Jedinstvena prijava (SSO) korisnicima omogućuje sigurnu prijavu u Webex provjerom autentičnosti kod davatelja zajedničkog identiteta vaše organizacije. Davatelj identiteta (IdP) sigurno pohranjuje digitalne identitete vaših korisnika i upravlja njima te pruža uslugu provjere autentičnosti korisnika za vaše Webex korisnike.

Zašto će vam možda trebati više davatelja identiteta

Mnoge velike tvrtke prolaze kroz spajanja i preuzimanja, a te tvrtke rijetko imaju iste pružatelje IT infrastrukture i identiteta. Državne institucije imaju različite organizacije i agencije pod sobom. Te organizacije često imaju jednu adresu e-pošte za svoje IT odjele, odnosno infrastrukturu. Glavne obrazovne institucije imaju središnji odjel nabave, ali različita sveučilišta i fakulteti s različitim IT organizacijama i odjelima.

Uobičajeno je da se IdP-ovi i pružatelji usluga (SP-ovi) udružuju u federaciju. IdP je odgovoran za provjeru autentičnosti vjerodajnica vaših korisnika, a SP vjeruje u provjeru autentičnosti koju je izvršio IdP. To vašim korisnicima omogućuje pristup različitim SaaS aplikacijama i uslugama koristeći isti digitalni identitet. Ali ako iz nekog razloga vaša organizacija ne može udružiti pružatelja identiteta, Webex pruža zaobilazno rješenje za podršku većem broju pružatelja identiteta. Iz tih razloga dajemo vam mogućnost konfiguriranja SSO-a za više IdP-ova u usluzi Webex i pojednostavljivanja postupka provjere autentičnosti vaših korisnika.

Ograničenja

  • Ta je značajka dostupna samo ako ste kupili Webex prošireni sigurnosni paket.
  • Trenutačno podržavamo samo SAML, OpenID Connect i Webex Identity kao davatelje identiteta.

Izvan opsega

  • Konfigurirajte dodjele skupina.

Ovaj odjeljak obuhvaća način na koji možete integrirati svoje davatelje identiteta (IdP) u svoju Webex organizaciju. Možete odabrati davatelje identiteta koji najbolje odgovaraju zahtjevima vaše organizacije.

Ako tražite SSO integraciju web-mjesta Webex Meetings (kojim se upravlja na administracijskom web-mjestu), pogledajte odjeljak Konfiguriranje jedinstvene prijave za administraciju Webexa.

Prije početka

Provjerite jesu li ispunjeni sljedeći uvjeti:

  • Morate imati Webex prošireni sigurnosni paket za konfiguriranje SSO-a s više IdP-a u okruženju Control Hub.
  • Morate imati ulogu potpunog administratora u okruženju Control Hub.
  • Trebali biste planirati ponašanje pravila preusmjeravanja prije postavljanja više davatelja identiteta.
Zadano pravilo preusmjeravanja primijenit će se nakon što konfigurirate početni IdP. Ali možete postaviti drugog IdP-a kao zadanog. Pogledajte Dodavanje ili uređivanje pravila preusmjeravanja na kartici Pravila preusmjeravanja u ovom članku.
1

Prijavite se u Kontrolno središte.

2

Idite na Upravljanje > Postavke organizacije, pomaknite se do Jedinstvene prijave i kliknite na Upravljanje SSO-om i IdP-om kako biste pokrenuli čarobnjak za konfiguraciju.

3

Odaberite SAML kao svoj IdP i kliknite na Dalje.

4

Odaberite vrstu certifikata:

  • Samopotpisao Cisco– preporučujemo ovaj odabir. Dopustite nam da potpišemo certifikat tako da ga trebate obnoviti samo jednom u pet godina.
  • Potpisano od strane javnog certifikacijskog tijela– sigurnije, ali morat ćete često ažurirati metapodatke (osim ako vaš pružatelj identiteta ne podržava usađene vjerodajnice).
Sidra povjerenja javni su ključevi koji djeluju kao ovlaštenje za provjeru certifikata digitalnog potpisa. Dodatne informacije potražite u dokumentaciji o IDP-u.
5

Kliknite Preuzmi metapodatke i kliknite Dalje.

Naziv datoteke metapodataka aplikacije Webex je idb-meta--SP.xml.

