Jedinstvena prijava (SSO) omogućuje korisnicima sigurnu prijaviti se na Webex provjerom autentičnosti kod zajedničkog pružatelja identiteta vaše organizacije. Davatelj identiteta (IdP) sigurno pohranjuje i upravlja digitalnim identitetima vaših korisnika i pruža uslugu provjere autentičnosti za vaše korisnike Webex .

Zašto vam treba više IdP-a

Mnoge velike tvrtke prolaze kroz spajanja i akvizicije, a te tvrtke rijetko imaju istu IT infrastrukturu i pružatelje identiteta. Državne institucije pod sobom imaju razne organizacije i agencije. Te organizacije često imaju jednu adresa e-pošte za vlastite IT odjele i infrastrukturu. Glavne obrazovne institucije imaju središnji odjel nabave, ali različita sveučilišta i visoke škole s različitim IT organizacijama i odjelima.

Uobičajeno je vidjeti da se IdP i davatelji usluga (SP) međusobno povezuju. IdP je odgovoran za provjeru vjerodajnica vaših korisnika, a SP vjeruje autentifikaciji koju je izvršio IdP. To omogućuje vašim korisnicima pristup različitim SaaS aplikacijama i uslugama koristeći isti digitalni identitet. No, ako se iz nekog razloga vaša organizacija ne može udružiti između IdP-a, Webex nudi zaobilazno rješenje za podršku više IdP-a. Iz tih razloga, dajemo vam mogućnost konfiguriranja SSO -a za više IdP-a u Webex i pojednostavljenja procesa provjere autentičnosti vaših korisnika.

Ograničenja

  • Ova je značajka dostupna samo ako ste kupili Webex Extended Security Pack.
  • Trenutačno podržavamo samo SAML, OpenID Connect i Webex Identity kao pružatelje identiteta.

Izvan djelokruga

  • Konfigurirajte grupne zadatke.

Ovaj odjeljak pokriva kako možete integrirati svoje pružatelje identiteta (IdP) u svoju Webex organizaciju. Možete odabrati IdP-e koji najbolje odgovaraju zahtjevima vaše organizacije.

Ako tražite SSO integraciju web-mjesta Webex Meetings (koje se upravlja u Administracijsko web-mjesto), pogledajte Konfigurirajte jedinstvenu prijavu za Webex administraciju .

Prije početka

Osigurajte da su ispunjeni sljedeći uvjeti:

  • Morate imati Webex Extended Security Pack da biste konfigurirali SSO s više IdP-a u Control Hubu.
  • Morate imati ulogu punog administratora u Control Hubu.
  • Trebali biste isplanirati ponašanje pravila usmjeravanja prije postavljanja više IdP-ova.

 
Zadano pravilo usmjeravanja primjenjuje se nakon što konfigurirate svoj početni IdP. Ali možete postaviti drugog IdP-a kao zadanog. Pogledajte na Dodajte ili uredite pravilo usmjeravanja na kartici Pravila usmjeravanja u ovom članku.
1

Prijavite se na Kontrolno čvorište .

2

Idi na Upravljanje > Postavke organizacije , pomaknite se do Jedinstvena prijava i kliknite Upravljajte SSO -om i IdP-ima za pokretanje čarobnjaka za konfiguraciju.

3

Odaberite SAML kao vaš IdP i kliknite Dalje .

4

Odaberite vrstu certifikata:

  • Samopotpisao Cisco — Preporučamo ovaj izbor. Dopustite nam da potpišemo certifikat tako da ga trebate obnavljati samo jednom svakih pet godina.
  • Potpisano od strane javnog certifikacijskog tijela —Sigurnije, ali ćete morati često ažurirati metapodatke (osim ako vaš dobavljač IdP-a podržava sidra povjerenja).

 
Sidra povjerenja su javni ključevi koji djeluju kao ovlaštenje za provjeru certifikata digitalnog potpisa. Za više informacija pogledajte dokumentaciju vašeg IdP-a.
5

Kliknite Preuzmi metapodatke i kliknite Dalje.

Naziv datoteke metapodataka Webex aplikacije je idb-meta-<org-ID> -SP.xml .

6

Prenesite svoju datoteku metapodataka IdP-a ili ispunite obrazac za konfiguraciju.

Prilikom učitavanja datoteke s metapodacima postoje dva načina za provjeru valjanosti metapodataka s IdP-a korisnika:

  • IdP korisnika pruža potpis u metapodacima, a potpis daje javni korijenski CA.
  • IdP korisnika pruža samopotpisani privatni CA ili ne daje potpis za svoje metapodatke. Ova opcija je manje sigurna.
Inače, u obrazac za konfiguraciju unesite podatke o IdP-u.

