Kertakirjautumisen (SSO) avulla käyttäjät voivat kirjautua sisään Webexiin turvallisesti todentamalla organisaatiosi yhteisen identiteetin tarjoajan. Identiteettitarjoaja (IdP) tallentaa ja hallitsee turvallisesti käyttäjien digitaalisia identiteettejä ja tarjoaa käyttäjätodennuspalvelun Webex-käyttäjillesi.

Miksi saatat tarvita useita IDP:itä

Monet suuret yritykset käyvät läpi sulautumisia ja yritysostoja, ja näillä yrityksillä on harvoin sama IT-infrastruktuuri ja identiteetin tarjoajat. Valtion instituutioiden alaisuuteen kuuluu erilaisia organisaatioita ja virastoja. Usein näillä organisaatioilla on yksi sähköpostiosoite omille IT-osastoilleen ja vastaavasti infrastruktuurilleen. Suurilla oppilaitoksilla on keskushankintaosasto, mutta eri yliopistoissa ja korkeakouluissa on eri IT-organisaatiot ja -osastot.

On tavallista nähdä IDP:t ja palveluntarjoajat liittoutumassa keskenään. IdP on vastuussa käyttäjien valtuustietojen todentamisesta ja SP luottaa IdP:n suorittamaan todentamiseen. Näin käyttäjäsi voivat käyttää erilaisia SaaS-sovelluksia ja -palveluita käyttämällä samaa digitaalista identiteettiä. Mutta jos organisaatiosi ei jostain syystä voi liittoutua IDP:iden välillä, Webex tarjoaa kiertotavan useiden IDP:iden tukemiseen. Näistä syistä annamme sinulle mahdollisuuden määrittää SSO useille IdP:ille Webexissä ja yksinkertaistaa käyttäjiesi todennusprosessia.

Rajoitukset

  • Tämä ominaisuus on käytettävissä vain, jos olet ostanut Webex Extended Security Packin.
  • Tuemme tällä hetkellä vain SAML:ää, OpenID Connectia ja Webex Identityä identiteetin tarjoajina.

Soveltamisalan ulkopuolella

  • Määritä ryhmätehtävät.

Tässä osiossa kerrotaan, kuinka voit integroida identiteettitarjoajasi (IdP) Webex-organisaatioosi. Voit valita IDP:t, jotka parhaiten vastaavat organisaatiosi vaatimuksia.

Jos etsit Webex Meetings -sivuston SSO-integrointia (hallitaan sivuston hallinnassa), katso kohtaa Määritä kertakirjautuminen Webex-hallintaa varten.

Ennen kuin aloitat

Varmista, että seuraavat ehdot täyttyvät:

  • Sinulla on oltava Webex Extended Security Pack, jotta voit määrittää SSO:n useilla IdP:illä Control Hubissa.
  • Sinulla on oltava täysi järjestelmänvalvojan rooli Control Hubissa.
  • Sinun tulee suunnitella reitityssäännöt ennen useiden IDP:iden määrittämistä.

 
Oletusreitityssääntöä sovelletaan, kun määrität alkuperäisen tunnuksesi. Mutta voit asettaa toisen IdP:n oletusasetukseksi. Viitata Lisää tai muokkaa reitityssääntöä tämän artikkelin Reitityssäännöt-välilehdessä.
1

Asiakasnäkymästä sisään https://admin.webex.com, mene Hallinto > Organisaation asetukset, vieritä kohtaan Todennus ja napsauta Aktivoi SSO käynnistääksesi ohjatun määritystoiminnon.

2

Valitse SAML IDP:nä ja napsauta Seuraava.

3

Valitse varmenteen tyyppi:

  • Ciscon itse allekirjoittama– Suosittelemme tätä valintaa. Allekirjoitamme sertifikaatin, jotta sinun tarvitsee uusia se vain kerran viidessä vuodessa.
  • Julkisen varmentajan allekirjoittama— Turvallisempi, mutta sinun on päivitettävä metatiedot usein (ellei IDP-toimittaja tue luottamusankkureita).

 
Luottamusankkurit ovat julkisia avaimia, jotka toimivat valtuutuksena digitaalisen allekirjoituksen varmenteen vahvistamisessa. Katso lisätietoja IDP-dokumentaatiostasi.
4

Klikkaus Lataa metatiedot ja napsauta Seuraava.

Webex-sovelluksen metatietojen tiedostonimi on idb-meta-<org-ID>-SP.xml.

5

Lataa IdPs-metatietotiedostosi tai täytä määrityslomake.

