SSO avec plusieurs fournisseurs d'identité dans Webex
L'authentification unique (SSO) permet aux utilisateurs de se connecter à Webex en toute sécurité en s'authentifiant auprès du fournisseur d'identité commun de votre organisation. Un fournisseur d'identité (IdP) stocke et gère en toute sécurité les identités numériques de vos utilisateurs et fournit le service d'authentification des utilisateurs pour vos utilisateurs Webex.
Pourquoi vous pourriez avoir besoin de plusieurs fournisseurs d'identité
De nombreuses grandes entreprises procèdent à des fusions-acquisitions, et ces entreprises ont rarement la même infrastructure informatique et les mêmes fournisseurs d'identité. Les institutions gouvernementales comprennent diverses organisations et agences. Souvent, ces organisations utilisent une seule adresse électronique pour leurs services informatiques et leur infrastructure, respectivement. Les principaux établissements d'enseignement disposent d'un service des achats centralisé, mais les universités et les écoles supérieures ont des organisations et des services informatiques différents.
Il est courant de voir des fournisseurs d'identité (IdP) et des fournisseurs de services (SP) se fédérer entre eux. Le fournisseur d'identité (IdP) est responsable de l'authentification des identifiants de vos utilisateurs et le fournisseur de services (SP) fait confiance à l'authentification effectuée par l'IdP. Cela permet à vos utilisateurs d'accéder à diverses applications et services SaaS en utilisant la même identité numérique. Mais si, pour une raison quelconque, votre organisation ne peut pas fédérer les fournisseurs d'identité, Webex propose une solution de contournement pour prendre en charge plusieurs fournisseurs d'identité. Pour ces raisons, nous vous offrons la possibilité de configurer l'authentification unique (SSO) pour plusieurs fournisseurs d'identité (IdP) dans Webex et de simplifier ainsi le processus d'authentification de vos utilisateurs.
Limites
- Tous les utilisateurs doivent être configurés avec Directory Connector si vous utilisez Directory Connector dans votre organisation. Consultez le guide de déploiement du Directory Connector pour plus d'informations.
- Nous ne prenons actuellement en charge que SAML, OpenID Connect et Webex Identity comme fournisseurs d'identité.
Hors champ
- Configurer les affectations de groupe.
- Vérification du domaine. Consultez la section Gérer vos domaines pour plus d'informations.
- Provisionnement des utilisateurs. Consultez Méthodes d'ajout d'utilisateurs à votre organisation Control Hub pour plus d'informations.
Cette section explique comment intégrer vos fournisseurs d'identité (IdP) à votre organisation Webex. Vous pouvez choisir les fournisseurs d'identité qui correspondent le mieux aux besoins de votre organisation.
Si vous recherchez l'intégration SSO d'un site Webex Meetings (géré dans l'administration du site), reportez-vous à Configurer l'authentification unique pour l'administration Webex.
Avant de commencer
Assurez-vous que les conditions suivantes sont remplies :
- Vous devez disposer du rôle d'administrateur complet dans Control Hub.
- Un fichier de métadonnées provenant du fournisseur d'identité à transmettre à Webex et un fichier de métadonnées provenant de Webex à transmettre au fournisseur d'identité. Pour plus d'informations, consultez Intégration de l'authentification unique dans Control Hub. Ceci s'applique uniquement à la configuration SAML.
- Vous devez planifier le comportement de vos règles de routage avant de configurer plusieurs fournisseurs d'identité.
La règle de routage par défaut est appliquée une fois que vous avez configuré votre fournisseur d'identité initial. Mais vous pouvez définir un autre fournisseur d'identité comme fournisseur par défaut. Reportez-vous à Ajouter ou modifier une règle de routage dans l'onglet Règles de routage de cet article.
