwaltungsoberfläche, um die neue Metadatendatei abzurufen.

5

Kehren Sie zu Control Hub zurück und ziehen Sie Ihre IdP-Metadatendatei per Drag-and-Drop in den Upload-Bereich oder klicken Sie auf Datei auswählen um die Metadaten hochzuladen.

6

Auswählen Weniger sicher (selbst signiert) oder Mehr Sicherheit (von einer öffentlichen Zertifizierungsstelle signiert), je nachdem, wie Ihre IdP-Metadaten signiert sind, und klicken Sie auf Speichern .

7

Konfigurieren Sie die Just-in-Time-Einstellungen (JIT) und die SAML Zuordnungsantwort.

Siehe Konfigurieren der Just-in-Time (JIT)- und SAML Zuordnung in diesem Artikel auf der Registerkarte Ihre IdPs verwalten.
8

Klicken Sie auf SSO -Einrichtung testen , und wenn eine neue Browser-Registerkarte geöffnet wird, authentifizieren Sie sich beim IdP, indem Sie sich anmelden.


 

Testen Sie die SSO -Verbindung, bevor Sie sie aktivieren. Dieser Schritt funktioniert wie ein Probelauf und wirkt sich erst dann auf Ihre Organisationseinstellungen aus, wenn Sie SSO im nächsten Schritt aktivieren.

Wenn Sie einen Authentifizierungsfehler erhalten, liegt möglicherweise ein Problem mit den Anmeldeinformationen vor. Überprüfen Sie Nutzernamen und Passwort und versuchen Sie es erneut.

Ein Webex -App-Fehler weist normalerweise auf ein Problem mit der SSO -Einrichtung hin. Gehen Sie in diesem Fall erneut die Schritte durch, insbesondere die Schritte, in denen Sie die Cisco Control Hub-Metadaten kopieren und in die IdP-Einrichtung einfügen.


 

Klicken Sie auf , um die SSO -Anmeldung anzuzeigen URL in die Zwischenablage kopieren von diesem Bildschirm aus und fügen Sie ihn in einem privaten Browserfenster ein. Von dort aus können Sie sich mit SSO anmelden. Auf diese Weise werden alle in Ihrem Webbrowser zwischengespeicherten Informationen entfernt, die beim Testen Ihrer SSO-Konfiguration zu falsch positiven Ergebnissen führen könnten.

9

Klicken Sie auf Speichern.

Vorbereitungen


 

Es wird empfohlen, dass Sie alle Ihre IdPs in Ihrer Organisation aktualisieren, wenn Sie Ihr SP-Zertifikat erneuern.

Dies gilt nur für die SAML Konfiguration.

1

Aus der Kundenansicht inhttps://admin.webex.com , gehen Sie zu Verwaltung > Organisationseinstellungen , blättern Sie zu Authentifizierung und klicken Sie auf SSO und IdPs verwalten .

2

Gehen Sie zum Identitätsanbieter Registerkarte.

3

Gehen Sie zum IdP und klicken Sie auf .

4

Klicken Sie auf Zertifikate und Ablaufdatum überprüfen .

Hiermit gelangen Sie zum Service Provider (SP)-Zertifikate Fenster.
5

Klicken Sie auf Zertifikat verlängern .

6

Wählen Sie die Art des IdP in Ihrer Organisation aus:

  • Einen Identitätsanbieter (IdP), der mehrere Zertifikate unterstützt
  • Ein Identitätsanbieter (IdP), der ein einzelnes Zertifikat unterstützt
7

Wählen Sie den Zertifikattyp für die Verlängerung aus:

  • Selbstsigniert von Cisco – Wir empfehlen diese Auswahl. Lassen Sie das Zertifikat von uns signieren, damit Sie es nur alle fünf Jahre erneuern müssen.
  • Signiert von einer öffentlichen Zertifizierungsstelle – Sicherer, aber Sie müssen die Metadaten häufig aktualisieren (es sei denn, Ihr Identitätsanbieter unterstützt Vertrauensanker).

 
Vertrauensanker sind öffentliche Schlüssel, die als Zertifizierungsstelle zum Überprüfen des Zertifikats einer digitalen Signatur fungieren. Weitere Informationen finden Sie in der Dokumentation Ihres Identitätsanbieters.
8

Klicken Sie auf Metadaten herunterladen oder Zertifikat herunterladen um eine Kopie der aktualisierten Metadatendatei oder des Zertifikats aus der Webex -Cloud herunterzuladen.

