Kertakirjautumisen (SSO) avulla käyttäjät voivat kirjautua sisään Webexiin turvallisesti todentamalla organisaatiosi yhteisen identiteetin tarjoajan. Identiteettitarjoaja (IdP) tallentaa ja hallitsee turvallisesti käyttäjien digitaalisia identiteettejä ja tarjoaa käyttäjätodennuspalvelun Webex-käyttäjillesi.

Miksi saatat tarvita useita IDP:itä

Monet suuret yritykset käyvät läpi sulautumisia ja yritysostoja, ja näillä yrityksillä on harvoin sama IT-infrastruktuuri ja identiteetin tarjoajat. Valtion instituutioiden alaisuuteen kuuluu erilaisia organisaatioita ja virastoja. Usein näillä organisaatioilla on yksi sähköpostiosoite omille IT-osastoilleen ja vastaavasti infrastruktuurilleen. Suurilla oppilaitoksilla on keskushankintaosasto, mutta eri yliopistoissa ja korkeakouluissa on eri IT-organisaatiot ja -osastot.

On tavallista nähdä IDP:t ja palveluntarjoajat liittoutumassa keskenään. IdP on vastuussa käyttäjien valtuustietojen todentamisesta ja SP luottaa IdP:n suorittamaan todentamiseen. Näin käyttäjäsi voivat käyttää erilaisia SaaS-sovelluksia ja -palveluita käyttämällä samaa digitaalista identiteettiä. Mutta jos organisaatiosi ei jostain syystä voi liittoutua IDP:iden välillä, Webex tarjoaa kiertotavan useiden IDP:iden tukemiseen. Näistä syistä annamme sinulle mahdollisuuden määrittää SSO useille IdP:ille Webexissä ja yksinkertaistaa käyttäjiesi todennusprosessia.

Rajoitukset

  • Tämä ominaisuus on käytettävissä vain, jos olet ostanut Webex Extended Security Packin.
  • Tuemme tällä hetkellä vain SAML:ää, OpenID Connectia ja Webex Identityä identiteetin tarjoajina.

Soveltamisalan ulkopuolella

  • Määritä ryhmätehtävät.

Tässä osiossa kerrotaan, kuinka voit integroida identiteettitarjoajasi (IdP) Webex-organisaatioosi. Voit valita IDP:t, jotka parhaiten vastaavat organisaatiosi vaatimuksia.

Jos etsit Webex Meetings -sivuston SSO-integrointia (hallitaan sivuston hallinnassa), katso kohtaa Määritä kertakirjautuminen Webex-hallintaa varten.

Ennen kuin aloitat

Varmista, että seuraavat ehdot täyttyvät:

  • Sinulla on oltava Webex Extended Security Pack, jotta voit määrittää SSO:n useilla IdP:illä Control Hubissa.
  • Sinulla on oltava täysi järjestelmänvalvojan rooli Control Hubissa.
  • Sinun tulee suunnitella reitityssäännöt ennen useiden IDP:iden määrittämistä.

 
Oletusreitityssääntöä sovelletaan, kun määrität alkuperäisen tunnuksesi. Mutta voit asettaa toisen IdP:n oletusasetukseksi. Viitata Lisää tai muokkaa reitityssääntöä tämän artikkelin Reitityssäännöt-välilehdessä.
1

Kirjaudu sisään Ohjauskeskus.

2

Mene Hallinto > Organisaation asetukset, vieritä kohtaan Kertakirjautuminen ja napsauta Hallinnoi SSO- ja IdP:itä käynnistääksesi ohjatun määritystoiminnon.

3

Valitse SAML IDP:nä ja napsauta Seuraava.

4

Valitse varmenteen tyyppi:

  • Ciscon itse allekirjoittama– Suosittelemme tätä valintaa. Allekirjoitamme sertifikaatin, jotta sinun tarvitsee uusia se vain kerran viidessä vuodessa.
  • Julkisen varmentajan allekirjoittama— Turvallisempi, mutta sinun on päivitettävä metatiedot usein (ellei IDP-toimittaja tue luottamusankkureita).

 
Luottamusankkurit ovat julkisia avaimia, jotka toimivat valtuutuksena digitaalisen allekirjoituksen varmenteen vahvistamisessa. Katso lisätietoja IDP-dokumentaatiostasi.
5

Klikkaus Lataa metatiedot ja napsauta Seuraava.

Webex-sovelluksen metatietojen tiedostonimi on idb-meta-<org-ID>-SP.xml.

6

Lataa IdPs-metatietotiedostosi tai täytä määrityslomake.

Kun lataat metatietotiedostoa, on kaksi tapaa vahvistaa metatiedot asiakastunnuksesta:

  • Customer IdP tarjoaa metatiedoissa allekirjoituksen, jonka julkinen juurivarmentaja on allekirjoittanut.
  • Asiakastunnus tarjoaa itse allekirjoitetun yksityisen CA:n tai ei anna allekirjoitusta metatiedoilleen. Tämä vaihtoehto on vähemmän turvallinen.
Muussa tapauksessa kirjoita IdP-tiedot määrityslomakkeeseen.

