SSO mit mehreren IdPs in Webex
Durch Single Sign-On (SSO) können sich Benutzer sicher bei Webex anmelden, indem sie sich beim gemeinsamen Identitätsanbieter Ihrer Organisation authentifizieren. Ein Identitätsanbieter (IdP) speichert und verwaltet die digitalen Identitäten Ihrer Benutzer sicher und stellt den Benutzerauthentifizierungsdienst für Ihre Webex-Benutzer bereit.
Warum Sie möglicherweise mehrere IdPs benötigen
Viele große Unternehmen erleben Fusionen und Übernahmen und diese Unternehmen verfügen selten über dieselbe IT-Infrastruktur und dieselben Identitätsanbieter. Regierungsinstitutionen sind mit verschiedenen Organisationen und Behörden ausgestattet. Oftmals verfügen diese Organisationen über eine einzige E-Mail-Adresse für ihre eigenen IT-Abteilungen bzw. Infrastrukturen. Große Bildungseinrichtungen verfügen über eine zentrale Einkaufsabteilung, verschiedene Universitäten und Hochschulen hingegen über unterschiedliche IT-Organisationen und -Abteilungen.
Es kommt häufig vor, dass IdPs und Dienstanbieter (SPs) miteinander föderieren. Der IdP ist für die Authentifizierung der Anmeldeinformationen Ihrer Benutzer verantwortlich und der SP vertraut der vom IdP durchgeführten Authentifizierung. Dadurch können Ihre Benutzer mit derselben digitalen Identität auf verschiedene SaaS-Anwendungen und -Dienste zugreifen. Wenn Ihre Organisation jedoch aus irgendeinem Grund keine Föderation zwischen den IdPs herstellen kann, bietet Webex eine Problemumgehung zur Unterstützung mehrerer IdPs. Aus diesen Gründen bieten wir Ihnen die Möglichkeit, SSO für mehrere IdPs in Webex zu konfigurieren und den Authentifizierungsprozess Ihrer Benutzer zu vereinfachen.
Beschränkungen
- Wenn Sie Directory Connector in Ihrer Organisation verwenden, muss allen Benutzern Directory Connector zur Verfügung gestellt werden. Weitere Informationen finden Sie im Bereitstellungshandbuch für Directory Connector.
- Wir unterstützen derzeit nur SAML, OpenID Connect und Webex Identity als Identitätsanbieter.
Außerhalb des Geltungsbereichs
- Konfigurieren Sie Gruppenzuweisungen.
- Domänenüberprüfung. Weitere Informationen finden Sie unter Verwalten Ihrer Domänen.
- Benutzerbereitstellung. Weitere Informationen finden Sie unter Möglichkeiten zum Hinzufügen von Benutzern zu Ihrer Control Hub-Organisation.
In diesem Abschnitt erfahren Sie, wie Sie Ihre Identitätsanbieter (IdP) in Ihre Webex-Organisation integrieren können. Sie können die IdPs auswählen, die den Anforderungen Ihrer Organisation am besten entsprechen.
Wenn Sie nach einer SSO-Integration einer Webex Meetings-Site (verwaltet in der Site-Administration) suchen, lesen Sie Single Sign-On für die Webex-Administration konfigurieren.
Vorbereitungen
Stellen Sie sicher, dass die folgenden Bedingungen erfüllt sind:
- Sie müssen im Control Hub über die Rolle des Volladministrators verfügen.
- Eine Metadatendatei vom IdP zur Weitergabe an Webex und eine Metadatendatei von Webex zur Weitergabe an den IdP. Weitere Informationen finden Sie unter Single Sign-On-Integration in Control Hub. Dies gilt nur für die SAML-Konfiguration.
- Sie sollten das Verhalten Ihrer Routing-Regeln planen, bevor Sie mehrere IdPs einrichten.
