SSO עם ספקי זהויות מרובים ב-Webex
כניסה יחידה (SSO) מאפשרת למשתמשים להיכנס ל-Webex בצורה מאובטחת על-ידי אימות לספק הזהויות המשותף של הארגון שלך. ספק זהויות (IdP) מאחסן ומנהל בצורה מאובטחת את הזהויות הדיגיטליות של המשתמשים שלך ומספק את שירות אימות המשתמשים עבור משתמשי Webex שלך.
מדוע ייתכן שתצטרך ספקי זהויות מרובים
חברות גדולות רבות עוברות מיזוגים ורכישות, ולחברות אלה לעתים רחוקות יש את אותם ספקי תשתית IT וזהות. למוסדות ממשלתיים יש ארגונים וסוכנויות שונות מתחתם. לעתים קרובות, לארגונים אלה יש כתובת דוא"ל אחת עבור מחלקות IT ותשתית משלהם, בהתאמה. למוסדות חינוך גדולים יש מחלקת רכישות מרכזית, אך אוניברסיטאות ומכללות שונות עם ארגוני IT ומחלקות שונות.
זה נפוץ לראות ספקי זהויות וספקי שירות (SP) מאוחדים זה עם זה. ה-IdP אחראי לאימות פרטי הכניסה של המשתמשים שלך וה-SP סומך על האימות שבוצע על-ידי ה-IdP. זה מאפשר למשתמשים שלך לגשת ליישומים ושירותים שונים של SaaS באמצעות אותה זהות דיגיטלית. אבל, אם מסיבה כלשהי הארגון שלך לא יכול לאחד בין ספקי הזהויות, Webex מספק דרך עקיפה לתמיכה בספקי הזהויות מרובים. מסיבות אלה, אנחנו נותנים לך את האפשרות להגדיר SSO עבור ספקי זהויות מרובים ב-Webex ולפשט את תהליך האימות של המשתמשים שלך.
מגבלות
- תכונה זו זמינה רק אם רכשת את Webex Extended Security Pack.
- יש להקצות את כל המשתמשים עם מחבר ספר הטלפונים אם אתה משתמש ב-Directory Connector בארגון שלך. עיין במדריך הפריסה של Directory Connector לקבלת מידע נוסף.
- כרגע אנחנו תומכים רק ב-SAML, ב-OpenID Connect וב-Webex Identity כספקי זהויות.
מחוץ לטווח
- קבע תצורה של הקצאות קבוצה.
- אימות דומיין. למידע נוסף, ראה ניהול הדומיינים שלך .
- הקצאת משתמש. למידע נוסף, ראה דרכים להוספת משתמשים לארגון Control Hub שלך .
סעיף זה עוסק באופן שבו באפשרותך לשלב את ספקי הזהויות (IdP) שלך עם ארגון Webex שלך. באפשרותך לבחור את ספקי הזהויות שמתאימים בצורה הטובה ביותר לדרישות הארגון שלך.
אם אתה מחפש שילוב SSO של אתר Webex Meetings (מנוהל בניהול אתר), עיין בקבע תצורה של כניסה יחידה עבור ניהול Webex.
לפני שתתחיל
ודא שהתנאים הבאים מתקיימים:
- אתה זקוק לחבילת אבטחה מורחבת של Webex כדי לקבוע תצורה של SSO עם ספקי זהויות מרובים ב-Control Hub.
- דרוש לך תפקיד מנהל מערכת מלא ב-Control Hub.
- קובץ מטה-נתונים מה-IdP כדי למסור ל-Webex וקובץ מטה-נתונים מ-Webex, כדי למסור ל-IdP. למידע נוסף, ראה שילוב כניסה יחידה ב-Control Hub. זה חל רק על תצורת SAML.
- עליך לתכנן את אופן הפעולה של כללי הניתוב לפני הגדרת ספקי זהויות מרובים.