Klikkaus Seuraava.

7

(Valinnainen) Voit muuttaa kohteen SAML-attribuutin nimeä Webex käyttäjätunnus tai Ensisijainen sähköpostiosoite alkaen uid johonkin, josta on sovittu IdP-päällikön kanssa, kuten email, upn, jne.

8

(Valinnainen) Määritä Just In Time (JIT) -asetukset ja SAML-kartoitusvaste.

Viitata Määritä Just In Time (JIT) ja SAML-kartoitus tämän artikkelin Manage your IdPs -välilehdessä.
9

Klikkaus Testaa SSO-asetuksia, ja kun uusi selaimen välilehti avautuu, todennus IdP:llä kirjautumalla sisään.


 

Testaa SSO-yhteys ennen kuin otat sen käyttöön. Tämä vaihe toimii kuin kuivakäynti eikä vaikuta organisaatiosi asetuksiin ennen kuin otat kertakirjautumisen käyttöön seuraavassa vaiheessa.

Jos saat todennusvirheen, tunnistetiedoissa voi olla ongelma. Tarkista käyttäjätunnus ja salasana ja yritä uudelleen.

A Webex-sovellus virhe tarkoittaa yleensä ongelmaa SSO-asetuksissa. Käy tässä tapauksessa vaiheet uudelleen läpi, erityisesti vaiheet, joissa kopioit ja liität Ohjauskeskus metatiedot IdP-asetuksiin.


 

Nähdäksesi SSO-kirjautumiskokemuksen, suosittelemme, että napsautat Kopioi URL leikepöydälle tästä näytöstä ja liitä se yksityiseen selainikkunaan. Sieltä voit käydä läpi kirjautumisen SSO:lla. Tämä auttaa poistamaan kaikki selaimesi välimuistissa olevat tiedot, jotka voivat antaa väärän positiivisen tuloksen SSO-määrityksiä testattaessa.

10

Palaa kohtaan Ohjauskeskus selaimen välilehti.

  • Jos testi onnistui, valitse Onnistunut testi. Aktivoi SSO ja IdP ja napsauta Aktivoida.
  • Jos testi ei onnistunut, valitse Epäonnistunut testi. Palaa edellisiin vaiheisiin korjataksesi virheet.

 
SSO-määritykset eivät tule voimaan organisaatiossasi, ellet valitse ensimmäistä valintanappia ja aktivoi kertakirjautumista.

Mitä tehdä seuraavaksi

Voit määrittää reitityssäännön. Viitata Lisää tai muokkaa reitityssääntöä tämän artikkelin Reitityssäännöt-välilehdessä.

Voit seurata menettelyä kohdassa Estä automaattiset sähköpostit poistaaksesi sähköpostit, jotka lähetetään uusille Webex App -käyttäjille organisaatiossasi. Asiakirja sisältää myös parhaat käytännöt viestinnän lähettämiseen organisaatiosi käyttäjille.

1

Kirjaudu sisään Ohjauskeskus.

2

Mene Hallinto > Organisaation asetukset, vieritä kohtaan Kertakirjautuminen ja napsauta Hallinnoi SSO- ja IdP:itä käynnistääksesi ohjatun määritystoiminnon.

3

Valitse OpenID Connect IDP:nä ja napsauta Seuraava.

4

Anna IDP-tietosi.

  • Nimi— Nimi, jolla tunnistetaan henkilötunnuksesi.
  • Asiakastunnus- Yksilöllinen tunnus, joka tunnistaa sinut ja henkilötunnuksesi.
  • Asiakkaan salaisuus-Salasana, jonka sinä ja IDP tiedätte.
  • Soveltamisalat— IDP:hen liitettävät laajuudet.
5

Valitse, miten päätepisteitä lisätään. Tämä voidaan tehdä automaattisesti tai manuaalisesti.

  • Käytä haku-URL-osoitetta— Kirjoita IDP:n määritys-URL.
  • Lisää päätepistetiedot manuaalisesti— Syötä seuraavat tiedot.

    • Liikkeeseenlaskija
    • Valtuutuksen päätepiste
    • Token-päätepiste
    • JWKS-päätepiste
    • Userinfo-päätepiste
    Lisätietoja on osoitteessa OpenID Connect -määritysopas.
6

(Valinnainen) Määritä Just In Time (JIT) -asetukset.

Viitata Määritä Just In Time (JIT) ja SAML-kartoitus tämän artikkelin Manage your IdPs -välilehdessä.
7

Klikkaus Testaa SSO-asetuksia, ja kun uusi selaimen välilehti avautuu, todennus IdP:llä kirjautumalla sisään.


 

Testaa SSO-yhteys ennen kuin otat sen käyttöön. Tämä vaihe toimii kuin kuivakäynti eikä vaikuta organisaatiosi asetuksiin ennen kuin otat kertakirjautumisen käyttöön seuraavassa vaiheessa.

