Jedinstvena prijava (SSO) omogućuje korisnicima sigurnu prijaviti se na Webex provjerom autentičnosti kod zajedničkog pružatelja identiteta vaše organizacije. Davatelj identiteta (IdP) sigurno pohranjuje i upravlja digitalnim identitetima vaših korisnika i pruža uslugu provjere autentičnosti za vaše korisnike Webex .

Zašto vam treba više IdP-a

Mnoge velike tvrtke prolaze kroz spajanja i akvizicije, a te tvrtke rijetko imaju istu IT infrastrukturu i pružatelje identiteta. Državne institucije pod sobom imaju razne organizacije i agencije. Te organizacije često imaju jednu adresa e-pošte za vlastite IT odjele i infrastrukturu. Glavne obrazovne institucije imaju središnji odjel nabave, ali različita sveučilišta i visoke škole s različitim IT organizacijama i odjelima.

Uobičajeno je vidjeti da se IdP i davatelji usluga (SP) međusobno povezuju. IdP je odgovoran za provjeru vjerodajnica vaših korisnika, a SP vjeruje autentifikaciji koju je izvršio IdP. To omogućuje vašim korisnicima pristup različitim SaaS aplikacijama i uslugama koristeći isti digitalni identitet. No, ako se iz nekog razloga vaša organizacija ne može udružiti između IdP-a, Webex nudi zaobilazno rješenje za podršku više IdP-a. Iz tih razloga, dajemo vam mogućnost konfiguriranja SSO -a za više IdP-a u Webex i pojednostavljenja procesa provjere autentičnosti vaših korisnika.

Ograničenja

  • Ova je značajka dostupna samo ako ste kupili Webex Extended Security Pack.
  • Trenutačno podržavamo samo SAML, OpenID Connect i Webex Identity kao pružatelje identiteta.

Izvan djelokruga

  • Konfigurirajte grupne zadatke.

Ovaj odjeljak pokriva kako možete integrirati svoje pružatelje identiteta (IdP) u svoju Webex organizaciju. Možete odabrati IdP-e koji najbolje odgovaraju zahtjevima vaše organizacije.

Ako tražite SSO integraciju web-mjesta Webex Meetings (koje se upravlja u Administracijsko web-mjesto), pogledajte Konfigurirajte jedinstvenu prijavu za Webex administraciju .

Prije početka

Osigurajte da su ispunjeni sljedeći uvjeti:

  • Morate imati Webex Extended Security Pack da biste konfigurirali SSO s više IdP-a u Control Hubu.
  • Morate imati ulogu punog administratora u Control Hubu.
  • Trebali biste isplanirati ponašanje pravila usmjeravanja prije postavljanja više IdP-ova.

 
Zadano pravilo usmjeravanja primjenjuje se nakon što konfigurirate svoj početni IdP. Ali možete postaviti drugog IdP-a kao zadanog. Pogledajte na Dodajte ili uredite pravilo usmjeravanja na kartici Pravila usmjeravanja u ovom članku.
1

Iz pogleda kupaca uhttps://admin.webex.com , idite na Upravljanje > Postavke organizacije , pomaknite se do Autentifikacija i kliknite Aktivirajte SSO za pokretanje čarobnjaka za konfiguraciju.

2

Odaberite SAML kao vaš IdP i kliknite Dalje .

3

Odaberite vrstu certifikata:

  • Samopotpisao Cisco — Preporučamo ovaj izbor. Dopustite nam da potpišemo certifikat tako da ga trebate obnavljati samo jednom svakih pet godina.
  • Potpisano od strane javnog certifikacijskog tijela —Sigurnije, ali ćete morati često ažurirati metapodatke (osim ako vaš dobavljač IdP-a podržava sidra povjerenja).

 
Sidra povjerenja su javni ključevi koji djeluju kao ovlaštenje za provjeru certifikata digitalnog potpisa. Za više informacija pogledajte dokumentaciju vašeg IdP-a.
4

Kliknite Preuzmi metapodatke i kliknite Dalje.

Naziv datoteke metapodataka Webex je idb-meta- -SP.xml .<org-ID>

5

Prenesite svoju datoteku metapodataka IdP-a ili ispunite obrazac za konfiguraciju.