Die Standardroutingregel wird angewendet, sobald Sie Ihren ersten IdP konfigurieren. Sie können jedoch einen anderen IdP als Standard festlegen. Siehe Routingregel hinzufügen oder bearbeiten auf der Registerkarte Routingregeln in diesem Artikel.
1 | |
2 |
Gehe zu . |
3 |
Gehen Sie auf den Reiter Identitätsanbieter und klicken Sie auf SSO aktivieren. |
4 |
Wählen Sie SAML als Ihren IdP und klicken Sie auf Weiter. |
5 |
Wählen Sie den Zertifikattyp aus:
Vertrauensanker sind öffentliche Schlüssel, die als Berechtigung fungieren, das Zertifikat einer digitalen Signatur zu überprüfen. Weitere Informationen finden Sie in Ihrer IdP-Dokumentation. |
6 |
Klicken Sie auf Metadaten herunterladen und klicken Sie dann auf Weiter. Der Dateiname der Metadaten der Webex-App lautet idb-meta-<org-ID>-SP.xml. |
7 |
Laden Sie Ihre IdPs-Metadatendatei hoch oder füllen Sie das Konfigurationsformular aus. Beim Hochladen der Metadatendatei gibt es zwei Möglichkeiten, die Metadaten vom Kunden-IdP zu validieren:
Klicken Sie auf Weiter. |
8 |
(Optional) Sie können den Namen des SAML-Attributs für Webex-Benutzername oder Primäre E-Mail-Adresse von |
9 |
(Optional) Konfigurieren Sie die Just-In-Time-Einstellungen (JIT) und die SAML-Zuordnungsantwort. Siehe Just-In-Time (JIT)- und SAML-Zuordnung konfigurieren auf der Registerkarte „Ihre IdPs verwalten“ in diesem Artikel.
|
10 |
Klicken Sie auf SSO-Setup testenund authentifizieren Sie sich beim IdP, indem Sie sich anmelden, wenn eine neue Browserregisterkarte geöffnet wird. Testen Sie die SSO, bevor Sie sie aktivieren. Dieser Schritt funktioniert wie ein Trockenlauf und wirkt sich nicht auf Ihre Organisationseinstellungen aus, bis Sie SSO nächsten Schritt aktivieren. Wenn Sie einen Authentifizierungsfehler erhalten, liegt möglicherweise ein Problem mit den Anmeldeinformationen vor. Überprüfen Sie Nutzernamen und Passwort und versuchen Sie es erneut. Ein Fehler in der Webex-App bedeutet in der Regel ein Problem mit der SSO Einrichtung. Gehen Sie in diesem Fall erneut die Schritte durch, insbesondere die Schritte, in denen Sie die Cisco Control Hub-Metadaten kopieren und in die IdP-Einrichtung einfügen. Um die SSO-Anmeldung zu sehen, empfehlen wir Ihnen, auf diesem Bildschirm auf URL in die Zwischenablage kopieren zu klicken und sie in ein privates Browserfenster einzufügen. Von dort aus können Sie sich mit SSO anmelden. Auf diese Weise werden alle in Ihrem Webbrowser zwischengespeicherten Informationen entfernt, die beim Testen Ihrer SSO-Konfiguration zu falsch positiven Ergebnissen führen könnten. |
11 |
Kehren Sie zur Registerkarte Control Hub im Browser zurück.
Die SSO-Konfiguration wird in Ihrer Organisation erst wirksam, wenn Sie das erste Optionsfeld auswählen und SSO aktivieren. |
Nächste Schritte
Sie können eine Routing-Regel einrichten. Siehe Routingregel hinzufügen oder bearbeiten auf der Registerkarte Routingregeln in diesem Artikel.
Sie können das Verfahren unter Automatisierte E-Mails unterdrücken befolgen, um E-Mails zu deaktivieren, die an neue Webex-App-Benutzer in Ihrer Organisation gesendet werden. Das Dokument enthält außerdem bewährte Methoden zum Senden von Mitteilungen an Benutzer in Ihrer Organisation.
