L'authentification unique (SSO) permet aux utilisateurs de se connecter à Webex en toute sécurité en s'authentifiant auprès du fournisseur d'identité commun de votre organisation. Un fournisseur d'identité (IdP) stocke et gère en toute sécurité les identités numériques de vos utilisateurs et fournit le service d'authentification utilisateur pour vos utilisateurs Webex.

Pourquoi vous pourriez avoir besoin de plusieurs IdP

De nombreuses grandes entreprises font l’objet de fusions et d’acquisitions, et ces entreprises ont rarement la même infrastructure informatique et les mêmes fournisseurs d’identité. Les institutions gouvernementales sont régies par diverses organisations et agences. Souvent, ces organisations ont une seule adresse électronique pour leurs propres services informatiques et infrastructure, respectivement. Les principaux établissements d'enseignement ont un service d'achat central, mais différentes universités et collèges ont des organisations et des services informatiques différents.

Il est courant de voir des IdP et des fournisseurs de services (SP) se fédérer. L'IdP est responsable de l'authentification des informations d'identification de vos utilisateurs et le SP fait confiance à l'authentification effectuée par l'IdP. Cela permet à vos utilisateurs d'accéder à diverses applications et services SaaS en utilisant la même identité numérique. Mais si, pour une raison quelconque, votre organisation ne peut pas se fédérer entre les IdP, Webex fournit une solution de contournement pour prendre en charge plusieurs IdP. Pour ces raisons, nous vous donnons la possibilité de configurer SSO pour plusieurs IdP dans Webex et de simplifier le processus d'authentification de vos utilisateurs.

Limites

  • Cette fonctionnalité n’est disponible que si vous avez acheté le Pack de sécurité étendue Webex.
  • Nous ne prenons actuellement en charge que SAML, OpenID Connect et Webex Identity en tant que fournisseurs d'identité.

Hors de portée

  • Configurer les affectations de groupe.

Cette section explique comment vous pouvez intégrer vos fournisseurs d'identité (IdP) à votre organisation Webex. Vous pouvez choisir les IdP qui correspondent le mieux aux besoins de votre organisation.

Si vous recherchez l'intégration SSO d'un site Webex Meetings (géré dans administration du site), reportez-vous à Configurer l’authentification unique pour l’administration Webex .

Avant de commencer

Assurez-vous que les conditions suivantes sont remplies :

  • Vous devez avoir Webex Extended Security Pack pour configurer SSO avec plusieurs IdP dans Control Hub.
  • Vous devez avoir un rôle Administrateur complet dans Control Hub.
  • Vous devez planifier le comportement de vos règles de routage avant de configurer plusieurs IdP.

 
La règle de routage par défaut est appliquée une fois que vous avez configuré votre IdP initial. Mais vous pouvez définir un autre IdP par défaut. Reportez-vous à Ajouter ou modifier une règle de routage dans l'onglet Règles de routage de cet article.
1

À partir de la vue client danshttps://admin.webex.com , allez à Gestion > Paramètres de l'organisation , faites défiler jusqu'à Authentification et cliquez sur Activer SSO pour démarrer l'assistant de configuration.

2

Sélectionner SAML comme votre IdP et cliquez sur Suivant .

3

Choisissez le type de certificat :

  • Auto-signé par Cisco : nous recommandons ce choix. Laissez-nous signer le certificat afin que vous n’ayez à le renouveler qu’une fois tous les cinq ans.
  • Signé par une autorité de certification publique : plus sûr, mais vous devrez fréquemment mettre à jour les métadonnées (à moins que votre fournisseur d'IdP ne prenne en charge les ancres de confiance).

 
Les ancres de confiance sont des clés publiques qui agissent en tant qu'autorité pour vérifier le certificat d'une signature numérique. Pour plus d’informations, reportez-vous à la documentation de votre IdP.
4

Cliquez sur Télécharger les métadonnées et cliquez sur Suivant.

Le nom du fichier de métadonnées Webex est idb-meta- -SP.xml .<org-ID>

5

Téléchargez votre fichier de métadonnées IdP ou remplissez le formulaire de configuration.