Kun lataat metatietotiedostoa, on kaksi tapaa vahvistaa metatiedot asiakastunnuksesta:

  • Customer IdP tarjoaa metatiedoissa allekirjoituksen, jonka julkinen juurivarmentaja on allekirjoittanut.
  • Asiakastunnus tarjoaa itse allekirjoitetun yksityisen CA:n tai ei anna allekirjoitusta metatiedoilleen. Tämä vaihtoehto on vähemmän turvallinen.
Muussa tapauksessa kirjoita IdP-tiedot määrityslomakkeeseen.

Klikkaus Seuraava.

6

(Valinnainen) Määritä Just In Time (JIT) -asetukset ja SAML-kartoitusvaste.

Viitata Määritä Just In Time (JIT) ja SAML-kartoitus tämän artikkelin Manage your IdPs -välilehdessä.
7

Klikkaus Testaa SSO-asetuksia, ja kun uusi selaimen välilehti avautuu, todennus IdP:llä kirjautumalla sisään.


 

Testaa SSO-yhteys ennen kuin otat sen käyttöön. Tämä vaihe toimii kuin kuivakäynti eikä vaikuta organisaatiosi asetuksiin ennen kuin otat kertakirjautumisen käyttöön seuraavassa vaiheessa.

Jos saat todennusvirheen, tunnistetiedoissa voi olla ongelma. Tarkista käyttäjätunnus ja salasana ja yritä uudelleen.

Webex App -virhe tarkoittaa yleensä ongelmaa SSO-asetuksissa. Tässä tapauksessa käy läpi vaiheet uudelleen, erityisesti vaiheet, joissa kopioit ja liität Control Hub -metatiedot IdP-asetuksiin.


 

Nähdäksesi SSO-kirjautumiskokemuksen, suosittelemme, että napsautat Kopioi URL-osoite leikepöydälle tästä näytöstä ja liitä se yksityiseen selainikkunaan. Sieltä voit käydä läpi kirjautumisen SSO:lla. Tämä auttaa poistamaan kaikki selaimesi välimuistissa olevat tiedot, jotka voivat antaa väärän positiivisen tuloksen SSO-määrityksiä testattaessa.

8

Palaa Control Hub -selainvälilehdelle.

  • Jos testi onnistui, valitse Onnistunut testi. Aktivoi SSO ja IdP ja napsauta Aktivoida.
  • Jos testi ei onnistunut, valitse Epäonnistunut testi. Palaa edellisiin vaiheisiin korjataksesi virheet.

 
SSO-määritykset eivät tule voimaan organisaatiossasi, ellet valitse ensimmäistä valintanappia ja aktivoi kertakirjautumista.

Mitä tehdä seuraavaksi

Voit määrittää reitityssäännön. Viitata Lisää tai muokkaa reitityssääntöä tämän artikkelin Reitityssäännöt-välilehdessä.

Voit seurata menettelyä kohdassa Estä automaattiset sähköpostit poistaaksesi sähköpostit, jotka lähetetään organisaatiosi uusille Webex App -käyttäjille. Asiakirja sisältää myös parhaat käytännöt viestinnän lähettämiseen organisaatiosi käyttäjille.

1

Asiakasnäkymästä sisään https://admin.webex.com, mene Hallinto > Organisaation asetukset, vieritä kohtaan Todennus ja napsauta Aktivoi SSO käynnistääksesi ohjatun määritystoiminnon.

2

Valitse OpenID Connect IDP:nä ja napsauta Seuraava.

3

Anna IDP-tietosi.

  • Nimi— Nimi, jolla tunnistetaan henkilötunnuksesi.
  • Asiakastunnus- Yksilöllinen tunnus, joka tunnistaa sinut ja henkilötunnuksesi.
  • Asiakkaan salaisuus-Salasana, jonka sinä ja IDP tiedätte.
  • Soveltamisalat— IDP:hen liitettävät laajuudet.
4

Valitse, miten päätepisteitä lisätään. Tämä voidaan tehdä automaattisesti tai manuaalisesti.

  • Käytä haku-URL-osoitetta— Kirjoita IDP:n määritys-URL.
  • Lisää päätepistetiedot manuaalisesti— Syötä seuraavat tiedot.

    • Liikkeeseenlaskija
    • Valtuutuksen päätepiste
    • Token-päätepiste
    • JWKS-päätepiste
    • Userinfo-päätepiste
    Lisätietoja on osoitteessa OpenID Connect -määritysopas.
5

(Valinnainen) Määritä Just In Time (JIT) -asetukset.

Viitata Määritä Just In Time (JIT) ja SAML-kartoitus tämän artikkelin Manage your IdPs -välilehdessä.
6

Klikkaus Testaa SSO-asetuksia, ja kun uusi selaimen välilehti avautuu, todennus IdP:llä kirjautumalla sisään.