1 | |
2 |
Gehe zu . |
3 |
Gehen Sie auf den Reiter Identitätsanbieter und klicken Sie auf SSO aktivieren. |
4 |
Wählen Sie OpenID Connect als Ihren IdP und klicken Sie auf Weiter. |
5 |
Geben Sie Ihre IdP-Informationen ein.
|
6 |
Wählen Sie, wie Endpunkte hinzugefügt werden sollen. Dies kann automatisch oder manuell erfolgen.
|
7 |
(Optional) Konfigurieren Sie die Just-In-Time-Einstellungen (JIT). Siehe Just-In-Time (JIT)- und SAML-Zuordnung konfigurieren auf der Registerkarte „Ihre IdPs verwalten“ in diesem Artikel.
|
8 |
Klicken Sie auf SSO-Setup testenund authentifizieren Sie sich beim IdP, indem Sie sich anmelden, wenn eine neue Browserregisterkarte geöffnet wird. Testen Sie die SSO, bevor Sie sie aktivieren. Dieser Schritt funktioniert wie ein Trockenlauf und wirkt sich nicht auf Ihre Organisationseinstellungen aus, bis Sie SSO nächsten Schritt aktivieren. Wenn Sie einen Authentifizierungsfehler erhalten, liegt möglicherweise ein Problem mit den Anmeldeinformationen vor. Überprüfen Sie Nutzernamen und Passwort und versuchen Sie es erneut. Ein Fehler in der Webex-App bedeutet in der Regel ein Problem mit der SSO Einrichtung. Gehen Sie in diesem Fall erneut die Schritte durch, insbesondere die Schritte, in denen Sie die Cisco Control Hub-Metadaten kopieren und in die IdP-Einrichtung einfügen. Um die SSO-Anmeldung zu sehen, empfehlen wir Ihnen, auf diesem Bildschirm auf URL in die Zwischenablage kopieren zu klicken und sie in ein privates Browserfenster einzufügen. Von dort aus können Sie sich mit SSO anmelden. Auf diese Weise werden alle in Ihrem Webbrowser zwischengespeicherten Informationen entfernt, die beim Testen Ihrer SSO-Konfiguration zu falsch positiven Ergebnissen führen könnten. |
9 |
Kehren Sie zur Registerkarte Control Hub im Browser zurück.
Die SSO-Konfiguration wird in Ihrer Organisation erst wirksam, wenn Sie das erste Optionsfeld auswählen und SSO aktivieren. |
Nächste Schritte
Sie können eine Routing-Regel einrichten. Siehe Routingregel hinzufügen oder bearbeiten auf der Registerkarte Routingregeln in diesem Artikel.
Sie können das Verfahren unter Automatisierte E-Mails unterdrücken befolgen, um E-Mails zu deaktivieren, die an neue Webex-App-Benutzer in Ihrer Organisation gesendet werden. Das Dokument enthält außerdem bewährte Methoden zum Senden von Mitteilungen an Benutzer in Ihrer Organisation.
1 | |
2 |
Gehe zu . |
3 |
Gehen Sie auf den Reiter Identitätsanbieter und klicken Sie auf SSO aktivieren. |
4 |
Wählen Sie Webex als Ihren IdP und klicken Sie auf Weiter. |
5 |
Aktivieren Sie Ich habe gelesen und verstanden, wie Webex IdP funktioniert und klicken Sie auf Weiter. |
6 |
Richten Sie eine Routing-Regel ein. Siehe Routingregel hinzufügen oder bearbeiten auf der Registerkarte Routingregeln in diesem Artikel. |
Sobald Sie eine Routing-Regel hinzugefügt haben, wird Ihr IdP hinzugefügt und unter der Registerkarte Identitätsanbieter angezeigt.