Prilikom učitavanja datoteke s metapodacima postoje dva načina za provjeru valjanosti metapodataka s IdP-a korisnika:

  • IdP korisnika pruža potpis u metapodacima, a potpis daje javni korijenski CA.
  • IdP korisnika pruža samopotpisani privatni CA ili ne daje potpis za svoje metapodatke. Ova opcija je manje sigurna.
Inače, u obrazac za konfiguraciju unesite podatke o IdP-u.

Kliknite na Dalje.

6

(Izborno) Konfigurirajte postavke Just In Time (JIT) i odgovor na SAML mapiranje.

Pogledajte na Konfigurirajte Just In Time (JIT) i SAML mapiranje na kartici Upravljajte svojim IdP-ima u ovom članku.
7

Kliknite Testirajte SSO postavljanje , a kada se otvori nova kartica preglednika, autentificirajte se s IdP-om prijavom.


 

Testirajte SSO vezu prije nego što je omogućite. Ovaj korak funkcionira poput testiranja i ne utječe na postavke vaše organizacije dok ne omogućite SSO u sljedećem koraku.

Ako primite pogrešku pri autentifikaciji, možda postoji problem s vjerodajnicama. Provjerite korisničko ime i lozinku i pokušajte ponovno.

Pogreška Webex aplikacije obično znači problem s SSO -a. U tom slučaju ponovno prođite kroz korake, posebno korake u kojima kopirate i zalijepite metapodatke Control Huba u postavku IdP-a.


 

Da biste vidjeli iskustvo SSO prijave, preporučujemo da kliknete Kopirajte URL u međuspremnik s ovog zaslona i zalijepite ga u privatni prozor preglednika. Odatle možete proći kroz prijavu pomoću SSO-a. Tako ćete lakše ukloniti sve informacije spremljene u predmemoriju vašeg web-preglednika koje bi mogle dati lažno pozitivan rezultat prilikom testiranja vaše konfiguracije SSO-a.

8

Vratite se na karticu preglednika Control Hub.

  • Ako je test bio uspješan, odaberite Uspješan test. Aktivirajte SSO i IdP i kliknite Aktiviraj .
  • Ako je test bio neuspješan, odaberite Neuspješan test. Vratite se na prethodne korake da ispravite pogreške .

 
SSO konfiguracija ne stupa na snagu u vašoj organizaciji osim ako ne odaberete prvi izborni gumb i aktivirate SSO.

Što učiniti sljedeće

Možete postaviti pravilo usmjeravanja. Pogledajte na Dodajte ili uredite pravilo usmjeravanja na kartici Pravila usmjeravanja u ovom članku.

Možete pratiti proceduru u Suzbijte automatizirane e-poruke da onemogućite e-poštu koja se šalje novim korisnicima aplikacije Webex u vašoj organizaciji. Dokument također sadrži najbolje prakse za slanje komunikacija korisnicima u vašoj organizaciji.

1

Iz pogleda kupaca uhttps://admin.webex.com , idite na Upravljanje > Postavke organizacije , pomaknite se do Autentifikacija i kliknite Aktivirajte SSO za pokretanje čarobnjaka za konfiguraciju.

2

Odaberite OpenID Connect kao vaš IdP i kliknite Dalje .

3

Unesite podatke o IdP-u.

  • ime —Ime za identifikaciju vašeg IdP-a.
  • ID klijenta —Jedinstveni ID za identifikaciju vas i vašeg IdP-a.
  • Tajna klijenta —Lozinka koju znate vi i vaš IdP.
  • Opsegovi — Opsezi koji će biti povezani s vašim IdP-om.
4

Odaberite kako dodati krajnje točke. To se može učiniti automatski ili ručno.

  • Upotrijebite URL za otkrivanje —Unesite URL konfiguracije za vašeg IdP-a.
  • Ručno dodajte informacije o krajnjim točkama —Unesite sljedeće pojedinosti.

    • Izdavač
    • Krajnja točka autorizacije
    • Krajnja točka tokena
    • Krajnja točka za JWKS
    • Krajnja točka korisničkih podataka
    Za više informacija, pogledajte Vodič za vodič za konfiguraciju OpenID Connecta .
5

(Izborno) Konfigurirajte postavke Just In Time (JIT).