6

Prenesite datoteku IdP metapodataka ili ispunite obrazac za konfiguraciju.

Prilikom prijenosa datoteke metapodataka postoje dva načina za provjeru valjanosti metapodataka od IdP-a korisnika:

  • IdP korisnika pruža potpis u metapodacima, a potpis daje javni korijenski CA.
  • IdP korisnika pruža samopotpisani privatni CA ili ne daje potpis za svoje metapodatke. Ova opcija je manje sigurna.
U suprotnom, u obrascu za konfiguraciju unesite podatke o IdP-u.

Kliknite Dalje.

7

(Neobavezno) Naziv SAML atributa za Webex korisničko ime ili Primarna adresa e-pošte možete promijeniti iz uid u nešto što je dogovoreno s IdP upraviteljem, kao što je e-pošta, upn itd.

8

(Neobavezno) Konfigurirajte postavke za Just In Time (JIT) i odgovor SAML mapiranja.

Pogledajte Konfiguriranje mapiranja Just In Time (JIT) i SAML u kartici Upravljanje davateljima identiteta u ovom članku.
9

Kliknite na Testiraj postavljanje jedinstvene prijave, a kada se otvori nova kartica preglednika, potvrdite autentičnost s IdP-om prijavom.

Testirajte SSO vezu prije nego što je omogućite. Ovaj korak funkcionira kao suho trčanje i ne utječe na postavke tvrtke ili ustanove dok ne omogućite SSO u sljedećem koraku.

Ako primite pogrešku provjere autentičnosti, može doći do problema s vjerodajnicama. Provjerite korisničko ime i lozinku i pokušajte ponovno.

Pogreška web-aplikacije obično znači problem s postavljanjem SSO-a. U tom slučaju ponovno prođite kroz korake, posebno korake u kojima kopirate i lijepite metapodatke kontrolnog središta u postavljanje IDP-a.

Da biste vidjeli iskustvo prijave za SSO, preporučujemo da kliknete na Kopiraj URL u međuspremnik s ovog zaslona i zalijepite ga u privatni prozor preglednika. Odatle možete proći kroz prijavu pomoću SSO-a. Tako ćete lakše ukloniti sve informacije spremljene u predmemoriju vašeg web-preglednika koje bi mogle dati lažno pozitivan rezultat prilikom testiranja vaše konfiguracije SSO-a.

10

Vratite se na karticu preglednika Kontrolni centar .

  • Ako je test bio uspješan, odaberite Uspješno testiranje. Aktivirajte jedinstvenu prijavu i IdP pa kliknite Aktiviraj.
  • Ako test nije uspio, odaberite Neuspješan test. Vratite se na prethodne korake kako biste ispravili pogreške.
Konfiguracija SSO-a ne stupa na snagu u vašoj organizaciji osim ako ne odaberete prvi izborni gumb i aktivirate SSO.

Što učiniti sljedeće

Možete postaviti pravilo preusmjeravanja. Pogledajte Dodavanje ili uređivanje pravila preusmjeravanja na kartici Pravila preusmjeravanja u ovom članku.

Možete slijediti postupak u odjeljku Onemogućavanje automatskih poruka e-pošte da biste onemogućili e-poštu poslanu novim korisnicima aplikacije Webex u vašoj organizaciji. Dokument sadrži i najbolje primjere iz prakse za slanje komunikacija korisnicima u tvrtki ili ustanovi.

1

Prijavite se u Kontrolno središte.

2

Idite na Upravljanje > Postavke organizacije, pomaknite se do Jedinstvene prijave i kliknite na Upravljanje SSO-om i IdP-om kako biste pokrenuli čarobnjak za konfiguraciju.

3

Odaberite OpenID Connect kao svoj IdP i kliknite na Dalje.

4

Unesite svoje podatke za IdP.

  • Ime– naziv za identifikaciju vašeg IdP-a.
  • ID klijenta – jedinstveni ID koji identificira vas i vašeg IdP-a.
  • Klijentska tajna– lozinka koju znate vi i vaš IdP.
  • Opsezi– opsezi koji će biti povezani s vašim IdP-om.

5

Odaberite način dodavanja krajnjih točaka. To se može učiniti automatski ili ručno.

