Modifier l’authentification Single Sign-on dans Control Hub

Avant de commencer

Assurez-vous que les conditions préalables suivantes sont remplies :

  • SSO est déjà configuré. Pour plus d'informations sur l'utilisation de l'assistant de configuration SSO , voir la section « Configuration SSO » ici : https://help.webex.com/article/lfu88u/.

  • Les domaines ont déjà été vérifiés.

  • Les domaines sont réclamés et activés. Cette fonctionnalité garantit que les utilisateurs de votre domaine sont créés et mis à jour une fois chaque fois qu'ils s'authentifient avec votre IDP.

  • Si DirSync ou AzureAD sont activés, la création ou la mise à jour SAML JIT ne fonctionnera pas.

  • « Bloquer la mise à jour du profil utilisateur » est activé. Le mappage de mise à jour SAML est autorisé car cette configuration contrôle la capacité de l'utilisateur à modifier les attributs. Les méthodes de création et de mise à jour contrôlées par l’administrateur sont toujours prises en charge.


 

Les utilisateurs nouvellement créés ne recevront pas automatiquement les licences attribuées, à moins que l'organisation ne dispose d'un modèle de licence automatique mis en place.

La mise à disposition des utilisateurs pour la mise à disposition des groupes SAML JIT est limitée à un seul groupe uniquement.

1

À partir de la vue client danshttps://admin.webex.com , allez à Gestion > Paramètres de l'organisation , faites défiler jusqu'à Authentification et cliquez sur Gérer la SSO et les IdP .

2

Allez à la Fournisseur d'identité onglet.

3

Allez à l’IdP et cliquez sur.

4

Sélectionner Modifier le mappage SAML .

5

Configurer les paramètres Just-in-Time (JIT).

  • Créer ou activer un utilisateur : si aucun utilisateur actif n'est trouvé, Webex Identity crée l'utilisateur et met à jour les attributs une fois que l'utilisateur s'est authentifié auprès de l'IDP.
  • Mettre à jour l’utilisateur avec les attributs SAML : si un utilisateur avec une adresse électronique est trouvé, Webex Identity met à jour l'utilisateur avec les attributs mappés dans l'assertion SAML.
Confirmez que les utilisateurs peuvent se connecter avec une autre adresse électronique non identifiable.
6

Configurez les attributs requis du mappage SAML.

Tableau 1. Attributs requis

Nom de l’attribut de l’identité Webex

Nom de l’attribut SAML

Description de l’attribut

Nom d'utilisateur / Adresse électronique principale

Exemple : uid

Faites correspondre l’attribut UID à l’adresse électronique, à l’UPN ou à l’edupersonprincipalname de l’utilisateur provisionné.

7

Configurez les Attributs de liaison.

Cela doit être unique à l'utilisateur. Il est utilisé pour rechercher un utilisateur afin que Webex puisse mettre à jour tous les attributs de profil, y compris l’adresse électronique d’un utilisateur.
Tableau 2. Attributs de liaison

Nom de l’attribut de l’identité Webex

Nom de l’attribut SAML

Description de l’attribut

id externe

Exemple : user.objectid

Pour identifier cet utilisateur par rapport aux profils des autres personnes. Ceci est nécessaire lors du mappage entre répertoires ou de la modification d’autres attributs de profil.

numéroemployé

Exemple : user.employeeid

Le numéro d'employé de l'utilisateur ou un numéro d'identification dans son système RH. Notez que ce n'est pas pour externalid, parce que vous pouvez réutiliser ou recycler employeenumber pour les autres utilisateurs.

Attribut de poste 1

Exemple : user.extensionattribute1

Mappez ces attributs personnalisés aux attributs étendus dans Active Directory, Azure ou votre répertoire, pour les codes de suivi.

Attribut de poste 2

Exemple : user.extensionattribute2

Attribut de poste 3

Exemple : user.extensionattribute3

Attribut de poste 4

Exemple : user.extensionlattribute4

Attribut de poste 5

Exemple : user.extensionattribute5

8

Configurez les attributs du profil.

Tableau 3. Attributs de profil

Nom de l’attribut de l’identité Webex

Nom de l’attribut SAML

Description de l’attribut

id externe

Exemple : user.objectid

Pour identifier cet utilisateur par rapport aux profils des autres personnes. Ceci est nécessaire lors du mappage entre répertoires ou de la modification d’autres attributs de profil.

numéroemployé

Exemple : user.employeeid

Le numéro d'employé de cet utilisateur, ou un numéro d'identification dans son système RH. Notez que ce n'est pas pour "externalid", car vous pouvez réutiliser ou recycler "employeenumber" pour d'autres utilisateurs.

Langue préférée

Exemple : user.preferredlanguage

La langue préférée de l’utilisateur.

Paramètre régional

Exemple : user.locale

Le lieu de travail principal de l’utilisateur.

Fuseau horaire

Exemple : user.timezone

Le fuseau horaire principal de l’utilisateur.