 

Testaa SSO-yhteys ennen kuin otat sen käyttöön. Tämä vaihe toimii kuin kuivakäynti eikä vaikuta organisaatiosi asetuksiin ennen kuin otat kertakirjautumisen käyttöön seuraavassa vaiheessa.

Jos saat todennusvirheen, tunnistetiedoissa voi olla ongelma. Tarkista käyttäjätunnus ja salasana ja yritä uudelleen.

Webex App -virhe tarkoittaa yleensä ongelmaa SSO-asetuksissa. Tässä tapauksessa käy läpi vaiheet uudelleen, erityisesti vaiheet, joissa kopioit ja liität Control Hub -metatiedot IdP-asetuksiin.


 

Nähdäksesi SSO-kirjautumiskokemuksen, suosittelemme, että napsautat Kopioi URL-osoite leikepöydälle tästä näytöstä ja liitä se yksityiseen selainikkunaan. Sieltä voit käydä läpi kirjautumisen SSO:lla. Tämä auttaa poistamaan kaikki selaimesi välimuistissa olevat tiedot, jotka voivat antaa väärän positiivisen tuloksen SSO-määrityksiä testattaessa.

7

Palaa Control Hub -selainvälilehdelle.

  • Jos testi onnistui, valitse Onnistunut testi. Aktivoi SSO ja IdP ja napsauta Aktivoida.
  • Jos testi ei onnistunut, valitse Epäonnistunut testi. Palaa edellisiin vaiheisiin korjataksesi virheet.

 
SSO-määritykset eivät tule voimaan organisaatiossasi, ellet valitse ensimmäistä valintanappia ja aktivoi kertakirjautumista.

Mitä tehdä seuraavaksi

Voit määrittää reitityssäännön. Viitata Lisää tai muokkaa reitityssääntöä tämän artikkelin Reitityssäännöt-välilehdessä.

Voit seurata menettelyä kohdassa Estä automaattiset sähköpostit poistaaksesi sähköpostit, jotka lähetetään organisaatiosi uusille Webex App -käyttäjille. Asiakirja sisältää myös parhaat käytännöt viestinnän lähettämiseen organisaatiosi käyttäjille.

1

Asiakasnäkymästä sisään https://admin.webex.com, mene Hallinto > Organisaation asetukset, vieritä kohtaan Todennus ja napsauta Aktivoi SSO käynnistääksesi ohjatun määritystoiminnon.

2

Valitse Webex IDP:nä ja napsauta Seuraava.

3

Tarkistaa Olen lukenut ja ymmärtänyt kuinka Webex IdP toimii ja napsauta Seuraava.

4

Määritä reitityssääntö.

Viitata Lisää tai muokkaa reitityssääntöä tämän artikkelin Reitityssäännöt-välilehdessä.

Kun olet lisännyt reitityssäännön, tunnuksesi lisätään ja näkyy alla Henkilöllisyyden tarjoaja -välilehti.

Mitä tehdä seuraavaksi

Voit seurata menettelyä kohdassa Estä automaattiset sähköpostit poistaaksesi sähköpostit, jotka lähetetään organisaatiosi uusille Webex App -käyttäjille. Asiakirja sisältää myös parhaat käytännöt viestinnän lähettämiseen organisaatiosi käyttäjille.

Reitityssääntöjä sovelletaan, kun määritetään useampi kuin yksi IDP. Reitityssäännöt antavat Webexille mahdollisuuden tunnistaa, mille IdP:lle käyttäjät lähetetään, kun olet määrittänyt useita IDP:itä.

Kun määrität useamman kuin yhden IDP:n, voit määrittää reitityssäännöt ohjatussa SSO-määritystoiminnossa. Jos ohitat reitityssäännön vaiheen, Control Hub lisää IdP:n, mutta ei aktivoi sitä. Sinun on lisättävä reitityssääntö aktivoidaksesi IdP.

1

Asiakasnäkymästä sisään https://admin.webex.com, mene Hallinto > Organisaation asetukset, vieritä kohtaan Todennus ja napsauta Hallinnoi SSO- ja IdP:itä.

2

Siirry kohtaan Reitityssäännöt -välilehti.


 

Kun määrität ensimmäistä IDP:täsi, reitityssääntö lisätään automaattisesti ja asetetaan Oletussääntö. Voit valita toisen IdP:n määritettäväksi oletussäännöksi myöhemmin.

3

Klikkaus Lisää uusi reitityssääntö.