Kliknite na Dalje.

7

(Neobavezno) Možete promijeniti naziv SAML atributa za Webex korisničko ime ili Primarna adresa e-pošte od uid na nešto što je dogovoreno s upraviteljem IdP-a kao npr email, upn, itd.

8

(Izborno) Konfigurirajte postavke Just In Time (JIT) i odgovor na SAML mapiranje.

Pogledajte na Konfigurirajte Just In Time (JIT) i SAML mapiranje na kartici Upravljajte svojim IdP-ima u ovom članku.
9

Kliknite Testirajte SSO postavljanje , a kada se otvori nova kartica preglednika, autentificirajte se s IdP-om prijavom.


 

Testirajte SSO vezu prije nego što je omogućite. Ovaj korak funkcionira poput testiranja i ne utječe na postavke vaše organizacije dok ne omogućite SSO u sljedećem koraku.

Ako primite pogrešku pri autentifikaciji, možda postoji problem s vjerodajnicama. Provjerite korisničko ime i lozinku i pokušajte ponovno.

Pogreška Webex aplikacije obično znači problem s SSO -a. U tom slučaju ponovno prođite kroz korake, posebno korake u kojima kopirate i zalijepite metapodatke Control Huba u postavku IdP-a.


 

Da biste vidjeli iskustvo SSO prijave, preporučujemo da kliknete Kopirajte URL u međuspremnik s ovog zaslona i zalijepite ga u privatni prozor preglednika. Odatle možete proći kroz prijavu pomoću SSO-a. Tako ćete lakše ukloniti sve informacije spremljene u predmemoriju vašeg web-preglednika koje bi mogle dati lažno pozitivan rezultat prilikom testiranja vaše konfiguracije SSO-a.

10

Vratite se na karticu preglednika Control Hub.

  • Ako je test bio uspješan, odaberite Uspješan test. Aktivirajte SSO i IdP i kliknite Aktiviraj .
  • Ako je test bio neuspješan, odaberite Neuspješan test. Vratite se na prethodne korake da ispravite pogreške .

 
SSO konfiguracija ne stupa na snagu u vašoj organizaciji osim ako ne odaberete prvi izborni gumb i aktivirate SSO.

Što učiniti sljedeće

Možete postaviti pravilo usmjeravanja. Pogledajte na Dodajte ili uredite pravilo usmjeravanja na kartici Pravila usmjeravanja u ovom članku.

Možete pratiti proceduru u Suzbijte automatizirane e-poruke da onemogućite e-poštu koja se šalje novim korisnicima aplikacije Webex u vašoj organizaciji. Dokument također sadrži najbolje prakse za slanje komunikacija korisnicima u vašoj organizaciji.

1

Prijavite se na Kontrolno čvorište .

2

Idi na Upravljanje > Postavke organizacije , pomaknite se do Jedinstvena prijava i kliknite Upravljajte SSO -om i IdP-ima za pokretanje čarobnjaka za konfiguraciju.

3

Odaberite OpenID Connect kao vaš IdP i kliknite Dalje .

4

Unesite podatke o IdP-u.

  • ime —Ime za identifikaciju vašeg IdP-a.
  • ID klijenta —Jedinstveni ID za identifikaciju vas i vašeg IdP-a.
  • Tajna klijenta —Lozinka koju znate vi i vaš IdP.
  • Opsegovi — Opsezi koji će biti povezani s vašim IdP-om.
5

Odaberite kako dodati krajnje točke. To se može učiniti automatski ili ručno.

  • Upotrijebite URL za otkrivanje —Unesite URL konfiguracije za vašeg IdP-a.
  • Ručno dodajte informacije o krajnjim točkama —Unesite sljedeće pojedinosti.

    • Izdavač
    • Krajnja točka autorizacije
    • Krajnja točka tokena
    • Krajnja točka za JWKS
    • Krajnja točka korisničkih podataka
    Za više informacija, pogledajte Vodič za vodič za konfiguraciju OpenID Connecta .
6

(Izborno) Konfigurirajte postavke Just In Time (JIT).

Pogledajte na Konfigurirajte Just In Time (JIT) i SAML mapiranje na kartici Upravljajte svojim IdP-ima u ovom članku.
7

Kliknite Testirajte SSO postavljanje , a kada se otvori nova kartica preglednika, autentificirajte se s IdP-om prijavom.