Jos saat todennusvirheen, tunnistetiedoissa voi olla ongelma. Tarkista käyttäjätunnus ja salasana ja yritä uudelleen.

A Webex-sovellus virhe tarkoittaa yleensä ongelmaa SSO-asetuksissa. Käy tässä tapauksessa vaiheet uudelleen läpi, erityisesti vaiheet, joissa kopioit ja liität Ohjauskeskus metatiedot IdP-asetuksiin.


 

Nähdäksesi SSO-kirjautumiskokemuksen, suosittelemme, että napsautat Kopioi URL leikepöydälle tästä näytöstä ja liitä se yksityiseen selainikkunaan. Sieltä voit käydä läpi kirjautumisen SSO:lla. Tämä auttaa poistamaan kaikki selaimesi välimuistissa olevat tiedot, jotka voivat antaa väärän positiivisen tuloksen SSO-määrityksiä testattaessa.

8

Palaa kohtaan Ohjauskeskus selaimen välilehti.

  • Jos testi onnistui, valitse Onnistunut testi. Aktivoi SSO ja IdP ja napsauta Aktivoida.
  • Jos testi ei onnistunut, valitse Epäonnistunut testi. Palaa edellisiin vaiheisiin korjataksesi virheet.

 
SSO-määritykset eivät tule voimaan organisaatiossasi, ellet valitse ensimmäistä valintanappia ja aktivoi kertakirjautumista.

Mitä tehdä seuraavaksi

Voit määrittää reitityssäännön. Viitata Lisää tai muokkaa reitityssääntöä tämän artikkelin Reitityssäännöt-välilehdessä.

Voit seurata menettelyä kohdassa Estä automaattiset sähköpostit poistaaksesi sähköpostit, jotka lähetetään uusille Webex App -käyttäjille organisaatiossasi. Asiakirja sisältää myös parhaat käytännöt viestinnän lähettämiseen organisaatiosi käyttäjille.

1

Kirjaudu sisään Ohjauskeskus.

2

Mene Hallinto > Organisaation asetukset, vieritä kohtaan Kertakirjautuminen ja napsauta Hallinnoi SSO- ja IdP:itä käynnistääksesi ohjatun määritystoiminnon.

3

Valitse Webex IDP:nä ja napsauta Seuraava.

4

Tarkistaa Olen lukenut ja ymmärtänyt kuinka Webex IdP toimii ja napsauta Seuraava.

5

Määritä reitityssääntö.

Viitata Lisää tai muokkaa reitityssääntöä tämän artikkelin Reitityssäännöt-välilehdessä.

Kun olet lisännyt reitityssäännön, tunnuksesi lisätään ja näkyy alla Henkilöllisyyden tarjoaja -välilehti.

Mitä tehdä seuraavaksi

Voit seurata menettelyä kohdassa Estä automaattiset sähköpostit poistaaksesi sähköpostit, jotka lähetetään organisaatiosi uusille Webex App -käyttäjille. Asiakirja sisältää myös parhaat käytännöt viestinnän lähettämiseen organisaatiosi käyttäjille.

Reitityssääntöjä sovelletaan, kun määritetään useampi kuin yksi IDP. Reitityssäännöt antavat Webexille mahdollisuuden tunnistaa, mille IdP:lle käyttäjät lähetetään, kun olet määrittänyt useita IDP:itä.

Kun määrität useamman kuin yhden IDP:n, voit määrittää reitityssäännöt ohjatussa SSO-määritystoiminnossa. Jos ohitat reitityssäännön vaiheen, Control Hub lisää IdP:n, mutta ei aktivoi sitä. Sinun on lisättävä reitityssääntö aktivoidaksesi IdP.

1

Kirjaudu sisään Ohjauskeskus.

2

Mene Hallinto > Organisaation asetukset, vieritä kohtaan Kertakirjautuminen ja napsauta Hallinnoi SSO- ja IdP:itä.

3

Siirry kohtaan Reitityssäännöt -välilehti.


 

Kun määrität ensimmäistä IDP:täsi, reitityssääntö lisätään automaattisesti ja asetetaan Oletussääntö. Voit valita toisen IdP:n määritettäväksi oletussäännöksi myöhemmin.

4

Klikkaus Lisää uusi reitityssääntö.

5

Anna uuden säännön tiedot:

  • Säännön nimi— Kirjoita reitityssäännön nimi.
  • Valitse reititystyyppi— Valitse verkkotunnus tai ryhmä.
  • Jos nämä ovat verkkotunnuksiasi/ryhmiäsi— Anna organisaatiosi verkkotunnukset/ryhmät.
  • Käytä sitten tätä identiteetin tarjoajaa-Valitse IdP.
6

Klikkaus Lisätä.

7

Valitse uusi reitityssääntö ja napsauta Aktivoida.


 
Voit muuttaa reitityssäännön prioriteettijärjestystä, jos sinulla on reitityssääntöjä useille IDP:ille.
1

Kirjaudu sisään Ohjauskeskus.

2

Mene Hallinto > Organisaation asetukset, vieritä kohtaan Kertakirjautuminen ja napsauta Hallinnoi SSO- ja IdP:itä.

