כניסה יחידה (SSO) מאפשרת למשתמשים להיכנס ל- Webex בצורה מאובטחת על ידי אימות עם ספק הזהות המשותף של הארגון שלך. ספק זהות (IdP) מאחסן ומנהל בצורה מאובטחת את הזהויות הדיגיטליות של המשתמשים שלך ומספק את שירות אימות המשתמש עבור משתמשי ה- Webex שלך.

מדוע ייתכן שתזדקק למספר IdPs

חברות גדולות רבות עוברות מיזוגים ורכישות, ולחברות אלו רק לעתים נדירות יש את אותן ספקי תשתיות IT וזהות. למוסדות ממשלתיים יש ארגונים וסוכנויות שונות תחתיהם. לעתים קרובות, לארגונים אלה יש "כתובת דוא""ל" אחת עבור מחלקות ה-IT והתשתית שלהם, בהתאמה. למוסדות חינוך מרכזיים יש מחלקת רכש מרכזית, אך אוניברסיטאות ומכללות שונות עם ארגוני IT ומחלקות שונות.

זה נפוץ לראות IdP וספקי שירותים (SPs) מתאחדים זה עם זה. ה-IDP אחראי לאימות האישורים של המשתמשים שלך וה-SP סומך על האימות שנעשה על ידי ה-IdP. זה מאפשר למשתמשים שלך לגשת ליישומי ושירותי SaaS שונים באמצעות אותה זהות דיגיטלית. אבל, אם מסיבה כלשהי הארגון שלך לא יכול לאחד בין IdPs, Webex מספקת פתרון לתמיכה במספר IdPs. מסיבות אלו, אנו נותנים לך את האפשרות להגדיר SSO עבור מספר IdPs ב- Webex ולפשט את תהליך האימות של המשתמשים שלך.

מגבלות

  • תכונה זו זמינה רק אם רכשת Webex Extended Security Pack.
  • כרגע אנו תומכים רק ב- SAML, OpenID Connect ו- Webex Identity כספקי זהות.

מחוץ לתחום

  • הגדר מטלות קבוצתיות.

סעיף זה מכסה כיצד תוכל לשלב את ספקי הזהות שלך (IdP) עם ארגון Webex שלך. אתה יכול לבחור את ה-IDPs המתאימים ביותר לדרישות הארגון שלך.

אם אתה מחפש שילוב SSO של אתר Webex Meetings (מנוהל בניהול ניהול אתר), עיין ב הגדר כניסה יחידה עבור ניהול Webex .

לפני שתתחיל

ודא שמתקיימים התנאים הבאים:

  • אתה חייב להחזיק Webex Extended Security Pack כדי להגדיר SSO עם מספר IdPs ב-Control Hub.
  • עליך להיות בעל תפקיד מנהל מלא ב-Control Hub.
  • עליך לתכנן את התנהגות כללי הניתוב שלך לפני הגדרת מספר IdPs.

 
כלל הניתוב המוגדר כברירת מחדל מוחל ברגע שתגדיר את ה-IDP הראשוני שלך. אבל אתה יכול להגדיר IdP אחר כברירת מחדל. עיין ב הוסף או ערוך כלל ניתוב בכרטיסייה כללי ניתוב במאמר זה.
1

ממבט הלקוח פנימהhttps://admin.webex.com , עבור אל ניהול > הגדרות ארגון , גלול אל אימות ולחץ הפעל SSO כדי להפעיל את אשף התצורה.

2

בחר SAML בתור ה-IDP שלך ולחץ הבא .

3

בחר את סוג התעודה:

  • חתום עצמי על ידי Cisco -אנו ממליצים על בחירה זו. תנו לנו לחתום על התעודה כך שתצטרכו לחדש אותו רק פעם בחמש שנים.
  • חתום על ידי רשות תעודות ציבורית — מאובטח יותר, אבל תצטרך לעדכן את המטא נתונים לעתים קרובות (אלא אם ספק ה-IDP שלך תומך בעוגני אמון).

 
עוגני אמון הם מפתחות ציבוריים הפועלים כסמכות לאימות אישור של חתימה דיגיטלית. למידע נוסף, עיין בתיעוד ה-IDP שלך.
4

לחץ על הורדת מטה-נתונים ולחץ על הבא.

שם קובץ המטא-נתונים של Webex הוא idb-meta- -SP.xml .<org-ID>

5

העלה את קובץ המטא נתונים של IdPs או מלא את טופס התצורה.