 

Testirajte SSO vezu prije nego što je omogućite. Ovaj korak funkcionira poput testiranja i ne utječe na postavke vaše organizacije dok ne omogućite SSO u sljedećem koraku.

Ako primite pogrešku pri autentifikaciji, možda postoji problem s vjerodajnicama. Provjerite korisničko ime i lozinku i pokušajte ponovno.

Pogreška Webex aplikacije obično znači problem s SSO -a. U tom slučaju ponovno prođite kroz korake, posebno korake u kojima kopirate i zalijepite metapodatke Control Huba u postavku IdP-a.


 

Da biste vidjeli iskustvo SSO prijave, preporučujemo da kliknete Kopirajte URL u međuspremnik s ovog zaslona i zalijepite ga u privatni prozor preglednika. Odatle možete proći kroz prijavu pomoću SSO-a. Tako ćete lakše ukloniti sve informacije spremljene u predmemoriju vašeg web-preglednika koje bi mogle dati lažno pozitivan rezultat prilikom testiranja vaše konfiguracije SSO-a.

8

Vratite se na karticu preglednika Control Hub.

  • Ako je test bio uspješan, odaberite Uspješan test. Aktivirajte SSO i IdP i kliknite Aktiviraj .
  • Ako je test bio neuspješan, odaberite Neuspješan test. Vratite se na prethodne korake da ispravite pogreške .

 
SSO konfiguracija ne stupa na snagu u vašoj organizaciji osim ako ne odaberete prvi izborni gumb i aktivirate SSO.

Što učiniti sljedeće

Možete postaviti pravilo usmjeravanja. Pogledajte na Dodajte ili uredite pravilo usmjeravanja na kartici Pravila usmjeravanja u ovom članku.

Možete pratiti proceduru u Suzbijte automatizirane e-poruke da onemogućite e-poštu koja se šalje novim korisnicima aplikacije Webex u vašoj organizaciji. Dokument također sadrži najbolje prakse za slanje komunikacija korisnicima u vašoj organizaciji.

1

Prijavite se na Kontrolno čvorište .

2

Idi na Upravljanje > Postavke organizacije , pomaknite se do Jedinstvena prijava i kliknite Upravljajte SSO -om i IdP-ima za pokretanje čarobnjaka za konfiguraciju.

3

Odaberite Webex kao vaš IdP i kliknite Dalje .

4

Provjerite Pročitao sam i razumio kako Webex IdP radi i kliknite Dalje .

5

Postavite pravilo usmjeravanja.

Pogledajte na Dodajte ili uredite pravilo usmjeravanja na kartici Pravila usmjeravanja u ovom članku.

Nakon što dodate pravilo usmjeravanja, vaš IdP se dodaje i prikazuje pod Pružatelj identiteta tab.

Što učiniti sljedeće

Možete pratiti proceduru u Suzbijte automatizirane e-poruke da onemogućite e-poruke koje se šalju novim korisnicima aplikacije Webex u vašoj organizaciji. Dokument također sadrži najbolje prakse za slanje komunikacija korisnicima u vašoj organizaciji.

Pravila usmjeravanja su primjenjiva kada se postavlja više od jednog IdP-a. Pravila usmjeravanja omogućuju Webex da identificira kojem IdP-u treba poslati vaše korisnike kada ste konfigurirali više IdP-a.

Kada postavljate više od jednog IdP-a, možete definirati svoja pravila usmjeravanja u čarobnjaku za konfiguraciju SSO -a. Ako preskočite korak pravila usmjeravanja, Control Hub dodaje IdP-a, ali ne aktivira IdP-a. Morate dodati pravilo usmjeravanja da biste aktivirali IdP-a.

1

Prijavite se na Kontrolno čvorište .

2

Idi na Upravljanje > Postavke organizacije , pomaknite se do Jedinstvena prijava i kliknite Upravljajte SSO -om i IdP-ima .

3

Idite na Pravila usmjeravanja tab.


 

Prilikom konfiguriranja vašeg prvog IdP-a, pravilo usmjeravanja se automatski dodaje i postavlja kao Zadano pravilo . Možete odabrati drugog IdP-a koji ćete kasnije postaviti kao zadano pravilo.

4

Kliknite Dodajte novo pravilo usmjeravanja .

5

Unesite pojedinosti za novo pravilo:

  • Naziv pravila —Unesite naziv za pravilo usmjeravanja.
  • Odaberite vrstu usmjeravanja —Odaberite domenu ili grupu.
  • Ako su to vaše domene/grupe —Unesite domene/grupe unutar svoje organizacije.
  • Zatim upotrijebite ovog davatelja identiteta —Odaberite IdP.
6

Kliknite Dodaj.