3

Siirry kohtaan Reitityssäännöt -välilehti.

4

Valitse reitityssääntö.

5

Valitse, jos haluat Poista käytöstä tai Poistaa reitityssääntö.

On suositeltavaa, että sinulla on toinen aktiivinen reitityssääntö IdP:lle. Muuten saatat kohdata ongelmia SSO-kirjautumisesi kanssa.


 
The Oletussääntö ei voi poistaa käytöstä tai poistaa, mutta voit muokata reititettyä IDP:tä.

Ennen kuin aloitat


 

Ajoittain saatat saada sähköposti-ilmoituksen tai nähdä Control Hubissa varoituksen, että IdP-varmenne on vanhentumassa. Koska IdP-toimittajilla on omat dokumentaationsa varmenteen uusimista varten, katamme Control Hubissa vaadittavat ohjeet sekä yleiset vaiheet päivitetyn IdP-metatietojen hakemiseksi ja lähettämiseksi Control Hubiin varmenteen uusimista varten.

Tämä koskee vain SAML-kokoonpanoa.

1

Kirjaudu sisään Ohjauskeskus.

2

Mene Hallinto > Organisaation asetukset, vieritä kohtaan Kertakirjautuminen ja napsauta Hallinnoi SSO- ja IdP:itä.

3

Siirry kohtaan Henkilöllisyyden tarjoaja -välilehti.

4

Siirry IdP:hen, napsautauploadja valitse Lataa Idp-metatiedot.

Lataa metatietotiedosto napsauttamallaDownloadja valitse Lataa Idp-metatiedot.
5

Siirry IdP-hallintaliittymään hakeaksesi uuden metatietotiedoston.

6

Palaa Control Hubiin ja vedä ja pudota IdP-metatietotiedostosi latausalueelle tai napsauta Valitse tiedosto lähettääksesi metatiedot.

7

Valita Vähemmän turvallinen (itse allekirjoitettu) tai Turvallisempi (julkisen CA:n allekirjoittama) riippuen siitä, kuinka IdP-metatietosi on allekirjoitettu, ja napsauta Tallentaa.

8

Määritä Just In Time (JIT) -asetukset ja SAML-kartoitusvaste.

Viitata Määritä Just In Time (JIT) ja SAML-kartoitus tämän artikkelin Manage your IdPs -välilehdessä.
9

Klikkaus Testaa SSO-asetuksia, ja kun uusi selaimen välilehti avautuu, todennus IdP:llä kirjautumalla sisään.


 

Testaa SSO-yhteys ennen kuin otat sen käyttöön. Tämä vaihe toimii kuin kuivakäynti eikä vaikuta organisaatiosi asetuksiin ennen kuin otat kertakirjautumisen käyttöön seuraavassa vaiheessa.

Jos saat todennusvirheen, tunnistetiedoissa voi olla ongelma. Tarkista käyttäjätunnus ja salasana ja yritä uudelleen.

A Webex-sovellus virhe tarkoittaa yleensä ongelmaa SSO-asetuksissa. Käy tässä tapauksessa vaiheet uudelleen läpi, erityisesti vaiheet, joissa kopioit ja liität Ohjauskeskus metatiedot IdP-asetuksiin.


 

Nähdäksesi SSO-kirjautumiskokemuksen, suosittelemme, että napsautat Kopioi URL leikepöydälle tästä näytöstä ja liitä se yksityiseen selainikkunaan. Sieltä voit käydä läpi kirjautumisen SSO:lla. Tämä auttaa poistamaan kaikki selaimesi välimuistissa olevat tiedot, jotka voivat antaa väärän positiivisen tuloksen SSO-määrityksiä testattaessa.

10

Klikkaus Tallentaa.

Ennen kuin aloitat


 

On suositeltavaa päivittää kaikki organisaatiosi IDP:t SP-varmenteen uusimisen yhteydessä.

Tämä koskee vain SAML-kokoonpanoa.

1

Kirjaudu sisään Ohjauskeskus.

2

Mene Hallinto > Organisaation asetukset, vieritä kohtaan Kertakirjautuminen ja napsauta Hallinnoi SSO- ja IdP:itä.

3

Siirry kohtaan Henkilöllisyyden tarjoaja -välilehti.

4

Mene IdP:hen ja napsauta.

5

Klikkaus Tarkista todistukset ja viimeinen voimassaolopäivä.

Tämä vie sinut kohteeseen Palveluntarjoajan (SP) varmenteet ikkuna.
6

Klikkaus Uusi sertifikaatti.

7

Valitse organisaatiosi IDP:n tyyppi:

  • IdP, joka tukee useita varmenteita
  • IdP, joka tukee yhtä varmennetta
8

Valitse uusimisen varmennetyyppi:

  • Ciscon itse allekirjoittama– Suosittelemme tätä valintaa. Allekirjoitamme sertifikaatin, jotta sinun tarvitsee uusia se vain kerran viidessä vuodessa.
  • Julkisen varmentajan allekirjoittama— Turvallisempi, mutta sinun on päivitettävä metatiedot usein (ellei IDP-toimittaja tue luottamusankkureita).

