El inicio de sesión único (SSO) permite a los usuarios iniciar iniciar sesión en Webex de forma segura mediante la autenticación en el proveedor de Common Identity de su organización. Un fuente de identidad (IdP) almacena y administra de forma segura las identidades digitales de sus usuarios y proporciona el servicio de autenticación de usuarios para sus usuarios de Webex .

Por qué es posible que necesite varios IdP

Muchas grandes empresas se someten a fusiones y adquisiciones, y estas empresas rara vez tienen la misma infraestructura de TI y proveedores de identidad. Las instituciones gubernamentales tienen varias organizaciones y agencias a su cargo. A menudo, estas organizaciones tienen una única dirección de correo electrónico para sus propios departamentos e infraestructura de TI, respectivamente. Las principales instituciones educativas tienen un departamento central de compras, pero diferentes universidades y facultades con diferentes organizaciones y departamentos de TI.

Es común ver que los IdP y los proveedores de servicios (SP) se federan entre sí. El IdP es responsable de autenticar las credenciales de sus usuarios y el SP confía en la autenticación realizada por el IdP. Esto permite a sus usuarios acceder a varias aplicaciones y servicios SaaS utilizando la misma identidad digital. Pero, si por alguna razón su organización no puede federar entre los IdP, Webex proporciona una solución alternativa para admitir varios IdP. Por estos motivos, le ofrecemos la opción de configurar el SSO para varios IdP en Webex y simplificar el proceso de autenticación de sus usuarios.

Limitaciones

  • Esta función solo está disponible si ha comprado Webex Extended Security Pack.
  • Actualmente, solo SAML, OpenID Connect y Webex Identity como proveedores de identidad.

Fuera de alcance

  • Configure las asignaciones de grupo.

Esta sección cubre cómo puede integrar sus proveedores de identidad (IdP) con su organización de Webex . Puede elegir los IdP que mejor se adapten a los requisitos de su organización.

Si está buscando la integración SSO de un sitio de Webex Meetings (administrado en Administración del sitio), consulte Configurar el inicio de sesión único para la administración de Webex .

Antes de comenzar

Asegúrese de que se cumplan las siguientes condiciones:

  • Debe tener Webex Extended Security Pack para configurar el SSO con varios IdP en Control Hub.
  • Debe tener un rol de administrador completo en Control Hub.
  • Debe planificar el comportamiento de sus reglas de enrutamiento antes de configurar varios IdP.

 
La regla de enrutamiento predeterminada se aplica una vez que configura su IdP inicial. Pero puede establecer otro IdP como predeterminado. Consulte Agregar o editar regla de enrutamiento en la pestaña Reglas de enrutamiento de este artículo.
1

Desde la vista del cliente enhttps://admin.webex.com ir a Gestión > Configuración de la organización , desplácese hasta Autenticación y haga clic en Activar SSO para iniciar el asistente de configuración.

2

Seleccionar SAML como su IdP y haga clic en Siguiente .

3

Elija el tipo de certificado:

  • Autofirmado por Cisco —Recomendamos esta opción. Permítanos firmar el certificado para que solo tenga que renovarlo una vez cada cinco años.
  • Firmado por una autoridad de certificación pública —Más seguro, pero deberá actualizar con frecuencia los metadatos (a menos que su proveedor de IdP admita anclajes de confianza).

 
Los anclajes de confianza son claves públicas que actúan como una autoridad para verificar el certificado de una firma digital. Para obtener más información, consulte la documentación de su IdP.
4

Haga clic en Descargar metadatos y Siguiente.

El nombre del archivo de metadatos de Webex es idb-meta- -SP.xml .<org-ID>

5

Cargue el archivo de metadatos de su IdP o complete el formulario de configuración.

Al cargar el archivo de metadatos, hay dos formas de validar los metadatos del IdP del cliente:

  • El IdP de cliente proporciona una firma en los metadatos que están firmados por una autoridad de certificación raíz pública.
  • El IdP de cliente proporciona una autoridad de certificación privada autofirmada o no proporciona una firma para sus metadatos. Esta opción es menos segura.
De lo contrario, en el formulario de configuración, introduzca la información del IdP.

Haga clic en Siguiente.

6

(Opcional) Configure los ajustes Just In Time (JIT) y la respuesta de mapeo SAML .