9

Navigieren Sie zu Ihrer IdP-Verwaltungsoberfläche, um die neue Webex -Metadatendatei oder das Zertifikat hochzuladen.

Dieser Schritt kann je nach IdP-Einrichtung und je nachdem, ob Sie oder ein separater IdP-Administrator für diesen Schritt verantwortlich sind, über eine Browser-Registerkarte, Remote Desktop Protocol (RDP) oder über die Unterstützung eines bestimmten Cloud-Anbieters ausgeführt werden.

Weitere Informationen erhalten Sie unter Weitere Informationen finden Sie in unseren SSO Integrationsleitfäden oder wenden Sie sich an Ihren IdP-Administrator, um Unterstützung zu erhalten. Wenn Sie Active Directory Federation Services (AD FS) verwenden, können Sie Informationen zum Aktualisieren von Webex Metadaten in AD FS

10

Kehren Sie zur Control Hub-Benutzeroberfläche zurück und klicken Sie auf Weiter .

11

Auswählen Alle IdPs erfolgreich aktualisiert und klicken Sie auf Weiter .

Dadurch wird die SP-Metadatendatei oder das Zertifikat auf alle IdPs in Ihrer Organisation hochgeladen.

12

Klicken Sie auf Verlängerung abschließen .

Vorbereitungen

1

Aus der Kundenansicht inhttps://admin.webex.com , gehen Sie zu Verwaltung > Organisationseinstellungen , blättern Sie zu Authentifizierung und klicken Sie auf SSO und IdPs verwalten .

2

Gehen Sie zum Identitätsanbieter Registerkarte.

3

Gehen Sie zum IdP und klicken Sie auf .

4

Auswählen IdP testen .

5

Klicken Sie auf SSO -Einrichtung testen , und wenn eine neue Browser-Registerkarte geöffnet wird, authentifizieren Sie sich beim IdP, indem Sie sich anmelden.


 

Wenn Sie einen Authentifizierungsfehler erhalten, liegt möglicherweise ein Problem mit den Anmeldeinformationen vor. Überprüfen Sie Nutzernamen und Passwort und versuchen Sie es erneut.

Ein Webex -App-Fehler weist normalerweise auf ein Problem mit der SSO -Einrichtung hin. Gehen Sie in diesem Fall erneut die Schritte durch, insbesondere die Schritte, in denen Sie die Cisco Control Hub-Metadaten kopieren und in die IdP-Einrichtung einfügen.


 

Klicken Sie auf , um die SSO -Anmeldung anzuzeigen URL in die Zwischenablage kopieren von diesem Bildschirm aus und fügen Sie ihn in einem privaten Browserfenster ein. Von dort aus können Sie sich mit SSO anmelden. Auf diese Weise werden alle in Ihrem Webbrowser zwischengespeicherten Informationen entfernt, die beim Testen Ihrer SSO-Konfiguration zu falsch positiven Ergebnissen führen könnten.

6

Kehren Sie zur Registerkarte Control Hub im Browser zurück.

  • Wenn der Test erfolgreich war, wählen Sie Erfolgreicher Test. SSO und IdP aktivieren und klicken Sie auf Speichern .
  • Wenn der Test nicht erfolgreich war, wählen Sie Test nicht erfolgreich. Gehen Sie zurück zu den vorherigen Schritten, um Fehler zu beheben .

 
Die SSO -Konfiguration wird in Ihrer Organisation erst wirksam, wenn Sie die erste Optionsfeld auswählen und SSO aktivieren.

Vorbereitungen

Stellen Sie sicher, dass die folgenden Voraussetzungen erfüllt sind:

  • SSO ist bereits konfiguriert.

  • Die Domänen wurden bereits verifiziert.

  • Die Domänen werden beansprucht und aktiviert. Diese Funktion stellt sicher, dass Benutzer aus Ihrer Domäne bei jeder Authentifizierung bei Ihrem IDP erstellt und aktualisiert werden.

  • Wenn DirSync oder AzureAD aktiviert sind, funktioniert die Erstellung oder Aktualisierung von SAML JIT nicht.

