Dans cet article
Modifier l’authentification unique SSO dans Control Hub
Configurer le mappage Juste-à-temps (JIT) et SAML

Création et mise à jour de compte automatique SAML pour Control Hub

list-menuDans cet article
list-menuUn commentaire ?

Vous pouvez utiliser SAML pour mapper les attributs utilisateur de l'IdP aux attributs d'identité Webex et activer les mises à jour automatiques des comptes juste-à-temps (JIT) à l'aide de l'assertion SAML.

Modifier l’authentification unique SSO dans Control Hub

Avant de commencer

Assurez-vous que les conditions préalables suivantes sont remplies :

  • SSO est déjà configurée. Pour plus d'informations sur l'utilisation de l'assistant de configuration SSO, consultez Intégration de l'authentification unique dans Control Hub.

  • Les domaines ont déjà été vérifiés.

  • Les noms de domaine sont revendiqués et activés. Cette fonctionnalité garantit que les utilisateurs de votre domaine sont créés et mis à jour à chaque authentification auprès de votre fournisseur d'identité.

  • Si DirSync ou Entra ID est activé, la création ou la mise à jour SAML JIT ne fonctionnera pas.

  • Bloquer la mise à jour du profil utilisateur est activé. Le mappage des mises à jour SAML est autorisé car cette configuration contrôle la capacité de l’utilisateur à modifier les attributs. Les méthodes de création et de mise à jour contrôlées par l’administrateur sont toujours supportées.

  • Empêcher les utilisateurs de s'enregistrer eux-mêmes avec votre domaine doit être activé. La création de comptes SAML JIT ne fonctionnera pas si ce paramètre est désactivé. Pour plus d'informations, voir Empêcher les utilisateurs de s'enregistrer eux-mêmes avec votre domaine.

Les utilisateurs nouvellement créés ne recevront pas de licences automatiquement à moins que l’organisation n’ait installé un modèle de licence automatique.

L'approvisionnement des utilisateurs pour l'approvisionnement SAML JIT des groupes est limité à un seul groupe.

Configurer le mappage Juste-à-temps (JIT) et SAML

1

Connectez-vous au Control Hub.

2

Aller à Gestion > Sécurité > Authentification.

3

Accédez à l'onglet Fournisseur d'identité.

4

Accédez à l'IdP et cliquez sur Menu Plus.

5

Sélectionnez Modifier le mappage SAML.

6

Configurer les paramètres Juste-à-temps (JIT) .

  • Créer ou activer un utilisateur : Si aucun utilisateur actif n'est trouvé, Webex Identity crée l'utilisateur et met à jour les attributs une fois que l'utilisateur s'est authentifié auprès du fournisseur d'identité.
  • Mise à jour de l’utilisateur avec les attributs SAML : si un utilisateur avec une adresse électronique est trouvé, webex Identity met à jour l’utilisateur avec les attributs mappés dans l’assertion SAML.
Confirmer que les utilisateurs peuvent se connecter avec une adresse électronique différente et non identifiable.

7

Configurer Attributs requis de mappage SAML.

Tableau 1. Attributs requis

Nom de l’attribut de l’identité Webex

Nom de l’attribut SAML

Description de l’attribut

Nom d’utilisateur/Adresse électronique principale

Exemple : uid

Faites correspondre l’attribut UID à l’adresse électronique, à l’UPN ou à l’edupersonprincipalname de l’utilisateur provisionné.

8

Configurer les attributs de liaison .

Cela devrait être unique à chaque utilisateur. Il sert à rechercher un utilisateur afin que Webex puisse mettre à jour tous les attributs de son profil, y compris son adresse électronique.
Tableau 2. attributs de liaison

Nom de l’attribut de l’identité Webex

Nom de l’attribut SAML

Description de l’attribut

id externe

Exemple : user.objectid (utilisateur.objectid)

Pour identifier cet utilisateur par rapport aux profils des autres personnes. Ceci est nécessaire lors du mappage entre répertoires ou de la modification d’autres attributs de profil.

Attribut de l’extension 1

Exemple : user.extensionattribute1

Associez ces attributs personnalisés aux attributs étendus d'Entra ID ou de votre répertoire, pour le suivi des codes.

Attribut de l’extension 2

Exemple : user.extensionattribute2

Attribut de l’extension 3

Exemple : user.extensionattribute3

Attribut d’extension 4

Exemple : utilisateur.extensionlattribute4

Attribut de l’extension 5

Exemple : user.extensionattribute5

9

Configurer Attributs du profil.

Tableau 3. Attributs de profil

Nom de l’attribut de l’identité Webex

Nom de l’attribut SAML

Description de l’attribut

id externe

Exemple : user.objectid (utilisateur.objectid)

Pour identifier cet utilisateur par rapport aux profils des autres personnes. Ceci est nécessaire lors du mappage entre répertoires ou de la modification d’autres attributs de profil.