Consulte Configurar el mapeo Just In Time (JIT) y SAML en la pestaña Administrar sus IdP de este artículo.
7

Haga clic en Probar la configuración de SSO , y cuando se abra una nueva pestaña del navegador, autentíquese con el IdP iniciando sesión.


 

Pruebe la conexión SSO antes de habilitarla. Este paso funciona como un ensayo y no afecta la configuración de su organización hasta que habilite el inicio de SSO en el siguiente paso.

Si recibe un error de autenticación, es posible que haya un problema con las credenciales. Controle el nombre de usuario y la contraseña e inténtelo nuevamente.

Un error de la aplicación Webex generalmente significa un problema con la configuración de SSO . En este caso, repita los pasos, especialmente los pasos en los que copia y pega los metadatos de Control Hub en la configuración del IdP.


 

Para ver la experiencia de inicio de sesión SSO , le recomendamos que haga clic en Copiar URL al portapapeles desde esta pantalla y péguelo en una ventana privada del navegador. Desde allí, puede iniciar sesión con SSO. Esto ayuda a eliminar cualquier información almacenada en caché en su explorador web que podría proporcionar un resultado falso positivo al probar su configuración de SSO.

8

Vuelva a la ficha del navegador de Control Hub.

  • Si la prueba fue exitosa, seleccione Prueba exitosa. Activar SSO y IdP y haga clic en Activar .
  • Si la prueba no tuvo éxito, seleccione Prueba fallida. Regrese a los pasos anteriores para corregir errores .

 
La configuración de SSO no tiene efecto en su organización a menos que elija el primer botón de radio y active SSO.

Qué hacer a continuación

Puede configurar una regla de enrutamiento. Consulte Agregar o editar regla de enrutamiento en la pestaña Reglas de enrutamiento de este artículo.

Puede seguir el procedimiento en Suprimir correos electrónicos automatizados para deshabilitar los correos electrónicos enviados a los nuevos usuarios de la aplicación Webex en su organización. El documento también contiene las mejores prácticas para enviar las comunicaciones a usuarios de su organización.

1

Desde la vista del cliente enhttps://admin.webex.com ir a Gestión > Configuración de la organización , desplácese hasta Autenticación y haga clic en Activar SSO para iniciar el asistente de configuración.

2

Seleccionar Conexión OpenID como su IdP y haga clic en Siguiente .

3

Introduzca la información de su IdP.

  • Nombre —El nombre para identificar a su IdP.
  • Identificador de cliente —La Identificador única para identificarlo a usted y a su IdP.
  • Secreto del cliente —La contraseña que usted y su IdP conocen.
  • Alcances —Los ámbitos que se asociarán con su IdP.
4

Elija cómo agregar puntos finales. Esto se puede hacer de forma automática o manual.

  • Usar la URL de descubrimiento —Ingrese la URL de configuración para su IdP.
  • Agregar manualmente información de puntos finales —Introduzca los siguientes detalles.

    • Emisor
    • Terminal de autorización
    • Terminal del token
    • Terminal JWKS
    • Terminal de información de usuario
    Para obtener más información, consulte la guía de configuración de OpenID Connect .
5

(Opcional) Configure los ajustes Just In Time (JIT).

Consulte Configurar el mapeo Just In Time (JIT) y SAML en la pestaña Administrar sus IdP de este artículo.
6

Haga clic en Probar la configuración de SSO , y cuando se abra una nueva pestaña del navegador, autentíquese con el IdP iniciando sesión.


 

Pruebe la conexión SSO antes de habilitarla. Este paso funciona como un ensayo y no afecta la configuración de su organización hasta que habilite el inicio de SSO en el siguiente paso.

Si recibe un error de autenticación, es posible que haya un problema con las credenciales. Controle el nombre de usuario y la contraseña e inténtelo nuevamente.

Un error de la aplicación Webex generalmente significa un problema con la configuración de SSO . En este caso, repita los pasos, especialmente los pasos en los que copia y pega los metadatos de Control Hub en la configuración del IdP.


 

Para ver la experiencia de inicio de sesión SSO , le recomendamos que haga clic en Copiar URL al portapapeles desde esta pantalla y péguelo en una ventana privada del navegador. Desde allí, puede iniciar sesión con SSO. Esto ayuda a eliminar cualquier información almacenada en caché en su explorador web que podría proporcionar un resultado falso positivo al probar su configuración de SSO.

7

Vuelva a la ficha del navegador de Control Hub.