| 1 | |
| 2 |
Aller à . |
| 3 |
Accédez à l'onglet Fournisseur d'identité et cliquez sur Activer l'authentification unique. |
| 4 |
Sélectionnez SAML comme fournisseur d'identité et cliquez sur Suivant. |
| 5 |
Choisissez le type de certificat :
Les chevilles de confiance sont des clés publiques qui agissent en tant qu’autorité de vérification du certificat d’une signature numérique. Pour plus d’informations, reportez-vous à la documentation de votre IdP. |
| 6 |
Cliquez sur Télécharger les métadonnées et cliquez sur Suivant. Le nom du fichier de métadonnées de l'application Webex est idb-meta-<org-ID>-SP.xml. |
| 7 |
Téléchargez votre fichier de métadonnées IdP ou remplissez le formulaire de configuration. Lors du chargement du fichier de métadonnées, il existe deux façons de valider les métadonnées à partir du fournisseur d'identité du client :
Cliquez sur Suivant. |
| 8 |
(Facultatif) Vous pouvez modifier le nom de l'attribut SAML pour Nom d'utilisateur Webex ou Adresse e-mail principale de |
| 9 |
(Facultatif) Configurez les paramètres Just In Time (JIT) et la réponse de mappage SAML. Reportez-vous à Configurer le mappage Just In Time (JIT) et SAML dans l'onglet Gérer vos IdPs de cet article.
|
| 10 |
Cliquez sur Tester la configuration SSO, et lorsqu'un nouvel onglet de navigateur s'ouvre, authentifiez-vous auprès du fournisseur d'identité en vous connectant. Testez la SSO de connexion avant de l’activer. Cette étape fonctionne comme un dry run et n’affecte pas les paramètres de votre organisation tant que vous n’SSO l’étape suivante. Si vous recevez un message d'erreur d'authentification, il se peut qu'il y ait un problème avec vos identifiants. Veuillez vérifier le nom d’utilisateur et le mot de passe et réessayer. Une erreur de l’application Webex signifie généralement qu’il y a un problème SSO d’installation. Dans ce cas, suivez à nouveau les étapes, notamment celles où vous copiez et collez les métadonnées Control Hub dans la configuration IdP. Pour découvrir l'expérience de connexion SSO, nous vous recommandons de cliquer sur Copier l'URL dans le presse-papiers depuis cet écran et de la coller dans une fenêtre de navigateur privé. De là, vous pouvez vous connecter avec la SSO. Cette opération permet de supprimer toute information mise en cache dans votre navigateur Web qui pourrait donner un faux résultat positif lors du test de votre configuration SSO. |
| 11 |
Retournez à l’onglet Control Hub du navigateur.
La configuration SSO ne sera effective dans votre organisation que si vous sélectionnez la première option et activez l'authentification unique (SSO). |
Que faire ensuite
Vous pouvez configurer une règle de routage. Reportez-vous à Ajouter ou modifier une règle de routage dans l'onglet Règles de routage de cet article.
Vous pouvez suivre la procédure décrite dans Supprimer les e-mails automatisés pour désactiver les e-mails envoyés aux nouveaux utilisateurs de l'application Webex dans votre organisation. Le document contient également des pratiques exemplaires pour l'envoi de communications aux utilisateurs de votre organisation.
Lors de la configuration d'OpenID Connect avec Entra ID ou un fournisseur d'identité où l'adresse e-mail n'est pas un identifiant permanent, nous vous recommandons d'utiliser l'attribut de liaison externalId pour le mapper à un identifiant unique. Pour l'identifiant Entra, nous suggérons de faire correspondre l'OIDC à externalId. Si nous constatons que l'adresse électronique ne correspond pas à l'attribut de liaison, l'utilisateur est invité à vérifier son identité ou à créer un nouvel utilisateur avec l'adresse électronique correcte.
| 1 | |
| 2 |
Aller à . |
| 3 |
Accédez à l'onglet Fournisseur d'identité et cliquez sur Activer l'authentification unique. |
| 4 |
Sélectionnez OpenID Connect comme fournisseur d'identité et cliquez sur Suivant. |
| 5 |
Saisissez les informations de votre fournisseur d'identité.
|
| 6 |
(Facultatif) Activez la configuration de la clé de preuve pour l'échange de code (PKCE) pour configurer votre IdP OIDC avec cette extension de sécurité. Cela renforce la sécurité des applications clientes et assure la compatibilité avec les utilisateurs qui en ont besoin. |
| 7 |
Choisissez comment ajouter des points de terminaison. Cela peut se faire automatiquement ou manuellement.
|
| 8 |
(Facultatif) Configurer les paramètres Juste à temps (JIT). Reportez-vous à Configurer le mappage Just In Time (JIT) et SAML dans l'onglet Gérer vos IdPs de cet article.
