In diesem Artikel
Ändern der Single Sign-On-Authentifizierung in Control Hub
Just-in-Time (JIT)- und SAML-Zuordnung konfigurieren

Erstellung und Aktualisierung automatischer SAML-Konten für Control Hub

list-menuIn diesem Artikel
list-menuFeedback?

Sie können SAML verwenden, um Benutzerattribute vom IdP den Webex-Identitätsattributen zuzuordnen, und die automatische Aktualisierung von Konten in Echtzeit (JIT) mithilfe von SAML-Assertions aktivieren.

Ändern der Single Sign-On-Authentifizierung in Control Hub

Vorbereitungen

Stellen Sie sicher, dass die folgenden Vorbedingungen erfüllt werden:

  • SSO ist bereits konfiguriert. Informationen zur Verwendung des SSO-Konfigurationsassistenten finden Sie unter Single Sign-On-Integration in Control Hub.

  • Die Domänen wurden bereits verifiziert.

  • Die Domains wurden beansprucht und aktiviert. Diese Funktion stellt sicher, dass Benutzer Ihrer Domain jedes Mal, wenn sie sich bei Ihrem Identitätsanbieter authentifizieren, einmalig angelegt und aktualisiert werden.

  • Wenn DirSync oder Entra ID aktiviert sind, funktioniert SAML JIT create oder update nicht.

  • Blockierung der Benutzerprofilaktualisierung ist aktiviert. SAML Update Mapping (SAML-Aktualisierungszuordnung) ist zulässig, da diese Konfiguration die Möglichkeit des Benutzers steuert, die Attribute zu bearbeiten. Vom Administrator kontrollierte Methoden der Erstellung und Aktualisierung werden weiterhin unterstützt.

  • Die Option „Verhindern, dass sich Benutzer selbst bei Ihrer Domain registrieren “ muss aktiviert sein. Die Erstellung eines SAML-JIT-Kontos funktioniert nicht, wenn diese Einstellung deaktiviert ist. Weitere Informationen finden Sie unter Verhindern, dass sich Benutzer selbst bei Ihrer Domain registrieren.

Neu erstellte Benutzer erhalten lizenzen nicht automatisch, es sei denn, das Unternehmen hat eine automatische Lizenzvorlage eingerichtet.

Die Benutzerbereitstellung für die SAML-JIT-Bereitstellung von Gruppen ist auf jeweils eine einzige Gruppe beschränkt.

Just-in-Time (JIT)- und SAML-Zuordnung konfigurieren

1

Melden Sie sich bei Control Hub an.

2

Gehe zu Verwaltung > Sicherheit > Authentifizierung.

3

Wechseln Sie zur Registerkarte Identitätsanbieter.

4

Gehen Sie zum IdP und klicken Sie auf Menü „Mehr“.

5

Auswählen SAML-Zuordnung bearbeiten.

6

Just-in-Time (JIT)-Einstellungen konfigurieren .

  • Benutzer erstellen oder aktivieren: Wenn kein aktiver Benutzer gefunden wird, erstellt Webex Identity den Benutzer und aktualisiert die Attribute, nachdem sich der Benutzer beim Identitätsanbieter authentifiziert hat.
  • Benutzer mit SAML-Attributen aktualisieren: Wenn ein Benutzer mit E-Mail-Adresse gefunden wird, aktualisiert Webex Identity den Benutzer mit den in der SAML-Assertion zugeordneten Attributen.
Bestätigen Sie, dass sich Benutzer mit einer anderen, nicht identifizierbaren E-Mail-Adresse anmelden können.

7

Konfigurieren Sie SAML-Zuordnung erforderliche Attribute.

Tabelle 1: Erforderliche Attribute

Webex-Identitätsattributname

SAML-Attributname

Attributbeschreibung

Benutzername/Primäre E-Mail-Adresse

Beispiel: Uid

Ordnen Sie das UID-Attribut der angegebenen E-Mail-Adresse des Benutzers, UPN oder edupersonprincipalname zu.

8

Konfigurieren Sie die Verknüpfungsattribute.

Dies sollte für jeden Benutzer individuell sein. Es dient dazu, einen Benutzer aufzurufen, damit Webex alle Profilattribute, einschließlich der E-Mail-Adresse, für einen Benutzer aktualisieren kann.
Tabelle 2. Verknüpfungsattribute

Webex-Identitätsattributname

SAML-Attributname

Attributbeschreibung

externe ID

Beispiel: user.objectid

Um diesen Benutzer über andere Einzelprofile zu identifizieren. Das ist nötig bei der Zuordnung zwischen Verzeichnissen oder beim Ändern anderer Profilattribute.

Erweiterungsattribut 1

Beispiel: user.extensionattribute1

Ordnen Sie diese benutzerdefinierten Attribute erweiterten Attributen in Entra ID oder Ihrem Verzeichnis zu, um Tracking-Codes zu erhalten.

Erweiterungsattribut 2

Beispiel: user.extensionattribute2

Erweiterungsattribut 3

Beispiel: user.extensionattribute3

Erweiterungsattribut 4

Beispiel: Benutzer.extensionlattribute4

Erweiterungsattribut 5

Beispiel: user.extensionattribute5

9

Konfigurieren Profilattribute.