 
Luottamusankkurit ovat julkisia avaimia, jotka toimivat valtuutuksena digitaalisen allekirjoituksen varmenteen vahvistamisessa. Katso lisätietoja IDP-dokumentaatiostasi.
9

Klikkaus Lataa metatiedot tai Lataa sertifikaatti ladataksesi kopion päivitetystä metatietotiedostosta tai sertifikaatista Webex-pilvestä.

10

Siirry IDP-hallintaliittymään ladataksesi uusi Webex-metatietotiedosto tai -sertifikaatti.

Tämä vaihe voidaan tehdä selainvälilehden, etätyöpöytäprotokollan (RDP) tai tietyn pilvipalveluntarjoajan tuen kautta riippuen IdP-asetuksistasi ja siitä, oletko sinä vai erillinen IdP-järjestelmänvalvoja vastuussa tästä vaiheesta.

Lisätietoja, katso SSO-integraatiooppaamme tai ota yhteyttä IDP-järjestelmänvalvojaan saadaksesi tukea. Jos käytät Active Directory Federation Services -palvelua (AD FS), voit Katso kuinka päivität Webex Metadata AD FS:ssä

11

Palaa Control Hub -käyttöliittymään ja napsauta Seuraava.

12

Valitse Kaikki IDP:t päivitetty onnistuneesti ja napsauta Seuraava.

Tämä lataa SP-metatietotiedoston tai -sertifikaatin kaikkiin organisaatiosi IDP:ihin.

13

Klikkaus Viimeistele uusiminen.

Ennen kuin aloitat

1

Kirjaudu sisään Ohjauskeskus.

2

Mene Hallinto > Organisaation asetukset, vieritä kohtaan Kertakirjautuminen ja napsauta Hallinnoi SSO- ja IdP:itä.

3

Siirry kohtaan Henkilöllisyyden tarjoaja -välilehti.

4

Mene IdP:hen ja napsauta.

5

Valitse Testaa IdP.

6

Klikkaus Testaa SSO-asetuksia, ja kun uusi selaimen välilehti avautuu, todennus IdP:llä kirjautumalla sisään.


 

Jos saat todennusvirheen, tunnistetiedoissa voi olla ongelma. Tarkista käyttäjätunnus ja salasana ja yritä uudelleen.

A Webex-sovellus virhe tarkoittaa yleensä ongelmaa SSO-asetuksissa. Käy tässä tapauksessa vaiheet uudelleen läpi, erityisesti vaiheet, joissa kopioit ja liität Ohjauskeskus metatiedot IdP-asetuksiin.


 

Nähdäksesi SSO-kirjautumiskokemuksen, suosittelemme, että napsautat Kopioi URL leikepöydälle tästä näytöstä ja liitä se yksityiseen selainikkunaan. Sieltä voit käydä läpi kirjautumisen SSO:lla. Tämä auttaa poistamaan kaikki selaimesi välimuistissa olevat tiedot, jotka voivat antaa väärän positiivisen tuloksen SSO-määrityksiä testattaessa.

7

Palaa kohtaan Ohjauskeskus selaimen välilehti.

  • Jos testi onnistui, valitse Onnistunut testi. Aktivoi SSO ja IdP ja napsauta Tallentaa.
  • Jos testi ei onnistunut, valitse Epäonnistunut testi. Palaa edellisiin vaiheisiin korjataksesi virheet.

 
SSO-määritykset eivät tule voimaan organisaatiossasi, ellet valitse ensimmäistä valintanappia ja aktivoi kertakirjautumista.

Ennen kuin aloitat

Varmista, että seuraavat ennakkoehdot täyttyvät:

  • SSO on jo määritetty.

  • Verkkotunnukset on jo vahvistettu.

  • Verkkotunnukset on lunastettu ja otettu käyttöön. Tämä ominaisuus varmistaa, että verkkotunnuksesi käyttäjät luodaan ja päivitetään kerran joka kerta, kun he todentavat IDP:lläsi.

  • Jos DirSync tai Azure AD on käytössä, SAML JIT -luonti tai -päivitys ei toimi.

  • "Estä käyttäjäprofiilin päivitys" on käytössä. SAML-päivitysten yhdistäminen on sallittu, koska tämä kokoonpano ohjaa käyttäjän kykyä muokata määritteitä. Järjestelmänvalvojan ohjaamia luonti- ja päivitysmenetelmiä tuetaan edelleen.


 

Kun määrität SAML JIT:n Azure AD:n tai IdP:n kanssa, jossa sähköposti ei ole pysyvä tunniste, suosittelemme käyttämään externalId linkittää attribuutin karttaan yksilölliseen tunnisteeseen. Jos huomaamme, että sähköposti ei vastaa linkitysattribuuttia, käyttäjää pyydetään vahvistamaan henkilöllisyytensä tai luomaan uusi käyttäjä oikealla sähköpostiosoitteella.