|
| 9 |
Cliquez sur Tester la configuration SSO, et lorsqu'un nouvel onglet de navigateur s'ouvre, authentifiez-vous auprès du fournisseur d'identité en vous connectant. Testez la SSO de connexion avant de l’activer. Cette étape fonctionne comme un dry run et n’affecte pas les paramètres de votre organisation tant que vous n’SSO l’étape suivante. Si vous recevez un message d'erreur d'authentification, il se peut qu'il y ait un problème avec vos identifiants. Veuillez vérifier le nom d’utilisateur et le mot de passe et réessayer. Une erreur de l’application Webex signifie généralement qu’il y a un problème SSO d’installation. Dans ce cas, suivez à nouveau les étapes, notamment celles où vous copiez et collez les métadonnées Control Hub dans la configuration IdP. Pour découvrir l'expérience de connexion SSO, nous vous recommandons de cliquer sur Copier l'URL dans le presse-papiers depuis cet écran et de la coller dans une fenêtre de navigateur privé. De là, vous pouvez vous connecter avec la SSO. Cette opération permet de supprimer toute information mise en cache dans votre navigateur Web qui pourrait donner un faux résultat positif lors du test de votre configuration SSO. |
| 10 |
Retournez à l’onglet Control Hub du navigateur.
La configuration SSO ne sera effective dans votre organisation que si vous sélectionnez la première option et activez l'authentification unique (SSO). |
Que faire ensuite
Vous pouvez configurer une règle de routage. Reportez-vous à Ajouter ou modifier une règle de routage dans l'onglet Règles de routage de cet article.
Vous pouvez suivre la procédure décrite dans Supprimer les e-mails automatisés pour désactiver les e-mails envoyés aux nouveaux utilisateurs de l'application Webex dans votre organisation. Le document contient également des pratiques exemplaires pour l'envoi de communications aux utilisateurs de votre organisation.
| 1 | |
| 2 |
Aller à . |
| 3 |
Accédez à l'onglet Fournisseur d'identité et cliquez sur Activer l'authentification unique. |
| 4 |
Sélectionnez Webex comme fournisseur d'identité et cliquez sur Suivant. |
| 5 |
Cochez J'ai lu et compris le fonctionnement de Webex IdP et cliquez sur Suivant. |
| 6 |
Configurer une règle de routage. Reportez-vous à Ajouter ou modifier une règle de routage dans l'onglet Règles de routage de cet article. |
Une fois que vous avez ajouté une règle de routage, votre fournisseur d'identité est ajouté et apparaît sous l'onglet Fournisseur d'identité.
Ce qu’il faut faire ensuite
Vous pouvez suivre la procédure décrite dans Supprimer les e-mails automatisés pour désactiver les e-mails envoyés aux nouveaux utilisateurs de l'application Webex dans votre organisation. Ce document contient également les meilleures pratiques pour l’envoi de communications aux utilisateurs de votre organisation.
Les règles de routage s'appliquent lors de la configuration de plusieurs fournisseurs d'identité (IdP). Les règles de routage permettent à Webex d'identifier le fournisseur d'identité (IdP) vers lequel rediriger vos utilisateurs lorsque vous avez configuré plusieurs IdP.
Lors de la configuration de plusieurs fournisseurs d'identité (IdP), vous pouvez définir vos règles de routage dans l'assistant de configuration SSO. Si vous ignorez l'étape de la règle de routage, Control Hub ajoute le fournisseur d'identité mais ne l'active pas. Vous devez ajouter une règle de routage pour activer le fournisseur d'identité.
| 1 | |
| 2 |
Aller à . |
| 3 |
Accédez à l'onglet Règles de routage. Lors de la configuration de votre premier IdP, la règle de routage est automatiquement ajoutée et définie comme règle par défaut. Vous pourrez choisir un autre fournisseur d'identité (IdP) comme règle par défaut ultérieurement. |
| 4 |
Cliquez sur Ajouter une nouvelle règle de routage. |
| 5 |
Saisissez les détails d'une règle de routage :
|
| 6 |
Sélectionnez la méthode d'authentification multifacteurs (MFA) :
Pour plus d'informations sur la configuration de l'authentification multifacteur pour votre organisation, consultez Activer l'intégration de l'authentification multifacteur dans Control Hub. |
| 7 |
Cliquez sur Ajouter. |
| 8 |
Sélectionnez la nouvelle règle de routage et cliquez sur Activer. |
Vous pouvez modifier l'ordre de priorité des règles de routage si vous avez des règles de routage pour plusieurs fournisseurs d'identité.