Pogledajte na Konfigurirajte Just In Time (JIT) i SAML mapiranje na kartici Upravljajte svojim IdP-ima u ovom članku.
6

Kliknite Testirajte SSO postavljanje , a kada se otvori nova kartica preglednika, autentificirajte se s IdP-om prijavom.


 

Testirajte SSO vezu prije nego što je omogućite. Ovaj korak funkcionira poput testiranja i ne utječe na postavke vaše organizacije dok ne omogućite SSO u sljedećem koraku.

Ako primite pogrešku pri autentifikaciji, možda postoji problem s vjerodajnicama. Provjerite korisničko ime i lozinku i pokušajte ponovno.

Pogreška Webex aplikacije obično znači problem s SSO -a. U tom slučaju ponovno prođite kroz korake, posebno korake u kojima kopirate i zalijepite metapodatke Control Huba u postavku IdP-a.


 

Da biste vidjeli iskustvo SSO prijave, preporučujemo da kliknete Kopirajte URL u međuspremnik s ovog zaslona i zalijepite ga u privatni prozor preglednika. Odatle možete proći kroz prijavu pomoću SSO-a. Tako ćete lakše ukloniti sve informacije spremljene u predmemoriju vašeg web-preglednika koje bi mogle dati lažno pozitivan rezultat prilikom testiranja vaše konfiguracije SSO-a.

7

Vratite se na karticu preglednika Control Hub.

  • Ako je test bio uspješan, odaberite Uspješan test. Aktivirajte SSO i IdP i kliknite Aktiviraj .
  • Ako je test bio neuspješan, odaberite Neuspješan test. Vratite se na prethodne korake da ispravite pogreške .

 
SSO konfiguracija ne stupa na snagu u vašoj organizaciji osim ako ne odaberete prvi izborni gumb i aktivirate SSO.

Što učiniti sljedeće

Možete postaviti pravilo usmjeravanja. Pogledajte na Dodajte ili uredite pravilo usmjeravanja na kartici Pravila usmjeravanja u ovom članku.

Možete pratiti proceduru u Suzbijte automatizirane e-poruke da onemogućite e-poštu koja se šalje novim korisnicima aplikacije Webex u vašoj organizaciji. Dokument također sadrži najbolje prakse za slanje komunikacija korisnicima u vašoj organizaciji.

1

Iz pogleda kupaca uhttps://admin.webex.com , idite na Upravljanje > Postavke organizacije , pomaknite se do Autentifikacija i kliknite Aktivirajte SSO za pokretanje čarobnjaka za konfiguraciju.

2

Odaberite Webex kao vaš IdP i kliknite Dalje .

3

Provjerite Pročitao sam i razumio kako Webex IdP radi i kliknite Dalje .

4

Postavite pravilo usmjeravanja.

Pogledajte na Dodajte ili uredite pravilo usmjeravanja na kartici Pravila usmjeravanja u ovom članku.

Nakon što dodate pravilo usmjeravanja, vaš IdP se dodaje i prikazuje pod Pružatelj identiteta tab.

Što učiniti sljedeće

Možete pratiti proceduru u Suzbijte automatizirane e-poruke da onemogućite e-poruke koje se šalju novim korisnicima aplikacije Webex u vašoj organizaciji. Dokument također sadrži najbolje prakse za slanje komunikacija korisnicima u vašoj organizaciji.

Pravila usmjeravanja su primjenjiva kada se postavlja više od jednog IdP-a. Pravila usmjeravanja omogućuju Webex da identificira kojem IdP-u treba poslati vaše korisnike kada ste konfigurirali više IdP-a.

Kada postavljate više od jednog IdP-a, možete definirati svoja pravila usmjeravanja u čarobnjaku za konfiguraciju SSO -a. Ako preskočite korak pravila usmjeravanja, Control Hub dodaje IdP-a, ali ne aktivira IdP-a. Morate dodati pravilo usmjeravanja da biste aktivirali IdP-a.

1

Iz pogleda kupaca uhttps://admin.webex.com , idite na Upravljanje > Postavke organizacije , pomaknite se do Autentifikacija i kliknite Upravljajte SSO -om i IdP-ima .