  • Si la prueba fue exitosa, seleccione Prueba exitosa. Activar SSO y IdP y haga clic en Activar .
  • Si la prueba no tuvo éxito, seleccione Prueba fallida. Regrese a los pasos anteriores para corregir errores .

 
La configuración de SSO no tiene efecto en su organización a menos que elija el primer botón de radio y active SSO.

Qué hacer a continuación

Puede configurar una regla de enrutamiento. Consulte Agregar o editar regla de enrutamiento en la pestaña Reglas de enrutamiento de este artículo.

Puede seguir el procedimiento en Suprimir correos electrónicos automatizados para deshabilitar los correos electrónicos enviados a los nuevos usuarios de la aplicación Webex en su organización. El documento también contiene las mejores prácticas para enviar las comunicaciones a usuarios de su organización.

1

Desde la vista del cliente enhttps://admin.webex.com ir a Gestión > Configuración de la organización , desplácese hasta Autenticación y haga clic en Activar SSO para iniciar el asistente de configuración.

2

Seleccionar Webex como su IdP y haga clic en Siguiente .

3

Comprobar He leído y comprendido cómo funciona Webex IdP y haga clic en Siguiente .

4

Configure una regla de enrutamiento.

Consulte Agregar o editar regla de enrutamiento en la pestaña Reglas de enrutamiento de este artículo.

Una vez que haya agregado una regla de enrutamiento, su IdP se agrega y se muestra debajo de la Proveedor de identidad pestaña.

Qué hacer a continuación

Puede seguir el procedimiento en Suprimir correos electrónicos automatizados para deshabilitar los correos electrónicos que se envían a los nuevos usuarios de la aplicación Webex en su organización. El documento también contiene las mejores prácticas para enviar las comunicaciones a usuarios de su organización.

Las reglas de enrutamiento se aplican al configurar más de un IdP. Las reglas de enrutamiento permiten que Webex identifique a qué IdP enviar a sus usuarios cuando haya configurado varios IdP.

Al configurar más de un IdP, puede definir sus reglas de enrutamiento en el asistente de configuración de SSO . Si omite el paso de la regla de enrutamiento, Control Hub agrega el IdP pero no activa el IdP. Debe agregar una regla de enrutamiento para activar el IdP.

1

Desde la vista del cliente enhttps://admin.webex.com ir a Gestión > Configuración de la organización , desplácese hasta Autenticación y haga clic en Administrar SSO y IdP .

2

Ir a la Reglas de enrutamiento pestaña.


 

Al configurar su primer IdP, la regla de enrutamiento se agrega automáticamente y se establece como Regla predeterminada . Puede elegir otro IdP para establecerlo como regla predeterminada más adelante.

3

Haga clic en Agregar nueva regla de enrutamiento .

4

Ingrese los detalles para una nueva regla:

  • Nombre de la regla : Introduzca el nombre de la regla de enrutamiento.
  • Seleccione un tipo de ruta —Seleccione dominio o grupo.
  • Si estos son sus dominios / grupos —Ingrese los dominios / grupos dentro de su organización.
  • Entonces usa este fuente de identidad —Seleccione el IdP.
5

Haga clic en Agregar.

6

Seleccione la nueva regla de enrutamiento y haga clic en Activar .


 
Puede cambiar el orden de prioridad de las reglas de enrutamiento si tiene reglas de enrutamiento para varios IdP.
1

Desde la vista del cliente enhttps://admin.webex.com ir a Gestión > Configuración de la organización , desplácese hasta Autenticación y haga clic en Administrar SSO y IdP .

2

Ir a la Reglas de enrutamiento pestaña.

3

Seleccione la regla de enrutamiento.

4

Elige si quieres Desactivar o Eliminar la regla de enrutamiento.

Se recomienda que tenga otra regla de enrutamiento activa para el IdP. De lo contrario, puede tener problemas con su inicio de sesión SSO .


 
El Regla predeterminada no se puede desactivar ni eliminar, pero puede modificar el IdP enrutado.

Antes de comenzar


 

De vez en cuando, puede recibir una notificación por correo electrónico o ver una alerta en Control Hub de que el certificado de IdP va a caducar. Debido a que los proveedores de IdP tienen su propia documentación específica para la renovación de certificados, cubrimos lo que se requiere en Control Hub, junto con los pasos genéricos para recuperar los metadatos de IdP actualizados y cargarlos en Control Hub para renovar el certificado.