1 |
היכנס למרכז הבקרה. |
2 |
עבור אל כניסה יחידה ולחץ על נהל SSO וספקי זהויות כדי להפעיל את אשף התצורה. , גלול אל |
3 |
בחר SAML כספק הזהות שלך ולחץ על הבא. |
4 |
בחר את סוג התעודה:
עוגני אמון הם מפתחות ציבוריים הפועלים כסמכות לאימות אישור חתימה דיגיטלית. לקבלת מידע נוסף, עיין בתיעוד של IdP. |
5 |
לחץ על הורדת מטה-נתונים ולחץ על הבא. שם הקובץ של מטה-נתונים של יישום Webex הוא idb-meta--SP.xml. |
6 |
העלה את קובץ המטה-נתונים של IdPs או מלא את טופס התצורה. בעת העלאת קובץ המטה-נתונים, קיימות שתי דרכים לאמת את המטה-נתונים מה-IdP של הלקוח:
לחץ על הבא. |
7 |
(אופציונלי) באפשרותך לשנות את השם של תכונת SAML עבור שם משתמש של Webex או כתובת דוא"ל ראשית מ- |
8 |
(אופציונלי) קבע את התצורה של הגדרות Just In Time (JIT) ותגובת מיפוי SAML. ראה קביעת התצורה של בדיוק בזמן (JIT) ומיפוי SAML בלשונית 'ניהול ספקי הזהויות' במאמר זה.
|
9 |
לחץ על בדוק הגדרת SSO, וכאשר נפתחת לשונית דפדפן חדשה, בצע אימות עם ה-IdP על-ידי כניסה. בדוק את חיבור ה- SSO לפני שאתה מפעיל אותו. שלב זה פועל כמו ריצה יבשה ואינו משפיע על הגדרות הארגון שלך עד שתפעיל SSO בשלב הבא. אם אתה מקבל שגיאת אימות, ייתכן שיש בעיה עם פרטי הכניסה. בדוק את שם המשתמש והסיסמה ונסה שוב. שגיאת Webex App פירושה בדרך כלל בעיה בהגדרת SSO. במקרה זה, עבור שוב על השלבים, במיוחד השלבים שבהם אתה מעתיק ומדביק את המטה-נתונים של Control Hub בהגדרת IdP. כדי לראות את חוויית הכניסה של SSO, מומלץ ללחוץ על העתק כתובת URL ללוח ממסך זה ולהדביק אותה בחלון דפדפן פרטי. משם תוכל לפעול על פי השלבים לכניסה באמצעות SSO. הליך זה עוזר להסיר מידע השמור בדפדפן האינטרנט שלך שעלול לספק תוצאה חיובית שגויה בעת בדיקת התצורה של ה-SSO. |
10 |
חזור לכרטיסיה דפדפן מרכז הבקרה.
תצורת SSO לא תיכנס לתוקף בארגון שלך אלא אם תבחר בלחצן הבחירה הראשון ותפעיל SSO. |
מה הלאה?
באפשרותך להגדיר כלל ניתוב. עיין בהוספה או עריכה של כלל ניתוב בלשונית 'כללי ניתוב' במאמר זה.
באפשרותך לבצע את ההליך בהסתר הודעות דוא"ל אוטומטיות כדי להשבית הודעות דוא"ל שנשלחו למשתמשים חדשים של יישום Webex בארגון שלך. המסמך מכיל גם שיטות עבודה מומלצות לשליחת תקשורת למשתמשים בארגון שלך.
1 |
היכנס למרכז הבקרה. |
2 |
עבור אל כניסה יחידה ולחץ על נהל SSO וספקי זהויות כדי להפעיל את אשף התצורה. , גלול אל |
3 |
בחר OpenID Connect כספק הזהות שלך ולחץ על הבא. |
4 |
הזן את פרטי IdP שלך.
|
5 |
בחר כיצד להוסיף נקודות קצה. ניתן לעשות זאת באופן אוטומטי או ידני.
|
6 |
(אופציונלי) קבע את התצורה של הגדרות Just In Time (JIT). ראה קביעת התצורה של בדיוק בזמן (JIT) ומיפוי SAML בלשונית 'ניהול ספקי הזהויות' במאמר זה.