בעת העלאת קובץ המטא נתונים, ישנן שתי דרכים לאמת את המטא נתונים מ-IdP של הלקוח:

  • ה-IdP של הלקוח מספק חתימה בקובץ המטה-נתונים החתום על ידי CA ציבורית המהווה בסיס.
  • ה-IdP של הלקוח מספק CA פרטית בחתימה עצמית או שאינו מספק חתימה עבור קובץ המטה-נתונים שלו. אפשרות זו פחות מאובטחת.
אחרת, בטופס התצורה, הזן את פרטי ה-IDP.

לחץ על הבא.

6

(אופציונלי) הגדר את הגדרות Just In Time (JIT) ואת תגובת מיפוי SAML .

עיין ב קבע את התצורה של Just In Time (JIT) ומיפוי SAML בכרטיסייה נהל את ה-IDP שלך במאמר זה.
7

לחץ בדוק את הגדרת SSO , וכאשר נפתחת כרטיסיית דפדפן חדשה, בצע אימות עם ה-IDP על ידי כניסה.


 

בדוק את חיבור ה- SSO לפני שתפעיל אותו. שלב זה פועל כמו הרצה יבשה ואינו משפיע על הגדרות הארגון שלך עד שתפעיל את האפשרות SSO בשלב הבא.

אם אתה מקבל שגיאת אימות, ייתכן שיש בעיה עם האישורים. בדוק את שם המשתמש והסיסמה ונסה שוב.

שגיאת Webex App פירושה בדרך כלל בעיה בהגדרת SSO . במקרה זה, עברו שוב על השלבים, במיוחד השלבים שבהם אתם מעתיקים ומדביקים את המטא-נתונים של Control Hub להגדרת IdP.


 

כדי לראות את חוויית הכניסה SSO , אנו ממליצים ללחוץ העתק URL ללוח מהמסך הזה והדבק אותו בחלון דפדפן פרטי. משם תוכל לפעול על פי השלבים לכניסה באמצעות SSO. הליך זה עוזר להסיר מידע השמור בדפדפן האינטרנט שלך שעלול לספק תוצאה חיובית שגויה בעת בדיקת התצורה של ה-SSO.

8

חזור לכרטיסיית הדפדפן Control Hub.

  • אם הבדיקה הצליחה, בחר מבחן מוצלח. הפעל SSO ו-IdP ולחץ הפעל .
  • אם הבדיקה לא הצליחה, בחר בדיקה לא מוצלחת. חזור לשלבים הקודמים לתיקון שגיאות .

 
תצורת ה- SSO לא תיכנס לתוקף בארגון שלך אלא אם תבחר לחצן בחירה הבחירה הראשון והפעלת SSO.

מה הלאה?

אתה יכול להגדיר כלל ניתוב. עיין ב הוסף או ערוך כלל ניתוב בכרטיסייה כללי ניתוב במאמר זה.

אתה יכול לעקוב אחר הנוהל ב דחק הודעות דוא"ל אוטומטיות כדי להשבית הודעות דוא"ל שנשלחות למשתמשי Webex App חדשים בארגון שלך. המסמך מכיל גם שיטות מומלצות לשליחת תקשורת למשתמשים בארגון שלך.

1

ממבט הלקוח פנימהhttps://admin.webex.com , עבור אל ניהול > הגדרות ארגון , גלול אל אימות ולחץ הפעל SSO כדי להפעיל את אשף התצורה.

2

בחר OpenID Connect בתור ה-IDP שלך ולחץ הבא .

3

הזן את פרטי ה-IDP שלך.

  • שם -השם לזיהוי ה-IDP שלך.
  • מזהה לקוח - מזהה הייחודי לזהות אותך ואת ה-IDP שלך.
  • סוד הלקוח -הסיסמה שאתה וה-IDP שלך יודעים.
  • היקפים — ההיקפים שיש לשייך ל-IDP שלך.
4

בחר כיצד להוסיף נקודות קצה. ניתן לעשות זאת באופן אוטומטי או ידני.

  • השתמש URL לגילוי -הזן את URL של התצורה עבור IdP שלך.
  • הוסף מידע על נקודות קצה באופן ידני -הזן את הפרטים הבאים.