| 1 | |
| 2 |
Aller à . |
| 3 |
Accédez à l'onglet Règles de routage. |
| 4 |
Sélectionnez la règle de routage. |
| 5 |
Choisissez si vous souhaitez Désactiver ou Supprimer la règle de routage. Il est recommandé d'avoir une autre règle de routage active pour le fournisseur d'identité. Sinon, vous risquez de rencontrer des problèmes lors de votre connexion SSO. |
La règle par défautne peut pas être désactivée ou supprimée, mais vous pouvez modifier l'IdP routé.
Avant de commencer
De temps en temps, vous recevrez un courrier électronique de notification ou voyez une alerte dans Control Hub vous avertissant que le certificat de l’IdP va expirer. Les fournisseurs IdP ayant leur propre documentation spécifique pour le renouvellement du certificat, nous couvrons ce qui est requis dans Control Hub , en même temps que les étapes génériques pour récupérer les métadonnées IdP mises à jour et les télécharger dans Control Hub pour renouveler le certificat.
Ceci s'applique uniquement à la configuration SAML.
| 1 | |
| 2 |
Aller à . |
| 3 |
Accédez à l'onglet Fournisseur d'identité. |
| 4 |
Accédez à l'IdP, cliquez sur Pour télécharger le fichier de métadonnées, cliquez sur
et sélectionnez Télécharger les métadonnées Idp. |
| 5 |
Accédez à votre interface de gestion IdP pour récupérer le nouveau fichier de métadonnées. |
| 6 |
Retournez au Control Hub et faites glisser votre fichier de métadonnées IdP dans la zone de téléchargement ou cliquez sur Choisir un fichier pour télécharger les métadonnées. |
| 7 |
Choisissez Moins sécurisé (auto-signé) ou Plus sécurisé (signé par une autorité de certification publique), selon la façon dont vos métadonnées IdP sont signées et cliquez sur Enregistrer. |
| 8 |
Configurez les paramètres Juste à temps (JIT) et la réponse de mappage SAML. Reportez-vous à Configurer le mappage Just In Time (JIT) et SAML dans l'onglet Gérer vos IdPs de cet article.
|
| 9 |
Cliquez sur Tester la configuration SSO, et lorsqu'un nouvel onglet de navigateur s'ouvre, authentifiez-vous auprès du fournisseur d'identité en vous connectant. Testez la SSO de connexion avant de l’activer. Cette étape fonctionne comme un dry run et n’affecte pas les paramètres de votre organisation tant que vous n’SSO l’étape suivante. Si vous recevez un message d'erreur d'authentification, il se peut qu'il y ait un problème avec vos identifiants. Veuillez vérifier le nom d’utilisateur et le mot de passe et réessayer. Une erreur de l’application Webex signifie généralement qu’il y a un problème SSO d’installation. Dans ce cas, suivez à nouveau les étapes, notamment celles où vous copiez et collez les métadonnées Control Hub dans la configuration IdP. Pour découvrir l'expérience de connexion SSO, nous vous recommandons de cliquer sur Copier l'URL dans le presse-papiers depuis cet écran et de la coller dans une fenêtre de navigateur privé. De là, vous pouvez vous connecter avec la SSO. Cette opération permet de supprimer toute information mise en cache dans votre navigateur Web qui pourrait donner un faux résultat positif lors du test de votre configuration SSO. |
| 10 |
Cliquez sur Enregistrer. |
Avant de commencer
Il est recommandé de mettre à jour tous vos fournisseurs d'identité (IdP) au sein de votre organisation lors du renouvellement de votre certificat de fournisseur de services (SP).