7

Odaberite novo pravilo usmjeravanja i kliknite Aktiviraj .


 
Možete promijeniti redoslijed prioriteta pravila usmjeravanja ako imate pravila usmjeravanja za više IdP-a.
1

Prijavite se na Kontrolno čvorište .

2

Idi na Upravljanje > Postavke organizacije , pomaknite se do Jedinstvena prijava i kliknite Upravljajte SSO -om i IdP-ima .

3

Idite na Pravila usmjeravanja tab.

4

Odaberite pravilo usmjeravanja.

5

Odaberite ako želite Deaktiviraj ili Izbriši pravilo usmjeravanja.

Preporuča se da imate još jedno aktivno pravilo usmjeravanja za IdP-a. U suprotnom možete naići na probleme s prijavom na SSO .


 
The Zadano pravilo ne može se deaktivirati ili izbrisati, ali možete promijeniti preusmjereni IdP.

Prije početka


 

S vremena na vrijeme možete primiti obavijest e-poštom ili vidjeti upozorenje u Control Hubu da će IdP certifikat isteći. Budući da dobavljači IdP-a imaju vlastitu specifičnu dokumentaciju za obnovu certifikata, pokrivamo ono što je potrebno u Control Hubu, zajedno s generičkim koracima za dohvaćanje ažuriranih metapodataka IdP-a i njihovo učitavanje u Control Hub radi obnavljanja certifikata.

Ovo je primjenjivo samo na SAML konfiguraciju.

1

Prijavite se na Kontrolno čvorište .

2

Idi na Upravljanje > Postavke organizacije , pomaknite se do Jedinstvena prijava i kliknite Upravljajte SSO -om i IdP-ima .

3

Idite na Pružatelj identiteta tab.

4

Idite na IdP, klikniteuploadi odaberite Prenesite Idp metapodatke .

Za preuzimanje datoteke metapodataka klikniteDownloadi odaberite Preuzmite Idp metapodatke .
5

Idite na sučelje za upravljanje IdP-om da biste dohvatili novu datoteku metapodataka.

6

Vratite se na Control Hub i povucite i ispustite datoteku metapodataka IdP-a u područje za prijenos ili kliknite Odaberite datoteku za prijenos metapodataka.

7

Odaberite Manje siguran (samopotpisan) ili Sigurnije (potpisano od strane javnog CA), ovisno o tome kako su metapodaci vašeg IdP-a potpisani i kliknite Spremi .

8

Konfigurirajte postavke Just In Time (JIT) i odgovor na SAML mapiranje.

Pogledajte na Konfigurirajte Just In Time (JIT) i SAML mapiranje na kartici Upravljajte svojim IdP-ima u ovom članku.
9

Kliknite Testirajte SSO postavljanje , a kada se otvori nova kartica preglednika, autentificirajte se s IdP-om prijavom.


 

Testirajte SSO vezu prije nego što je omogućite. Ovaj korak funkcionira poput testiranja i ne utječe na postavke vaše organizacije dok ne omogućite SSO u sljedećem koraku.

Ako primite pogrešku pri autentifikaciji, možda postoji problem s vjerodajnicama. Provjerite korisničko ime i lozinku i pokušajte ponovno.

Pogreška Webex aplikacije obično znači problem s SSO -a. U tom slučaju ponovno prođite kroz korake, posebno korake u kojima kopirate i zalijepite metapodatke Control Huba u postavku IdP-a.


 

Da biste vidjeli iskustvo SSO prijave, preporučujemo da kliknete Kopirajte URL u međuspremnik s ovog zaslona i zalijepite ga u privatni prozor preglednika. Odatle možete proći kroz prijavu pomoću SSO-a. Tako ćete lakše ukloniti sve informacije spremljene u predmemoriju vašeg web-preglednika koje bi mogle dati lažno pozitivan rezultat prilikom testiranja vaše konfiguracije SSO-a.

10

Kliknite Spremi.

Prije početka


 

Preporuča se da ažurirate sve svoje IdP-ove u svojoj organizaciji prilikom obnavljanja SP certifikata.

Ovo je primjenjivo samo na SAML konfiguraciju.

1

Prijavite se na Kontrolno čvorište .

2

Idi na Upravljanje > Postavke organizacije , pomaknite se do Jedinstvena prijava i kliknite Upravljajte SSO -om i IdP-ima .