  • "Aktualisierung des Benutzerprofil blockieren" ist aktiviert. SAML -Aktualisierungszuordnung ist zulässig, da diese Konfiguration die Möglichkeit des Benutzers steuert, die Attribute zu bearbeiten. Vom Administrator kontrollierte Methoden zur Erstellung und Aktualisierung werden weiterhin unterstützt.


 

Neu erstellten Benutzern werden nicht automatisch Lizenzen zugewiesen, es sei denn, die Organisation verfügt über eine automatische Lizenzvorlage einrichten.

1

Aus der Kundenansicht inhttps://admin.webex.com , gehen Sie zu Verwaltung > Organisationseinstellungen , blättern Sie zu Authentifizierung und klicken Sie auf SSO und IdPs verwalten .

2

Gehen Sie zum Identitätsanbieter Registerkarte.

3

Gehen Sie zum IdP und klicken Sie auf .

4

Auswählen SAML Zuordnung bearbeiten .

5

Konfigurieren Just-in-Time (JIT)-Einstellungen .

  1. Benutzer erstellen oder aktivieren: Wenn kein aktiver Benutzer gefunden wird, erstellt Webex Identity den Benutzer und aktualisiert die Attribute, nachdem sich der Benutzer beim IDP authentifiziert hat.

  2. Benutzer mit SAML-Attributen aktualisieren: Wenn ein Benutzer mit einer E-Mail-Adresse gefunden wird, aktualisiert Webex Identity den Benutzer mit den in der SAML Assertion zugeordneten Attributen.

  3. Bestätigen Sie, dass sich Benutzer mit einer anderen, nicht identifizierbaren E-Mail-Adresse anmelden können.

6

Konfigurieren SAML Zuordnung .

  1. Legen Sie die erforderlichen Attribute fest.

    Tabelle 1: Erforderliche Attribute

    Webex-Identitätsattributname

    SAML-Attributname

    Attributbeschreibung

    Benutzername/Primäre E-Mail-Adresse

    Beispiel: Uid

    Ordnen Sie das UID-Attribut der angegebenen E-Mail-Adresse des Benutzers, UPN oder edupersonprincipalname zu.

  2. Legen Sie die Verknüpfungsattribute fest. Dies sollte für den Benutzer eindeutig sein. Es wird verwendet, um nach einem Benutzer zu suchen, damit Webex alle Profilattribute aktualisieren kann, einschließlich der E-Mail-Adresse für einen Benutzer.

    Tabelle 2: Verknüpfungsattribute

    Webex-Identitätsattributname

    SAML-Attributname

    Attributbeschreibung

    externe ID

    Beispiel: user.objectid

    Um diesen Benutzer über andere Einzelprofile zu identifizieren. Das ist nötig bei der Zuordnung zwischen Verzeichnissen oder beim Ändern anderer Profilattribute.

    Mitarbeiternummer

    Beispiel: user.employeeid

    Die Mitarbeiternummer des Benutzers oder eine Identifikationsnummer im HR-System. Dies ist nicht für externalid, da Sie es wiederverwenden oder recyceln können employeenumber für andere Benutzer.

    Durchwahlattribut 1

    Beispiel: user.extensionattribute1

    Ordnen Sie diese benutzerdefinierten Attribute den erweiterten Attributen in Active Directory, Azure oder Ihrem Verzeichnis für Tracking-Codes zu.

    Durchwahlattribut 2

    Beispiel: user.extensionattribute2

    Erweiterungsattribut 3

    Beispiel: user.extensionattribute3

    Durchwahlattribut 4

    Beispiel: user.extensionlattribute4

    Erweiterungsattribut 5

    Beispiel: user.extensionattribute5

  3. Legen Sie die Profilattribute fest.

    Tabelle 3. Profilattribute

    Webex-Identitätsattributname

    SAML-Attributname

    Attributbeschreibung

    externe ID

    Beispiel: user.objectid

    Um diesen Benutzer über andere Einzelprofile zu identifizieren. Das ist nötig bei der Zuordnung zwischen Verzeichnissen oder beim Ändern anderer Profilattribute.