|
7 |
לחץ על בדוק הגדרת SSO, וכאשר נפתחת לשונית דפדפן חדשה, בצע אימות עם ה-IdP על-ידי כניסה. בדוק את חיבור ה- SSO לפני שאתה מפעיל אותו. שלב זה פועל כמו ריצה יבשה ואינו משפיע על הגדרות הארגון שלך עד שתפעיל SSO בשלב הבא. אם אתה מקבל שגיאת אימות, ייתכן שיש בעיה עם פרטי הכניסה. בדוק את שם המשתמש והסיסמה ונסה שוב. שגיאת Webex App פירושה בדרך כלל בעיה בהגדרת SSO. במקרה זה, עבור שוב על השלבים, במיוחד השלבים שבהם אתה מעתיק ומדביק את המטה-נתונים של Control Hub בהגדרת IdP. כדי לראות את חוויית הכניסה של SSO, מומלץ ללחוץ על העתק כתובת URL ללוח ממסך זה ולהדביק אותה בחלון דפדפן פרטי. משם תוכל לפעול על פי השלבים לכניסה באמצעות SSO. הליך זה עוזר להסיר מידע השמור בדפדפן האינטרנט שלך שעלול לספק תוצאה חיובית שגויה בעת בדיקת התצורה של ה-SSO. |
8 |
חזור לכרטיסיה דפדפן מרכז הבקרה.
תצורת SSO לא תיכנס לתוקף בארגון שלך אלא אם תבחר בלחצן הבחירה הראשון ותפעיל SSO. |
מה הלאה?
באפשרותך להגדיר כלל ניתוב. עיין בהוספה או עריכה של כלל ניתוב בלשונית 'כללי ניתוב' במאמר זה.
באפשרותך לבצע את ההליך בהסתר הודעות דוא"ל אוטומטיות כדי להשבית הודעות דוא"ל שנשלחו למשתמשים חדשים של יישום Webex בארגון שלך. המסמך מכיל גם שיטות עבודה מומלצות לשליחת תקשורת למשתמשים בארגון שלך.
1 |
היכנס למרכז הבקרה. |
2 |
עבור אל כניסה יחידה ולחץ על נהל SSO וספקי זהויות כדי להפעיל את אשף התצורה. , גלול אל |
3 |
בחר Webex כספק הזהות שלך ולחץ על הבא. |
4 |
בדוק קראתי והבנתי איך Webex IdP עובד ולחץ על הבא. |
5 |
הגדר כלל ניתוב. עיין בהוספה או עריכה של כלל ניתוב בלשונית 'כללי ניתוב' במאמר זה. |
לאחר הוספת כלל ניתוב, ה-IdP יתווסף ויוצג תחת הלשונית ספק הזהויות .
מה הלאה?
באפשרותך לבצע את ההליך תחת הסתר הודעות דוא"ל אוטומטיות כדי להשבית הודעות דוא"ל שנשלחות למשתמשים חדשים של יישום Webex בארגון שלך. המסמך מכיל גם שיטות עבודה מומלצות לשליחת תקשורת למשתמשים בארגון שלך.
כללי ניתוב חלים בעת הגדרת יותר מ-IdP אחד. כללי ניתוב מאפשרים ל-Webex לזהות לאיזה IdP לשלוח את המשתמשים שלך כאשר הגדרת מספר ספקי זהויות.
בעת הגדרת יותר מ-IdP אחד, באפשרותך להגדיר את כללי הניתוב באשף התצורה של SSO. אם תדלג על שלב כלל הניתוב, Control Hub מוסיף את ה-IdP אבל לא מפעיל את ה-IdP. עליך להוסיף כלל ניתוב כדי להפעיל את ה-IdP.
1 |
היכנס למרכז הבקרה. |
2 |
עבור אל כניסה יחידה ולחץ על נהל SSO וספקי זהויות. , גלול אל |
3 |
עבור ללשונית כללי ניתוב . בעת הגדרת ה-IdP הראשון, כלל הניתוב מתווסף באופן אוטומטי ומוגדר ככלל ברירת המחדל. תוכל לבחור IdP אחר להגדרה ככלל ברירת המחדל במועד מאוחר יותר. |
4 |
לחץ על הוסף כלל ניתוב חדש. |
5 |
הזן את הפרטים עבור כלל חדש:
|
6 |
לחץ על הוסף. |
7 |
בחר את כלל הניתוב החדש ולחץ על הפעל. |
1 |
היכנס למרכז הבקרה. |
2 |
עבור אל כניסה יחידה ולחץ על נהל SSO וספקי זהויות. , גלול אל |
3 |
עבור ללשונית כללי ניתוב . |
4 |
בחר את כלל הניתוב. |
5 |
בחר אם ברצונך להשבית או למחוק את כלל הניתוב. מומלץ שיהיה לך כלל ניתוב פעיל אחר עבור ה-IdP. אחרת, ייתכן שתיתקל בבעיות בכניסה ל-SSO. |
לפני שתתחיל
מעת לעת, ייתכן שתקבל הודעת דוא"ל או שתראה התראה ב-Control Hub שתוקפה של תעודת IdP עומד לפוג. מכיוון שלספקי IdP יש תיעוד ספציפי משלהם לחידוש האישורים, אנחנו מכסים את מה שנדרש ב-Control Hub, יחד עם שלבים גנריים לאחזור מטה-נתונים מעודכנים של IdP ולהעלות אותם ל-Control Hub כדי לחדש את האישור.