3

Idite na Pružatelj identiteta tab.

4

Idite na IdP i kliknite.

5

Kliknite Pregledajte certifikate i datum isteka .

Ovo vas vodi do Certifikati davatelja usluga (SP). prozoru.
6

Kliknite Obnovite certifikat .

7

Odaberite vrstu IdP-a u svojoj organizaciji:

  • IdP koji podržava više certifikata
  • IdP koji podržava jedan certifikat
8

Odaberite vrstu certifikata za obnovu:

  • Samopotpisao Cisco — Preporučamo ovaj izbor. Dopustite nam da potpišemo certifikat tako da ga trebate obnavljati samo jednom svakih pet godina.
  • Potpisano od strane javnog certifikacijskog tijela —Sigurnije, ali ćete morati često ažurirati metapodatke (osim ako vaš dobavljač IdP-a podržava sidra povjerenja).

 
Sidra povjerenja su javni ključevi koji djeluju kao ovlaštenje za provjeru certifikata digitalnog potpisa. Za više informacija pogledajte dokumentaciju vašeg IdP-a.
9

Kliknite Preuzmite metapodatke ili Preuzmite certifikat za preuzimanje kopije ažurirane datoteke metapodataka ili certifikata iz Webex oblaka.

10

Idite na sučelje za upravljanje IdP-om da biste prenijeli novu Webex datoteku metapodataka ili certifikat.

Ovaj se korak može obaviti putem kartice preglednika, protokola udaljene radne površine (RDP) ili putem posebne podrške davatelja usluga u oblaku, ovisno o postavkama vašeg IdP-a i jeste li vi ili zasebni administrator IdP-a odgovorni za ovaj korak.

Za više informacija, pogledajte naše vodiče za SSO integraciju ili se obratite svom IdP administratoru za podršku. Ako koristite usluge Active Directory Federation Services (AD FS), možete pogledajte kako ažurirati Webex metapodatke u AD FS-u

11

Vratite se na sučelje Control Hub i kliknite Dalje .

12

Odaberite Uspješno ažurirani svi IdP i kliknite Dalje .

Time se datoteka SP metapodataka ili certifikat učitava svim IdP-ima u vašoj organizaciji.

13

Kliknite Završite obnovu .

Prije početka

1

Prijavite se na Kontrolno čvorište .

2

Idi na Upravljanje > Postavke organizacije , pomaknite se do Jedinstvena prijava i kliknite Upravljajte SSO -om i IdP-ima .

3

Idite na Pružatelj identiteta tab.

4

Idite na IdP i kliknite.

5

Odaberite Test IdP .

6

Kliknite Testirajte SSO postavljanje , a kada se otvori nova kartica preglednika, autentificirajte se s IdP-om prijavom.


 

Ako primite pogrešku pri autentifikaciji, možda postoji problem s vjerodajnicama. Provjerite korisničko ime i lozinku i pokušajte ponovno.

Pogreška Webex aplikacije obično znači problem s SSO -a. U tom slučaju ponovno prođite kroz korake, posebno korake u kojima kopirate i zalijepite metapodatke Control Huba u postavku IdP-a.


 

Da biste vidjeli iskustvo SSO prijave, preporučujemo da kliknete Kopirajte URL u međuspremnik s ovog zaslona i zalijepite ga u privatni prozor preglednika. Odatle možete proći kroz prijavu pomoću SSO-a. Tako ćete lakše ukloniti sve informacije spremljene u predmemoriju vašeg web-preglednika koje bi mogle dati lažno pozitivan rezultat prilikom testiranja vaše konfiguracije SSO-a.

7

Vratite se na karticu preglednika Control Hub.

  • Ako je test bio uspješan, odaberite Uspješan test. Aktivirajte SSO i IdP i kliknite Spremi .
  • Ako je test bio neuspješan, odaberite Neuspješan test. Vratite se na prethodne korake da ispravite pogreške .

 
SSO konfiguracija ne stupa na snagu u vašoj organizaciji osim ako ne odaberete prvi izborni gumb i aktivirate SSO.

Prije početka

Osigurajte da su ispunjeni sljedeći preduvjeti:

  • SSO je već konfiguriran.

  • Domene su već provjerene.

  • Domene su položene i uključene. Ova značajka osigurava da se korisnici s vaše domene kreiraju i ažuriraju jednom svaki put kada se autentificiraju s vašim IdP-om.

  • Ako su DirSync ili Azure AD omogućen, tada SAML JIT kreiranje ili ažuriranje neće raditi.