  • Upotrijebite URL za otkrivanje– unesite URL za konfiguraciju svog IdP-a.
  • Ručno dodajte informacije o krajnjim točkama– unesite sljedeće pojedinosti.

    • Izdavač
    • Krajnja točka autorizacije
    • Krajnja točka tokena
    • Krajnja točka za JWKS
    • Krajnja točka korisničkih podataka
    Za više informacija pogledajte vodič za konfiguraciju OpenID Connect.

6

(Neobavezno) Konfigurirajte postavke za Just In Time (JIT).

Pogledajte Konfiguriranje mapiranja Just In Time (JIT) i SAML u kartici Upravljanje davateljima identiteta u ovom članku.
7

Kliknite na Testiraj postavljanje jedinstvene prijave, a kada se otvori nova kartica preglednika, potvrdite autentičnost s IdP-om prijavom.

Testirajte SSO vezu prije nego što je omogućite. Ovaj korak funkcionira kao suho trčanje i ne utječe na postavke tvrtke ili ustanove dok ne omogućite SSO u sljedećem koraku.

Ako primite pogrešku provjere autentičnosti, može doći do problema s vjerodajnicama. Provjerite korisničko ime i lozinku i pokušajte ponovno.

Pogreška web-aplikacije obično znači problem s postavljanjem SSO-a. U tom slučaju ponovno prođite kroz korake, posebno korake u kojima kopirate i lijepite metapodatke kontrolnog središta u postavljanje IDP-a.

Da biste vidjeli iskustvo prijave za SSO, preporučujemo da kliknete na Kopiraj URL u međuspremnik s ovog zaslona i zalijepite ga u privatni prozor preglednika. Odatle možete proći kroz prijavu pomoću SSO-a. Tako ćete lakše ukloniti sve informacije spremljene u predmemoriju vašeg web-preglednika koje bi mogle dati lažno pozitivan rezultat prilikom testiranja vaše konfiguracije SSO-a.

8

Vratite se na karticu preglednika Kontrolni centar .

  • Ako je test bio uspješan, odaberite Uspješno testiranje. Aktivirajte jedinstvenu prijavu i IdP pa kliknite Aktiviraj.
  • Ako test nije uspio, odaberite Neuspješan test. Vratite se na prethodne korake kako biste ispravili pogreške.
Konfiguracija SSO-a ne stupa na snagu u vašoj organizaciji osim ako ne odaberete prvi izborni gumb i aktivirate SSO.

Što učiniti sljedeće

Možete postaviti pravilo preusmjeravanja. Pogledajte Dodavanje ili uređivanje pravila preusmjeravanja na kartici Pravila preusmjeravanja u ovom članku.

Možete slijediti postupak u odjeljku Onemogućavanje automatskih poruka e-pošte da biste onemogućili e-poštu poslanu novim korisnicima aplikacije Webex u vašoj organizaciji. Dokument sadrži i najbolje primjere iz prakse za slanje komunikacija korisnicima u tvrtki ili ustanovi.

1

Prijavite se u Kontrolno središte.

2

Idite na Upravljanje > Postavke organizacije, pomaknite se do Jedinstvene prijave i kliknite na Upravljanje SSO-om i IdP-om kako biste pokrenuli čarobnjak za konfiguraciju.

3

Odaberite Webex kao svoj IdP i kliknite na Dalje.

4

Provjerite Pročitao/la sam i shvaćam kako funkcionira davatelj identiteta za Webex i kliknite na Dalje.

5

Postavite pravilo preusmjeravanja.

Pogledajte Dodavanje ili uređivanje pravila preusmjeravanja na kartici Pravila preusmjeravanja u ovom članku.

Nakon što dodate pravilo preusmjeravanja, dodan je vaš IdP i prikazuje se u kartici Davatelj identiteta .

Što učiniti sljedeće

Možete slijediti postupak u odjeljku Onemogućavanje automatskih poruka e-pošte kako biste onemogućili e-poštu poslanu novim korisnicima aplikacije Webex u vašoj organizaciji. Dokument sadrži i najbolje primjere iz prakse za slanje komunikacija korisnicima u tvrtki ili ustanovi.

Pravila preusmjeravanja primjenjuju se kod postavljanja više od jednog IdP-a. Pravila preusmjeravanja omogućuju aplikaciji Webex da identificira kojem će IdP-u slati vaše korisnike kada ste konfigurirali više IdP-a.