Esto solo se aplica a la configuración de SAML .

1

Desde la vista del cliente enhttps://admin.webex.com ir a Gestión > Configuración de la organización , desplácese hasta Autenticación y haga clic en Administrar SSO y IdP .

2

Ir a la Proveedor de identidad pestaña.

3

Vaya al IdP, haga clic enupload y seleccione Cargar metadatos de Idp .

Para descargar el archivo de metadatos, haga clic enDescargar y seleccione Descargar metadatos de Idp .
4

Navegue a la interfaz de administración de su IdP para recuperar el nuevo archivo de metadatos.

5

Regrese a Control Hub y arrastre y suelte su archivo de metadatos IdP en el área de carga o haga clic en Elija un archivo para cargar los metadatos.

6

Elegir Menos seguro (autofirmado) o Más seguro (firmado por una CA pública), dependiendo de cómo se firmen los metadatos de su IdP y haga clic en Guardar .

7

Configure los ajustes Just In Time (JIT) y la respuesta de mapeo SAML .

Consulte Configurar el mapeo Just In Time (JIT) y SAML en la pestaña Administrar sus IdP de este artículo.
8

Haga clic en Probar la configuración de SSO , y cuando se abra una nueva pestaña del navegador, autentíquese con el IdP iniciando sesión.


 

Pruebe la conexión SSO antes de habilitarla. Este paso funciona como un ensayo y no afecta la configuración de su organización hasta que habilite el inicio de SSO en el siguiente paso.

Si recibe un error de autenticación, es posible que haya un problema con las credenciales. Controle el nombre de usuario y la contraseña e inténtelo nuevamente.

Un error de la aplicación Webex generalmente significa un problema con la configuración de SSO . En este caso, repita los pasos, especialmente los pasos en los que copia y pega los metadatos de Control Hub en la configuración del IdP.


 

Para ver la experiencia de inicio de sesión SSO , le recomendamos que haga clic en Copiar URL al portapapeles desde esta pantalla y péguelo en una ventana privada del navegador. Desde allí, puede iniciar sesión con SSO. Esto ayuda a eliminar cualquier información almacenada en caché en su explorador web que podría proporcionar un resultado falso positivo al probar su configuración de SSO.

9

Haga clic en Guardar.

Antes de comenzar


 

Se recomienda que actualice todos sus IdP en su organización al renovar su certificado de SP.

Esto solo se aplica a la configuración de SAML .

1

Desde la vista del cliente enhttps://admin.webex.com ir a Gestión > Configuración de la organización , desplácese hasta Autenticación y haga clic en Administrar SSO y IdP .

2

Ir a la Proveedor de identidad pestaña.

3

Vaya al IdP y haga clic en .

4

Haga clic en Revisar certificados y fecha de caducidad .

Esto te lleva al Certificados de proveedor de servicios (SP) ventana.
5

Haga clic en Renovar certificado .

6

Elija el tipo de IdP en su organización:

  • Un IdP que admite varios certificados
  • Un IdP que admite un solo certificado
7

Elija el tipo de certificado para la renovación:

  • Autofirmado por Cisco —Recomendamos esta opción. Permítanos firmar el certificado para que solo tenga que renovarlo una vez cada cinco años.
  • Firmado por una autoridad de certificación pública —Más seguro, pero deberá actualizar con frecuencia los metadatos (a menos que su proveedor de IdP admita anclajes de confianza).

 
Los anclajes de confianza son claves públicas que actúan como una autoridad para verificar el certificado de una firma digital. Para obtener más información, consulte la documentación de su IdP.
8

Haga clic en Descargar metadatos o Descargar certificado para descargar una copia del archivo o certificado de metadatos actualizado desde la nube de Webex .

9

Vaya a la interfaz de administración de su IdP para cargar el nuevo certificado o archivo de metadatos de Webex .

Este paso se puede realizar a través de una pestaña del navegador, el protocolo de escritorio remoto (RDP) o el soporte de un proveedor de nube específico, según la configuración de su IdP y si usted o un administrador de IdP independiente son responsables de este paso.

Para obtener más información, consulte nuestras guías de integración de SSO o comuníquese con su administrador de IdP para obtener ayuda. Si está en los Servicios de federación de Active Directory (AD FS), puede vea cómo actualizar los metadatos de Webex en AD FS

10

Regrese a la interfaz de Control Hub y haga clic en Siguiente .