Nächste Schritte
Sie können das Verfahren unter Automatisierte E-Mails unterdrücken befolgen, um E-Mails zu deaktivieren, die an neue Webex-App-Benutzer in Ihrer Organisation gesendet werden. Das Dokument enthält außerdem bewährte Methoden zum Senden von Mitteilungen an Benutzer in Ihrer Organisation.
Routing-Regeln sind anwendbar, wenn mehr als ein IdP eingerichtet wird. Mithilfe von Routing-Regeln kann Webex ermitteln, an welchen IdP Ihre Benutzer gesendet werden sollen, wenn Sie mehrere IdPs konfiguriert haben.
Wenn Sie mehr als einen IdP einrichten, können Sie Ihre Routing-Regeln im SSO-Konfigurationsassistenten definieren. Wenn Sie den Schritt mit der Routing-Regel überspringen, fügt Control Hub den IdP hinzu, aktiviert ihn jedoch nicht. Sie müssen eine Routing-Regel hinzufügen, um den IdP zu aktivieren.
1 | |
2 |
Gehe zu . |
3 |
Gehen Sie auf den Reiter Routing-Regeln. Beim Konfigurieren Ihres ersten IdP wird die Routing-Regel automatisch hinzugefügt und als Standardregelfestgelegt. Sie können später einen anderen IdP auswählen, um ihn als Standardregel festzulegen. |
4 |
Klicken Sie auf Neue Routing-Regel hinzufügen. |
5 |
Geben Sie die Details für eine Routing-Regel ein:
|
6 |
Wählen Sie die Methode zur Multi-Faktor-Authentifizierung (MFA):
Weitere Informationen zum Konfigurieren von MFA für Ihre Organisation finden Sie unter Aktivieren der Multi-Faktor-Authentifizierungsintegration in Control Hub. |
7 |
Klicken Sie auf Hinzufügen. |
8 |
Wählen Sie die neue Routing-Regel aus und klicken Sie auf Aktivieren. |
Sie können die Prioritätsreihenfolge der Routing-Regeln ändern, wenn Sie Routing-Regeln für mehrere IdPs haben.
1 | |
2 |
Gehe zu . |
3 |
Gehen Sie auf den Reiter Routing-Regeln. |
4 |
Wählen Sie die Routing-Regel aus. |
5 |
Wählen Sie, ob Sie die Routing-Regel Deaktivieren oder Löschen möchten. Es wird empfohlen, eine weitere aktive Routing-Regel für den IdP zu haben. Andernfalls kann es zu Problemen bei der SSO-Anmeldung kommen. |
Die Standardregel kann nicht deaktiviert oder gelöscht werden, aber Sie können den gerouteten IdP ändern.
Vorbereitungen
Von Zeit zu Zeit erhalten Sie möglicherweise eine E-Mail-Benachrichtigung oder sehen eine Warnung in Control Hub, dass das IdP-Zertifikat abläuft. Da IdP-Anbieter über ihre eigene spezifische Dokumentation für die Zertifikatserneuerung verfügen, decken wir die in Control Hub erforderlichen Informationen zusammen mit allgemeinen Schritten zum Abrufen aktualisierter IdP-Metadaten und laden sie auf Control Hub hoch, um das Zertifikat zu erneuern.
Dies gilt nur für die SAML-Konfiguration.