  • "Blokiraj ažuriranje korisnički profil " je omogućeno. SAML mapiranje ažuriranja dopušteno je jer ova konfiguracija kontrolira korisnikovu mogućnost uređivanja atributa. I dalje su podržane metode kreiranja i ažuriranja koje kontrolira administrator.


 

Prilikom postavljanja SAML JIT-a s Azure AD ili IdP-om gdje e-pošta nije trajni identifikator, preporučujemo da koristite externalId povezujući atribut s mapom na jedinstveni identifikator. Ako utvrdimo da e-pošta ne odgovara atributu povezivanja, od korisnika se traži da potvrdi svoj identitet ili stvori novog korisnika s ispravnom adresa e-pošte.

Novostvoreni korisnici neće automatski dobiti dodijeljene licence osim ako organizacija nema automatski predložak licence postaviti.

1

Prijavite se na Kontrolno čvorište .

2

Idi na Upravljanje > Postavke organizacije , pomaknite se do Jedinstvena prijava i kliknite Upravljajte SSO -om i IdP-ima .

3

Idite na Pružatelj identiteta tab.

4

Idite na IdP i kliknite.

5

Odaberite Uredite SAML mapiranje .

6

Konfigurirajte Postavke Just-in-Time (JIT). .

  • Izradite ili aktivirajte korisnika: ako nije pronađen nijedan aktivan korisnik, Webex Identity kreira korisnika i ažurira atribute nakon što se korisnik autentificira s IdP-om.
  • Ažurirajte korisnika SAML atributima: ako se pronađe korisnik s adresa e-pošte , Webex Identity ažurira korisnika s atributima mapiranim u SAML tvrdnji.
Potvrdite da se korisnici mogu prijaviti se s drugom adresa e-pošte koja se ne može identificirati.
7

Konfigurirajte SAML mapiranje potrebnih atributa .

Tablica 1. Traženi atributi

Naziv atributa Webex identiteta

Naziv SAML atributa

Opis atributa

Korisničko ime / primarna adresa e-pošte

Primjer: uid

Mapirajte UID atribut u e-poštu, upn ili edupersonprincipalname omogućenog korisnika.

8

Konfigurirajte Povezivanje atributa .

Ovo bi trebalo biti jedinstveno za korisnika. Koristi se za traženje korisnika kako bi Webex mogao ažurirati sve atribute profila, uključujući e-poštu za korisnika.
Tablica 2 Povezivanje atributa

Naziv atributa Webex identiteta

Naziv SAML atributa

Opis atributa

vanjski ID

Primjer: korisnik.objectid

Identificiranje tog korisnika s drugih pojedinačnih profila. To je neophodno pri mapiranju između direktorija ili promjeni drugih atributa profila.

broj zaposlenika

Primjer: user.employeeid

Broj zaposlenika korisnika, ili identifikacijski broj unutar njegovog HR sustava. Imajte na umu da ovo nije za externalid, jer možete ponovno koristiti ili reciklirati employeenumber za druge korisnike.

Atribut proširenja 1

Primjer: user.extensionattribute1

Mapirajte ove prilagođene atribute u proširene atribute u Active Directory, Azure ili u vašem imeniku za kodove za praćenje.

Atribut proširenja 2

Primjer: user.extensionattribute2

Atribut proširenja 3

Primjer: user.extensionattribute3

Atribut proširenja 4

Primjer: user.extensionlattribute4

Atribut proširenja 5

Primjer: user.extensionattribute5

9

Konfigurirajte Atributi profila .

Tablica 3. Atributi profila

Naziv atributa Webex identiteta

Naziv SAML atributa

Opis atributa

vanjski ID

Primjer: korisnik.objectid

Identificiranje tog korisnika s drugih pojedinačnih profila. To je neophodno pri mapiranju između direktorija ili promjeni drugih atributa profila.

broj zaposlenika

Primjer: user.employeeid

Broj zaposlenika ovog korisnika ili identifikacijski broj unutar njegovog HR sustava. Imajte na umu da ovo nije za "externalid", jer možete ponovno koristiti ili reciklirati "employeenumber" za druge korisnike.

preferirani jezik

Primjer: korisnik.preferirani jezik

Željeni jezik korisnika.

lokalizacija

Primjer: korisnik.locale

Primarna radna lokacija korisnika.

vremenska zona

Primjer: korisnik.vremenska zona

Primarna vremenska zona korisnika.

zaslonski naziv

Primjer: korisnik.ime za prikaz

Zaslonski naziv korisnika u sustavu Webex.