Lors du téléchargement du fichier de métadonnées, il existe deux manières de valider les métadonnées à partir de l'IdP du client :

  • l’IdP du client fournit une signature dans les métadonnées qui est signée par une autorité de certification racine publique.
  • l’IdP du client fournit une autorité de certification privée auto-signée ou le fournit aucune signature pour leurs métadonnées. Cette option est moins sécurisée.
Sinon, dans le formulaire de configuration, saisissez les informations IdP.

Cliquez sur Suivant.

6

(Facultatif) Configurez les paramètres Just In Time (JIT) et la réponse de mappage SAML.

Reportez-vous à Configurer juste à temps (JIT) et le mappage SAML dans l’onglet Gérer vos IdP dans cet article.
7

Cliquez sur Tester la configuration SSO , et lorsqu'un nouvel onglet de navigateur s'ouvre, authentifiez-vous auprès de l'IdP en vous connectant.


 

Testez la connexion SSO avant de l'activer. Cette étape fonctionne comme un essai et n’affecte pas les paramètres de votre entreprise jusqu’à ce que vous activiez l’authentification unique SSO à l’étape suivante.

Si vous recevez une erreur d'authentification, il peut y avoir un problème avec les informations d'identification. Veuillez vérifier le nom d’utilisateur et le mot de passe et réessayer.

Une erreur de l'application Webex signifie généralement un problème avec la configuration SSO . Dans ce cas, suivez à nouveau les étapes, notamment celles où vous copiez et collez les métadonnées Control Hub dans la configuration IdP.


 

Pour voir l’expérience de connexion SSO , nous vous recommandons de cliquer sur Copier l' URL dans le presse-papiers à partir de cet écran et collez-le dans une fenêtre de navigateur privée. De là, vous pouvez vous connecter avec la SSO. Cette opération permet de supprimer toute information mise en cache dans votre navigateur Web qui pourrait donner un faux résultat positif lors du test de votre configuration SSO.

8

Retournez à l’onglet Control Hub du navigateur.

  • Si le test a réussi, sélectionnez Test réussi. Activer SSO et IdP et cliquez sur Activer .
  • Si le test a échoué, sélectionnez Test infructueux. Revenir aux étapes précédentes pour corriger les erreurs .

 
La configuration SSO ne prend effet dans votre organisation que si vous choisissez le premier bouton radio et activez SSO.

Que faire ensuite

Vous pouvez configurer une règle de routage. Reportez-vous à Ajouter ou modifier une règle de routage dans l'onglet Règles de routage de cet article.

Vous pouvez suivre la procédure dans Supprimer les courriers électroniques automatisés pour désactiver les courriers électroniques envoyés aux nouveaux utilisateurs de l’application Webex dans votre organisation. Ce document contient également les meilleures pratiques pour l’envoi de communications aux utilisateurs de votre organisation.

1

À partir de la vue client danshttps://admin.webex.com , allez à Gestion > Paramètres de l'organisation , faites défiler jusqu'à Authentification et cliquez sur Activer SSO pour démarrer l'assistant de configuration.

2

Sélectionner Connexion OpenID comme votre IdP et cliquez sur Suivant .

3

Saisissez vos informations IdP.

  • Nom : le nom pour identifier votre IdP.
  • ID client : l'ID unique pour vous identifier, ainsi que votre IdP.
  • Secret du client : le mot de passe que vous et votre IdP connaissez.
  • Portées : les étendues à associer à votre IdP.
4

Choisissez comment ajouter des points de terminaison. Cette opération peut être effectuée automatiquement ou manuellement.

  • Utiliser l' URL de découverte : saisissez l' URL de configuration de votre IdP.
  • Ajouter manuellement des informations sur les points de terminaison : saisissez les informations suivantes.

    • Émetteur
    • Terminal d’autorisation
    • Terminal du jeton
    • Terminal JWKS
    • Terminal Userinfo
    Pour plus d’informations, reportez-vous à la guide de configuration OpenID Connect .
5

(Facultatif) Configurez les paramètres Just In Time (JIT).