Kod postavljanja više IdP-a možete definirati svoja pravila preusmjeravanja u čarobnjaku za konfiguraciju SSO-a. Ako preskočite korak pravila preusmjeravanja, Control Hub dodaje davatelja identiteta, ali ga ne aktivira. Da biste aktivirali davatelja identiteta, morate dodati pravilo preusmjeravanja.

1

Prijavite se u Kontrolno središte.

2

Otvorite Upravljanje > Postavke organizacije, pomaknite se do Jedinstvene prijave i kliknite na Upravljanje SSO-om i IdP-om.

3

Otvorite karticu Pravila preusmjeravanja .

Prilikom konfiguriranja prvog IdP-a pravilo preusmjeravanja automatski se dodaje i postavlja se kao Zadano pravilo. Možete odabrati drugog IdP-a koji će kasnije postaviti kao zadano pravilo.

4

Kliknite na Dodaj novo pravilo preusmjeravanja.

5

Unesite pojedinosti za novo pravilo:

  • Naziv pravila– unesite naziv pravila preusmjeravanja.
  • Odaberite vrstu preusmjeravanja– odaberite domenu ili skupinu.
  • Ako su to vaše domene/skupine– unesite domene/skupine unutar svoje organizacije.
  • Zatim upotrijebite ovog davatelja identiteta – odaberite IdP.

6

Kliknite Dodaj.

7

Odaberite novo pravilo preusmjeravanja i kliknite na Aktiviraj.

Možete promijeniti redoslijed prioriteta pravila preusmjeravanja ako imate pravila preusmjeravanja za više IdP-ova.
1

Prijavite se u Kontrolno središte.

2

Otvorite Upravljanje > Postavke organizacije, pomaknite se do Jedinstvene prijave i kliknite na Upravljanje SSO-om i IdP-om.

3

Otvorite karticu Pravila preusmjeravanja .

4

Odaberite pravilo preusmjeravanja.

5

Odaberite želite li Deaktivirati ili Izbrisati pravilo preusmjeravanja.

Preporučuje se da imate drugo aktivno pravilo preusmjeravanja za pružatelja identiteta. U suprotnom biste mogli naići na probleme s prijavom za SSO.

Zadano pravilo ne može se deaktivirati ili izbrisati, ali možete izmijeniti preusmjereni IdP.

Prije početka

S vremena na vrijeme možete primiti obavijest e-poštom ili vidjeti upozorenje u Kontrolnom centru da će IDP certifikat isteći. Budući da dobavljači IDP-a imaju vlastitu specifičnu dokumentaciju za obnovu certifikata, pokrivamo ono što je potrebno u controlhubu , zajedno s generičkim koracima za dohvaćanje ažuriranih IDP metapodataka i prijenos u Control Hub radi obnove certifikata.

To se primjenjuje samo na SAML konfiguraciju.

1

Prijavite se u Kontrolno središte.

2

Otvorite Upravljanje > Postavke organizacije, pomaknite se do Jedinstvene prijave i kliknite na Upravljanje SSO-om i IdP-om.

3

Otvorite karticu Davatelj identiteta .

4

Otvorite IdP, kliknite prenositi i odaberite Prenesi metapodatke pružatelja identiteta.

Da biste preuzeli datoteku metapodataka, kliknite Preuzmi i odaberite Preuzmi metapodatke pružatelja identiteta.
5

Dođite do sučelja za upravljanje IDP-om da biste dohvatili novu datoteku metapodataka.

6

Vratite se na Control Hub i povucite i ispustite datoteku IdP metapodataka u područje prijenosa ili kliknite na Odaberi datoteku za prijenos metapodataka.

7

Odaberite Manje sigurno (samopotpisano) ili Sigurnije (potpisano s javnog CA-a), ovisno o tome kako su vaši IdP metapodaci potpisani i kliknite Spremi.

8

Konfigurirajte postavke za Just In Time (JIT) i odgovor SAML mapiranja.

Pogledajte Konfiguriranje mapiranja Just In Time (JIT) i SAML u kartici Upravljanje davateljima identiteta u ovom članku.
9

Kliknite na Testiraj postavljanje jedinstvene prijave, a kada se otvori nova kartica preglednika, potvrdite autentičnost s IdP-om prijavom.