2

Idite na Pravila usmjeravanja tab.


 

Prilikom konfiguriranja vašeg prvog IdP-a, pravilo usmjeravanja se automatski dodaje i postavlja kao Zadano pravilo . Možete odabrati drugog IdP-a koji ćete kasnije postaviti kao zadano pravilo.

3

Kliknite Dodajte novo pravilo usmjeravanja .

4

Unesite pojedinosti za novo pravilo:

  • Naziv pravila —Unesite naziv za pravilo usmjeravanja.
  • Odaberite vrstu usmjeravanja —Odaberite domenu ili grupu.
  • Ako su to vaše domene/grupe —Unesite domene/grupe unutar svoje organizacije.
  • Zatim upotrijebite ovog davatelja identiteta —Odaberite IdP.
5

Kliknite Dodaj.

6

Odaberite novo pravilo usmjeravanja i kliknite Aktiviraj .


 
Možete promijeniti redoslijed prioriteta pravila usmjeravanja ako imate pravila usmjeravanja za više IdP-a.
1

Iz pogleda kupaca uhttps://admin.webex.com , idite na Upravljanje > Postavke organizacije , pomaknite se do Autentifikacija i kliknite Upravljajte SSO -om i IdP-ima .

2

Idite na Pravila usmjeravanja tab.

3

Odaberite pravilo usmjeravanja.

4

Odaberite ako želite Deaktiviraj ili Izbriši pravilo usmjeravanja.

Preporuča se da imate još jedno aktivno pravilo usmjeravanja za IdP-a. U suprotnom možete naići na probleme s prijavom na SSO .


 
The Zadano pravilo ne može se deaktivirati ili izbrisati, ali možete promijeniti preusmjereni IdP.

Prije početka


 

S vremena na vrijeme možete primiti obavijest e-poštom ili vidjeti upozorenje u Control Hubu da će IdP certifikat isteći. Budući da dobavljači IdP-a imaju svoju specifičnu dokumentaciju za obnovu certifikata, pokrivamo ono što je potrebno u Control Hubu, zajedno s generičkim koracima za dohvaćanje ažuriranih metapodataka IdP-a i njihovo učitavanje u Control Hub radi obnavljanja certifikata.

Ovo je primjenjivo samo na SAML konfiguraciju.

1

Iz pogleda kupaca uhttps://admin.webex.com , idite na Upravljanje > Postavke organizacije , pomaknite se do Autentifikacija i kliknite Upravljajte SSO -om i IdP-ima .

2

Idite na Pružatelj identiteta tab.

3

Idite na IdP, klikniteprenositi i odaberite Prenesite Idp metapodatke .

Za preuzimanje datoteke metapodataka kliknitePreuzmi i odaberite Preuzmite Idp metapodatke .
4

Idite na sučelje za upravljanje IdP-om da biste dohvatili novu datoteku metapodataka.

5

Vratite se na Control Hub i povucite i ispustite datoteku metapodataka IdP-a u područje za prijenos ili kliknite Odaberite datoteku za prijenos metapodataka.

6

Odaberite Manje siguran (samopotpisan) ili Sigurnije (potpisano od strane javnog CA), ovisno o tome kako su metapodaci vašeg IdP-a potpisani i kliknite Spremi .

7

Konfigurirajte postavke Just In Time (JIT) i odgovor na SAML mapiranje.

Pogledajte na Konfigurirajte Just In Time (JIT) i SAML mapiranje na kartici Upravljajte svojim IdP-ima u ovom članku.
8

Kliknite Testirajte SSO postavljanje , a kada se otvori nova kartica preglednika, autentificirajte se s IdP-om prijavom.


 

Testirajte SSO vezu prije nego što je omogućite. Ovaj korak funkcionira poput testiranja i ne utječe na postavke vaše organizacije dok ne omogućite SSO u sljedećem koraku.

Ako primite pogrešku pri autentifikaciji, možda postoji problem s vjerodajnicama. Provjerite korisničko ime i lozinku i pokušajte ponovno.