זה חל רק על תצורת SAML.
1 |
היכנס למרכז הבקרה. |
2 |
עבור אל כניסה יחידה ולחץ על נהל SSO וספקי זהויות. , גלול אל |
3 |
עבור ללשונית ספק הזהויות . |
4 |
עבור אל ה-IdP, לחץ על ובחר העלה מטה-נתונים של Idp. כדי להוריד את קובץ המטה-נתונים, לחץ על ובחר הורד מטה-נתונים של Idp.
|
5 |
נווט לממשק הניהול של IdP כדי לאחזר את קובץ המטה-נתונים החדש. |
6 |
חזור ל-Control Hub וגרור ושחרר את קובץ המטה-נתונים של IdP לאזור ההעלאה או לחץ על בחר קובץ כדי להעלות את המטה-נתונים. |
7 |
בחר פחות מאובטח (בחתימה עצמית) או מאובטח יותר (בחתימה על-ידי CA ציבורי), בהתאם לאופן שבו מטה-נתונים של IdP חתום ולחץ על שמור. |
8 |
קבע את התצורה של הגדרות Just In Time (JIT) ותגובת מיפוי SAML. ראה קביעת התצורה של בדיוק בזמן (JIT) ומיפוי SAML בלשונית 'ניהול ספקי הזהויות' במאמר זה.
|
9 |
לחץ על בדוק הגדרת SSO, וכאשר נפתחת לשונית דפדפן חדשה, בצע אימות עם ה-IdP על-ידי כניסה. בדוק את חיבור ה- SSO לפני שאתה מפעיל אותו. שלב זה פועל כמו ריצה יבשה ואינו משפיע על הגדרות הארגון שלך עד שתפעיל SSO בשלב הבא. אם אתה מקבל שגיאת אימות, ייתכן שיש בעיה עם פרטי הכניסה. בדוק את שם המשתמש והסיסמה ונסה שוב. שגיאת Webex App פירושה בדרך כלל בעיה בהגדרת SSO. במקרה זה, עבור שוב על השלבים, במיוחד השלבים שבהם אתה מעתיק ומדביק את המטה-נתונים של Control Hub בהגדרת IdP. כדי לראות את חוויית הכניסה של SSO, מומלץ ללחוץ על העתק כתובת URL ללוח ממסך זה ולהדביק אותה בחלון דפדפן פרטי. משם תוכל לפעול על פי השלבים לכניסה באמצעות SSO. הליך זה עוזר להסיר מידע השמור בדפדפן האינטרנט שלך שעלול לספק תוצאה חיובית שגויה בעת בדיקת התצורה של ה-SSO. |
10 |
לחץ על שמור. |
לפני שתתחיל
מומלץ לעדכן את כל ספקי הזהויות בארגון בעת חידוש תעודת ספק השירות.
זה חל רק על תצורת SAML.
1 |
היכנס למרכז הבקרה. |
2 |
עבור אל כניסה יחידה ולחץ על נהל SSO וספקי זהויות. , גלול אל |
3 |
עבור ללשונית ספק הזהויות . |
4 |
עבור אל IdP ולחץ על . |
5 |
לחץ על סקור אישורים ותאריך תפוגה. פעולה זו תיקח אותך לחלון אישורי ספק שירות (SP) .