Testirajte SSO vezu prije nego što je omogućite. Ovaj korak funkcionira kao suho trčanje i ne utječe na postavke tvrtke ili ustanove dok ne omogućite SSO u sljedećem koraku.

Ako primite pogrešku provjere autentičnosti, može doći do problema s vjerodajnicama. Provjerite korisničko ime i lozinku i pokušajte ponovno.

Pogreška web-aplikacije obično znači problem s postavljanjem SSO-a. U tom slučaju ponovno prođite kroz korake, posebno korake u kojima kopirate i lijepite metapodatke kontrolnog središta u postavljanje IDP-a.

Da biste vidjeli iskustvo prijave za SSO, preporučujemo da kliknete na Kopiraj URL u međuspremnik s ovog zaslona i zalijepite ga u privatni prozor preglednika. Odatle možete proći kroz prijavu pomoću SSO-a. Tako ćete lakše ukloniti sve informacije spremljene u predmemoriju vašeg web-preglednika koje bi mogle dati lažno pozitivan rezultat prilikom testiranja vaše konfiguracije SSO-a.

10

Kliknite Spremi.

Prije početka

Preporučuje se da ažurirate sve svoje davatelje identiteta iz svoje organizacije prilikom obnavljanja svog SP certifikata.

To se primjenjuje samo na SAML konfiguraciju.

1

Prijavite se u Kontrolno središte.

2

Otvorite Upravljanje > Postavke organizacije, pomaknite se do Jedinstvene prijave i kliknite na Upravljanje SSO-om i IdP-om.

3

Otvorite karticu Davatelj identiteta .

4

Otvorite IdP i kliknite .

5

Kliknite na Pregledaj certifikate i datum isteka.

To vas vodi do prozora certifikata davatelja usluga (SP-a) .
6

Kliknite na Obnovi certifikat.

7

Odaberite vrstu pružatelja identiteta u svojoj organizaciji:

  • IdP koji podržava više certifikata
  • IdP koji podržava jedan certifikat
8

Odaberite vrstu certifikata za obnovu:

  • Samopotpisao Cisco– preporučujemo ovaj odabir. Dopustite nam da potpišemo certifikat tako da ga trebate obnoviti samo jednom u pet godina.
  • Potpisano od strane javnog certifikacijskog tijela– sigurnije, ali morat ćete često ažurirati metapodatke (osim ako vaš pružatelj identiteta ne podržava usađene vjerodajnice).
Sidra povjerenja javni su ključevi koji djeluju kao ovlaštenje za provjeru certifikata digitalnog potpisa. Dodatne informacije potražite u dokumentaciji o IDP-u.
9

Kliknite na Preuzmi metapodatke ili Preuzmi certifikat da biste preuzeli kopiju ažurirane datoteke metapodataka ili certifikata iz Webex oblaka.

10

Pomaknite se do svog sučelja za upravljanje IdP-om kako biste prenijeli novu datoteku ili certifikat Webex metapodataka.

Taj se korak može provesti putem kartice preglednika, protokola udaljene radne površine (RDP) ili putem određene podrške davatelja usluga u oblaku, ovisno o postavljanju IDP-a i o tome jeste li vi ili zasebni administrator IDP-a odgovorni za ovaj korak.

Za više informacija pogledajte naše vodiče za integraciju SSO-a ili se obratite administratoru IdP-a za podršku. Ako upotrebljavate uslugu Active Directory Federation Services (AD FS), možete vidjeti kako ažurirati Webex metapodatke u AD FS-u

11

Vratite se na sučelje okruženja Control Hub i kliknite na Dalje.

12

Odaberite Uspješno ažurirani svi davatelji identiteta i kliknite na Dalje.

Time se prenosi datoteka s metapodacima ili certifikat SP-a na sve davatelje identiteta u vašoj organizaciji.

13

Kliknite na Završi obnovu.

Prije početka

1

Prijavite se u Kontrolno središte.

2

Otvorite Upravljanje > Postavke organizacije, pomaknite se do Jedinstvene prijave i kliknite na Upravljanje SSO-om i IdP-om.

3

Otvorite karticu Davatelj identiteta .

4

Otvorite IdP i kliknite Izbornik Više .