ime.givenName

Primjer: korisnik.dato ime

Ime korisnika.

ime.familyName

Primjer: korisnik.prezime

Prezime korisnika.

adrese.ulicaAddress

Primjer: korisnik.ulica

Fizička adresa primarne radne lokacije.

adrese.država

Primjer: korisnik.stanje

Stanje njihovog primarnog radnog mjesta.

adrese.regija

Primjer: korisnik.regija

Regija primarne radne lokacije.

adrese.poštanski kod

Primjer: korisnik.poštanski broj

Poštanski broj primarne radne lokacije.

adrese.zemlja

Primjer: korisnik.zemlja

Država primarne radne lokacije.

telefonski brojevi.rad

Primjer: radni telefonski broj

Broj poslovnog telefona primarne radne lokacije. Upotrijebite isključivo međunarodni E.164 format (najviše 15 znamenki).

telefonski brojevi.extension

Primjer: broj mobilnog telefona

Kućni broj primarnog poslovnog telefona. Upotrijebite isključivo međunarodni E.164 format (najviše 15 znamenki).

zamjenica

Primjer: korisnik.zamjenica

Zamjenice korisnika. Ovo je izborni atribut, a korisnik ili administrator ga mogu učiniti vidljivim na svom profilu.

naslov

Primjer: korisnik.posao

Naziv radnog mjesta korisnika.

odjel

Primjer: korisnik.odjel

Radni odjel ili tim korisnika.

zamjenica

Primjer: korisnik.zamjenica

Ovo je zamjenica korisnika. Vidljivost ovog atributa kontroliraju administrator i korisnik

upravitelj

Primjer: upravitelj

Upravitelj korisnika ili voditelj tima.

troškovno središte

Primjer: mjesto troška

Ovo je prezime korisnika poznato i kao prezime ili prezime

email.alternate1

Primjer: korisnik.mailnickname

Alternativna adresa e-pošte za korisnika. Ako želite da se korisnik može prijaviti se pomoću njega, mapirajte ga na uid.

email.alternate2

Primjer: korisnik.primaryauthoritativemail

Alternativna adresa e-pošte za korisnika. Ako želite da se korisnik može prijaviti se pomoću njega, mapirajte ga na uid.

email.alternate3

Primjer: korisnik.alternativeauthoritativemail

Alternativna adresa e-pošte za korisnika. Ako želite da se korisnik može prijaviti se pomoću njega, mapirajte ga na uid.

email.alternate4

Primjer: korisnik.druga pošta

Alternativna adresa e-pošte za korisnika. Ako želite da se korisnik može prijaviti se pomoću njega, mapirajte ga na uid.

email.alternate5

Primjer: korisnik.druga pošta

Alternativna adresa e-pošte za korisnika. Ako želite da se korisnik može prijaviti se pomoću njega, mapirajte ga na uid.
10

Konfigurirajte Atributi proširenja .

Mapirajte ove atribute u proširene atribute u Active Directory, Azure ili u vašem imeniku za kodove za praćenje.
Tablica 4. Atributi proširenja

Naziv atributa Webex identiteta

Naziv SAML atributa

Atribut proširenja 1

Primjer: user.extensionattribute1

Atribut proširenja 2

Primjer: user.extensionattribute2

Atribut proširenja 3

Primjer: user.extensionattribute3

Atribut proširenja 4

Primjer: user.extensionattribute4

Atribut proširenja 5

Primjer: user.extensionattribute5

Atribut proširenja 6

Primjer: user.extensionattribute6

Atribut proširenja 7

Primjer: user.extensionattribute7

Atribut proširenja 8

Primjer: user.extensionattribute8

Atribut proširenja 9

Primjer: user.extensionattribute9

Atribut proširenja 10

Primjer: user.extensionattribute10

11

Konfigurirajte Grupni atributi .

  1. Napravite grupu u Control Hubu i zabilježite ID Webex grupe.
  2. Idite na svoj korisnički imenik ili IdP i postaviti atribut za korisnike koji će biti dodijeljeni ID u grupe Webex .
  3. Ažurirajte konfiguraciju svog IdP-a tako da uključuje zahtjev koji nosi ovaj naziv atributa zajedno s ID -om Webex grupe (npr. c65f7d85-b691-42b8-a20b-12345xxxx ). Također možete koristiti Vanjski ID za upravljanje promjenama naziva grupa ili za buduće scenarije integracije. Na primjer, sinkronizacija s Azure AD ili implementacija sinkronizacije SCIM grupe.
  4. Navedite točan naziv atributa koji će biti poslan u SAML tvrdnji s ID grupe. Ovo se koristi za dodavanje korisnika u grupu.
  5. Navedite točan naziv vanjskog ID -a objekta grupe ako koristite grupu iz svog imenika za slanje članova u SAML tvrdnji.