Pogreška Webex aplikacije obično znači problem s SSO -a. U tom slučaju ponovno prođite kroz korake, posebno korake u kojima kopirate i zalijepite metapodatke Control Huba u postavku IdP-a.


 

Da biste vidjeli iskustvo SSO prijave, preporučujemo da kliknete Kopirajte URL u međuspremnik s ovog zaslona i zalijepite ga u privatni prozor preglednika. Odatle možete proći kroz prijavu pomoću SSO-a. Tako ćete lakše ukloniti sve informacije spremljene u predmemoriju vašeg web-preglednika koje bi mogle dati lažno pozitivan rezultat prilikom testiranja vaše konfiguracije SSO-a.

9

Kliknite Spremi.

Prije početka


 

Preporuča se da ažurirate sve svoje IdP-ove u svojoj organizaciji prilikom obnavljanja SP certifikata.

Ovo je primjenjivo samo na SAML konfiguraciju.

1

Iz pogleda kupaca uhttps://admin.webex.com , idite na Upravljanje > Postavke organizacije , pomaknite se do Autentifikacija i kliknite Upravljajte SSO -om i IdP-ima .

2

Idite na Pružatelj identiteta tab.

3

Idite na IdP i kliknite .

4

Kliknite Pregledajte certifikate i datum isteka .

Ovo vas vodi do Certifikati davatelja usluga (SP). prozoru.
5

Kliknite Obnovite certifikat .

6

Odaberite vrstu IdP-a u svojoj organizaciji:

  • IdP koji podržava više certifikata
  • IdP koji podržava jedan certifikat
7

Odaberite vrstu certifikata za obnovu:

  • Samopotpisao Cisco — Preporučamo ovaj izbor. Dopustite nam da potpišemo certifikat tako da ga trebate obnavljati samo jednom svakih pet godina.
  • Potpisano od strane javnog certifikacijskog tijela —Sigurnije, ali ćete morati često ažurirati metapodatke (osim ako vaš dobavljač IdP-a podržava sidra povjerenja).

 
Sidra povjerenja su javni ključevi koji djeluju kao ovlaštenje za provjeru certifikata digitalnog potpisa. Za više informacija pogledajte dokumentaciju vašeg IdP-a.
8

Kliknite Preuzmite metapodatke ili Preuzmite certifikat za preuzimanje kopije ažurirane datoteke metapodataka ili certifikata iz Webex oblaka.

9

Idite na sučelje za upravljanje IdP-om da biste prenijeli novu Webex datoteku metapodataka ili certifikat.

Ovaj se korak može obaviti putem kartice preglednika, protokola udaljene radne površine (RDP) ili putem posebne podrške davatelja usluga u oblaku, ovisno o postavkama vašeg IdP-a i jeste li vi ili zasebni administrator IdP-a odgovorni za ovaj korak.

Za više informacija, pogledajte naše vodiče za SSO integraciju ili se obratite svom IdP administratoru za podršku. Ako koristite usluge Active Directory Federation Services (AD FS), možete pogledajte kako ažurirati Webex metapodatke u AD FS-u

10

Vratite se na sučelje Control Hub i kliknite Dalje .

11

Odaberite Uspješno ažurirani svi IdP i kliknite Dalje .

Time se datoteka SP metapodataka ili certifikat učitava svim IdP-ima u vašoj organizaciji.

12

Kliknite Završite obnovu .

Prije početka

1

Iz pogleda kupaca uhttps://admin.webex.com , idite na Upravljanje > Postavke organizacije , pomaknite se do Autentifikacija i kliknite Upravljajte SSO -om i IdP-ima .

2

Idite na Pružatelj identiteta tab.

3

Idite na IdP i kliknite .

4

Odaberite Test IdP .

5

Kliknite Testirajte SSO postavljanje , a kada se otvori nova kartica preglednika, autentificirajte se s IdP-om prijavom.


 

Ako primite pogrešku pri autentifikaciji, možda postoji problem s vjerodajnicama. Provjerite korisničko ime i lozinku i pokušajte ponovno.

Pogreška Webex aplikacije obično znači problem s SSO -a. U tom slučaju ponovno prođite kroz korake, posebno korake u kojima kopirate i zalijepite metapodatke Control Huba u postavku IdP-a.