5

Odaberite Testiraj davatelja identiteta.

6

Kliknite na Testiraj postavljanje jedinstvene prijave, a kada se otvori nova kartica preglednika, potvrdite autentičnost s IdP-om prijavom.

Ako primite pogrešku provjere autentičnosti, može doći do problema s vjerodajnicama. Provjerite korisničko ime i lozinku i pokušajte ponovno.

Pogreška web-aplikacije obično znači problem s postavljanjem SSO-a. U tom slučaju ponovno prođite kroz korake, posebno korake u kojima kopirate i lijepite metapodatke kontrolnog središta u postavljanje IDP-a.

Da biste vidjeli iskustvo prijave za SSO, preporučujemo da kliknete na Kopiraj URL u međuspremnik s ovog zaslona i zalijepite ga u privatni prozor preglednika. Odatle možete proći kroz prijavu pomoću SSO-a. Tako ćete lakše ukloniti sve informacije spremljene u predmemoriju vašeg web-preglednika koje bi mogle dati lažno pozitivan rezultat prilikom testiranja vaše konfiguracije SSO-a.

7

Vratite se na karticu preglednika Kontrolni centar .

  • Ako je test bio uspješan, odaberite Uspješno testiranje. Aktivirajte jedinstvenu prijavu i IdP pa kliknite Spremi.
  • Ako test nije uspio, odaberite Neuspješan test. Vratite se na prethodne korake kako biste ispravili pogreške.
SSO konfiguracija ne stupa na snagu u vašoj organizaciji osim ako ne odaberete prvi izborni gumb i aktivirate SSO.

Prije početka

Provjerite jesu li ispunjeni sljedeći preduvjeti:

  • SSO je već konfiguriran.

  • Domene su već potvrđene.

  • Domene su preuzete i uključene. Ova značajka osigurava izradu i ažuriranje korisnika s vaše domene nakon svake provjere autentičnosti vašeg IdP-a.

  • Ako su omogućeni DirSync ili Azure AD, tada izrada ili ažuriranje SAML JIT-a neće raditi.

  • Omogućeno je "Blokiranje ažuriranja korisničkog profila". MAPIRANJE SAML Update dopušteno je jer ova konfiguracija kontrolira korisnikovu sposobnost uređivanja atributa. Metode stvaranja i ažuriranja koje kontrolira administrator i dalje su podržane.

Kada postavite SAML JIT s uslugom Azure AD ili IdP ako e-pošta nije trajni identifikator, preporučujemo da upotrijebite atribut povezivanja vanjskogId za mapiranje na jedinstveni identifikator. Ako pronađemo da se e-pošta ne podudara s atributom povezivanja, od korisnika će se zatražiti da provjeri svoj identitet ili izradi novog korisnika s ispravnom adresom e-pošte.

Novostvoreni korisnici neće automatski dobiti dodijeljene licence ako organizacija nema postavljen automatski predložak licence.

1

Prijavite se u Kontrolno središte.

2

Otvorite Upravljanje > Postavke organizacije, pomaknite se do Jedinstvene prijave i kliknite na Upravljanje SSO-om i IdP-om.

3

Otvorite karticu Davatelj identiteta .

4

Otvorite IdP i kliknite Izbornik Više .

5

Odaberite Uredi SAML mapiranje.

6

Konfigurirajte postavke za Just-in-Time (JIT).

  • Izradite ili aktivirajte korisnika: ako nije pronađen nijedan aktivni korisnik, Webex identitet izrađuje korisnika i ažurira atribute nakon provjere autentičnosti korisnika pomoću IdP-a.
  • Ažuriraj korisnika SAML atributima: ako je korisnik s adresom e-pošte pronađen, webex identitet ažurira korisnika atributima mapiranim u SAML Assertion.
Potvrdite da se korisnici mogu prijaviti pomoću druge neprepoznatljive adrese e-pošte.

7

Konfigurirajte potrebne atribute za SAML mapiranje.

Tablica 1. Traženi atributi

Naziv atributa Webex identiteta

Naziv SAML atributa

Opis atributa

Korisničko ime / Primarna adresa e-pošte

Primjer: uid

Mapirajte UID atribut u e-poštu, upn ili edupersonprincipalname omogućenog korisnika.