4

Anna uuden säännön tiedot:

  • Säännön nimi— Kirjoita reitityssäännön nimi.
  • Valitse reititystyyppi— Valitse verkkotunnus tai ryhmä.
  • Jos nämä ovat verkkotunnuksiasi/ryhmiäsi— Anna organisaatiosi verkkotunnukset/ryhmät.
  • Käytä sitten tätä identiteetin tarjoajaa-Valitse IdP.
5

Klikkaus Lisätä.

6

Valitse uusi reitityssääntö ja napsauta Aktivoida.


 
Voit muuttaa reitityssäännön prioriteettijärjestystä, jos sinulla on reitityssääntöjä useille IDP:ille.
1

Asiakasnäkymästä sisään https://admin.webex.com, mene Hallinto > Organisaation asetukset, vieritä kohtaan Todennus ja napsauta Hallinnoi SSO- ja IdP:itä.

2

Siirry kohtaan Reitityssäännöt -välilehti.

3

Valitse reitityssääntö.

4

Valitse, jos haluat Poista käytöstä tai Poistaa reitityssääntö.

On suositeltavaa, että sinulla on toinen aktiivinen reitityssääntö IdP:lle. Muuten saatat kohdata ongelmia SSO-kirjautumisesi kanssa.


 
The Oletussääntö ei voi poistaa käytöstä tai poistaa, mutta voit muokata reititettyä IDP:tä.

Ennen kuin aloitat


 

Ajoittain saatat saada sähköposti-ilmoituksen tai nähdä Control Hubissa varoituksen, että IdP-varmenne on vanhentumassa. Koska IdP-toimittajilla on oma erityinen dokumentaationsa varmenteen uusimista varten, katamme Control Hubissa vaaditut asiat sekä yleiset vaiheet päivitettyjen IdP-metatietojen noutamiseksi ja lähettämiseksi Control Hubiin varmenteen uusimista varten.

Tämä koskee vain SAML-kokoonpanoa.

1

Asiakasnäkymästä sisään https://admin.webex.com, mene Hallinto > Organisaation asetukset, vieritä kohtaan Todennus ja napsauta Hallinnoi SSO- ja IdP:itä.

2

Siirry kohtaan Henkilöllisyyden tarjoaja -välilehti.

3

Siirry IdP:hen, napsauta lataa ja valitse Lataa Idp-metatiedot.

Lataa metatietotiedosto napsauttamalla lataa ja valitse Lataa Idp-metatiedot.
4

Siirry IdP-hallintaliittymään hakeaksesi uuden metatietotiedoston.

5

Palaa Control Hubiin ja vedä ja pudota IdP-metatietotiedostosi latausalueelle tai napsauta Valitse tiedosto lähettääksesi metatiedot.

6

Valita Vähemmän turvallinen (itse allekirjoitettu) tai Turvallisempi (julkisen CA:n allekirjoittama) riippuen siitä, kuinka IdP-metatietosi on allekirjoitettu, ja napsauta Tallentaa.

7

Määritä Just In Time (JIT) -asetukset ja SAML-kartoitusvaste.

Viitata Määritä Just In Time (JIT) ja SAML-kartoitus tämän artikkelin Manage your IdPs -välilehdessä.
8

Klikkaus Testaa SSO-asetuksia, ja kun uusi selaimen välilehti avautuu, todennus IdP:llä kirjautumalla sisään.


 

Testaa SSO-yhteys ennen kuin otat sen käyttöön. Tämä vaihe toimii kuin kuivakäynti eikä vaikuta organisaatiosi asetuksiin ennen kuin otat kertakirjautumisen käyttöön seuraavassa vaiheessa.

Jos saat todennusvirheen, tunnistetiedoissa voi olla ongelma. Tarkista käyttäjätunnus ja salasana ja yritä uudelleen.

Webex App -virhe tarkoittaa yleensä ongelmaa SSO-asetuksissa. Tässä tapauksessa käy läpi vaiheet uudelleen, erityisesti vaiheet, joissa kopioit ja liität Control Hub -metatiedot IdP-asetuksiin.


 

Nähdäksesi SSO-kirjautumiskokemuksen, suosittelemme, että napsautat Kopioi URL-osoite leikepöydälle tästä näytöstä ja liitä se yksityiseen selainikkunaan. Sieltä voit käydä läpi kirjautumisen SSO:lla. Tämä auttaa poistamaan kaikki selaimesi välimuistissa olevat tiedot, jotka voivat antaa väärän positiivisen tuloksen SSO-määrityksiä testattaessa.

9

Klikkaus Tallentaa.