 

Ako je korisnik A povezan s groupID 1234 i korisnik B sa groupID 4567, raspoređeni su u zasebne grupe. Ovaj scenarij pokazuje da jedan atribut korisnicima omogućuje povezivanje s više ID-ova grupe. Iako je to neuobičajeno, moguće je i može se smatrati aditivnom promjenom. Na primjer, ako se korisnik A u početku prijavi pomoću groupID 1234, postaju članovi odgovarajuće grupe. Ako se korisnik A kasnije prijavi pomoću groupID 4567, dodaju se i ovoj drugoj skupini.

SAML JIT dobavljanje ne podržava uklanjanje korisnika iz grupa ili bilo kakvo brisanje korisnika.

Tablica 5. Grupni atributi

Naziv atributa Webex identiteta

Naziv SAML atributa

Opis atributa

ID grupe

Primjer: ID grupe

Mapirajte atribute skupine iz IdP-ja u atribute skupine identiteta Webex u svrhu mapiranja tog korisnika u skupinu za licenciranje ili uslugu postavljanja.

groupexternalId

Primjer: groupexternalId

Mapirajte atribute skupine iz IdP-ja u atribute skupine identiteta Webex u svrhu mapiranja tog korisnika u skupinu za licenciranje ili uslugu postavljanja.

Za popis SAML atributa tvrdnji za Webex Meetings pogledajtehttps://help.webex.com/article/WBX67566 .

Prije početka


 
Preporuča se da prvo deaktivirate ili izbrišete pravila usmjeravanja IdP-a prije brisanja IdP-a.
1

Prijavite se na Kontrolno čvorište .

2

Idi na Upravljanje > Postavke organizacije , pomaknite se do Jedinstvena prijava i kliknite Upravljajte SSO -om i IdP-ima .

3

Idite na Pružatelj identiteta tab.

4

Idite na IdP i kliknite.

5

Odaberite Izbriši .

1

Prijavite se na Kontrolno čvorište .

2

Idi na Upravljanje > Postavke organizacije , pomaknite se do Jedinstvena prijava i kliknite Upravljajte SSO -om i IdP-ima .

3

Idite na Pružatelj identiteta tab.

4

Kliknite Deaktiviraj SSO .

Potvrdite deaktivaciju SSO -a.

Nakon potvrde, SSO se deaktivira za sve IdP-e u vašoj organizaciji.

Primit ćete upozorenja u Control Hubu prije nego se certifikati postave da isteknu, ali također možete proaktivno postaviti pravila upozorenja. Ova pravila vas unaprijed obavještavaju da će vaši SP ili IdP certifikati isteći. Možemo vam ih poslati putem e-pošte, prostora u aplikaciji Webex ili oboje.


 

Bez obzira na konfiguriran kanal isporuke, sva upozorenja uvijek se pojavljuju u Control Hubu. vidi Centar za upozorenja u Control Hubu za više informacija.

1

Prijavite se na Kontrolno čvorište .

2

Idi na Centar za upozorenja .

3

Odaberite Upravljaj onda Sva pravila .

4

S popisa pravila odaberite bilo koje od SSO pravila koje želite izraditi:

  • Istek SSO IDP certifikata
  • Istek SSO SP certifikata
5

U odjeljku Kanal isporuke označite okvir za e-pošta , Webex prostor , ili oboje.

Ako odaberete E- e-pošta, unesite adresa e-pošte koja bi trebala primiti obavijest.


 

Ako odaberete opciju Webex prostora, automatski se dodajete u prostor unutar Webex aplikacije i tamo dostavljamo obavijesti.

6

Spremite promjene.

Što učiniti sljedeće

Upozorenja o isteku certifikata šaljemo svakih 15 dana, počevši od 60 dana prije isteka. (Možete očekivati upozorenja 60., 45., 30. i 15. dana.) Upozorenja se zaustavljaju kada obnovite certifikat.

Ako naiđete na probleme s prijavom na SSO , možete koristiti SSO opcija samooporavka da biste dobili pristup svojoj Webex organizaciji kojom se upravlja u Control Hubu. Opcija samooporavka omogućuje ažuriranje ili onemogućavanje SSO -a u Control Hubu.