 

Da biste vidjeli iskustvo SSO prijave, preporučujemo da kliknete Kopirajte URL u međuspremnik s ovog zaslona i zalijepite ga u privatni prozor preglednika. Odatle možete proći kroz prijavu pomoću SSO-a. Tako ćete lakše ukloniti sve informacije spremljene u predmemoriju vašeg web-preglednika koje bi mogle dati lažno pozitivan rezultat prilikom testiranja vaše konfiguracije SSO-a.

6

Vratite se na karticu preglednika Control Hub.

  • Ako je test bio uspješan, odaberite Uspješan test. Aktivirajte SSO i IdP i kliknite Spremi .
  • Ako je test bio neuspješan, odaberite Neuspješan test. Vratite se na prethodne korake da ispravite pogreške .

 
SSO konfiguracija ne stupa na snagu u vašoj organizaciji osim ako ne odaberete prvi izborni gumb i aktivirate SSO.

Prije početka

Osigurajte da su ispunjeni sljedeći preduvjeti:

  • SSO je već konfiguriran.

  • Domene su već provjerene.

  • Domene su položene i uključene. Ova značajka osigurava da se korisnici s vaše domene kreiraju i ažuriraju jednom svaki put kada se provjere autentičnosti s vašim IDP-om.

  • Ako su DirSync ili AzureAD omogućeni, SAML JIT kreiranje ili ažuriranje neće raditi.

  • "Blokiraj ažuriranje korisnički profil " je omogućeno. SAML mapiranje ažuriranja dopušteno je jer ova konfiguracija kontrolira korisnikovu mogućnost uređivanja atributa. I dalje su podržane metode kreiranja i ažuriranja koje kontrolira administrator.


 

Novostvoreni korisnici neće automatski dobiti dodijeljene licence osim ako organizacija nema automatski predložak licence postaviti.

1

Iz pogleda kupaca uhttps://admin.webex.com , idite na Upravljanje > Postavke organizacije , pomaknite se do Autentifikacija i kliknite Upravljajte SSO -om i IdP-ima .

2

Idite na Pružatelj identiteta tab.

3

Idite na IdP i kliknite .

4

Odaberite Uredite SAML mapiranje .

5

Konfigurirajte Postavke Just-In-Time (JIT). .

  1. Kreirajte ili aktivirajte korisnika: ako nije pronađen aktivni korisnik, Webex Identity kreira korisnika i ažurira atribute nakon što se korisnik autentifikuje s IDP-om.

  2. Ažurirajte korisnika SAML atributima: ako se pronađe korisnik s adresa e-pošte , Webex Identity ažurira korisnika s atributima mapiranim u SAML tvrdnji.

  3. Potvrdite da se korisnici mogu prijaviti se s drugom adresa e-pošte koja se ne može identificirati.

6

Konfigurirajte SAML mapiranje .

  1. Postavite potrebne atribute.

    Tablica 1. Traženi atributi

    Naziv atributa Webex identiteta

    Naziv SAML atributa

    Opis atributa

    Korisničko ime / primarna adresa e-pošte

    Primjer: uid

    Mapirajte UID atribut u e-poštu, upn ili edupersonprincipalname omogućenog korisnika.

  2. Postavite atribute povezivanja. Ovo bi trebalo biti jedinstveno za korisnika. Koristi se za traženje korisnika kako bi Webex mogao ažurirati sve atribute profila, uključujući e-poštu za korisnika.

    Tablica 2 Povezivanje atributa

    Naziv atributa Webex identiteta

    Naziv SAML atributa

    Opis atributa

    vanjski ID

    Primjer: korisnik.objectid

    Identificiranje tog korisnika s drugih pojedinačnih profila. To je neophodno pri mapiranju između direktorija ili promjeni drugih atributa profila.

    broj zaposlenika

    Primjer: user.employeeid

    Broj zaposlenika korisnika, ili identifikacijski broj unutar njegovog HR sustava. Imajte na umu da ovo nije za externalid, jer možete ponovno koristiti ili reciklirati employeenumber za druge korisnike.

    Atribut proširenja 1

    Primjer: user.extensionattribute1

    Mapirajte ove prilagođene atribute u proširene atribute u Active Directory, Azure ili u vašem imeniku za kodove za praćenje.