Ceci s'applique uniquement à la configuration SAML.
| 1 | |
| 2 |
Aller à . |
| 3 |
Accédez à l'onglet Fournisseur d'identité. |
| 4 |
Accédez à l'IdP et cliquez sur |
| 5 |
Cliquez sur Vérifier les certificats et la date d'expiration. Ceci vous amène à la page des certificats du fournisseur de services ( SP ). Vous pouvez cliquer sur Si votre organisation utilise des certificats doubles, vous avez également la possibilité de transformer un certificat secondaire en certificat principal ou de supprimer un certificat secondaire existant. |
| 6 |
Cliquez sur Renouveler le certificat. |
| 7 |
Choisissez le type de fournisseur d'identité (IdP) dans votre organisation :
|
| 8 |
Choisissez le type de certificat pour le renouvellement :
Les chevilles de confiance sont des clés publiques qui agissent en tant qu’autorité de vérification du certificat d’une signature numérique. Pour plus d’informations, reportez-vous à la documentation de votre IdP. |
| 9 |
Pour confirmer que vous souhaitez remplacer le certificat actuel par celui que vous avez sélectionné, cochez En cliquant sur Remplacer un certificat, je vais échanger le certificat actuel avec celui que j'ai sélectionné, puis cliquez sur Remplacer un certificat. |
| 10 |
Sur la page Renouveler les certificats du fournisseur de services (SP), cliquez sur Télécharger les métadonnées ou Télécharger le certificat pour télécharger une copie du fichier de métadonnées mis à jour ou du certificat depuis le cloud Webex. |
| 11 |
Accédez à votre interface de gestion IdP pour télécharger le nouveau fichier de métadonnées ou certificat Webex. Cette étape peut être effectuée via un onglet de navigation, un protocole de bureau distant (RDP) ou une prise en charge spécifique du fournisseur d’accès sur le Cloud, en fonction de la configuration de votre IdP et si vous ou un administrateur IdP séparé êtes responsable de cette étape. Pour plus d'informations, consultez nos guides d'intégration SSO ou contactez votre administrateur IdP pour obtenir de l'aide. Si vous utilisez Active Directory Federation Services (AD FS), vous pouvez voir comment mettre à jour les métadonnées Webex dans AD FS |
| 12 |
Retour à l'interface du centre de contrôle. Sur la page Renouveler les certificats du fournisseur de services (SP), cochez J'ai déjà mis à jour les métadonnées pour tous les IdPs, puis cliquez sur Suivant. |
| 13 |
Cliquez sur Terminé. |
Avant de commencer
| 1 | |
| 2 |
Aller à . |
| 3 |
Accédez à l'onglet Fournisseur d'identité. |
| 4 |
Accédez à l'IdP et cliquez sur |
| 5 |
Sélectionner Test IdP. |
| 6 |
Cliquez sur Tester la configuration SSO, et lorsqu'un nouvel onglet de navigateur s'ouvre, authentifiez-vous auprès du fournisseur d'identité en vous connectant. Si vous recevez un message d'erreur d'authentification, il se peut qu'il y ait un problème avec vos identifiants. Veuillez vérifier le nom d’utilisateur et le mot de passe et réessayer. Une erreur de l’application Webex signifie généralement qu’il y a un problème SSO d’installation. Dans ce cas, suivez à nouveau les étapes, notamment celles où vous copiez et collez les métadonnées Control Hub dans la configuration IdP. Pour découvrir l'expérience de connexion SSO, nous vous recommandons de cliquer sur Copier l'URL dans le presse-papiers depuis cet écran et de la coller dans une fenêtre de navigateur privé. De là, vous pouvez vous connecter avec la SSO. Cette opération permet de supprimer toute information mise en cache dans votre navigateur Web qui pourrait donner un faux résultat positif lors du test de votre configuration SSO. |
| 7 |
Retournez à l’onglet Control Hub du navigateur.
La configuration SSO’entrée en réseau ne prend pas effet dans votre organisation à moins que vous ne choisissiez bouton à cliquer et activez le SSO. |
Avant de commencer
Assurez-vous que les conditions préalables suivantes sont remplies :
-
SSO est déjà configurée.
-
Les domaines ont déjà été vérifiés.
-
Les noms de domaine sont revendiqués et activés. Cette fonctionnalité garantit que les utilisateurs de votre domaine sont créés et mis à jour à chaque authentification auprès de votre fournisseur d'identité.
-
Si DirSync ou Entra ID sont activés, la création ou la mise à jour SAML JIT ne fonctionnera pas.