Nom d'affichage

Exemple : user.displayname

Le nom d’affichage de l’utilisateur dans Webex.

nom.givenName

Exemple : user.givenname

Le prénom de l’utilisateur.

nom.nomdname

Exemple : nom.utilisateur

Le nom de famille de l’utilisateur.

adresses.streetAddress

Exemple : user.streetaddress

L’adresse postale de leur lieu de travail principal.

adresses.état

Exemple : user.state

L’état de leur lieu de travail principal.

adresses.région

Exemple : user.region

La région de leur lieu de travail principal.

adresses.codepostal

Exemple : user.postalcode

Le code postal de leur lieu de travail principal.

adresses.pays

Exemple : utilisateur.pays

Le pays de leur lieu de travail principal.

phoneNumbers.work

Exemple : numéro de téléphone professionnel

Le numéro de téléphone professionnel de son lieu de travail principal. Utilisez uniquement le format international E.164 (15 chiffres maximum).

phoneNumbers.extension

Exemple : numéro de téléphone portable

Le numéro de poste de leur principal numéro de téléphone professionnel. Utilisez uniquement le format international E.164 (15 chiffres maximum).

pronom

Exemple : user.pronom

Les pronoms de l'utilisateur. Il s'agit d'un attribut facultatif, et l'utilisateur ou l'administrateur peut le rendre visible sur son profil.

titre

Exemple : user.jobtitle

L’intitulé de poste de l’utilisateur.

département

Exemple : user.department

Le département ou l’équipe de travail de l’utilisateur.

pronom

Exemple : user.pronom

C'est le pronom de l'utilisateur. La visibilité de cet attribut est contrôlée par l'administrateur et l'utilisateur

manager

Exemple : manager

Le responsable de l'utilisateur ou son chef d'équipe.

centre de coûts

Exemple : centre de coûts

Il s’agit du nom de famille de l’utilisateur, également appelé nom de famille ou nom de famille

email.alternate1

Exemple : user.mailnickname

Une adresse électronique alternative pour l'utilisateur. Si vous souhaitez que l'utilisateur puisse se connecter en l'utilisant, mappez-le à l'UID.

email.alternate2

Exemple : user.primaryauthoritativemail

Une adresse électronique alternative pour l'utilisateur. Si vous souhaitez que l'utilisateur puisse se connecter en l'utilisant, mappez-le à l'UID.

email.alternate3

Exemple : user.alternativeauthoritativemail

Une adresse électronique alternative pour l'utilisateur. Si vous souhaitez que l'utilisateur puisse se connecter en l'utilisant, mappez-le à l'UID.

email.alternate4

Exemple : user.autremail

Une adresse électronique alternative pour l'utilisateur. Si vous souhaitez que l'utilisateur puisse se connecter en l'utilisant, mappez-le à l'UID.

email.alternate5

Exemple : user.autremail

Une adresse électronique alternative pour l'utilisateur. Si vous souhaitez que l'utilisateur puisse se connecter en l'utilisant, mappez-le à l'UID.
9

Configurez les attributs du poste.

Mappez ces attributs aux attributs étendus dans Active Directory, Azure ou votre répertoire, pour les codes de suivi.
Tableau 4. Attributs d'extension

Nom de l’attribut de l’identité Webex

Nom de l’attribut SAML

Attribut de poste 1

Exemple : user.extensionattribute1

Attribut de poste 2

Exemple : user.extensionattribute2

Attribut de poste 3

Exemple : user.extensionattribute3

Attribut de poste 4

Exemple : user.extensionattribute4

Attribut de poste 5

Exemple : user.extensionattribute5

Attribut de poste 6

Exemple : user.extensionattribute6

Attribut de poste 7

Exemple : user.extensionattribute7

Attribut de poste 8

Exemple : user.extensionattribute8

Attribut de poste 9

Exemple : user.extensionattribute9

Attribut de poste 10

Exemple : user.extensionattribute10

10

Configurez les attributs du groupe.

  1. Créez un groupe dans Control Hub et notez l’ID du groupe Webex.
  2. Allez dans votre répertoire utilisateur ou IdP et configurez un attribut pour les utilisateurs qui seront affectés à l’ID du groupe Webex.
  3. Mettez à jour la configuration de votre IdP pour inclure une réclamation portant ce nom d’attribut ainsi que l’ID du groupe Webex (par exemple c65f7d85-b691-42b8-a20b-12345xxxx). Vous pouvez également utiliser l’ID externe pour gérer les modifications apportées aux noms de groupe ou pour de futurs scénarios d’intégration. Par exemple, synchronisation avec Azure AD ou mise en œuvre de la synchronisation de groupe SCIM.
  4. Spécifiez le nom exact de l'attribut qui sera envoyé dans l'assertion SAML avec l'ID du groupe. Permet d’ajouter l’utilisateur à un groupe.
  5. Spécifiez le nom exact de l'ID externe de l'objet de groupe si vous utilisez un groupe de votre répertoire pour envoyer des membres dans l'assertion SAML.

 

Si l’utilisateur A est associé à groupID 1234 et utilisateur B avec groupID 4567, ils sont affectés à des groupes distincts. Ce scénario indique qu'un seul attribut permet aux utilisateurs de s'associer à plusieurs ID de groupe. Bien que cela soit rare, il est possible et peut être considéré comme un changement additif. Par exemple, si l'utilisateur A se connecte initialement en utilisant groupID 1234, ils deviennent membres du groupe correspondant. Si l’utilisateur A se connecte ultérieurement en utilisant groupID 4567, ils sont également ajoutés à ce deuxième groupe.

La mise à disposition SAML JIT ne prend pas en charge la suppression d'utilisateurs des groupes ou toute suppression d'utilisateurs.

Tableau 5. Attributs du groupe

Nom de l’attribut de l’identité Webex

Nom de l’attribut SAML

Description de l’attribut

ID du groupe

Exemple : ID du groupe

Mapper les attributs de groupe de l’IdP aux attributs de groupe d’identité Webex afin de mapper cet utilisateur à un groupe pour l’octroi de licences ou le service de configuration.

IdExterne du groupe

Exemple : IdExterne du groupe

Mapper les attributs de groupe de l’IdP aux attributs de groupe d’identité Webex afin de mapper cet utilisateur à un groupe pour l’octroi de licences ou le service de configuration.

Pour obtenir la liste des attributs d'assertion SAML pour Webex Meetings, voirhttps://help.webex.com/article/WBX67566 .