Reportez-vous à Configurer juste à temps (JIT) et le mappage SAML dans l’onglet Gérer vos IdP dans cet article.
6

Cliquez sur Tester la configuration SSO , et lorsqu'un nouvel onglet de navigateur s'ouvre, authentifiez-vous auprès de l'IdP en vous connectant.


 

Testez la connexion SSO avant de l'activer. Cette étape fonctionne comme un essai et n’affecte pas les paramètres de votre entreprise jusqu’à ce que vous activiez l’authentification unique SSO à l’étape suivante.

Si vous recevez une erreur d'authentification, il peut y avoir un problème avec les informations d'identification. Veuillez vérifier le nom d’utilisateur et le mot de passe et réessayer.

Une erreur de l'application Webex signifie généralement un problème avec la configuration SSO . Dans ce cas, suivez à nouveau les étapes, notamment celles où vous copiez et collez les métadonnées Control Hub dans la configuration IdP.


 

Pour voir l’expérience de connexion SSO , nous vous recommandons de cliquer sur Copier l' URL dans le presse-papiers à partir de cet écran et collez-le dans une fenêtre de navigateur privée. De là, vous pouvez vous connecter avec la SSO. Cette opération permet de supprimer toute information mise en cache dans votre navigateur Web qui pourrait donner un faux résultat positif lors du test de votre configuration SSO.

7

Retournez à l’onglet Control Hub du navigateur.

  • Si le test a réussi, sélectionnez Test réussi. Activer SSO et IdP et cliquez sur Activer .
  • Si le test a échoué, sélectionnez Test infructueux. Revenir aux étapes précédentes pour corriger les erreurs .

 
La configuration SSO ne prend effet dans votre organisation que si vous choisissez le premier bouton radio et activez SSO.

Que faire ensuite

Vous pouvez configurer une règle de routage. Reportez-vous à Ajouter ou modifier une règle de routage dans l'onglet Règles de routage de cet article.

Vous pouvez suivre la procédure dans Supprimer les courriers électroniques automatisés pour désactiver les courriers électroniques envoyés aux nouveaux utilisateurs de l’application Webex dans votre organisation. Ce document contient également les meilleures pratiques pour l’envoi de communications aux utilisateurs de votre organisation.

1

À partir de la vue client danshttps://admin.webex.com , allez à Gestion > Paramètres de l'organisation , faites défiler jusqu'à Authentification et cliquez sur Activer SSO pour démarrer l'assistant de configuration.

2

Sélectionner Webex comme votre IdP et cliquez sur Suivant .

3

Vérifier J’ai lu et compris le fonctionnement de l’IdP Webex et cliquez sur Suivant .

4

Configurer une règle de routage.

Reportez-vous à Ajouter ou modifier une règle de routage dans l'onglet Règles de routage de cet article.

Une fois que vous avez ajouté une règle de routage, votre IdP est ajouté et est affiché sous le Fournisseur d'identité onglet.

Que faire ensuite

Vous pouvez suivre la procédure dans Supprimer les courriers électroniques automatisés pour désactiver les courriers électroniques qui sont envoyés aux nouveaux utilisateurs de l’application Webex dans votre organisation. Ce document contient également les meilleures pratiques pour l’envoi de communications aux utilisateurs de votre organisation.

Les règles de routage sont applicables lors de la configuration de plusieurs IdP. Les règles de routage permettent à Webex d’identifier vers quel IdP envoyer vos utilisateurs lorsque vous avez configuré plusieurs IdP.

Lorsque vous configurez plusieurs IdP, vous pouvez définir vos règles de routage dans l'assistant de configuration SSO . Si vous ignorez l'étape de la règle de routage, Control Hub ajoute l'IdP mais n'active pas l'IdP. Vous devez ajouter une règle de routage pour activer l'IdP.

1

À partir de la vue client danshttps://admin.webex.com , allez à Gestion > Paramètres de l'organisation , faites défiler jusqu'à Authentification et cliquez sur Gérer la SSO et les IdP .

2

Allez à la Règles de routage onglet.


 

Lors de la configuration de votre premier IdP, la règle de routage est automatiquement ajoutée et est définie comme Règle par défaut . Vous pouvez choisir un autre IdP à définir comme règle par défaut ultérieurement.