8

Konfigurirajte atribute povezivanja.

To bi trebalo biti jedinstveno za korisnika. Upotrebljava se za pretraživanje korisnika tako da Webex može ažurirati sve atribute profila, uključujući e-poštu za korisnika.
Tablica 2. Atributi povezivanja

Naziv atributa Webex identiteta

Naziv SAML atributa

Opis atributa

vanjski ID

Primjer: user.objectid

Identificiranje tog korisnika s drugih pojedinačnih profila. To je neophodno pri mapiranju između direktorija ili promjeni drugih atributa profila.

broj zaposlenika

Primjer: user.employeeid

Broj zaposlenika korisnika ili identifikacijski broj unutar njihovog HR sustava. Imajte na umu da to nije za eksternalid jer možete ponovno upotrijebiti ili reciklirati umber za druge korisnike.

Atribut proširenja 1

Primjer: user.extensionattribute1

Mapirajte te prilagođene atribute u proširene atribute u usluzi Active Directory, Azure ili vašem direktoriju za šifre za praćenje.

Atribut proširenja 2

Primjer: user.extensionattribute2

Atribut proširenja 3

Primjer: user.extensionattribute3

Atribut proširenja 4

Primjer: user.extensionlattribute4

Atribut proširenja 5

Primjer: user.extensionattribute5

9

Konfigurirajte atribute profila.

Stol 3. Atributi profila

Naziv atributa Webex identiteta

Naziv SAML atributa

Opis atributa

vanjski ID

Primjer: user.objectid

Identificiranje tog korisnika s drugih pojedinačnih profila. To je neophodno pri mapiranju između direktorija ili promjeni drugih atributa profila.

broj zaposlenika

Primjer: user.employeeid

Broj zaposlenika ovog korisnika ili identifikacijski broj unutar njegovog HR sustava. Imajte na umu da to nije za "externalid" jer možete ponovno koristiti ili reciklirati "employeenumber" za druge korisnike.

preferedLanguage

Primjer: user.preferredlanguage

Željeni jezik korisnika.

Poprište

Primjer: user.locale

Primarna radna lokacija korisnika.

vremenska zona

Primjer: user.timezone

Primarna vremenska zona korisnika.

zaslonski naziv

Primjer: user.displayname

Zaslonski naziv korisnika u sustavu Webex.

ime.givenName

Primjer: user.givenname

Ime korisnika.

ime.familyName

Primjer: user.surname

Prezime korisnika.

adrese.streetAddress

Primjer: user.streetaddress

Fizička adresa primarne radne lokacije.

adrese.država

Primjer: user.state

Stanje njihove primarne radne lokacije.

addresses.region

Primjer: user.region

Regija primarne radne lokacije.

addresses.postalCode

Primjer: user.poštanski broj

Poštanski broj primarne radne lokacije.

adrese.država

Primjer: user.country

Država primarne radne lokacije.

phoneNumbers.work

Primjer: broj radnog telefona

Broj poslovnog telefona primarne radne lokacije. Upotrijebite isključivo međunarodni E.164 format (najviše 15 znamenki).

phoneNumbers.extension

Primjer: broj mobilnog telefona

Kućni broj primarnog poslovnog telefona. Upotrijebite isključivo međunarodni E.164 format (najviše 15 znamenki).

zamjenica

Primjer: user.pronoun

Korisnikove zamjenice. Ovo je neobavezni atribut, a korisnik ili administrator mogu ga učiniti vidljivim na svom profilu.

naslov

Primjer: user.jobtitle

Naziv radnog mjesta korisnika.

odjel

Primjer: user.department

Radni odjel ili tim korisnika.

zamjenica

Primjer: user.pronoun

To je zamjenica korisnika. Vidljivost ovog atributa kontroliraju administrator i korisnik

upravitelj

Primjer: upravitelj

Voditelj korisnika ili njegov tim vodi.

costcenter

Primjer: centar troška

Ovo je prezime korisnika poznato i kao prezime ili prezime

email.alternate1

Primjer: user.mailnickname

Alternativna adresa e-pošte za korisnika. Ako želite da se korisnik može prijaviti pomoću njega, mapirajte ga na uid.

email.alternate2

Primjer: user.primaryauthoritativemail

Alternativna adresa e-pošte za korisnika. Ako želite da se korisnik može prijaviti pomoću njega, mapirajte ga na uid.