1 | |
2 |
Gehe zu . |
3 |
Gehen Sie zur Registerkarte Identitätsanbieter. |
4 |
Gehen Sie zum IdP, klicken Sie auf Um die Metadatendatei herunterzuladen, klicken Sie auf
![]() |
5 |
Navigieren Sie zu Ihrer IdP-Verwaltungsoberfläche, um die neue Metadatendatei abzurufen. |
6 |
Kehren Sie zum Control Hub zurück und ziehen Sie Ihre IdP-Metadatendatei per Drag & Drop in den Upload-Bereich oder klicken Sie auf Datei auswählen, um die Metadaten hochzuladen. |
7 |
Wählen Sie Weniger sicher (selbstsigniert) oder Sicherer (von einer öffentlichen Zertifizierungsstelle signiert), je nachdem, wie Ihre IdP-Metadaten signiert sind, und klicken Sie auf Speichern. |
8 |
Konfigurieren Sie die Just-In-Time-Einstellungen (JIT) und die SAML-Zuordnungsantwort. Siehe Just-In-Time (JIT)- und SAML-Zuordnung konfigurieren auf der Registerkarte „Ihre IdPs verwalten“ in diesem Artikel.
|
9 |
Klicken Sie auf SSO-Setup testenund authentifizieren Sie sich beim IdP, indem Sie sich anmelden, wenn eine neue Browserregisterkarte geöffnet wird. Testen Sie die SSO, bevor Sie sie aktivieren. Dieser Schritt funktioniert wie ein Trockenlauf und wirkt sich nicht auf Ihre Organisationseinstellungen aus, bis Sie SSO nächsten Schritt aktivieren. Wenn Sie einen Authentifizierungsfehler erhalten, liegt möglicherweise ein Problem mit den Anmeldeinformationen vor. Überprüfen Sie Nutzernamen und Passwort und versuchen Sie es erneut. Ein Fehler in der Webex-App bedeutet in der Regel ein Problem mit der SSO Einrichtung. Gehen Sie in diesem Fall erneut die Schritte durch, insbesondere die Schritte, in denen Sie die Cisco Control Hub-Metadaten kopieren und in die IdP-Einrichtung einfügen. Um die SSO-Anmeldung zu sehen, empfehlen wir Ihnen, auf diesem Bildschirm auf URL in die Zwischenablage kopieren zu klicken und sie in ein privates Browserfenster einzufügen. Von dort aus können Sie sich mit SSO anmelden. Auf diese Weise werden alle in Ihrem Webbrowser zwischengespeicherten Informationen entfernt, die beim Testen Ihrer SSO-Konfiguration zu falsch positiven Ergebnissen führen könnten. |
10 |
Klicken Sie auf Speichern. |
Vorbereitungen
Es wird empfohlen, dass Sie beim Erneuern Ihres SP-Zertifikats alle IdPs in Ihrer Organisation aktualisieren.
Dies gilt nur für die SAML-Konfiguration.
1 | |
2 |
Gehe zu . |
3 |
Gehen Sie zur Registerkarte Identitätsanbieter. |
4 |
Gehen Sie zum IdP und klicken Sie auf |
5 |
Klicken Sie auf Zertifikate und Ablaufdatum überprüfen. Dadurch gelangen Sie zum Fenster Service Provider (SP)-Zertifikate.