3

Cliquez sur Ajouter une nouvelle règle de routage .

4

Saisissez les détails d'une nouvelle règle :

  • Nom de la règle : saisissez le nom de la règle de routage.
  • Sélectionnez un type de routage : sélectionnez un domaine ou un groupe.
  • S'il s'agit de vos domaines/groupes : saisissez les domaines/groupes au sein de votre organisation.
  • Ensuite, utilisez ce fournisseur d'identité : sélectionnez l'IdP.
5

Cliquez sur Ajouter.

6

Sélectionnez la nouvelle règle de routage et cliquez sur Activer .


 
Vous pouvez modifier l'ordre de priorité des règles de routage si vous avez des règles de routage pour plusieurs IdP.
1

À partir de la vue client danshttps://admin.webex.com , allez à Gestion > Paramètres de l'organisation , faites défiler jusqu'à Authentification et cliquez sur Gérer la SSO et les IdP .

2

Allez à la Règles de routage onglet.

3

Sélectionnez la règle de routage.

4

Choisissez si vous souhaitez Désactiver ou Supprimer la règle de routage.

Il est recommandé d'avoir une autre règle de routage active pour l'IdP. Sinon, vous risquez de rencontrer des problèmes avec votre connexion SSO .


 
Le Règle par défaut ne peut pas être désactivé ou supprimé, mais vous pouvez modifier l'IdP acheminé.

Avant de commencer


 

De temps à autre, vous pouvez recevoir une notification par courrier électronique ou voir une alerte dans Control Hub indiquant que le certificat IdP va expirer. Étant donné que les fournisseurs d'IdP ont leur propre documentation spécifique pour le renouvellement des certificats, nous couvrons ce qui est requis dans Control Hub, ainsi que les étapes génériques pour récupérer les métadonnées IdP mises à jour et les télécharger sur Control Hub pour renouveler le certificat.

Ceci s'applique uniquement à la configuration SAML.

1

À partir de la vue client danshttps://admin.webex.com , allez à Gestion > Paramètres de l'organisation , faites défiler jusqu'à Authentification et cliquez sur Gérer la SSO et les IdP .

2

Allez à la Fournisseur d'identité onglet.

3

Allez à l’IdP, cliquez surcharger et sélectionnez Charger les métadonnées Idp .

Pour télécharger le fichier de métadonnées, cliquez surTélécharger et sélectionnez Télécharger les métadonnées Idp .
4

Accédez à votre interface de gestion IdP pour récupérer le nouveau fichier de métadonnées.

5

Revenez à Control Hub et faites glisser et déposez votre fichier de métadonnées IdP dans la zone de téléchargement ou cliquez sur Choisissez un fichier pour télécharger les métadonnées.

6

Choisir Moins sécurisé (auto-signé) ou Plus sécurisé (signé par une autorité de certification publique), selon la façon dont vos métadonnées IdP sont signées et cliquez sur Enregistrer .

7

Configurez les paramètres Just In Time (JIT) et la réponse de mappage SAML.

Reportez-vous à Configurer juste à temps (JIT) et le mappage SAML dans l’onglet Gérer vos IdP dans cet article.
8

Cliquez sur Tester la configuration SSO , et lorsqu'un nouvel onglet de navigateur s'ouvre, authentifiez-vous auprès de l'IdP en vous connectant.


 

Testez la connexion SSO avant de l'activer. Cette étape fonctionne comme un essai et n’affecte pas les paramètres de votre entreprise jusqu’à ce que vous activiez l’authentification unique SSO à l’étape suivante.

Si vous recevez une erreur d'authentification, il peut y avoir un problème avec les informations d'identification. Veuillez vérifier le nom d’utilisateur et le mot de passe et réessayer.

Une erreur de l'application Webex signifie généralement un problème avec la configuration SSO . Dans ce cas, suivez à nouveau les étapes, notamment celles où vous copiez et collez les métadonnées Control Hub dans la configuration IdP.


 

Pour voir l’expérience de connexion SSO , nous vous recommandons de cliquer sur Copier l' URL dans le presse-papiers à partir de cet écran et collez-le dans une fenêtre de navigateur privée. De là, vous pouvez vous connecter avec la SSO. Cette opération permet de supprimer toute information mise en cache dans votre navigateur Web qui pourrait donner un faux résultat positif lors du test de votre configuration SSO.