    • מנפיק
    • נקודת קצה של הרשאה
    • נקודת קצה של אסימון
    • נקודת קצה של JWKS
    • נקודת קצה של פרטי משתמש
    למידע נוסף, עיין ב- מדריך תצורה של OpenID Connect .
5

(אופציונלי) הגדר את הגדרות Just In Time (JIT).

עיין ב קבע את התצורה של Just In Time (JIT) ומיפוי SAML בכרטיסייה נהל את ה-IDP שלך במאמר זה.
6

לחץ בדוק את הגדרת SSO , וכאשר נפתחת כרטיסיית דפדפן חדשה, בצע אימות עם ה-IDP על ידי כניסה.


 

בדוק את חיבור ה- SSO לפני שתפעיל אותו. שלב זה פועל כמו הרצה יבשה ואינו משפיע על הגדרות הארגון שלך עד שתפעיל את האפשרות SSO בשלב הבא.

אם אתה מקבל שגיאת אימות, ייתכן שיש בעיה עם האישורים. בדוק את שם המשתמש והסיסמה ונסה שוב.

שגיאת Webex App פירושה בדרך כלל בעיה בהגדרת SSO . במקרה זה, עברו שוב על השלבים, במיוחד השלבים שבהם אתם מעתיקים ומדביקים את המטא-נתונים של Control Hub להגדרת IdP.


 

כדי לראות את חוויית הכניסה SSO , אנו ממליצים ללחוץ העתק URL ללוח מהמסך הזה והדבק אותו בחלון דפדפן פרטי. משם תוכל לפעול על פי השלבים לכניסה באמצעות SSO. הליך זה עוזר להסיר מידע השמור בדפדפן האינטרנט שלך שעלול לספק תוצאה חיובית שגויה בעת בדיקת התצורה של ה-SSO.

7

חזור לכרטיסיית הדפדפן Control Hub.

  • אם הבדיקה הצליחה, בחר מבחן מוצלח. הפעל SSO ו-IdP ולחץ הפעל .
  • אם הבדיקה לא הצליחה, בחר בדיקה לא מוצלחת. חזור לשלבים הקודמים לתיקון שגיאות .

 
תצורת ה- SSO לא תיכנס לתוקף בארגון שלך אלא אם תבחר לחצן בחירה הבחירה הראשון והפעלת SSO.

מה הלאה?

אתה יכול להגדיר כלל ניתוב. עיין ב הוסף או ערוך כלל ניתוב בכרטיסייה כללי ניתוב במאמר זה.

אתה יכול לעקוב אחר הנוהל ב דחק הודעות דוא"ל אוטומטיות כדי להשבית הודעות דוא"ל שנשלחות למשתמשי Webex App חדשים בארגון שלך. המסמך מכיל גם שיטות מומלצות לשליחת תקשורת למשתמשים בארגון שלך.

1

ממבט הלקוח פנימהhttps://admin.webex.com , עבור אל ניהול > הגדרות ארגון , גלול אל אימות ולחץ הפעל SSO כדי להפעיל את אשף התצורה.

2

בחר Webex בתור ה-IDP שלך ולחץ הבא .

3

בדוק קראתי והבנתי איך Webex IdP עובד ולחץ הבא .

4

הגדר כלל ניתוב.

עיין ב הוסף או ערוך כלל ניתוב בכרטיסייה כללי ניתוב במאמר זה.

לאחר שהוספת כלל ניתוב, ה-IDP שלך נוסף ומוצג תחת ספק זהות לשונית.

מה הלאה?

אתה יכול לעקוב אחר הנוהל ב דחק הודעות דוא"ל אוטומטיות כדי להשבית הודעות דוא"ל שנשלחות למשתמשי Webex App חדשים בארגון שלך. המסמך מכיל גם שיטות מומלצות לשליחת תקשורת למשתמשים בארגון שלך.

כללי ניתוב חלים בעת הגדרת יותר מ-IdP אחד. כללי ניתוב מאפשרים ל- Webex לזהות לאיזה IdP לשלוח את המשתמשים שלך כאשר הגדרת מספר IdPs.

בעת הגדרת יותר מ-IdP אחד, אתה יכול להגדיר את כללי הניתוב שלך באשף תצורת ה- SSO . אם תדלג על שלב כלל הניתוב, Control Hub יוסיף את ה-IdP אך לא מפעיל את ה-IdP. עליך להוסיף כלל ניתוב כדי להפעיל את ה-IdP.

1

ממבט הלקוח פנימהhttps://admin.webex.com , עבור אל ניהול > הגדרות ארגון , גלול אל אימות ולחץ נהל SSO ו-IdPs .