|
6 |
לחץ על חדש תעודה. |
7 |
בחר את סוג IdP בארגון שלך:
|
8 |
בחר את סוג התעודה לחידוש:
עוגני אמון הם מפתחות ציבוריים הפועלים כסמכות לאימות אישור חתימה דיגיטלית. לקבלת מידע נוסף, עיין בתיעוד של IdP. |
9 |
לחץ על הורד מטה-נתונים או על הורד תעודה כדי להוריד עותק של קובץ המטה-נתונים או התעודה המעודכנים מענן Webex. |
10 |
נווט לממשק הניהול של IdP כדי להעלות את קובץ המטה-נתונים או התעודה החדשים של Webex. ניתן לבצע שלב זה באמצעות לשונית דפדפן, פרוטוקול שולחן עבודה מרוחק (RDP) או באמצעות תמיכה ספציפית של ספק ענן, בהתאם להגדרת IdP שלך והאם אתה או מנהל מערכת נפרד של IdP אחראים לשלב זה. למידע נוסף, עיין במדריכים שלנו לשילוב SSO או פנה למנהל המערכת של IdP לקבלת תמיכה. אם אתה נמצא ב-Active Directory Federation Services (AD FS), תוכל לראות כיצד לעדכן מטה-נתונים של WEBEX ב-AD FS |
11 |
חזור לממשק Control Hub ולחץ על הבא. |
12 |
בחר עודכנו בהצלחה כל ספקי הזהויות ולחץ על הבא. פעולה זו מעלה את קובץ המטה-נתונים של SP או את התעודה לכל ספקי הזהויות בארגון שלך. |
13 |
לחץ על סיום חידוש. |
לפני שתתחיל
1 |
היכנס למרכז הבקרה. |
2 |
עבור אל כניסה יחידה ולחץ על נהל SSO וספקי זהויות. , גלול אל |
3 |
עבור ללשונית ספק הזהויות . |
4 |
עבור אל IdP ולחץ על . |
5 |
בחר בדוק IdP. |
6 |
לחץ על בדוק הגדרת SSO, וכאשר נפתחת לשונית דפדפן חדשה, בצע אימות עם ה-IdP על-ידי כניסה. אם אתה מקבל שגיאת אימות, ייתכן שיש בעיה עם פרטי הכניסה. בדוק את שם המשתמש והסיסמה ונסה שוב. שגיאת Webex App פירושה בדרך כלל בעיה בהגדרת SSO. במקרה זה, עבור שוב על השלבים, במיוחד השלבים שבהם אתה מעתיק ומדביק את המטה-נתונים של Control Hub בהגדרת IdP. כדי לראות את חוויית הכניסה של SSO, מומלץ ללחוץ על העתק כתובת URL ללוח ממסך זה ולהדביק אותה בחלון דפדפן פרטי. משם תוכל לפעול על פי השלבים לכניסה באמצעות SSO. הליך זה עוזר להסיר מידע השמור בדפדפן האינטרנט שלך שעלול לספק תוצאה חיובית שגויה בעת בדיקת התצורה של ה-SSO. |
7 |
חזור לכרטיסיה דפדפן מרכז הבקרה.
תצורת SSO אינה נכנסת לתוקף בארגון שלך, אלא אם תבחר בלחצן האפשרויות הראשון ותפעיל את SSO. |
לפני שתתחיל
ודא שהתנאים המקדימים הבאים מתקיימים:
-
SSO כבר מוגדר.
-
הדומיינים כבר אומתו.
-
נדרשות בעלות על הדומיינים ומופעלים. תכונה זו מבטיחה שמשתמשים מהדומיין שלך ייווצרו ויעודכנו פעם אחת בכל פעם שהם מבצעים אימות מול IdP שלך.
-
אם DirSync או Azure AD מופעלים, יצירה או עדכון של SAML JIT לא יעבדו.
-
האפשרות 'חסום עדכון פרופיל משתמש' מופעלת. מיפוי עדכון SAML מותר מכיוון שתצורה זו שולטת ביכולת המשתמש לערוך את התכונות. שיטות יצירה ועדכון מבוקרות על-ידי מנהל מערכת עדיין נתמכות.
בעת הגדרת SAML JIT עם Azure AD או IdP שבו הדוא"ל אינו מזהה קבוע, מומלץ להשתמש בתכונת הקישור externalId
כדי למפות למזהה ייחודי. אם נמצא שהדוא"ל אינו תואם לתכונת הקישור, המשתמש יתבקש לאמת את זהותו או ליצור משתמש חדש עם כתובת הדוא"ל הנכונה.