9

Cliquez sur Enregistrer.

Avant de commencer


 

Il est recommandé de mettre à jour tous vos IdP dans votre organisation lors du renouvellement de votre certificat SP.

Ceci s'applique uniquement à la configuration SAML.

1

À partir de la vue client danshttps://admin.webex.com , allez à Gestion > Paramètres de l'organisation , faites défiler jusqu'à Authentification et cliquez sur Gérer la SSO et les IdP .

2

Allez à la Fournisseur d'identité onglet.

3

Allez à l’IdP et cliquez sur .

4

Cliquez sur Examiner les certificats et la date d’expiration .

Cela vous amène à la Certificats de fournisseur de services (SP) fenêtre.
5

Cliquez sur Renouveler le certificat .

6

Choisissez le type d’IdP dans votre organisation :

  • Un IdP qui prend en charge plusieurs certificats
  • Un IdP qui prend en charge un seul certificat
7

Choisissez le type de certificat pour le renouvellement :

  • Auto-signé par Cisco : nous recommandons ce choix. Laissez-nous signer le certificat afin que vous n’ayez à le renouveler qu’une fois tous les cinq ans.
  • Signé par une autorité de certification publique : plus sûr, mais vous devrez fréquemment mettre à jour les métadonnées (à moins que votre fournisseur d'IdP ne prenne en charge les ancres de confiance).

 
Les ancres de confiance sont des clés publiques qui agissent en tant qu'autorité pour vérifier le certificat d'une signature numérique. Pour plus d’informations, reportez-vous à la documentation de votre IdP.
8

Cliquez sur Télécharger les métadonnées ou Télécharger le certificat pour télécharger une copie du fichier de métadonnées ou du certificat mis à jour à partir du cloud Webex.

9

Accédez à votre interface de gestion IdP pour télécharger le nouveau fichier de métadonnées ou le nouveau certificat Webex.

Cette étape peut être effectuée via un onglet de navigateur, un protocole de bureau à distance (RDP) ou via la prise en charge d’un fournisseur de cloud spécifique, selon la configuration de votre IdP et si vous ou un administrateur IdP distinct êtes responsable de cette étape.

Pour plus d’informations, voir nos guides d’intégration SSO ou contactez votre administrateur IdP pour obtenir de l’aide. Si vous utilisez les services de fédération Active Directory (AD FS), vous pouvez voir comment mettre à jour les métadonnées Webex dans AD FS

10

Revenez à l’interface Control Hub et cliquez sur Suivant .

11

Sélectionner Tous les IdP ont été mis à jour avec succès et cliquez sur Suivant .

Cela télécharge le fichier de métadonnées ou le certificat du SP sur tous les IdP de votre organisation.

12

Cliquez sur Terminer le renouvellement .

Avant de commencer

1

À partir de la vue client danshttps://admin.webex.com , allez à Gestion > Paramètres de l'organisation , faites défiler jusqu'à Authentification et cliquez sur Gérer la SSO et les IdP .

2

Allez à la Fournisseur d'identité onglet.

3

Allez à l’IdP et cliquez sur .

4

Sélectionner Tester l’IdP .

5

Cliquez sur Tester la configuration SSO , et lorsqu'un nouvel onglet de navigateur s'ouvre, authentifiez-vous auprès de l'IdP en vous connectant.


 

Si vous recevez une erreur d'authentification, il peut y avoir un problème avec les informations d'identification. Veuillez vérifier le nom d’utilisateur et le mot de passe et réessayer.

Une erreur de l'application Webex signifie généralement un problème avec la configuration SSO . Dans ce cas, suivez à nouveau les étapes, notamment celles où vous copiez et collez les métadonnées Control Hub dans la configuration IdP.


 

Pour voir l’expérience de connexion SSO , nous vous recommandons de cliquer sur Copier l' URL dans le presse-papiers à partir de cet écran et collez-le dans une fenêtre de navigateur privée. De là, vous pouvez vous connecter avec la SSO. Cette opération permet de supprimer toute information mise en cache dans votre navigateur Web qui pourrait donner un faux résultat positif lors du test de votre configuration SSO.