2

עבור אל כללי ניתוב לשונית.


 

בעת הגדרת IdP הראשון שלך, כלל הניתוב מתווסף אוטומטית ומוגדר כ- כלל ברירת מחדל . אתה יכול לבחור IdP אחר להגדיר ככלל ברירת המחדל מאוחר יותר.

3

לחץ הוסף כלל ניתוב חדש .

4

הזן את הפרטים עבור כלל חדש:

  • שם כלל -הזן את השם עבור כלל הניתוב.
  • בחר סוג ניתוב -בחר תחום או קבוצה.
  • אם אלו הדומיינים/הקבוצות שלך -הזן את הדומיינים/הקבוצות בתוך הארגון שלך.
  • לאחר מכן השתמש בספק הזהות הזה -בחר את ה-IDP.
5

לחץ על הוסף.

6

בחר את כלל הניתוב החדש ולחץ הפעל .


 
אתה יכול לשנות את סדר העדיפות של כלל הניתוב אם יש לך כללי ניתוב עבור מספר IdPs.
1

ממבט הלקוח פנימהhttps://admin.webex.com , עבור אל ניהול > הגדרות ארגון , גלול אל אימות ולחץ נהל SSO ו-IdPs .

2

עבור אל כללי ניתוב לשונית.

3

בחר את כלל הניתוב.

4

בחר אם אתה רוצה השבת או מחק כלל הניתוב.

מומלץ שיהיה לך כלל ניתוב פעיל אחר עבור IdP. אחרת, אתה עלול להיתקל בבעיות בכניסה ל- SSO שלך.


 
ה כלל ברירת מחדל לא ניתן לבטל או למחוק, אבל אתה יכול לשנות את ה-IDP המנותב.

לפני שתתחיל


 

מעת לעת, ייתכן שתקבל הודעת דוא"ל או תראה התראה ב-Control Hub שתוקף אישור ה-IDP עומד לפוג. מכיוון שלספקי IdP יש תיעוד ספציפי משלהם לחידוש אישורים, אנו מכסים את מה שנדרש ב-Control Hub, יחד עם שלבים כלליים לאחזור מטא נתונים מעודכנים של IdP ולהעלות אותם ל-Control Hub כדי לחדש את האישור.

זה חל רק על תצורת SAML .

1

ממבט הלקוח פנימהhttps://admin.webex.com , עבור אל ניהול > הגדרות ארגון , גלול אל אימות ולחץ נהל SSO ו-IdPs .

2

עבור אל ספק זהות לשונית.

3

עבור אל IdP, לחץלהעלות ובחר העלה מטא נתונים של IDP .

כדי להוריד את קובץ המטא נתונים, לחץהורד את ובחר הורד מטא נתונים של Idp .
4

נווט אל ממשק ניהול ה-IDP שלך כדי לאחזר את קובץ המטא נתונים החדש.

5

חזור אל Control Hub וגרור ושחרר את קובץ המטא נתונים של IdP לאזור ההעלאה או לחץ בחר קובץ כדי להעלות את המטא נתונים.

6

בחר פחות בטוח (חתום בעצמו) או בטוח יותר (חתום על ידי CA ציבורי), בהתאם לאופן חתימת המטא-נתונים של IdP שלך ולחץ שמור .

7

הגדר את הגדרות Just In Time (JIT) ואת תגובת מיפוי SAML .

עיין ב קבע את התצורה של Just In Time (JIT) ומיפוי SAML בכרטיסייה נהל את ה-IDP שלך במאמר זה.
8

לחץ בדוק את הגדרת SSO , וכאשר נפתחת כרטיסיית דפדפן חדשה, בצע אימות עם ה-IDP על ידי כניסה.


 

בדוק את חיבור ה- SSO לפני שתפעיל אותו. שלב זה פועל כמו הרצה יבשה ואינו משפיע על הגדרות הארגון שלך עד שתפעיל את האפשרות SSO בשלב הבא.

אם אתה מקבל שגיאת אימות, ייתכן שיש בעיה עם האישורים. בדוק את שם המשתמש והסיסמה ונסה שוב.

שגיאת Webex App פירושה בדרך כלל בעיה בהגדרת SSO . במקרה זה, עברו שוב על השלבים, במיוחד השלבים שבהם אתם מעתיקים ומדביקים את המטא-נתונים של Control Hub להגדרת IdP.