    Atribut proširenja 2

    Primjer: user.extensionattribute2

    Atribut proširenja 3

    Primjer: user.extensionattribute3

    Atribut proširenja 4

    Primjer: user.extensionlattribute4

    Atribut proširenja 5

    Primjer: user.extensionattribute5

  3. Postavite atribute profila.

    Tablica 3. Atributi profila

    Naziv atributa Webex identiteta

    Naziv SAML atributa

    Opis atributa

    vanjski ID

    Primjer: korisnik.objectid

    Identificiranje tog korisnika s drugih pojedinačnih profila. To je neophodno pri mapiranju između direktorija ili promjeni drugih atributa profila.

    broj zaposlenika

    Primjer: user.employeeid

    Broj zaposlenika ovog korisnika ili identifikacijski broj unutar njegovog HR sustava. Imajte na umu da ovo nije za "externalid", jer možete ponovno koristiti ili reciklirati "employeenumber" za druge korisnike.

    preferirani jezik

    Primjer: korisnik.preferirani jezik

    Željeni jezik korisnika.

    lokalizacija

    Primjer: korisnik.locale

    Primarna radna lokacija korisnika.

    vremenska zona

    Primjer: korisnik.vremenska zona

    Primarna vremenska zona korisnika.

    zaslonski naziv

    Primjer: korisnik.ime za prikaz

    Zaslonski naziv korisnika u sustavu Webex.

    ime.givenName

    Primjer: korisnik.dato ime

    Ime korisnika.

    ime.familyName

    Primjer: korisnik.prezime

    Prezime korisnika.

    adrese.ulicaAddress

    Primjer: korisnik.ulica

    Fizička adresa primarne radne lokacije.

    adrese.država

    Primjer: korisnik.stanje

    Stanje njihovog primarnog radnog mjesta.

    adrese.regija

    Primjer: korisnik.regija

    Regija primarne radne lokacije.

    adrese.poštanski kod

    Primjer: korisnik.poštanski broj

    Poštanski broj primarne radne lokacije.

    adrese.zemlja

    Primjer: korisnik.zemlja

    Država primarne radne lokacije.

    telefonski brojevi.rad

    Primjer: radni telefonski broj

    Broj poslovnog telefona primarne radne lokacije. Upotrijebite isključivo međunarodni E.164 format (najviše 15 znamenki).

    telefonski brojevi.extension

    Primjer: broj mobilnog telefona

    Kućni broj primarnog poslovnog telefona. Upotrijebite isključivo međunarodni E.164 format (najviše 15 znamenki).

    zamjenica

    Primjer: korisnik.zamjenica

    Zamjenice korisnika. Ovo je izborni atribut, a korisnik ili administrator ga mogu učiniti vidljivim na svom profilu.

    naslov

    Primjer: korisnik.posao

    Naziv radnog mjesta korisnika.

    odjel

    Primjer: korisnik.odjel

    Radni odjel ili tim korisnika.

    zamjenica

    Primjer: korisnik.zamjenica

    Ovo je zamjenica korisnika. Vidljivost ovog atributa kontroliraju administrator i korisnik

    upravitelj

    Primjer: upravitelj

    Upravitelj korisnika ili voditelj tima.

    troškovno središte

    Primjer: mjesto troška

    Ovo je prezime korisnika poznato i kao prezime ili prezime

    email.alternate1

    Primjer: korisnik.mailnickname

    Alternativna adresa e-pošte za korisnika. Ako želite da se korisnik može prijaviti se pomoću njega, mapirajte ga na uid.

    email.alternate2

    Primjer: korisnik.primaryauthoritativemail

    Alternativna adresa e-pošte za korisnika. Ako želite da se korisnik može prijaviti se pomoću njega, mapirajte ga na uid.

    email.alternate3

    Primjer: korisnik.alternativeauthoritativemail

    Alternativna adresa e-pošte za korisnika. Ako želite da se korisnik može prijaviti se pomoću njega, mapirajte ga na uid.

    email.alternate4

    Primjer: korisnik.druga pošta

    Alternativna adresa e-pošte za korisnika. Ako želite da se korisnik može prijaviti se pomoću njega, mapirajte ga na uid.

    email.alternate5

    Primjer: korisnik.druga pošta

    Alternativna adresa e-pošte za korisnika. Ako želite da se korisnik može prijaviti se pomoću njega, mapirajte ga na uid.
  4. Postavite atribute proširenja. Mapirajte ove atribute u proširene atribute u Active Directory, Azure ili u vašem imeniku za kodove za praćenje.