6

Retournez à l’onglet Control Hub du navigateur.

  • Si le test a réussi, sélectionnez Test réussi. Activer SSO et IdP et cliquez sur Enregistrer .
  • Si le test a échoué, sélectionnez Test infructueux. Revenir aux étapes précédentes pour corriger les erreurs .

 
La configuration SSO ne prend effet dans votre organisation que si vous choisissez le premier bouton radio et activez SSO.

Avant de commencer

Assurez-vous que les conditions préalables suivantes sont remplies :

  • SSO est déjà configuré.

  • Les domaines ont déjà été vérifiés.

  • Les domaines sont réclamés et activés. Cette fonctionnalité garantit que les utilisateurs de votre domaine sont créés et mis à jour une fois chaque fois qu'ils s'authentifient avec votre IDP.

  • Si DirSync ou AzureAD sont activés, la création ou la mise à jour SAML JIT ne fonctionnera pas.

  • « Bloquer la mise à jour du profil utilisateur » est activé. Le mappage de mise à jour SAML est autorisé car cette configuration contrôle la capacité de l'utilisateur à modifier les attributs. Les méthodes de création et de mise à jour contrôlées par l’administrateur sont toujours prises en charge.


 

Les utilisateurs nouvellement créés ne recevront pas automatiquement les licences attribuées, à moins que l'organisation ne dispose d'un modèle de licence automatique mis en place.

1

À partir de la vue client danshttps://admin.webex.com , allez à Gestion > Paramètres de l'organisation , faites défiler jusqu'à Authentification et cliquez sur Gérer la SSO et les IdP .

2

Allez à la Fournisseur d'identité onglet.

3

Allez à l’IdP et cliquez sur .

4

Sélectionner Modifier le mappage SAML .

5

Configurer Paramètres juste-à-temps (JIT) .

  1. Créer ou activer un utilisateur : si aucun utilisateur actif n'est trouvé, Webex Identity crée l'utilisateur et met à jour les attributs une fois que l'utilisateur s'est authentifié auprès de l'IDP.

  2. Mettre à jour l’utilisateur avec les attributs SAML : si un utilisateur avec une adresse électronique est trouvé, Webex Identity met à jour l'utilisateur avec les attributs mappés dans l'assertion SAML.

  3. Confirmez que les utilisateurs peuvent se connecter avec une autre adresse électronique non identifiable.

6

Configurer Mappage SAML .

  1. Définissez les attributs requis.

    Tableau 1. Attributs requis

    Nom de l’attribut de l’identité Webex

    Nom de l’attribut SAML

    Description de l’attribut

    Nom d'utilisateur / Adresse électronique principale

    Exemple : uid

    Faites correspondre l’attribut UID à l’adresse électronique, à l’UPN ou à l’edupersonprincipalname de l’utilisateur provisionné.

  2. Définissez les attributs de liaison. Cela doit être unique à l'utilisateur. Il est utilisé pour rechercher un utilisateur afin que Webex puisse mettre à jour tous les attributs de profil, y compris l’adresse électronique d’un utilisateur.

    Tableau 2. Attributs de liaison

    Nom de l’attribut de l’identité Webex

    Nom de l’attribut SAML

    Description de l’attribut

    id externe

    Exemple : user.objectid

    Pour identifier cet utilisateur par rapport aux profils des autres personnes. Ceci est nécessaire lors du mappage entre répertoires ou de la modification d’autres attributs de profil.

    numéroemployé

    Exemple : user.employeeid

    Le numéro d'employé de l'utilisateur ou un numéro d'identification dans son système RH. Notez que ce n'est pas pour externalid, car vous pouvez réutiliser ou recycler employeenumber pour les autres utilisateurs.

    Attribut de poste 1

    Exemple : user.extensionattribute1

    Mappez ces attributs personnalisés aux attributs étendus dans Active Directory, Azure ou votre répertoire, pour les codes de suivi.