11

Seleccionar Se actualizaron correctamente todos los IdP y haga clic en Siguiente .

Esto carga el certificado o archivo de metadatos del SP a todos los IdP de su organización.

12

Haga clic en Finalizar renovación .

Antes de comenzar

1

Desde la vista del cliente enhttps://admin.webex.com ir a Gestión > Configuración de la organización , desplácese hasta Autenticación y haga clic en Administrar SSO y IdP .

2

Ir a la Proveedor de identidad pestaña.

3

Vaya al IdP y haga clic en .

4

Seleccionar Probar IdP .

5

Haga clic en Probar la configuración de SSO , y cuando se abra una nueva pestaña del navegador, autentíquese con el IdP iniciando sesión.


 

Si recibe un error de autenticación, es posible que haya un problema con las credenciales. Controle el nombre de usuario y la contraseña e inténtelo nuevamente.

Un error de la aplicación Webex generalmente significa un problema con la configuración de SSO . En este caso, repita los pasos, especialmente los pasos en los que copia y pega los metadatos de Control Hub en la configuración del IdP.


 

Para ver la experiencia de inicio de sesión SSO , le recomendamos que haga clic en Copiar URL al portapapeles desde esta pantalla y péguelo en una ventana privada del navegador. Desde allí, puede iniciar sesión con SSO. Esto ayuda a eliminar cualquier información almacenada en caché en su explorador web que podría proporcionar un resultado falso positivo al probar su configuración de SSO.

6

Vuelva a la ficha del navegador de Control Hub.

  • Si la prueba fue exitosa, seleccione Prueba exitosa. Activar SSO y IdP y haga clic en Guardar .
  • Si la prueba no tuvo éxito, seleccione Prueba fallida. Regrese a los pasos anteriores para corregir errores .

 
La configuración de SSO no tiene efecto en su organización a menos que elija el primer botón de radio y active SSO.

Antes de comenzar

Asegúrese de que se cumplan las siguientes condiciones previas:

  • El SSO ya está configurado.

  • Los dominios ya han sido verificados.

  • Los dominios se reclaman y se activan. Esta característica garantiza que los usuarios de su dominio se creen y actualicen una vez cada vez que se autentican con su IDP.

  • Si DirSync o AzureAD están habilitados, la creación o actualización de SAML JIT no funcionará.

  • "Bloquear la actualización del perfil de usuario " está habilitado. La asignación de actualizaciones de SAML está permitida porque esta configuración controla la capacidad del usuario para editar los atributos. Aún se admiten los métodos de creación y actualización controlados por el administrador.


 

Los usuarios recién creados no obtendrán licencias asignadas automáticamente a menos que la organización tenga una plantilla de licencia automática configurar.

1

Desde la vista del cliente enhttps://admin.webex.com ir a Gestión > Configuración de la organización , desplácese hasta Autenticación y haga clic en Administrar SSO y IdP .

2

Ir a la Proveedor de identidad pestaña.

3

Vaya al IdP y haga clic en .

4

Seleccionar Editar mapeo SAML .

5

Configurar Configuración Just-In-Time (JIT) .

  1. Crear o activar usuario: Si no se encuentra ningún usuario activo, Webex Identity crea el usuario y actualiza los atributos después de que el usuario se haya autenticado con el IDP.

  2. Actualizar el usuario con los atributos de SAML: Si se encuentra un usuario con dirección de correo electrónico , Webex Identity actualiza al usuario con los atributos asignados en la afirmación SAML .

  3. Confirme que los usuarios pueden iniciar sesión con una dirección de correo electrónico diferente y no identificable.

6

Configurar Mapeo SAML .

  1. Establezca los atributos necesarios.

    Tabla 1. Atributos necesarios

    Nombre del atributo de identidad de Webex

    Nombre del atributo de SAML

    Descripción del atributo

    Nombre de usuario / dirección de dirección de correo electrónico principal

    Ejemplo: UID

    Asigne el atributo de UID al correo electrónico, UPN o edupersonprincipalname proporcionado del usuario.

  2. Establezca los atributos de enlace. Esto debe ser exclusivo del usuario. Se utiliza para buscar un usuario para que Webex pueda actualizar todos los atributos del perfil, incluido el correo electrónico de un usuario.