    Mitarbeiternummer

    Beispiel: user.employeeid

    Die Mitarbeiternummer dieses Benutzers oder eine Identifikationsnummer im Personalsystem des Benutzers. Dies gilt nicht für „externalid“, da Sie „employeenumber“ für andere Benutzer wiederverwenden oder recyceln können.

    preferredLanguage

    Beispiel: user.preferredlanguage

    Die bevorzugte Sprache des Benutzers.

    locale

    Beispiel: user.locale

    Der primäre Arbeitsstandort des Benutzers.

    timezone

    Beispiel: user.timezone

    Die primäre Zeitzone des Benutzers.

    displayName

    Beispiel: user.displayname

    Der Anzeigename des Benutzers in Webex.

    name.givenName

    Beispiel: user.vorname

    Der Vorname des Benutzers.

    name.familyName

    Beispiel: user.nachname

    Der Nachname des Benutzers.

    adressen.streetAddress

    Beispiel: user.streetaddress

    Die Postanschrift des primären Arbeitsstandorts.

    adressen.state

    Beispiel: user.state

    Der Status des primären Arbeitsstandorts.

    Adressen.Region

    Beispiel: user.region

    Die Region des primären Arbeitsstandorts.

    adressen.postleitzahl

    Beispiel: Benutzer.Postleitzahl

    Die Postleitzahl des primären Arbeitsstandorts.

    Adressen.Land

    Beispiel: Benutzer.Land

    Das Land des primären Arbeitsstandorts.

    TelefonNummern.Arbeit

    Beispiel: geschäftliche Telefonnummer

    Die geschäftliche Telefonnummer des primären Arbeitsstandorts. Verwenden Sie nur das internationale E.164-Format (maximal 15 Ziffern).

    phoneNumbers.extension

    Beispiel: Mobiltelefonnummer

    Die geschäftliche Durchwahl der primären geschäftlichen Telefonnummer. Verwenden Sie nur das internationale E.164-Format (maximal 15 Ziffern).

    Pronomen

    Beispiel: user.pronomen

    Die Pronomen des Benutzers. Dies ist ein optionales Attribut, das der Benutzer oder Administrator in seinem Profil sichtbar machen kann.

    title

    Beispiel: user.jobtitle

    Die Position des Benutzers.

    abteilung

    Beispiel: user.department

    Die Arbeitsabteilung oder das Team des Benutzers.

    Pronomen

    Beispiel: user.pronomen

    Dies ist das Pronomen des Benutzers. Die Sichtbarkeit dieses Attributs wird vom Administrator und dem Benutzer gesteuert.

    Manager

    Beispiel: Manager

    Der Vorgesetzte des Benutzers oder sein Teamleiter.

    Kostenstelle

    Beispiel: Kostenstelle

    Dies ist der Nachname des Benutzers, der auch als Nachname oder Nachname bekannt ist

    email.alternate1

    Beispiel: user.mailnickname

    Eine alternative E-Mail-Adresse für den Benutzer. Wenn Sie möchten, dass sich der Benutzer mit diesem anmelden kann, ordnen Sie es der uid zu.

    email.alternate2

    Beispiel: user.primaryauthoritativemail

    Eine alternative E-Mail-Adresse für den Benutzer. Wenn Sie möchten, dass sich der Benutzer mit diesem anmelden kann, ordnen Sie es der uid zu.

    email.alternate3

    Beispiel: user.alternativeauthoritativemail

    Eine alternative E-Mail-Adresse für den Benutzer. Wenn Sie möchten, dass sich der Benutzer mit diesem anmelden kann, ordnen Sie es der uid zu.

    email.alternate4

    Beispiel: user.othermail

    Eine alternative E-Mail-Adresse für den Benutzer. Wenn Sie möchten, dass sich der Benutzer mit diesem anmelden kann, ordnen Sie es der uid zu.

    email.alternate5

    Beispiel: user.othermail

    Eine alternative E-Mail-Adresse für den Benutzer. Wenn Sie möchten, dass sich der Benutzer mit diesem anmelden kann, ordnen Sie es der uid zu.
  4. Legen Sie die Anschlussattribute fest. Ordnen Sie diese Attribute den erweiterten Attributen in Active Directory, Azure oder Ihrem Verzeichnis für Tracking-Codes zu.