Äskettäin luodut käyttäjät eivät saa automaattisesti määritettyjä lisenssejä, ellei organisaatiolla ole automaattinen lisenssimalli perustaa.

1

Kirjaudu sisään Ohjauskeskus.

2

Mene Hallinto > Organisaation asetukset, vieritä kohtaan Kertakirjautuminen ja napsauta Hallinnoi SSO- ja IdP:itä.

3

Siirry kohtaan Henkilöllisyyden tarjoaja -välilehti.

4

Mene IdP:hen ja napsauta.

5

Valitse Muokkaa SAML-kartoitusta.

6

Määritä Just-in-Time (JIT) -asetukset.

  • Luo tai aktivoi käyttäjä: Jos aktiivista käyttäjää ei löydy, Webex Identity luo käyttäjän ja päivittää attribuutit sen jälkeen, kun käyttäjä on todentunut IDP:llä.
  • Päivitä käyttäjä SAML-määritteillä: Jos sähköpostiosoitteella varustettu käyttäjä löytyy, Webex Identity päivittää käyttäjälle SAML-vahvistukseen yhdistetyt attribuutit.
Varmista, että käyttäjät voivat kirjautua sisään toisella, tunnistamattomalla sähköpostiosoitteella.
7

Määritä SAML-kartoituksen pakolliset attribuutit.

Taulukko 1. Pakolliset attribuutit

Webex Identity -attribuutin nimi

SAML-attribuutin nimi

Attribuutin kuvaus

Käyttäjätunnus / ensisijainen sähköpostiosoite

Esimerkki: uid

Yhdistä UID-attribuutti valtuutetun käyttäjän sähköpostiin, upn- tai edupersonprincipalname-nimeen.

8

Määritä Attribuuttien linkittäminen.

Tämän tulee olla yksilöllinen käyttäjälle. Sitä käytetään käyttäjän etsimiseen, jotta Webex voi päivittää kaikki profiilin attribuutit, mukaan lukien käyttäjän sähköposti.
Taulukko 2. Attribuuttien linkittäminen

Webex Identity -attribuutin nimi

SAML-attribuutin nimi

Attribuutin kuvaus

ulkoinen tunnus

Esimerkki: user.objectid

Tämän käyttäjän tunnistaminen muista yksittäisistä profiileista. Tämä on tarpeen, kun kartoitetaan hakemistojen välillä tai muutetaan muita profiilimääritteitä.

työntekijämäärä

Esimerkki: user.employeeid

Käyttäjän työntekijänumero tai HR-järjestelmän tunnistenumero. Huomaa, että tämä ei ole tarkoitettu externalid, koska voit käyttää uudelleen tai kierrättää employeenumber muille käyttäjille.

Laajennuksen attribuutti 1

Esimerkki: user.extensionattribute1

Yhdistä nämä mukautetut määritteet laajennettuihin määritteisiin Active Directoryssa, Azuressa tai hakemistossasi seurantakoodeja varten.

Laajennuksen attribuutti 2

Esimerkki: user.extensionattribute2

Laajennuksen attribuutti 3

Esimerkki: user.extensionattribute3

Laajennuksen attribuutti 4

Esimerkki: user.extensionlattribute4

Laajennuksen attribuutti 5

Esimerkki: user.extensionattribute5

9

Määritä Profiilin attribuutit.

Taulukko 3. Profiilin attribuutit

Webex Identity -attribuutin nimi

SAML-attribuutin nimi

Attribuutin kuvaus

ulkoinen tunnus

Esimerkki: user.objectid

Tämän käyttäjän tunnistaminen muista yksittäisistä profiileista. Tämä on tarpeen, kun kartoitetaan hakemistojen välillä tai muutetaan muita profiilimääritteitä.

työntekijämäärä

Esimerkki: user.employeeid

Tämän käyttäjän työntekijänumero tai HR-järjestelmän tunnusnumero. Huomaa, että tämä ei ole "externalid", koska voit käyttää uudelleen tai kierrättää "employeenumber" muille käyttäjille.

ensisijainen kieli

Esimerkki: user.preferredlanguage

Käyttäjän valitsema kieli.

alue

Esimerkki: user.locale

Käyttäjän ensisijainen työpaikka.

aikavyöhyke

Esimerkki: user.timezone

Käyttäjän ensisijainen aikavyöhyke.

näyttönimi

Esimerkki: käyttäjä.näyttönimi

Käyttäjän näyttönimi Webexissä.

nimi.etunimi

Esimerkki: käyttäjä.etunimi

Käyttäjän etunimi.

nimi.perhenimi

Esimerkki: käyttäjä.sukunimi

Käyttäjän sukunimi.

osoitteet.streetAddress

Esimerkki: user.katuosoite

Heidän ensisijaisen työpaikkansa katuosoite.

osoitteet.valtio

Esimerkki: user.state

Heidän ensisijaisen työpaikkansa tila.

osoitteet.alue

Esimerkki: user.region

Heidän ensisijaisen työpaikkansa alue.

addresses.postalCode

Esimerkki: user.postalcode

Heidän ensisijaisen työpaikkansa postinumero.

osoitteet.maa

Esimerkki: user.country

Maa, jossa heidän ensisijainen työpaikkansa on.