Ennen kuin aloitat


 

On suositeltavaa päivittää kaikki organisaatiosi IdP:t SP-varmenteen uusimisen yhteydessä.

Tämä koskee vain SAML-kokoonpanoa.

1

Asiakasnäkymästä sisään https://admin.webex.com, mene Hallinto > Organisaation asetukset, vieritä kohtaan Todennus ja napsauta Hallinnoi SSO- ja IdP:itä.

2

Siirry kohtaan Henkilöllisyyden tarjoaja -välilehti.

3

Mene IdP:hen ja napsauta .

4

Klikkaus Tarkista todistukset ja viimeinen voimassaolopäivä.

Tämä vie sinut kohteeseen Palveluntarjoajan (SP) varmenteet ikkuna.
5

Klikkaus Uusi sertifikaatti.

6

Valitse organisaatiosi IDP:n tyyppi:

  • IdP, joka tukee useita varmenteita
  • IdP, joka tukee yhtä varmennetta
7

Valitse uusimisen varmennetyyppi:

  • Ciscon itse allekirjoittama– Suosittelemme tätä valintaa. Allekirjoitamme sertifikaatin, jotta sinun tarvitsee uusia se vain kerran viidessä vuodessa.
  • Julkisen varmentajan allekirjoittama— Turvallisempi, mutta sinun on päivitettävä metatiedot usein (ellei IDP-toimittaja tue luottamusankkureita).

 
Luottamusankkurit ovat julkisia avaimia, jotka toimivat valtuutuksena digitaalisen allekirjoituksen varmenteen vahvistamisessa. Katso lisätietoja IDP-dokumentaatiostasi.
8

Klikkaus Lataa metatiedot tai Lataa sertifikaatti ladataksesi kopion päivitetystä metatietotiedostosta tai sertifikaatista Webex-pilvestä.

9

Siirry IDP-hallintaliittymään ladataksesi uusi Webex-metatietotiedosto tai -sertifikaatti.

Tämä vaihe voidaan tehdä selainvälilehden, etätyöpöytäprotokollan (RDP) tai tietyn pilvipalveluntarjoajan tuen kautta riippuen IdP-asetuksistasi ja siitä, oletko sinä vai erillinen IdP-järjestelmänvalvoja vastuussa tästä vaiheesta.

Lisätietoja, katso SSO-integraatiooppaamme tai ota yhteyttä IDP-järjestelmänvalvojaan saadaksesi tukea. Jos käytät Active Directory Federation Services -palvelua (AD FS), voit Katso kuinka päivität Webex-metadata AD FS:ssä

10

Palaa Control Hub -käyttöliittymään ja napsauta Seuraava.

11

Valitse Kaikki IDP:t päivitetty onnistuneesti ja napsauta Seuraava.

Tämä lataa SP-metatietotiedoston tai -sertifikaatin kaikkiin organisaatiosi IDP:ihin.

12

Klikkaus Viimeistele uusiminen.

Ennen kuin aloitat

1

Asiakasnäkymästä sisään https://admin.webex.com, mene Hallinto > Organisaation asetukset, vieritä kohtaan Todennus ja napsauta Hallinnoi SSO- ja IdP:itä.

2

Siirry kohtaan Henkilöllisyyden tarjoaja -välilehti.

3

Mene IdP:hen ja napsauta .

4

Valitse Testaa IdP.

5

Klikkaus Testaa SSO-asetuksia, ja kun uusi selaimen välilehti avautuu, todennus IdP:llä kirjautumalla sisään.


 

Jos saat todennusvirheen, tunnistetiedoissa voi olla ongelma. Tarkista käyttäjätunnus ja salasana ja yritä uudelleen.

Webex App -virhe tarkoittaa yleensä ongelmaa SSO-asetuksissa. Tässä tapauksessa käy läpi vaiheet uudelleen, erityisesti vaiheet, joissa kopioit ja liität Control Hub -metatiedot IdP-asetuksiin.


 

Nähdäksesi SSO-kirjautumiskokemuksen, suosittelemme, että napsautat Kopioi URL-osoite leikepöydälle tästä näytöstä ja liitä se yksityiseen selainikkunaan. Sieltä voit käydä läpi kirjautumisen SSO:lla. Tämä auttaa poistamaan kaikki selaimesi välimuistissa olevat tiedot, jotka voivat antaa väärän positiivisen tuloksen SSO-määrityksiä testattaessa.

6

Palaa Control Hub -selainvälilehdelle.

  • Jos testi onnistui, valitse Onnistunut testi. Aktivoi SSO ja IdP ja napsauta Tallentaa.
  • Jos testi ei onnistunut, valitse Epäonnistunut testi. Palaa edellisiin vaiheisiin korjataksesi virheet.