Langue préférée

Exemple : user.preferredlanguage (langue préférée)

La langue préférée de l’utilisateur.

Paramètre régional

Exemple : user.locale

Le lieu de travail principal de l’utilisateur.

Fuseau horaire

Exemple : user.timezone (fuseau horaire)

Le fuseau horaire principal de l’utilisateur.

Nom d'affichage

Exemple : user.displayname (nom d’affichage utilisateur)

Le nom d’affichage de l’utilisateur dans Webex.

nom.givenName

Exemple : user.givenname (nom donné)

Le prénom de l’utilisateur.

nom.nomdname

Exemple : nom.utilisateur

Le nom de famille de l’utilisateur.

adresses.streetAddress

Exemple : user.streetaddress

L’adresse postale de leur lieu de travail principal.

adresses.localité

Exemple : utilisateur.localitéLa localité de leur lieu de travail principal.

adresses.région

Exemple : région.utilisateur

La région de leur lieu de travail principal.

adresses.code postal

Exemple : code postal de l’utilisateur

Le code postal de leur lieu de travail principal.

adresses.pays

Exemple : utilisateur.pays

Le pays de leur lieu de travail principal.

phoneNumbers.work

Exemple : numéro de téléphone travail

Le numéro de téléphone professionnel de son lieu de travail principal. Utilisez uniquement le format international E.164 (15 chiffres maximum).

numéro de téléphone.extension

Exemple : numéro de téléphone de l'extension

Le numéro de poste de leur principal numéro de téléphone professionnel. Utilisez uniquement le format international E.164 (15 chiffres maximum).

numéros de téléphone.mobile

Exemple : numéro de téléphone portableLe numéro de téléphone mobile de leur lieu de travail principal. Utilisez uniquement le format international E.164 (15 chiffres maximum).

titre

Exemple : user.jobtitle

L’intitulé de poste de l’utilisateur.

département

Exemple : département.utilisateur

Le département ou l’équipe de travail de l’utilisateur.

emails.travailExemple : courriels professionnelsLes adresses électroniques professionnelles des utilisateurs.
organisationExemple : utilisateur.organisationL'identifiant de l'organisation de l'utilisateur
10

Configurer Attributs du groupe.

  1. Créez un groupe dans Control Hub et notez l'ID du groupe Webex.
  2. Accédez à votre annuaire d'utilisateurs ou à votre fournisseur d'identité (IdP) et configurez un attribut pour les utilisateurs qui seront affectés à l'identifiant de groupe Webex.
  3. Mettez à jour la configuration de votre fournisseur d'identité pour inclure une revendication qui porte ce nom d'attribut ainsi que l'ID du groupe Webex (par exemple c65f7d85-b691-42b8-a20b-12345xxxx). Vous pouvez également utiliser l'identifiant externe pour gérer les modifications apportées aux noms de groupes ou pour de futurs scénarios d'intégration. Par exemple, la synchronisation avec Entra ID ou la mise en œuvre de la synchronisation de groupe SCIM.
  4. Spécifiez le nom exact de l'attribut qui sera envoyé dans l'assertion SAML avec l'ID de groupe. Ceci permet d'ajouter l'utilisateur à un groupe.
  5. Spécifiez le nom exact de l'ID externe de l'objet groupe si vous utilisez un groupe de votre annuaire pour envoyer des membres dans l'assertion SAML.

Si l'utilisateur A est associé à groupID 1234 et l'utilisateur B à groupID 4567, ils sont affectés à des groupes distincts. Ce scénario indique qu'un seul attribut permet aux utilisateurs de s'associer à plusieurs identifiants de groupe. Bien que cela soit rare, c'est possible et peut être considéré comme une modification additive. Par exemple, si l'utilisateur A se connecte initialement en utilisant groupID 1234, il devient membre du groupe correspondant. Si l'utilisateur A se connecte ultérieurement en utilisant groupID 4567, il est également ajouté à ce deuxième groupe.

Le provisionnement SAML JIT ne prend pas en charge la suppression d'utilisateurs des groupes ni la suppression d'utilisateurs.

Tableau 4. Attributs du groupe

Nom de l’attribut de l’identité Webex

Nom de l’attribut SAML

Description de l’attribut

groupId

Exemple : groupId

Mapper les attributs de groupe de l’IdP aux attributs de groupe d’identité Webex afin de mapper cet utilisateur à un groupe pour l’octroi de licences ou le service de configuration.

groupexternalId

Exemple : groupexternalId

Mapper les attributs de groupe de l’IdP aux attributs de groupe d’identité Webex afin de mapper cet utilisateur à un groupe pour l’octroi de licences ou le service de configuration.

Pour une liste des attributs d'assertion SAML pour Webex Meetings, voir Attributs d'assertion SAML pour Webex Meetings et Jabber.

Cet article était-il utile ?
Cet article était-il utile ?