-
L’Profil d'utilisateur « Bloquer la mise à jour » est activé. Le mappage des mises à jour SAML est autorisé car cette configuration contrôle la capacité de l’utilisateur à modifier les attributs. Les méthodes de création et de mise à jour contrôlées par l’administrateur sont toujours supportées.
Lors de la configuration de SAML JIT avec Entra ID ou un IdP où l'adresse e-mail n'est pas un identifiant permanent, nous vous recommandons d'utiliser l'attribut de liaison externalId pour le mapper à un identifiant unique. Si nous constatons que l'adresse électronique ne correspond pas à l'attribut de liaison, l'utilisateur est invité à vérifier son identité ou à créer un nouvel utilisateur avec l'adresse électronique correcte.
Les utilisateurs nouvellement créés ne recevront pas de licences automatiquement à moins que l’organisation n’ait installé un modèle de licence automatique.
| 1 | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| 2 |
Aller à . | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| 3 |
Accédez à l'onglet Fournisseur d'identité. | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| 4 |
Accédez à l'IdP et cliquez sur | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| 5 |
Sélectionnez Modifier le mappage SAML. | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| 6 |
Configurer les paramètres Juste-à-temps (JIT) .
| ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| 7 |
Configurer Attributs requis de mappage SAML.
| ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| 8 |
Configurer les attributs de liaison . Cela devrait être unique à chaque utilisateur. Il sert à rechercher un utilisateur afin que Webex puisse mettre à jour tous les attributs de son profil, y compris son adresse électronique.
| ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| 9 |
Configurer Attributs du profil.
| ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| 10 |
Configurer Attributs du groupe.
Si l'utilisateur A est associé à Le provisionnement SAML JIT ne prend pas en charge la suppression d'utilisateurs des groupes ni la suppression d'utilisateurs.
Pour une liste des attributs d'assertion SAML pour Webex Meetings, voir Attributs d'assertion SAML pour Webex Meetings et Jabber. |
| 1 | |
| 2 |
Aller à . |
| 3 |
Accédez à l'onglet Fournisseur d'identité. |
| 4 |
Cliquez sur Désactiver l'authentification unique. Confirmer la désactivation de l'authentification unique (SSO). |
Une fois confirmée, l'authentification unique (SSO) est désactivée pour tous les fournisseurs d'identité (IdP) de votre organisation.
Vous recevrez des alertes dans Control Hub avant l’expiration des certificats, mais vous pouvez également configurer des règles d’alerte proactivement. Ces règles vous font savoir à l’avance que vos certificats SP ou IdP vont expirer. Nous pouvons vous les envoyer par courrier électronique, un espace dans l’application Webex, ou les deux.
Quel que soit le canal de distribution configuré, toutes les alertes s’affichent toujours dans Control Hub. Voir Centre d’alertes dans Control Hub pour plus d’informations.
| 1 | |
| 2 |
Allez dans Centre d'alertes. |
| 3 |
Choisissez Gérer puis Toutes les règles . |
| 4 |
À partir de la liste Règles, choisissez l’une SSO que vous souhaitez créer :
|
| 5 |
Dans la section Chaine de distribution, cochez la case Adresse électronique, espaceWebex, ou les deux. Si vous choisissez Adresse électronique, saisissez l’adresse électronique qui doit recevoir la notification. Si vous choisissez l’option de l’espace Webex, vous êtes automatiquement ajouté à un espace dans l’application Webex et nous y livrons les notifications. |
| 6 |
Enregistrez vos modifications. |
Ce qu’il faut faire ensuite
Nous envoyons des alertes d’expiration des certificats une fois tous les 15 jours, en commençant 60 jours avant l’expiration. (Vous pouvez vous attendre à des alertes les jours 60, 45, 30 et 15.) Les alertes cessent lorsque vous renouvelez le certificat.
Si vous rencontrez des problèmes avec votre connexion SSO, vous pouvez utiliser l'option de récupération automatique SSO pour accéder à votre organisation Webex gérée dans Control Hub. L'option d'auto-récupération vous permet de mettre à jour ou de désactiver l'authentification unique (SSO) dans Control Hub.
et sélectionnez
.
pour télécharger les métadonnées ou le certificat SP.