|
6 |
Klicken Sie auf Zertifikat erneuern. |
7 |
Wählen Sie den IdP-Typ in Ihrer Organisation:
|
8 |
Wählen Sie den Zertifikattyp für die Verlängerung aus:
Vertrauensanker sind öffentliche Schlüssel, die als Berechtigung fungieren, das Zertifikat einer digitalen Signatur zu überprüfen. Weitere Informationen finden Sie in Ihrer IdP-Dokumentation. |
9 |
Klicken Sie auf Metadaten herunterladen oder Zertifikat herunterladen, um eine Kopie der aktualisierten Metadatendatei oder des Zertifikats aus der Webex-Cloud herunterzuladen. |
10 |
Navigieren Sie zu Ihrer IdP-Verwaltungsoberfläche, um die neue Webex-Metadatendatei oder das neue Webex-Zertifikat hochzuladen. Dieser Schritt kann über eine Browser-Registerkarte, ein Remote-Desktop-Protokoll (RDP) oder über einen bestimmten Cloud-Anbieter-Support erfolgen. Dies hängt von Ihrer IdP-Einrichtung ab und ob Sie oder ein separater IdP-Administrator für diesen Schritt verantwortlich sind. Weitere Informationen finden Sie in unseren SSO-Integrationshandbüchern oder wenden Sie sich für Unterstützung an Ihren IdP-Administrator. Wenn Sie Active Directory Federation Services (AD FS) verwenden, können Sie sehen, wie Sie Webex-Metadaten in AD FS aktualisieren |
11 |
Kehren Sie zur Control Hub-Oberfläche zurück und klicken Sie auf Weiter. |
12 |
Wählen Sie Alle IdPs erfolgreich aktualisiert und klicken Sie auf Weiter. Dadurch wird die SP-Metadatendatei oder das Zertifikat an alle IdPs in Ihrer Organisation hochgeladen. |
13 |
Klicken Sie auf Verlängerung abschließen. |
Vorbereitungen
1 | |
2 |
Gehe zu . |
3 |
Gehen Sie zur Registerkarte Identitätsanbieter. |
4 |
Gehen Sie zum IdP und klicken Sie auf |
5 |
Wählen Sie Test IdPaus. |
6 |
Klicken Sie auf SSO-Setup testenund authentifizieren Sie sich beim IdP, indem Sie sich anmelden, wenn eine neue Browserregisterkarte geöffnet wird. Wenn Sie einen Authentifizierungsfehler erhalten, liegt möglicherweise ein Problem mit den Anmeldeinformationen vor. Überprüfen Sie Nutzernamen und Passwort und versuchen Sie es erneut. Ein Fehler in der Webex-App bedeutet in der Regel ein Problem mit der SSO Einrichtung. Gehen Sie in diesem Fall erneut die Schritte durch, insbesondere die Schritte, in denen Sie die Cisco Control Hub-Metadaten kopieren und in die IdP-Einrichtung einfügen. Um die SSO-Anmeldung zu sehen, empfehlen wir Ihnen, auf diesem Bildschirm auf URL in die Zwischenablage kopieren zu klicken und sie in ein privates Browserfenster einzufügen. Von dort aus können Sie sich mit SSO anmelden. Auf diese Weise werden alle in Ihrem Webbrowser zwischengespeicherten Informationen entfernt, die beim Testen Ihrer SSO-Konfiguration zu falsch positiven Ergebnissen führen könnten. |
7 |
Kehren Sie zur Registerkarte Control Hub im Browser zurück.
Die SSO-Konfiguration wird in Ihrer Organisation erst wirksam, wenn Sie die erste Option Optionsschaltfläche wählen und diese SSO. |
Vorbereitungen
Stellen Sie sicher, dass die folgenden Vorbedingungen erfüllt werden:
-
SSO ist bereits konfiguriert.
-
Die Domänen wurden bereits verifiziert.
-
Die Domänen sind beansprucht und aktiviert. Diese Funktion stellt sicher, dass Benutzer aus Ihrer Domäne bei jeder Authentifizierung bei Ihrem IdP einmal erstellt und aktualisiert werden.
-
Wenn DirSync oder Azure AD aktiviert sind, funktioniert das Erstellen oder Aktualisieren von SAML JIT nicht.
-
"Block Benutzerprofil Aktualisierung" ist aktiviert. SAML Update Mapping (SAML-Aktualisierungszuordnung) ist zulässig, da diese Konfiguration die Möglichkeit des Benutzers steuert, die Attribute zu bearbeiten. Vom Administrator kontrollierte Methoden der Erstellung und Aktualisierung werden weiterhin unterstützt.
Wenn Sie SAML JIT mit Azure AD oder einem IdP einrichten, bei dem die E-Mail kein permanenter Bezeichner ist, empfehlen wir Ihnen, das Verknüpfungsattribut externalId
zu verwenden, um eine Zuordnung zu einem eindeutigen Bezeichner vorzunehmen. Wenn wir feststellen, dass die E-Mail nicht mit dem Verknüpfungsattribut übereinstimmt, wird der Benutzer aufgefordert, seine Identität zu bestätigen oder einen neuen Benutzer mit der richtigen E-Mail-Adresse zu erstellen.