Puhelinnumerot.työ

Esimerkki: työpuhelinnumero

Heidän ensisijaisen työpaikkansa työpuhelinnumero. Käytä vain kansainvälistä E.164-muotoa (enintään 15 numeroa).

phoneNumbers.extension

Esimerkki: Matkapuhelimen numero

Heidän ensisijaisen työpuhelinnumeronsa työlaajennus. Käytä vain kansainvälistä E.164-muotoa (enintään 15 numeroa).

pronomini

Esimerkki: user.pronoun

Käyttäjän pronominit. Tämä on valinnainen määrite, ja käyttäjä tai järjestelmänvalvoja voi tehdä sen näkyväksi profiilissaan.

otsikko

Esimerkki: user.jobtitle

Käyttäjän työnimike.

osasto

Esimerkki: user.department

Käyttäjän työosasto tai tiimi.

pronomini

Esimerkki: user.pronoun

Tämä on käyttäjän pronomini. Järjestelmänvalvoja ja käyttäjä hallitsevat tämän määritteen näkyvyyttä

johtaja

Esimerkki: johtaja

Käyttäjän esimies tai hänen tiiminsä johtaja.

Kustannuspaikka

Esimerkki: Kustannuspaikka

Tämä on käyttäjän sukunimi, joka tunnetaan myös nimellä sukunimi tai sukunimi

email.alternate1

Esimerkki: user.mailnickname

Vaihtoehtoinen sähköpostiosoite käyttäjälle. Jos haluat, että käyttäjä voi kirjautua sisään käyttämällä sitä, yhdistä se käyttäjätunnukseen.

email.alternate2

Esimerkki: user.primaryauthoritativemail

Vaihtoehtoinen sähköpostiosoite käyttäjälle. Jos haluat, että käyttäjä voi kirjautua sisään käyttämällä sitä, yhdistä se käyttäjätunnukseen.

email.alternate3

Esimerkki: user.alternativeauthoritativemail

Vaihtoehtoinen sähköpostiosoite käyttäjälle. Jos haluat, että käyttäjä voi kirjautua sisään käyttämällä sitä, yhdistä se käyttäjätunnukseen.

email.alternate4

Esimerkki: user.othermail

Vaihtoehtoinen sähköpostiosoite käyttäjälle. Jos haluat, että käyttäjä voi kirjautua sisään käyttämällä sitä, yhdistä se käyttäjätunnukseen.

email.alternate5

Esimerkki: user.othermail

Vaihtoehtoinen sähköpostiosoite käyttäjälle. Jos haluat, että käyttäjä voi kirjautua sisään käyttämällä sitä, yhdistä se käyttäjätunnukseen.
10

Määritä Laajennuksen attribuutit.

Yhdistä nämä attribuutit laajennettuihin määritteisiin Active Directoryssa, Azuressa tai hakemistossasi seurantakoodeja varten.
Taulukko 4. Laajennuksen attribuutit

Webex Identity -attribuutin nimi

SAML-attribuutin nimi

Laajennuksen attribuutti 1

Esimerkki: user.extensionattribute1

Laajennuksen attribuutti 2

Esimerkki: user.extensionattribute2

Laajennuksen attribuutti 3

Esimerkki: user.extensionattribute3

Laajennuksen attribuutti 4

Esimerkki: user.extensionattribute4

Laajennuksen attribuutti 5

Esimerkki: user.extensionattribute5

Laajennusmäärite 6

Esimerkki: user.extensionattribute6

Laajennusmäärite 7

Esimerkki: user.extensionattribute7

Laajennusominaisuus 8

Esimerkki: user.extensionattribute8

Laajennusominaisuus 9

Esimerkki: user.extensionattribute9

Laajennusominaisuus 10

Esimerkki: user.extensionattribute10

11

Määritä Ryhmän attribuutit.

  1. Luo ryhmä Control Hubissa ja merkitse Webex-ryhmän tunnus muistiin.
  2. Siirry käyttäjähakemistoosi tai IdP:hen ja määritä attribuutti käyttäjille, jotka määritetään Webex-ryhmätunnukseen.
  3. Päivitä IdP:n määritykset sisältämään vaatimus, joka sisältää tämän määritteen nimen Webex-ryhmän tunnuksen kanssa (esim. c65f7d85-b691-42b8-a20b-12345xxxx). Voit käyttää ulkoista tunnusta myös ryhmien nimien muutosten hallintaan tai tuleviin integrointiskenaarioihin. Esimerkiksi synkronointi Azure AD:n kanssa tai SCIM-ryhmäsynkronoinnin toteuttaminen.
  4. Määritä sen attribuutin tarkka nimi, joka lähetetään SAML-vahvistuksessa ryhmätunnuksen kanssa. Tätä käytetään lisäämään käyttäjä ryhmään.
  5. Määritä ryhmäobjektin ulkoisen tunnuksen tarkka nimi, jos käytät hakemistosi ryhmää jäsenten lähettämiseen SAML-vahvistuksessa.