    Tabla 2. Vinculación de atributos

    Nombre del atributo de identidad de Webex

    Nombre del atributo de SAML

    Descripción del atributo

    ID externo

    Ejemplo: user.objectid

    Para identificar este usuario de otros perfiles de individuo. Esto es necesario en la asignación entre directorios o el cambio de otros atributos de perfil.

    número de empleado

    Ejemplo: user.employeeid

    El número de empleado del usuario o un número de identificación dentro de su sistema de recursos humanos. Tenga en cuenta que esto no es para externalid, porque puede reutilizar o reciclar employeenumber para otros usuarios.

    Atributo de extensión 1

    Ejemplo: user.extensionattribute1

    Asigne estos atributos personalizados a atributos extendidos en Active Directory, Azure o su directorio, para los códigos de seguimiento.

    Atributo de extensión 2

    Ejemplo: user.extensionattribute2

    Atributo de extensión 3

    Ejemplo: user.extensionattribute3

    Atributo de extensión 4

    Ejemplo: user.extensionlattribute4

    Atributo de extensión 5

    Ejemplo: user.extensionattribute5

  3. Establezca los atributos del perfil.

    Cuadro 3. Atributos de perfil

    Nombre del atributo de identidad de Webex

    Nombre del atributo de SAML

    Descripción del atributo

    ID externo

    Ejemplo: user.objectid

    Para identificar este usuario de otros perfiles de individuo. Esto es necesario en la asignación entre directorios o el cambio de otros atributos de perfil.

    número de empleado

    Ejemplo: user.employeeid

    El número de empleado de este usuario o un número de identificación dentro de su sistema de recursos humanos. Tenga en cuenta que esto no es para "externalid", ya que puede reutilizar o reciclar "employeeenumber" para otros usuarios.

    preferredLanguage

    Ejemplo: user.preferredlanguage

    Idioma preferido del usuario.

    locale

    Ejemplo: user.locale

    Ubicación del empleo principal del usuario.

    timezone

    Ejemplo: user.timezone

    Zona horaria principal del usuario.

    displayName

    Ejemplo: user.displayname

    Nombre de visualización del usuario en Webex.

    nombre.nombre dado

    Ejemplo: user.givenname

    El nombre del usuario.

    nombre.nombre familiar

    Ejemplo: user.surname

    El apellido del usuario.

    address.streetAddress

    Ejemplo: user.streetaddress

    Dirección postal laboral de la ubicación de empleo principal.

    address.state

    Ejemplo: user.state

    El estado de su ubicación de trabajo principal.

    direcciones.región

    Ejemplo: user.region

    Región de la ubicación del empleo principal.

    address.postalCode

    Ejemplo: user.postalcode

    Código postal laboral de la ubicación de empleo principal.

    direcciones.país

    Ejemplo: usuario.país

    País de la ubicación del empleo principal.

    phoneNumbers.work

    Ejemplo: número de teléfono del trabajo

    Número de teléfono laboral de la ubicación de empleo principal. Utilice solo el formato internacional E.164 (15 dígitos como máximo).

    phoneNumbers.extension

    Ejemplo: número de teléfono móvil

    Extensión de laboral del número de teléfono del empleo principal. Utilice solo el formato internacional E.164 (15 dígitos como máximo).

    pronombre

    Ejemplo: usuario.pronombre

    Los pronombres del usuario. Este es un atributo opcional y el usuario o el administrador pueden hacerlo visible en su perfil.

    title

    Ejemplo: user.jobtitle

    Especifique el nombre del empleo del usuario.

    departamento

    Ejemplo: user.department

    Departamento o equipo del empleo del usuario.

    pronombre

    Ejemplo: usuario.pronombre

    Este es el pronombre del usuario. La visibilidad de este atributo está controlada por el administrador y el usuario

    administrador

    Ejemplo: administrador

    El administrador del usuario o el líder de su equipo.

    centro de costos

    Ejemplo: centro de costos

    Este es el apellido del usuario también conocido como apellido o apellido

    email.alternate1

    Ejemplo: user.mailnickname

    Una dirección de dirección de correo electrónico alternativa para el usuario. Si desea que el usuario pueda iniciar iniciar sesión con él, asígnelo al uid.

    email.alternate2

    Ejemplo: user.primaryauthoritativemail

    Una dirección de dirección de correo electrónico alternativa para el usuario. Si desea que el usuario pueda iniciar iniciar sesión con él, asígnelo al uid.