 

כדי לראות את חוויית הכניסה SSO , אנו ממליצים ללחוץ העתק URL ללוח מהמסך הזה והדבק אותו בחלון דפדפן פרטי. משם תוכל לפעול על פי השלבים לכניסה באמצעות SSO. הליך זה עוזר להסיר מידע השמור בדפדפן האינטרנט שלך שעלול לספק תוצאה חיובית שגויה בעת בדיקת התצורה של ה-SSO.

9

לחץ על שמור.

לפני שתתחיל


 

מומלץ לעדכן את כל ה-IDP שלך בארגון שלך בעת חידוש אישור ה-SP שלך.

זה חל רק על תצורת SAML .

1

ממבט הלקוח פנימהhttps://admin.webex.com , עבור אל ניהול > הגדרות ארגון , גלול אל אימות ולחץ נהל SSO ו-IdPs .

2

עבור אל ספק זהות לשונית.

3

עבור אל IdP ולחץ .

4

לחץ עיין בתעודות ותאריך תפוגה .

זה לוקח אותך ל- תעודות ספק שירות (SP). חלון.
5

לחץ חידוש תעודה .

6

בחר את סוג ה-IDP בארגון שלך:

  • IdP התומך במספר תעודות
  • IdP התומך בתעודה בודדת
7

בחר את סוג האישור לחידוש:

  • חתום עצמי על ידי Cisco -אנו ממליצים על בחירה זו. תנו לנו לחתום על התעודה כך שתצטרכו לחדש אותו רק פעם בחמש שנים.
  • חתום על ידי רשות תעודות ציבורית — מאובטח יותר אבל תצטרך לעדכן את המטא נתונים לעתים קרובות (אלא אם ספק ה-IDP שלך תומך בעוגני אמון).

 
עוגני אמון הם מפתחות ציבוריים הפועלים כסמכות לאימות אישור של חתימה דיגיטלית. למידע נוסף, עיין בתיעוד ה-IDP שלך.
8

לחץ הורד מטא נתונים או הורד אישור כדי להוריד עותק של קובץ המטא נתונים או האישור המעודכן מהענן של Webex .

9

נווט אל ממשק ניהול ה-IDP שלך כדי להעלות את קובץ המטא נתונים או האישור החדש של Webex .

שלב זה עשוי להתבצע באמצעות כרטיסיית דפדפן, פרוטוקול שולחן עבודה מרוחק (RDP), או דרך תמיכה ספציפית של ספק ענן, בהתאם להגדרת ה-IDP שלך והאם אתה או מנהל IdP נפרד אחראים לשלב זה.

למידע נוסף, עיין במדריכי שילוב SSO שלנו או פנה למנהל ה-IDP שלך לקבלת תמיכה. אם אתה בשירותי הפדרציה של נוכחות פעילה (AD FS), אתה יכול ראה כיצד לעדכן Webex Metadata ב-AD FS

10

חזור לממשק Control Hub ולחץ הבא .

11

בחר עדכן בהצלחה את כל ה-IDPs ולחץ הבא .

פעולה זו מעלה את קובץ המטא נתונים או האישור של SP לכל IdPs בארגון שלך.

12

לחץ סיים את החידוש .

לפני שתתחיל

1

ממבט הלקוח פנימהhttps://admin.webex.com , עבור אל ניהול > הגדרות ארגון , גלול אל אימות ולחץ נהל SSO ו-IdPs .

2

עבור אל ספק זהות לשונית.

3

עבור אל IdP ולחץ .

4

בחר בדוק IdP .

5

לחץ בדוק את הגדרת SSO , וכאשר נפתחת כרטיסיית דפדפן חדשה, בצע אימות עם ה-IDP על ידי כניסה.


 

אם אתה מקבל שגיאת אימות, ייתכן שיש בעיה עם האישורים. בדוק את שם המשתמש והסיסמה ונסה שוב.

שגיאת Webex App פירושה בדרך כלל בעיה בהגדרת SSO . במקרה זה, עברו שוב על השלבים, במיוחד השלבים שבהם אתם מעתיקים ומדביקים את המטא-נתונים של Control Hub להגדרת IdP.