Neu erstellte Benutzer erhalten lizenzen nicht automatisch, es sei denn, das Unternehmen hat eine automatische Lizenzvorlage eingerichtet.
1 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
2 |
Gehe zu . | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
3 |
Gehen Sie zur Registerkarte Identitätsanbieter. | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
4 |
Gehen Sie zum IdP und klicken Sie auf | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
5 |
Wählen Sie SAML-Zuordnung bearbeitenaus. | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
6 |
Konfigurieren Sie Just-in-Time (JIT)-Einstellungen.
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
7 |
Konfigurieren Sie die erforderlichen Attribute der SAML-Zuordnung.
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
8 |
Konfigurieren Sie die Verknüpfungsattribute. Dies sollte für den Benutzer eindeutig sein. Es wird zum Nachschlagen eines Benutzers verwendet, damit Webex alle Profilattribute, einschließlich der E-Mail-Adresse eines Benutzers, aktualisieren kann.
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
9 |
Konfigurieren Profilattribute.
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
10 |
Konfigurieren Sie Erweiterungsattribute. Ordnen Sie diese Attribute erweiterten Attributen in Active Directory Azure oder Ihrem Verzeichnis zu, um Tracking-Codes.
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
11 |
Konfigurieren Gruppenattribute.
Wenn Benutzer A mit Die SAML-JIT-Bereitstellung unterstützt nicht das Entfernen von Benutzern aus Gruppen oder das Löschen von Benutzern.
Eine Liste der SAML-Assertion-Attribute für Webex Meetings finden Sie unter https://help.webex.com/article/WBX67566. |
Sie erhalten Warnungen in Control Hub, bevor die Zertifikate Ablaufen, aber Sie können auch proaktiv Warnregeln einrichten. Diese Regeln informieren Sie im Voraus, dass Ihre SP- oder IdP-Zertifikate ablaufen. Wir können ihnen diese per E-Mail, über einen Bereich in der Webex-App oder überbeides senden.
Unabhängig vom konfigurierten Bereitstellungskanal werden alle Warnungen immer in Control Hubangezeigt. Weitere Informationen finden Sie unter Warnungszentrum im Control Hub.
1 | |
2 |
Gehen Sie zu Benachrichtigungscenter. |
3 |
Wählen Sie Verwalten und dann Alle Regeln aus. |
4 |
Wählen Sie aus der Liste Regeln eine der SSO, die Sie erstellen möchten:
|
5 |
Aktivieren Sie im Abschnitt Zustellkanal das Kontrollkästchen für E-Mail, Webex-Bereichoder beides. Wenn Sie E-Mail wählen, geben Sie die E-Mail-Adresse ein, die die Benachrichtigung erhalten soll. Wenn Sie die Option für den Webex-Bereich auswählen, werden Sie automatisch zu einem Bereich innerhalb der Webex-App hinzugefügt und wir senden die Benachrichtigungen dort. |
6 |
Speichern Sie Ihre Änderungen. |
Nächste Schritte
Wir senden alle 15 Tage ab 60 Tagen vor Ablauf eines Zertifikats eine Benachrichtigung über den Ablauf des Zertifikats. (Sie können mit Warnungen am 60., 45., 30. und 15. Tag rechnen.) Die Warnungen werden beendet, wenn Sie das Zertifikat erneuern.
Wenn bei Ihrer SSO-Anmeldung Probleme auftreten, können Sie die SSO-Selbstwiederherstellungsoption verwenden, um Zugriff auf Ihre im Control Hub verwaltete Webex-Organisation zu erhalten. Mit der Option zur Selbstwiederherstellung können Sie SSO im Control Hub aktualisieren oder deaktivieren.