Tabelle 3. Profilattribute

Webex-Identitätsattributname

SAML-Attributname

Attributbeschreibung

externe ID

Beispiel: user.objectid

Um diesen Benutzer über andere Einzelprofile zu identifizieren. Das ist nötig bei der Zuordnung zwischen Verzeichnissen oder beim Ändern anderer Profilattribute.

preferredLanguage

Beispiel: user.preferredsprache

Die bevorzugte Sprache des Benutzers.

locale

Beispiel: user.locale

Der primäre Arbeitsstandort des Benutzers.

timezone

Beispiel: user.zeitzone

Die primäre Zeitzone des Benutzers.

displayName

Beispiel: user.displayname

Der Anzeigename des Benutzers in Webex.

name.givenName

Beispiel: user.givenname

Der Vorname des Benutzers.

name.familyName

Beispiel: Benutzer. Nachname

Der Nachname des Benutzers.

Adressen.streetAddress

Beispiel: user.streetaddress

Die Postanschrift des primären Arbeitsstandorts.

Adressen.Ort

Beispiel: Benutzer.LokalisierungDer Ort des primären Arbeitsstandorts.

Adressen.Region

Beispiel: Benutzer.Region

Die Region des primären Arbeitsstandorts.

Adressen.postalCode

Beispiel: user.postalcode

Die Postleitzahl des primären Arbeitsstandorts.

Adressen.Land

Beispiel: Benutzer.Land

Das Land des primären Arbeitsstandorts.

phoneNumbers.work

Beispiel: Telefonnummer (arbeit)

Die geschäftliche Telefonnummer des primären Arbeitsstandorts. Verwenden Sie nur das internationale E.164-Format (maximal 15 Ziffern).

phoneNumbers.extension

Beispiel: Durchwahl

Die geschäftliche Durchwahl der primären geschäftlichen Telefonnummer. Verwenden Sie nur das internationale E.164-Format (maximal 15 Ziffern).

phoneNumbers.mobile

Beispiel: MobiltelefonnummerDie Mobiltelefonnummer des primären Arbeitsstandorts. Verwenden Sie nur das internationale E.164-Format (maximal 15 Ziffern).

title

Beispiel: user.jobtitle

Die Position des Benutzers.

abteilung

Beispiel: Benutzer.Abteilung

Die Arbeitsabteilung oder das Team des Benutzers.

emails.workBeispiel: geschäftliche E-MailsDie geschäftlichen E-Mails des Benutzers.
OrganisationBeispiel: BenutzerorganisationDie Organisations-ID des Benutzers
10

Konfigurieren Gruppenattribute.

  1. Erstellen Sie eine Gruppe im Control Hub und notieren Sie sich die Webex-Gruppen-ID.
  2. Gehen Sie zu Ihrem Benutzerverzeichnis oder IdP und richten Sie ein Attribut für Benutzer ein, die der Webex-Gruppen-ID zugewiesen werden sollen.
  3. Aktualisieren Sie die Konfiguration Ihres IdP, um einen Anspruch einzuschließen, der diesen Attributnamen zusammen mit der Webex-Gruppen-ID enthält (z. B. c65f7d85-b691-42b8-a20b-12345xxxx). Sie können die externe ID auch zur Verwaltung von Änderungen an Gruppennamen oder für zukünftige Integrationsszenarien verwenden. Zum Beispiel die Synchronisierung mit Entra ID oder die Implementierung der SCIM-Gruppensynchronisierung.
  4. Geben Sie den genauen Namen des Attributs an, das in der SAML-Assertion zusammen mit der Gruppen-ID gesendet werden soll. Dies dient dazu, den Benutzer einer Gruppe hinzuzufügen.
  5. Geben Sie den genauen Namen der externen ID des Gruppenobjekts an, wenn Sie eine Gruppe aus Ihrem Verzeichnis verwenden, um Mitglieder in der SAML-Assertion zu senden.

Wenn Benutzer A mit groupID 1234 und Benutzer B mit groupID 4567 verknüpft ist, werden sie getrennten Gruppen zugeordnet. Dieses Szenario verdeutlicht, dass ein einzelnes Attribut es Benutzern ermöglicht, sich mit mehreren Gruppen-IDs zu verknüpfen. Dies ist zwar ungewöhnlich, aber möglich und kann als additive Veränderung betrachtet werden. Wenn sich beispielsweise Benutzer A mit groupID 1234 anmeldet, wird er Mitglied der entsprechenden Gruppe. Wenn sich Benutzer A später mit groupID 4567 anmeldet, wird er ebenfalls dieser zweiten Gruppe hinzugefügt.

SAML JIT Provisioning unterstützt weder das Entfernen von Benutzern aus Gruppen noch das Löschen von Benutzern.

Tabelle 4. Gruppenattribute

Webex-Identitätsattributname

SAML-Attributname

Attributbeschreibung

Gruppen-ID

Beispiel: Gruppen-ID

Ordnen Sie Gruppenattribute von IdP den Webex-Identitätsgruppen-Attributen zu, um den Benutzer einer Gruppe für eine Lizenzierung oder den Einstellungsdienst zuzuordnen.

groupexternalId

Beispiel: groupexternalId

Ordnen Sie Gruppenattribute von IdP den Webex-Identitätsgruppen-Attributen zu, um den Benutzer einer Gruppe für eine Lizenzierung oder den Einstellungsdienst zuzuordnen.

Eine Liste der SAML-Assertion-Attribute für Webex Meetings finden Sie unter SAML Assertion Attributes for Webex Meetings and Jabber.

War dieser Artikel hilfreich für Sie?
War dieser Artikel hilfreich für Sie?