    Attribut de poste 2

    Exemple : user.extensionattribute2

    Attribut de poste 3

    Exemple : user.extensionattribute3

    Attribut de poste 4

    Exemple : user.extensionlattribute4

    Attribut de poste 5

    Exemple : user.extensionattribute5

  3. Définissez les attributs du profil.

    Tableau 3. Attributs de profil

    Nom de l’attribut de l’identité Webex

    Nom de l’attribut SAML

    Description de l’attribut

    id externe

    Exemple : user.objectid

    Pour identifier cet utilisateur par rapport aux profils des autres personnes. Ceci est nécessaire lors du mappage entre répertoires ou de la modification d’autres attributs de profil.

    numéroemployé

    Exemple : user.employeeid

    Le numéro d'employé de cet utilisateur, ou un numéro d'identification dans son système RH. Notez que ce n'est pas pour "externalid", car vous pouvez réutiliser ou recycler "employeenumber" pour d'autres utilisateurs.

    Langue préférée

    Exemple : user.preferredlanguage

    La langue préférée de l’utilisateur.

    Paramètre régional

    Exemple : user.locale

    Le lieu de travail principal de l’utilisateur.

    Fuseau horaire

    Exemple : user.timezone

    Le fuseau horaire principal de l’utilisateur.

    Nom d'affichage

    Exemple : user.displayname

    Le nom d’affichage de l’utilisateur dans Webex.

    nom.givenName

    Exemple : user.givenname

    Le prénom de l’utilisateur.

    nom.nomdname

    Exemple : nom.utilisateur

    Le nom de famille de l’utilisateur.

    adresses.streetAddress

    Exemple : user.streetaddress

    L’adresse postale de leur lieu de travail principal.

    adresses.état

    Exemple : user.state

    L’état de leur lieu de travail principal.

    adresses.région

    Exemple : user.region

    La région de leur lieu de travail principal.

    adresses.codepostal

    Exemple : user.postalcode

    Le code postal de leur lieu de travail principal.

    adresses.pays

    Exemple : utilisateur.pays

    Le pays de leur lieu de travail principal.

    phoneNumbers.work

    Exemple : numéro de téléphone professionnel

    Le numéro de téléphone professionnel de son lieu de travail principal. Utilisez uniquement le format international E.164 (15 chiffres maximum).

    phoneNumbers.extension

    Exemple : numéro de téléphone portable

    Le numéro de poste de leur principal numéro de téléphone professionnel. Utilisez uniquement le format international E.164 (15 chiffres maximum).

    pronom

    Exemple : user.pronom

    Les pronoms de l'utilisateur. Il s'agit d'un attribut facultatif, et l'utilisateur ou l'administrateur peut le rendre visible sur son profil.

    titre

    Exemple : user.jobtitle

    L’intitulé de poste de l’utilisateur.

    département

    Exemple : user.department

    Le département ou l’équipe de travail de l’utilisateur.

    pronom

    Exemple : user.pronom

    C'est le pronom de l'utilisateur. La visibilité de cet attribut est contrôlée par l'administrateur et l'utilisateur

    manager

    Exemple : manager

    Le responsable de l'utilisateur ou son chef d'équipe.

    centre de coûts

    Exemple : centre de coûts

    Il s’agit du nom de famille de l’utilisateur, également appelé nom de famille ou nom de famille

    email.alternate1

    Exemple : user.mailnickname

    Une adresse électronique alternative pour l'utilisateur. Si vous souhaitez que l'utilisateur puisse se connecter en l'utilisant, mappez-le à l'UID.

    email.alternate2

    Exemple : user.primaryauthoritativemail

    Une adresse électronique alternative pour l'utilisateur. Si vous souhaitez que l'utilisateur puisse se connecter en l'utilisant, mappez-le à l'UID.

    email.alternate3

    Exemple : user.alternativeauthoritativemail

    Une adresse électronique alternative pour l'utilisateur. Si vous souhaitez que l'utilisateur puisse se connecter en l'utilisant, mappez-le à l'UID.

    email.alternate4

    Exemple : user.autremail

    Une adresse électronique alternative pour l'utilisateur. Si vous souhaitez que l'utilisateur puisse se connecter en l'utilisant, mappez-le à l'UID.

    email.alternate5

    Exemple : user.autremail

    Une adresse électronique alternative pour l'utilisateur. Si vous souhaitez que l'utilisateur puisse se connecter en l'utilisant, mappez-le à l'UID.
  4. Définissez les attributs de l'extension. Mappez ces attributs aux attributs étendus dans Active Directory, Azure ou votre répertoire, pour les codes de suivi.