 
SSO-määritykset eivät tule voimaan organisaatiossasi, ellet valitse ensimmäistä valintanappia ja aktivoi kertakirjautumista.

Ennen kuin aloitat

Varmista, että seuraavat ennakkoehdot täyttyvät:

  • SSO on jo määritetty.

  • Verkkotunnukset on jo vahvistettu.

  • Verkkotunnukset on lunastettu ja otettu käyttöön. Tämä ominaisuus varmistaa, että verkkotunnuksesi käyttäjät luodaan ja päivitetään kerran joka kerta, kun he todentavat IDP:lläsi.

  • Jos DirSync tai AzureAD on käytössä, SAML JIT:n luonti tai päivitys ei toimi.

  • "Estä käyttäjäprofiilin päivitys" on käytössä. SAML-päivitysten yhdistäminen on sallittu, koska tämä kokoonpano ohjaa käyttäjän kykyä muokata määritteitä. Järjestelmänvalvojan ohjaamia luonti- ja päivitysmenetelmiä tuetaan edelleen.


 

Äskettäin luodut käyttäjät eivät saa automaattisesti määritettyjä lisenssejä, ellei organisaatiolla ole automaattinen lisenssimalli perustaa.

1

Asiakasnäkymästä sisään https://admin.webex.com, mene Hallinto > Organisaation asetukset, vieritä kohtaan Todennus ja napsauta Hallinnoi SSO- ja IdP:itä.

2

Siirry kohtaan Henkilöllisyyden tarjoaja -välilehti.

3

Mene IdP:hen ja napsauta .

4

Valitse Muokkaa SAML-kartoitusta.

5

Määritä Just-In-Time (JIT) -asetukset.

  1. Luo tai aktivoi käyttäjä: Jos aktiivista käyttäjää ei löydy, Webex Identity luo käyttäjän ja päivittää attribuutit sen jälkeen, kun käyttäjä on todentunut IDP:llä.

  2. Päivitä käyttäjä SAML-määritteillä: Jos sähköpostiosoitteella varustettu käyttäjä löytyy, Webex Identity päivittää käyttäjän SAML-vahvistuksessa kartoitetuilla attribuuteilla.

  3. Varmista, että käyttäjät voivat kirjautua sisään toisella, tunnistamattomalla sähköpostiosoitteella.

6

Määritä SAML-kartoitus.

  1. Aseta vaaditut attribuutit.

    Pöytä 1. Pakolliset attribuutit

    Webex Identity -attribuutin nimi

    SAML-attribuutin nimi

    Attribuutin kuvaus

    Käyttäjätunnus / ensisijainen sähköpostiosoite

    Esimerkki: uid

    Yhdistä UID-attribuutti valtuutetun käyttäjän sähköpostiin, upn- tai edupersonprincipalname-nimeen.

  2. Aseta linkitysattribuutit. Tämän tulee olla yksilöllinen käyttäjälle. Sitä käytetään käyttäjän etsimiseen, jotta Webex voi päivittää kaikki profiilin attribuutit, mukaan lukien käyttäjän sähköposti.

    Taulukko 2. Attribuuttien linkittäminen

    Webex Identity -attribuutin nimi

    SAML-attribuutin nimi

    Attribuutin kuvaus

    ulkoinen tunnus

    Esimerkki: user.objectid

    Tämän käyttäjän tunnistaminen muista yksittäisistä profiileista. Tämä on tarpeen, kun kartoitetaan hakemistojen välillä tai muutetaan muita profiilimääritteitä.

    työntekijämäärä

    Esimerkki: user.employeeid

    Käyttäjän työntekijänumero tai HR-järjestelmän tunnistenumero. Huomaa, että tämä ei ole tarkoitettu externalid, koska voit käyttää uudelleen tai kierrättää employeenumber muille käyttäjille.

    Laajennuksen attribuutti 1

    Esimerkki: user.extensionattribute1

    Yhdistä nämä mukautetut määritteet laajennettuihin määritteisiin Active Directoryssa, Azuressa tai hakemistossasi seurantakoodeja varten.