 

כדי לראות את חוויית הכניסה SSO , אנו ממליצים ללחוץ העתק URL ללוח מהמסך הזה והדבק אותו בחלון דפדפן פרטי. משם תוכל לפעול על פי השלבים לכניסה באמצעות SSO. הליך זה עוזר להסיר מידע השמור בדפדפן האינטרנט שלך שעלול לספק תוצאה חיובית שגויה בעת בדיקת התצורה של ה-SSO.

6

חזור לכרטיסיית הדפדפן Control Hub.

  • אם הבדיקה הצליחה, בחר מבחן מוצלח. הפעל SSO ו-IdP ולחץ שמור .
  • אם הבדיקה לא הצליחה, בחר בדיקה לא מוצלחת. חזור לשלבים הקודמים לתיקון שגיאות .

 
תצורת ה- SSO לא תיכנס לתוקף בארגון שלך אלא אם תבחר לחצן בחירה הבחירה הראשון והפעלת SSO.

לפני שתתחיל

ודא שמתקיימים התנאים המוקדמים הבאים:

  • SSO כבר מוגדר.

  • הדומיינים כבר אומתו.

  • הדומיינים נתבעים ומופעלים. תכונה זו מבטיחה שמשתמשים מהדומיין שלך נוצרים ומתעדכנים פעם אחת בכל פעם שהם מאמתים עם ה-IDP שלך.

  • אם DirSync או AzureAD מופעלים אז יצירה או עדכון של SAML JIT לא יפעלו.

  • "חסום עדכון פרופיל משתמש " מופעל. מיפוי עדכון SAML מותר מכיוון שתצורה זו שולטת ביכולת של המשתמש לערוך את התכונות. שיטות יצירה ועדכון נשלטות על ידי מנהל עדיין נתמכות.


 

משתמשים חדשים שנוצרו לא יקבלו רישיונות באופן אוטומטי אלא אם כן לארגון יש תבנית רישיון אוטומטי להגדיר.

1

ממבט הלקוח פנימהhttps://admin.webex.com , עבור אל ניהול > הגדרות ארגון , גלול אל אימות ולחץ נהל SSO ו-IdPs .

2

עבור אל ספק זהות לשונית.

3

עבור אל IdP ולחץ .

4

בחר ערוך מיפוי SAML .

5

הגדר הגדרות Just-In-Time (JIT). .

  1. צור או הפעל משתמש: אם לא נמצא משתמש פעיל, Webex Identity יוצר את המשתמש ומעדכן את התכונות לאחר שהמשתמש אושר עם ה-IDP.

  2. עדכן משתמש עם תכונות SAML: אם נמצא משתמש עם "כתובת דוא""ל" , Webex Identity מעדכנת את המשתמש עם התכונות הממופות ב- SAML Assertion.

  3. אשר שמשתמשים יכולים להיכנס עם "כתובת דוא""ל" אחרת, בלתי ניתנת לזיהוי.

6

הגדר מיפוי SAML .

  1. הגדר את התכונות הנדרשות.

    טבלה 1. תכונות נדרשות

    שם תכונה של זהות Webex

    שם תכונת SAML

    תיאור תכונה

    שם משתמש / "כתובת דוא""ל" ראשית

    דוגמה: uid

    מפה את תכונת UID לדוא"ל של המשתמש המוקצה, ל-UPN או ל-edupersonprincipalname.

  2. הגדר את תכונות הקישור. זה צריך להיות ייחודי למשתמש. הוא משמש לחיפוש משתמש כדי ש- Webex יוכל לעדכן את כל תכונות הפרופיל, כולל אימייל עבור משתמש.

    טבלה 2. קישור תכונות

    שם תכונה של זהות Webex

    שם תכונת SAML

    תיאור תכונה

    זיהוי חיצוני

    דוגמה: user.objectid

    כדי לזהות משתמש זה מפרופילים נפרדים אחרים. זה הכרחי בעת מיפוי בין ספרי טלפונים או שינוי תכונות פרופיל אחרות.

    מספר עובד

    דוגמה: user.employeeid

    מספר העובד של המשתמש, או מספר זיהוי בתוך מערכת משאבי האנוש שלו. שימו לב שזה לא בשביל externalid, כי אתה יכול לעשות שימוש חוזר או למחזר employeenumber עבור משתמשים אחרים.

    תכונת הרחבה 1

    דוגמה: user.extensionattribute1

    מיפוי תכונות מותאמות אישית אלו לתכונות מורחבות ב- נוכחות פעילה, Azure או בספרייה שלך, עבור קודי מעקב.