    Tabelle 4. Anschlussattribute

    Webex-Identitätsattributname

    SAML-Attributname

    Durchwahlattribut 1

    Beispiel: user.extensionattribute1

    Durchwahlattribut 2

    Beispiel: user.extensionattribute2

    Erweiterungsattribut 3

    Beispiel: user.extensionattribute3

    Durchwahlattribut 4

    Beispiel: user.extensionattribute4

    Erweiterungsattribut 5

    Beispiel: user.extensionattribute5

    Erweiterungsattribut 6

    Beispiel: user.extensionattribute6

    Erweiterungsattribut 7

    Beispiel: user.extensionattribute7

    Erweiterungsattribut 8

    Beispiel: user.extensionattribute8

    Erweiterungsattribut 9

    Beispiel: user.extensionattribute9

    Erweiterungsattribut 10

    Beispiel: user.extensionattribute10

    Eine Liste der SAML Durchsetzungsattribute für Webex Meetings finden Sie unterhttps://help.webex.com/article/WBX67566 .

Vorbereitungen


 
Es wird empfohlen, zunächst die Routing-Regeln des Identitätsanbieters zu deaktivieren oder zu löschen, bevor Sie den Identitätsanbieter löschen.
1

Aus der Kundenansicht inhttps://admin.webex.com , gehen Sie zu Verwaltung > Organisationseinstellungen , blättern Sie zu Authentifizierung und klicken Sie auf SSO und IdPs verwalten .

2

Gehen Sie zum Identitätsanbieter Registerkarte.

3

Gehen Sie zum IdP und klicken Sie auf .

4

Wählen Sie Löschen aus.

1

Aus der Kundenansicht inhttps://admin.webex.com , gehen Sie zu Verwaltung > Organisationseinstellungen , blättern Sie zu Authentifizierung und klicken Sie auf SSO und IdPs verwalten .

2

Gehen Sie zum Identitätsanbieter Registerkarte.

3

Klicken Sie auf SSO deaktivieren .

Bestätigen Sie die SSO -Deaktivierung.

Nach der Bestätigung ist SSO für alle IdPs in Ihrer Organisation deaktiviert.

Bevor Zertifikate ablaufen, erhalten Sie Warnungen in Control Hub, aber Sie können auch proaktiv Warnungsregeln einrichten. Diese Regeln informieren Sie im Voraus, dass Ihre SP- oder IdP-Zertifikate ablaufen werden. Wir können Ihnen diese per E-Mail, einen Bereich in der Webex -App oder beides zusenden.


 

Unabhängig vom konfigurierten Bereitstellungskanal werden alle Warnungen immer in Control Hub angezeigt. Siehe Alerts-Center in Control Hub um weitere Informationen zu erhalten.

1

Aus der Kundenansicht inhttps://admin.webex.com , gehen Sie zu Alerts-Center .

2

Auswählen Verwalten dann Alle Regeln .

3

Wählen Sie in der Liste Regeln eine der SSO Regeln aus, die Sie erstellen möchten:

  • SSO-IdP-Zertifikat läuft ab
  • SSO-IdP-Zertifikat läuft ab
4

Aktivieren Sie im Abschnitt Bereitstellungskanal das Kontrollkästchen für E-Mail , Webex Bereich , oder beides.

Wenn Sie E-Mail auswählen, geben Sie die E-Mail-Adresse ein, die die Benachrichtigung erhalten soll.


 

Wenn Sie die Option Webex -Bereich auswählen, werden Sie automatisch zu einem Bereich innerhalb der Webex -App hinzugefügt, und wir übermitteln die Benachrichtigungen dorthin.

5

Speichern Sie Ihre Änderungen.

Nächste Schritte

Wir senden Warnungen zum Ablauf von Zertifikaten einmal alle 15 Tage, beginnend 60 Tage vor Ablauf. (Mit Warnungen können Sie an Tag 60, 45, 30 und 15 rechnen.) Warnungen werden beendet, wenn Sie das Zertifikat erneuern.

Wenn Sie Probleme mit Ihrer SSO Anmeldung haben, können Sie die Option für SSO -Wiederherstellung um Zugriff auf Ihre in Control Hub verwaltete Webex Organisation zu erhalten. Mit der Option für die automatische Wiederherstellung können Sie SSO in Control Hub aktualisieren oder deaktivieren.