 

Jos käyttäjä A liittyy groupID 1234 ja käyttäjä B kanssa groupID 4567, ne on jaettu erillisiin ryhmiin. Tämä skenaario osoittaa, että yksi attribuutti sallii käyttäjien yhdistää useisiin ryhmätunnuksiin. Vaikka tämä on harvinaista, se on mahdollista ja sitä voidaan pitää additiivisena muutoksena. Esimerkiksi jos käyttäjä A kirjautuu sisään käyttäen groupID 1234, heistä tulee vastaavan ryhmän jäsen. Jos käyttäjä A kirjautuu myöhemmin sisään käyttämällä groupID 4567, ne lisätään myös tähän toiseen ryhmään.

SAML JIT -hallinta ei tue käyttäjien poistamista ryhmistä tai käyttäjien poistamista.

Taulukko 5. Ryhmän attribuutit

Webex Identity -attribuutin nimi

SAML-attribuutin nimi

Attribuutin kuvaus

ryhmätunnus

Esimerkki: ryhmätunnus

Yhdistä ryhmäattribuutit IdP:stä Webex Identity Group Attribuutit, joiden tarkoituksena on yhdistää kyseinen käyttäjä ryhmään lisensointia tai asetuspalvelua varten.

groupexternalId

Esimerkki: groupexternalId

Yhdistä ryhmäattribuutit IdP:stä Webex Identity Group Attribuutit, joiden tarkoituksena on yhdistää kyseinen käyttäjä ryhmään lisensointia tai asetuspalvelua varten.

Katso Webex-kokousten SAML-vahvistusattribuuttien luettelo kohdasta https://help.webex.com/article/WBX67566.

Ennen kuin aloitat


 
On suositeltavaa, että deaktivoit tai poistat IdP:n reitityssäännöt ennen kuin poistat IdP:n.
1

Kirjaudu sisään Ohjauskeskus.

2

Mene Hallinto > Organisaation asetukset, vieritä kohtaan Kertakirjautuminen ja napsauta Hallinnoi SSO- ja IdP:itä.

3

Siirry kohtaan Henkilöllisyyden tarjoaja -välilehti.

4

Mene IdP:hen ja napsauta.

5

Valitse Poistaa.

1

Kirjaudu sisään Ohjauskeskus.

2

Mene Hallinto > Organisaation asetukset, vieritä kohtaan Kertakirjautuminen ja napsauta Hallinnoi SSO- ja IdP:itä.

3

Siirry kohtaan Henkilöllisyyden tarjoaja -välilehti.

4

Klikkaus Poista SSO käytöstä.

Vahvista SSO deaktivointi.

Kun kertakirjaus on vahvistettu, se poistetaan käytöstä kaikilta organisaatiosi IDP:iltä.

Saat hälytyksiä Control Hubissa ennen kuin varmenteet on asetettu vanhentumaan, mutta voit myös määrittää ennakoivasti hälytyssääntöjä. Nämä säännöt kertovat sinulle etukäteen, että SP- tai IdP-varmenteesi vanhenevat. Voimme lähettää ne sinulle sähköpostitse, Webex-sovelluksen tilassa tai molemmilla.


 

Riippumatta määritetystä toimituskanavasta, kaikki hälytykset näkyvät aina Control Hubissa. Katso Hälytyskeskus Control Hubissa Lisätietoja.

1

Kirjaudu sisään Ohjauskeskus.

2

Mene Hälytyskeskus.

3

Valita Hallitse sitten Kaikki säännöt.

4

Valitse Säännöt-luettelosta mikä tahansa SSO-säännöistä, jotka haluat luoda:

  • SSO IDP -varmenteen voimassaolo päättyy
  • SSO SP -varmenteen voimassaolo päättyy
5

Valitse Toimituskanava-osiossa valintaruutu Sähköposti, Webex-tila, tai molemmat.

Jos valitset Sähköposti, kirjoita sähköpostiosoite, jonka pitäisi vastaanottaa ilmoitus.


 

Jos valitset Webex-tilavaihtoehdon, sinut lisätään automaattisesti Webex-sovelluksen sisällä olevaan tilaan ja toimitamme ilmoitukset sinne.

6

Tallenna muutokset.

Mitä tehdä seuraavaksi

Lähetämme varmenteen vanhenemisilmoitukset kerran 15 päivässä, alkaen 60 päivää ennen vanhenemista. (Voit odottaa hälytyksiä päivinä 60, 45, 30 ja 15.) Hälytykset pysähtyvät, kun uusit varmenteen.

Jos sinulla on ongelmia SSO-kirjautumisen kanssa, voit käyttää SSO-itsepalautusvaihtoehto päästäksesi Webex-organisaatioosi, jota hallinnoidaan Control Hubissa. Itsepalautusvaihtoehdon avulla voit päivittää tai poistaa käytöstä kertakirjautumisen Control Hubissa.