    Laajennuksen attribuutti 2

    Esimerkki: user.extensionattribute2

    Laajennuksen attribuutti 3

    Esimerkki: user.extensionattribute3

    Laajennuksen attribuutti 4

    Esimerkki: user.extensionlattribute4

    Laajennuksen attribuutti 5

    Esimerkki: user.extensionattribute5

  3. Aseta profiilin ominaisuudet.

    Taulukko 3. Profiilin attribuutit

    Webex Identity -attribuutin nimi

    SAML-attribuutin nimi

    Attribuutin kuvaus

    ulkoinen tunnus

    Esimerkki: user.objectid

    Tämän käyttäjän tunnistaminen muista yksittäisistä profiileista. Tämä on tarpeen, kun kartoitetaan hakemistojen välillä tai muutetaan muita profiilimääritteitä.

    työntekijämäärä

    Esimerkki: user.employeeid

    Tämän käyttäjän työntekijänumero tai HR-järjestelmän tunnusnumero. Huomaa, että tämä ei ole "externalid", koska voit käyttää uudelleen tai kierrättää "employeenumber" muille käyttäjille.

    ensisijainen kieli

    Esimerkki: user.preferredlanguage

    Käyttäjän valitsema kieli.

    alue

    Esimerkki: user.locale

    Käyttäjän ensisijainen työpaikka.

    aikavyöhyke

    Esimerkki: user.timezone

    Käyttäjän ensisijainen aikavyöhyke.

    näyttönimi

    Esimerkki: käyttäjä.näyttönimi

    Käyttäjän näyttönimi Webexissä.

    nimi.etunimi

    Esimerkki: käyttäjä.etunimi

    Käyttäjän etunimi.

    nimi.perhenimi

    Esimerkki: käyttäjä.sukunimi

    Käyttäjän sukunimi.

    osoitteet.katuosoite

    Esimerkki: user.katuosoite

    Heidän ensisijaisen työpaikkansa katuosoite.

    osoitteet.valtio

    Esimerkki: user.state

    Heidän ensisijaisen työpaikkansa tila.

    osoitteet.alue

    Esimerkki: user.region

    Heidän ensisijaisen työpaikkansa alue.

    addresses.postalCode

    Esimerkki: user.postalcode

    Heidän ensisijaisen työpaikkansa postinumero.

    osoitteet.maa

    Esimerkki: user.country

    Maa, jossa heidän ensisijainen työpaikkansa on.

    Puhelinnumerot.työ

    Esimerkki: työpuhelinnumero

    Heidän ensisijaisen työpaikkansa työpuhelinnumero. Käytä vain kansainvälistä E.164-muotoa (enintään 15 numeroa).

    phoneNumbers.extension

    Esimerkki: Matkapuhelimen numero

    Heidän ensisijaisen työpuhelinnumeronsa työlaajennus. Käytä vain kansainvälistä E.164-muotoa (enintään 15 numeroa).

    pronomini

    Esimerkki: user.pronoun

    Käyttäjän pronominit. Tämä on valinnainen määrite, ja käyttäjä tai järjestelmänvalvoja voi tehdä sen näkyväksi profiilissaan.

    otsikko

    Esimerkki: user.jobtitle

    Käyttäjän työnimike.

    osasto

    Esimerkki: user.department

    Käyttäjän työosasto tai tiimi.

    pronomini

    Esimerkki: user.pronoun

    Tämä on käyttäjän pronomini. Järjestelmänvalvoja ja käyttäjä hallitsevat tämän määritteen näkyvyyttä

    johtaja

    Esimerkki: johtaja

    Käyttäjän johtaja tai hänen tiiminsä johtaja.

    Kustannuspaikka

    Esimerkki: Kustannuspaikka

    Tämä on käyttäjän sukunimi, joka tunnetaan myös nimellä sukunimi tai sukunimi

    email.alternate1

    Esimerkki: user.mailnickname

    Vaihtoehtoinen sähköpostiosoite käyttäjälle. Jos haluat, että käyttäjä voi kirjautua sisään käyttämällä sitä, yhdistä se käyttäjätunnukseen.

    email.alternate2

    Esimerkki: user.primaryauthoritativemail

    Vaihtoehtoinen sähköpostiosoite käyttäjälle. Jos haluat, että käyttäjä voi kirjautua sisään käyttämällä sitä, yhdistä se käyttäjätunnukseen.

    email.alternate3

    Esimerkki: user.alternativeauthoritativemail

    Vaihtoehtoinen sähköpostiosoite käyttäjälle. Jos haluat, että käyttäjä voi kirjautua sisään käyttämällä sitä, yhdistä se käyttäjätunnukseen.

    email.alternate4

    Esimerkki: user.othermail

    Vaihtoehtoinen sähköpostiosoite käyttäjälle. Jos haluat, että käyttäjä voi kirjautua sisään käyttämällä sitä, yhdistä se käyttäjätunnukseen.

    email.alternate5

    Esimerkki: user.othermail

    Vaihtoehtoinen sähköpostiosoite käyttäjälle. Jos haluat, että käyttäjä voi kirjautua sisään käyttämällä sitä, yhdistä se käyttäjätunnukseen.
  4. Aseta laajennuksen attribuutit. Yhdistä nämä attribuutit laajennettuihin määritteisiin Active Directoryssa, Azuressa tai hakemistossasi seurantakoodeja varten.