    תכונת הרחבה 2

    דוגמה: user.extensionattribute2

    תכונת הרחבה 3

    דוגמה: user.extensionattribute3

    תכונת הרחבה 4

    דוגמה: user.extensionlattribute4

    תכונת הרחבה 5

    דוגמה: user.extensionattribute5

  3. הגדר את תכונות הפרופיל.

    טבלה 3. תכונות פרופיל

    שם תכונה של זהות Webex

    שם תכונת SAML

    תיאור תכונה

    זיהוי חיצוני

    דוגמה: user.objectid

    כדי לזהות משתמש זה מפרופילים נפרדים אחרים. זה הכרחי בעת מיפוי בין ספרי טלפונים או שינוי תכונות פרופיל אחרות.

    מספר עובד

    דוגמה: user.employeeid

    מספר עובד של משתמש זה, או מספר זיהוי בתוך מערכת משאבי האנוש שלו. שים לב שזה לא מיועד ל"חיצוני", מכיוון שאתה יכול לעשות שימוש חוזר או למחזר "מספר עובד" עבור משתמשים אחרים.

    שפה מועדפת

    דוגמה: user.preferredlanguage

    השפה המועדפת של המשתמש.

    מקומי

    דוגמה: user.locale

    מיקום העבודה הראשי של המשתמש.

    אזור זמן

    דוגמה: user.timezone

    אזור הזמן הראשי של המשתמש.

    displayName

    דוגמה: user.displayname

    שם התצוגה של המשתמש ב-Webex.

    name.givenName

    דוגמה: user.givenname

    השם הפרטי של המשתמש.

    name.familyName

    דוגמה: user.surname

    שם המשפחה של המשתמש.

    addresses.streetAddress

    דוגמה: user.streetaddress

    כתובת מיקום העבודה הראשי שלו.

    addresses.state

    דוגמה: user.state

    מצב מיקום העבודה העיקרי שלהם.

    addresses.region

    דוגמה: user.region

    האזור של מיקום העבודה הראשי שלו.

    addresses.postalCode

    דוגמה: user.postalcode

    המיקוד של מיקום העבודה הראשי שלי.

    כתובות.מדינה

    דוגמה: user.country

    המדינה של מיקום העבודה הראשי שלו.

    phoneNumbers.work

    דוגמה: מספר טלפון בעבודה

    מספר הטלפון בעבודה של מיקום העבודה הראשי שלו. השתמש בתבנית E.164 הבינלאומית בלבד (15 ספרות לכל היותר).

    phoneNumbers.extension

    דוגמה: מספר טלפון נייד

    שלוחת העבודה של מספר הטלפון הראשי בעבודה שלו. השתמש בתבנית E.164 הבינלאומית בלבד (15 ספרות לכל היותר).

    כינוי

    דוגמה: user.pronoun

    כינויי המשתמש. זוהי תכונה אופציונלית, והמשתמש או האדמין יכולים להפוך אותה לגלויה בפרופיל שלהם.

    כותרת

    דוגמה: user.jobtitle

    תפקיד המשתמש.

    מחלקה

    דוגמה: user.department

    המחלקה או הצוות של תפקיד המשתמש.

    כינוי

    דוגמה: user.pronoun

    זה הכינוי של המשתמש. החשיפה של תכונה זו נשלטת על ידי המנהל והמשתמש

    מנהל

    דוגמה: מנהל

    מנהל המשתמש או ראש הצוות שלו.

    מרכז עלות

    דוגמה: מרכז עלויות

    זהו שם המשפחה של המשתמש הידוע גם בשם משפחה או שם משפחה

    email.alternate1

    דוגמה: user.mailname

    "כתובת דוא""ל" חלופית עבור המשתמש. אם אתה רוצה שהמשתמש יוכל להיכנס באמצעותו, מפה אותו ל-uid.

    email.alternate2

    דוגמה: user.primaryauthoritativemail

    "כתובת דוא""ל" חלופית עבור המשתמש. אם אתה רוצה שהמשתמש יוכל להיכנס באמצעותו, מפה אותו ל-uid.

    email.alternate3

    דוגמה: user.alternativeautoritativemail

    "כתובת דוא""ל" חלופית עבור המשתמש. אם אתה רוצה שהמשתמש יוכל להיכנס באמצעותו, מפה אותו ל-uid.

    email.alternate4

    דוגמה: user.othermail

    "כתובת דוא""ל" חלופית עבור המשתמש. אם אתה רוצה שהמשתמש יוכל להיכנס באמצעותו, מפה אותו ל-uid.

    email.alternate5

    דוגמה: user.othermail

    "כתובת דוא""ל" חלופית עבור המשתמש. אם אתה רוצה שהמשתמש יוכל להיכנס באמצעותו, מפה אותו ל-uid.
  4. הגדר את תכונות ההרחבה. מיפוי תכונות אלו לתכונות מורחבות ב- נוכחות פעילה, Azure או בספרייה שלך, עבור קודי מעקב.