    Tableau 4. Attributs d'extension

    Nom de l’attribut de l’identité Webex

    Nom de l’attribut SAML

    Attribut de poste 1

    Exemple : user.extensionattribute1

    Attribut de poste 2

    Exemple : user.extensionattribute2

    Attribut de poste 3

    Exemple : user.extensionattribute3

    Attribut de poste 4

    Exemple : user.extensionattribute4

    Attribut de poste 5

    Exemple : user.extensionattribute5

    Attribut de poste 6

    Exemple : user.extensionattribute6

    Attribut de poste 7

    Exemple : user.extensionattribute7

    Attribut de poste 8

    Exemple : user.extensionattribute8

    Attribut de poste 9

    Exemple : user.extensionattribute9

    Attribut de poste 10

    Exemple : user.extensionattribute10

    Pour obtenir la liste des attributs d'assertion SAML pour Webex Meetings, voirhttps://help.webex.com/article/WBX67566 .

Avant de commencer


 
Il est recommandé de d'abord désactiver ou supprimer les règles de routage de l'IdP avant de supprimer l'IdP.
1

À partir de la vue client danshttps://admin.webex.com , allez à Gestion > Paramètres de l'organisation , faites défiler jusqu'à Authentification et cliquez sur Gérer la SSO et les IdP .

2

Allez à la Fournisseur d'identité onglet.

3

Allez à l’IdP et cliquez sur .

4

Sélectionnez Supprimer.

1

À partir de la vue client danshttps://admin.webex.com , allez à Gestion > Paramètres de l'organisation , faites défiler jusqu'à Authentification et cliquez sur Gérer la SSO et les IdP .

2

Allez à la Fournisseur d'identité onglet.

3

Cliquez sur Désactiver SSO .

Confirmez la désactivation de SSO .

Une fois confirmée, la SSO est désactivée pour tous les IdP de votre organisation.

Vous recevrez des alertes dans Control Hub avant que les certificats ne soient configurés pour expirer, mais vous pouvez également configurer des règles d’alerte de manière proactive. Ces règles vous permettent de savoir à l'avance que vos certificats SP ou IdP vont expirer. Nous pouvons vous les envoyer par courrier électronique, un espace dans l’application Webex, ou les deux.


 

Quel que soit le canal de distribution configuré, toutes les alertes apparaîtront toujours dans Control Hub. Voir Centre d’alertes dans Control Hub pour plus d’informations.

1

À partir de la vue client danshttps://admin.webex.com , allez à Centre d'alertes .

2

Choisir Gérer puis Toutes les règles .

3

Dans la liste Règles, choisissez l'une des règles SSO que vous souhaitez créer :

  • Le certificat SSO IdP a expiré
  • Le certificat SSO IdP a expiré
4

Dans la section Canal de diffusion, cochez la case Courriel , Espace Webex , ou les deux.

Si vous choisissez Courrier électronique, saisissez l'adresse électronique qui doit recevoir la notification.


 

Si vous choisissez l'option Espace Webex, vous êtes automatiquement ajouté à un espace à l'intérieur de l'application Webex et nous envoyons les notifications à cet endroit.

5

Enregistrez vos modifications.

Que faire ensuite

Nous envoyons des alertes d'expiration de certificat une fois tous les 15 jours, en commençant 60 jours avant l'expiration. (Vous pouvez vous attendre à recevoir des alertes les jours 60, 45, 30 et 15.) Les alertes s'arrêtent lorsque vous renouvelez le certificat.

Si vous rencontrez des problèmes avec votre connexion SSO , vous pouvez utiliser le Option de récupération automatique SSO pour accéder à votre organisation Webex gérée dans Control Hub. L'option de récupération automatique vous permet de mettre à jour ou de désactiver l' SSO dans Control Hub.