משתמשים חדשים שנוצרו לא יקבלו רישיונות מוקצים באופן אוטומטי אלא אם הוגדר תבנית רישיון אוטומטית לארגון.
1 |
היכנס למרכז הבקרה. | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
2 |
עבור אל כניסה יחידה ולחץ על נהל SSO וספקי זהויות. , גלול אל | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
3 |
עבור ללשונית ספק הזהויות . | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
4 |
עבור אל IdP ולחץ על . | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
5 |
בחר ערוך מיפוי SAML. | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
6 |
קבע תצורה של הגדרות Just-in-Time (JIT).
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
7 |
קבע תצורה של תכונות נדרשות של מיפוי SAML.
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
8 |
קבע את תצורת תכונות קישור. זה צריך להיות ייחודי למשתמש. הוא משמש לבדיקת מידע של משתמש כך ש-Webex יכול לעדכן את כל תכונות הפרופיל, כולל דוא"ל עבור משתמש.
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
9 |
קבע תצורה של תכונות פרופיל.
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
10 |
קבע תצורה של תכונות שלוחה. מפה תכונות אלה לתכונות מורחבות ב-Active Directory, ב-Azure או בספר הטלפונים שלך, עבור קודי מעקב.
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
11 |
קבע תצורה של תכונות קבוצה.
אם משתמש A משויך ל- הקצאת SAML JIT אינה תומכת בהסרת משתמשים מקבוצות או במחיקה כלשהי של משתמשים.
לקבלת רשימה של תכונות קביעת SAML עבור Webex Meetings, ראה https://help.webex.com/article/WBX67566. |
לפני שתתחיל
1 |
היכנס למרכז הבקרה. |
2 |
עבור אל כניסה יחידה ולחץ על נהל SSO וספקי זהויות. , גלול אל |
3 |
עבור ללשונית ספק הזהויות . |
4 |
עבור אל IdP ולחץ על . |
5 |
בחר מחק. |
1 |
היכנס למרכז הבקרה. |
2 |
עבור אל כניסה יחידה ולחץ על נהל SSO וספקי זהויות. , גלול אל |
3 |
עבור ללשונית ספק הזהויות . |
4 |
לחץ על השבת SSO. אשר השבתת SSO. |
לאחר האישור, SSO מושבת עבור כל ספקי הזהויות בארגון שלך.
תקבל התראות ב-Control Hub לפני שתוקף האישורים יוגדר, אך תוכל גם להגדיר כללי התראה באופן יזום. כללים אלה מיידעים אותך מראש שתעודת ספק השירות או ה-IdP שלך עומדת לפוג. אנחנו יכולים לשלוח לך אותם בדוא"ל, מרחב ביישום Webex או את שניהם.
ללא קשר לערוץ המסירה המוגדר, כל ההתראות מופיעות תמיד ב-Control Hub. למידע נוסף, ראה מרכז ההתראות ב-Control Hub .
1 |
היכנס למרכז הבקרה. |
2 |
עבור אל מרכז ההתראות. |
3 |
בחר נהל ולאחר מכן בחר כל הכללים. |
4 |
מרשימת הכללים, בחר כל אחד מכללי ה-SSO שברצונך ליצור:
|
5 |
בקטע ערוץ המסירה, סמן את התיבה עבור דוא"ל, מרחב Webex או את שניהם. אם תבחר 'דוא"ל', הזן את כתובת הדוא"ל שאמורה לקבל את ההתראה. אם תבחר באפשרות המרחב של Webex, אתה מתווסף באופן אוטומטי למרחב בתוך יישום Webex ואנו מספקים שם את ההתראות. |
6 |
שמור את השינויים. |
מה הלאה?
אנחנו שולחים התראות על תפוגה של תעודה אחת כל 15 יום, החל מ-60 יום לפני התפוגה. (ניתן לצפות להתראות ביום 60, 45, 30 ו-15.) התראות נעצרות בעת חידוש האישור.
אם תיתקל בבעיות בכניסה ל-SSO, תוכל להשתמש באפשרות שחזור עצמי של SSO כדי לקבל גישה לארגון Webex המנוהל ב-Control Hub. אפשרות ההחלמה העצמית מאפשרת לך לעדכן או להשבית SSO ב-Control Hub.