    Tablica 4. Atributi proširenja

    Naziv atributa Webex identiteta

    Naziv SAML atributa

    Atribut proširenja 1

    Primjer: user.extensionattribute1

    Atribut proširenja 2

    Primjer: user.extensionattribute2

    Atribut proširenja 3

    Primjer: user.extensionattribute3

    Atribut proširenja 4

    Primjer: user.extensionattribute4

    Atribut proširenja 5

    Primjer: user.extensionattribute5

    Atribut proširenja 6

    Primjer: user.extensionattribute6

    Atribut proširenja 7

    Primjer: user.extensionattribute7

    Atribut proširenja 8

    Primjer: user.extensionattribute8

    Atribut proširenja 9

    Primjer: user.extensionattribute9

    Atribut proširenja 10

    Primjer: user.extensionattribute10

    Za popis SAML atributa tvrdnji za Webex Meetings pogledajtehttps://help.webex.com/article/WBX67566 .

Prije početka


 
Preporuča se da prvo deaktivirate ili izbrišete pravila usmjeravanja IdP-a prije brisanja IdP-a.
1

Iz pogleda kupaca uhttps://admin.webex.com , idite na Upravljanje > Postavke organizacije , pomaknite se do Autentifikacija i kliknite Upravljajte SSO -om i IdP-ima .

2

Idite na Pružatelj identiteta tab.

3

Idite na IdP i kliknite .

4

Odaberite Izbriši .

1

Iz pogleda kupaca uhttps://admin.webex.com , idite na Upravljanje > Postavke organizacije , pomaknite se do Autentifikacija i kliknite Upravljajte SSO -om i IdP-ima .

2

Idite na Pružatelj identiteta tab.

3

Kliknite Deaktiviraj SSO .

Potvrdite deaktivaciju SSO -a.

Nakon potvrde, SSO se deaktivira za sve IdP-e u vašoj organizaciji.

Primit ćete upozorenja u Control Hubu prije nego se certifikati postave da isteknu, ali također možete proaktivno postaviti pravila upozorenja. Ova pravila vas unaprijed obavještavaju da će vaši SP ili IdP certifikati isteći. Možemo vam ih poslati putem e-pošte, prostora u aplikaciji Webex ili oboje.


 

Bez obzira na konfiguriran kanal isporuke, sva upozorenja uvijek će se pojaviti u Control Hubu. vidi Centar za upozorenja u Control Hubu za više informacija.

1

Iz pogleda kupaca uhttps://admin.webex.com , idite na Centar za upozorenja .

2

Odaberite Upravljaj onda Sva pravila .

3

S popisa pravila odaberite bilo koje od SSO pravila koje želite izraditi:

  • Istek SSO IDP certifikata
  • Istek SSO SP certifikata
4

U odjeljku Kanal isporuke označite okvir za e-pošta , Webex prostor , ili oboje.

Ako odaberete E- e-pošta, unesite adresa e-pošte koja bi trebala primiti obavijest.


 

Ako odaberete opciju Webex prostora, automatski se dodajete u prostor unutar Webex aplikacije i tamo dostavljamo obavijesti.

5

Spremite promjene.

Što učiniti sljedeće

Upozorenja o isteku certifikata šaljemo svakih 15 dana, počevši od 60 dana prije isteka. (Možete očekivati upozorenja 60., 45., 30. i 15. dana.) Upozorenja se zaustavljaju kada obnovite certifikat.

Ako naiđete na probleme s prijavom na SSO , možete koristiti SSO opcija samooporavka da biste dobili pristup svojoj Webex organizaciji kojom se upravlja u Control Hubu. Opcija samooporavka omogućuje ažuriranje ili onemogućavanje SSO -a u Control Hubu.