    email.alternate3

    Ejemplo: user.alternativeauthoritativemail

    Una dirección de dirección de correo electrónico alternativa para el usuario. Si desea que el usuario pueda iniciar iniciar sesión con él, asígnelo al uid.

    email.alternate4

    Ejemplo: user.othermail

    Una dirección de dirección de correo electrónico alternativa para el usuario. Si desea que el usuario pueda iniciar iniciar sesión con él, asígnelo al uid.

    email.alternate5

    Ejemplo: user.othermail

    Una dirección de dirección de correo electrónico alternativa para el usuario. Si desea que el usuario pueda iniciar iniciar sesión con él, asígnelo al uid.
  4. Establezca los atributos de la extensión. Asigne estos atributos a atributos extendidos en Active Directory, Azure o su directorio, para los códigos de seguimiento.

    Tabla 4. Atributos de extensión

    Nombre del atributo de identidad de Webex

    Nombre del atributo de SAML

    Atributo de extensión 1

    Ejemplo: user.extensionattribute1

    Atributo de extensión 2

    Ejemplo: user.extensionattribute2

    Atributo de extensión 3

    Ejemplo: user.extensionattribute3

    Atributo de extensión 4

    Ejemplo: user.extensionattribute4

    Atributo de extensión 5

    Ejemplo: user.extensionattribute5

    Atributo de extensión 6

    Ejemplo: user.extensionattribute6

    Atributo de extensión 7

    Ejemplo: user.extensionattribute7

    Atributo de extensión 8

    Ejemplo: user.extensionattribute8

    Atributo de extensión 9

    Ejemplo: user.extensionattribute9

    Atributo de extensión 10

    Ejemplo: user.extensionattribute10

    Para obtener una lista de atributos de aserción SAML para Webex Meetings, consultehttps://help.webex.com/article/WBX67566 .

Antes de comenzar


 
Se recomienda que primero desactive o elimine las reglas de enrutamiento del IdP antes de eliminar el IdP.
1

Desde la vista del cliente enhttps://admin.webex.com ir a Gestión > Configuración de la organización , desplácese hasta Autenticación y haga clic en Administrar SSO y IdP .

2

Ir a la Proveedor de identidad pestaña.

3

Vaya al IdP y haga clic en .

4

Seleccione Eliminar.

1

Desde la vista del cliente enhttps://admin.webex.com ir a Gestión > Configuración de la organización , desplácese hasta Autenticación y haga clic en Administrar SSO y IdP .

2

Ir a la Proveedor de identidad pestaña.

3

Haga clic en Desactivar SSO .

Confirme la desactivación de SSO .

Una vez confirmado, el SSO se desactiva para todos los IdP de su organización.

Recibirá alertas en Control Hub antes de que los certificados caduquen, pero también puede configurar reglas de alerta de manera proactiva. Estas reglas le permiten saber de antemano que sus certificados de SP o IdP caducarán. Podemos enviarle estos por correo electrónico, un espacio en la aplicación Webex o ambos.


 

Independientemente del canal de entrega configurado, todas las alertas siempre aparecerán en Control Hub. Ver Centro de alertas en Control Hub para más información.

1

Desde la vista del cliente enhttps://admin.webex.com ir a Centro de alertas .

2

Elegir Administrar entonces Todas las reglas .

3

De la lista Reglas, elija cualquiera de las reglas de SSO que le gustaría crear:

  • Caducó el certificado SSO IdP
  • Caducó el certificado SSO IdP
4

En la sección Canal de entrega, marque la casilla para correo electrónico , Espacio de Webex , o ambos.

Si elige correo electrónico, ingrese la dirección de dirección de correo electrónico que debe recibir la notificación.


 

Si elige la opción de espacio de Webex , se le agregará automáticamente a un espacio dentro de la aplicación de Webex y le enviaremos las notificaciones allí.

5

Guarde los cambios.

Qué hacer a continuación

Enviamos alertas de caducidad de certificados una vez cada 15 días, comenzando 60 días antes de la caducidad. (Puede esperar alertas los días 60, 45, 30 y 15.) Las alertas se detienen cuando renueva el certificado.

Si tiene problemas con su inicio de sesión SSO , puede utilizar el Opción de recuperación automática de SSO para obtener acceso a su organización de Webex administrada en Control Hub. La opción de recuperación automática le permite actualizar o deshabilitar el SSO en Control Hub.