    טבלה 4. תכונות הרחבה

    שם תכונה של זהות Webex

    שם תכונת SAML

    תכונת הרחבה 1

    דוגמה: user.extensionattribute1

    תכונת הרחבה 2

    דוגמה: user.extensionattribute2

    תכונת הרחבה 3

    דוגמה: user.extensionattribute3

    תכונת הרחבה 4

    דוגמה: user.extensionattribute4

    תכונת הרחבה 5

    דוגמה: user.extensionattribute5

    תכונת הרחבה 6

    דוגמה: user.extensionattribute6

    תכונת הרחבה 7

    דוגמה: user.extensionattribute7

    תכונת הרחבה 8

    דוגמה: user.extensionattribute8

    תכונת הרחבה 9

    דוגמה: user.extensionattribute9

    תכונת הרחבה 10

    דוגמה: user.extensionattribute10

    לקבלת רשימה של תכונות הצהרת SAML עבור Webex Meetings, ראהhttps://help.webex.com/article/WBX67566 .

לפני שתתחיל


 
מומלץ לבטל או למחוק תחילה את כללי הניתוב של ה-IdP לפני מחיקת ה-IdP.
1

ממבט הלקוח פנימהhttps://admin.webex.com , עבור אל ניהול > הגדרות ארגון , גלול אל אימות ולחץ נהל SSO ו-IdPs .

2

עבור אל ספק זהות לשונית.

3

עבור אל IdP ולחץ .

4

בחר מחק .

1

ממבט הלקוח פנימהhttps://admin.webex.com , עבור אל ניהול > הגדרות ארגון , גלול אל אימות ולחץ נהל SSO ו-IdPs .

2

עבור אל ספק זהות לשונית.

3

לחץ השבת SSO .

אשר את השבתת SSO .

לאחר אישור, SSO מושבת עבור כל IdPs בארגון שלך.

תקבל התראות ב-Control Hub לפני שתוקפם של האישורים יפוג, אך תוכל גם להגדיר באופן יזום כללי התראות. כללים אלה מאפשרים לך לדעת מראש שתעודות ה-SP או IdP שלך עומדות לפוג. אנחנו יכולים לשלוח לך אותם באמצעות דואר אלקטרוני, רווח באפליקציית Webex או שניהם.


 

ללא קשר לערוץ המסירה שהוגדר, כל ההתראות יופיעו תמיד ב-Control Hub. ראה מרכז התראות ב-Control Hub למידע נוסף.

1

ממבט הלקוח פנימהhttps://admin.webex.com , עבור אל מרכז התראות .

2

בחר נהל לאחר מכן כל החוקים .

3

מרשימת הכללים, בחר כל אחד מכללי SSO שתרצה ליצור:

  • תפוגה של אישור SSO IDP
  • תפוגה של אישור SSO SP
4

בקטע ערוץ משלוח, סמן את התיבה עבור "דוא""ל" , מרחב Webex , או שניהם.

אם תבחר "דוא""ל", הזן את "כתובת דוא""ל" שאמורה לקבל את ההודעה.


 

אם תבחר באפשרות Webex שטח, אתה מתווסף אוטומטית למרחב בתוך אפליקציית Webex ואנו מספקים את ההתראות שם.

5

שמור את השינויים.

מה הלאה?

אנו שולחים התראות על תפוגה של אישור פעם ב-15 יום, החל מ-60 יום לפני תום. (תוכל לצפות להתראות ביום 60, 45, 30 ו-15.) ההתראות נפסקות בעת חידוש האישור.

אם אתה נתקל בבעיות בכניסה ל- SSO שלך, אתה יכול להשתמש ב- אפשרות לשחזור עצמי של SSO כדי לקבל גישה לארגון ה- Webex שלך המנוהל ב-Control Hub. אפשרות השחזור העצמי מאפשרת לך לעדכן או להשבית את SSO ב-Control Hub.