    Taulukko 4. Laajennuksen attribuutit

    Webex Identity -attribuutin nimi

    SAML-attribuutin nimi

    Laajennuksen attribuutti 1

    Esimerkki: user.extensionattribute1

    Laajennuksen attribuutti 2

    Esimerkki: user.extensionattribute2

    Laajennuksen attribuutti 3

    Esimerkki: user.extensionattribute3

    Laajennuksen attribuutti 4

    Esimerkki: user.extensionattribute4

    Laajennuksen attribuutti 5

    Esimerkki: user.extensionattribute5

    Laajennusmäärite 6

    Esimerkki: user.extensionattribute6

    Laajennusmäärite 7

    Esimerkki: user.extensionattribute7

    Laajennusominaisuus 8

    Esimerkki: user.extensionattribute8

    Laajennusominaisuus 9

    Esimerkki: user.extensionattribute9

    Laajennusominaisuus 10

    Esimerkki: user.extensionattribute10

    Katso Webex-kokousten SAML-vahvistusattribuuttien luettelo kohdasta https://help.webex.com/article/WBX67566.

Ennen kuin aloitat


 
On suositeltavaa, että deaktivoit tai poistat IdP:n reitityssäännöt ennen kuin poistat IdP:n.
1

Asiakasnäkymästä sisään https://admin.webex.com, mene Hallinto > Organisaation asetukset, vieritä kohtaan Todennus ja napsauta Hallinnoi SSO- ja IdP:itä.

2

Siirry kohtaan Henkilöllisyyden tarjoaja -välilehti.

3

Mene IdP:hen ja napsauta .

4

Valitse Poistaa.

1

Asiakasnäkymästä sisään https://admin.webex.com, mene Hallinto > Organisaation asetukset, vieritä kohtaan Todennus ja napsauta Hallinnoi SSO- ja IdP:itä.

2

Siirry kohtaan Henkilöllisyyden tarjoaja -välilehti.

3

Klikkaus Poista SSO käytöstä.

Vahvista SSO deaktivointi.

Kun kertakirjaus on vahvistettu, se poistetaan käytöstä kaikilta organisaatiosi IDP:iltä.

Saat hälytyksiä Control Hubissa ennen kuin varmenteet on asetettu vanhentumaan, mutta voit myös määrittää ennakoivasti hälytyssääntöjä. Nämä säännöt kertovat sinulle etukäteen, että SP- tai IdP-varmenteesi vanhenevat. Voimme lähettää ne sinulle sähköpostitse, Webex-sovelluksen tilassa tai molemmilla.


 

Riippumatta määritetystä toimituskanavasta, kaikki hälytykset näkyvät aina Control Hubissa. Katso Hälytyskeskus Control Hubissa Lisätietoja.

1

Asiakasnäkymästä sisään https://admin.webex.com, mene Hälytyskeskus.

2

Valita Hallitse sitten Kaikki säännöt.

3

Valitse Sääntöluettelosta mikä tahansa SSO-säännöistä, jotka haluat luoda:

  • SSO IDP -varmenteen voimassaolo päättyy
  • SSO SP -varmenteen voimassaolo päättyy
4

Valitse Toimituskanava-osiossa valintaruutu Sähköposti, Webex-tila, tai molemmat.

Jos valitset Sähköposti, kirjoita sähköpostiosoite, jonka pitäisi vastaanottaa ilmoitus.


 

Jos valitset Webex-tilavaihtoehdon, sinut lisätään automaattisesti Webex-sovelluksen sisällä olevaan tilaan ja toimitamme ilmoitukset sinne.

5

Tallenna muutokset.

Mitä tehdä seuraavaksi

Lähetämme varmenteen vanhenemisilmoitukset kerran 15 päivässä, alkaen 60 päivää ennen vanhenemista. (Voit odottaa hälytyksiä päivinä 60, 45, 30 ja 15.) Hälytykset pysähtyvät, kun uusit varmenteen.

Jos sinulla on ongelmia SSO-kirjautumisen kanssa, voit käyttää SSO-itsepalautusvaihtoehto päästäksesi Webex-organisaatioosi, jota hallinnoidaan Control Hubissa. Itsepalautusvaihtoehdon avulla voit päivittää tai poistaa käytöstä kertakirjautumisen Control Hubissa.