email.alternate3

Primjer: user.alternativeauthoritativemail

Alternativna adresa e-pošte za korisnika. Ako želite da se korisnik može prijaviti pomoću njega, mapirajte ga na uid.

email.alternate4

Primjer: user.othermail

Alternativna adresa e-pošte za korisnika. Ako želite da se korisnik može prijaviti pomoću njega, mapirajte ga na uid.

email.alternate5

Primjer: user.othermail

Alternativna adresa e-pošte za korisnika. Ako želite da se korisnik može prijaviti pomoću njega, mapirajte ga na uid.
10

Konfigurirajte atribute kućnog broja.

Mapirajte te atribute u proširene atribute u servisu Active Directory, Azure ili direktorij za praćenje kodova.
Stol 4. Atributi proširenja

Naziv atributa Webex identiteta

Naziv SAML atributa

Atribut proširenja 1

Primjer: user.extensionattribute1

Atribut proširenja 2

Primjer: user.extensionattribute2

Atribut proširenja 3

Primjer: user.extensionattribute3

Atribut proširenja 4

Primjer: user.extensionattribute4

Atribut proširenja 5

Primjer: user.extensionattribute5

Atribut proširenja 6

Primjer: user.extensionattribute6

Atribut proširenja 7

Primjer: user.extensionattribute7

Atribut proširenja 8

Primjer: user.extensionattribute8

Atribut proširenja 9

Primjer: user.extensionattribute9

Atribut proširenja 10

Primjer: user.extensionattribute10

11

Konfigurirajte atribute skupine.

  1. Izradite skupinu u okruženju Control Hub i zabilježite ID skupine Webex.
  2. Idite u svoj korisnički direktorij ili IdP i postavite atribut za korisnike kojima će se dodijeliti ID skupine Webex.
  3. Ažurirajte konfiguraciju svog IdP-a kako biste uključili zahtjev koji nosi taj naziv atributa uz ID skupine Webex (npr. c65f7d85-b691-42b8-a20b-12345xxxx). Vanjski ID možete upotrijebiti i za upravljanje promjenama naziva skupina ili za buduće scenarije integracije. Na primjer, sinkronizacija s uslugom Azure AD ili provedba sinkronizacije SCIM skupina.
  4. Navedite točan naziv atributa koji će se poslati u SAML tvrdnji s ID-jem skupine. Upotrebljava se za dodavanje korisnika u skupinu.
  5. Ako upotrebljavate skupinu iz direktorija za slanje članova u SAML tvrdnji, navedite točan naziv vanjskog ID-a objekta skupine.

Ako je korisnik A povezan s ID-jem skupine 1234, a korisnik B s ID-jem skupine 4567, dodjeljuju se u zasebne skupine. Ovaj scenarij označava da jedan atribut korisnicima omogućuje povezivanje s više ID-ova skupine. Iako je to neuobičajeno, moguće je i može se smatrati aditivnom promjenom. Na primjer, ako se korisnik A na početku prijavljuje koristeći groupID 1234, postaje član odgovarajuće skupine. Ako se korisnik A kasnije prijavi koristeći groupID 4567, dodaju se i ovoj drugoj skupini.

Omogućavanje SAML JIT-a ne podržava uklanjanje korisnika iz skupina niti bilo kakvo brisanje korisnika.

Stol 5. Atributi skupine

Naziv atributa Webex identiteta

Naziv SAML atributa

Opis atributa

ID skupine

Primjer: ID skupine

Mapirajte atribute skupine iz IdP-ja u atribute skupine identiteta Webex u svrhu mapiranja tog korisnika u skupinu za licenciranje ili uslugu postavljanja.

grupniId

Primjer: grupniId

Mapirajte atribute skupine iz IdP-ja u atribute skupine identiteta Webex u svrhu mapiranja tog korisnika u skupinu za licenciranje ili uslugu postavljanja.

Popis atributa SAML asercije za webex sastanke potražite u odjeljku https://help.webex.com/article/WBX67566.

Prije početka

Preporučuje se da prvo deaktivirate ili izbrišete pravila preusmjeravanja pružatelja identiteta prije brisanja pružatelja identiteta.
1

Prijavite se u Kontrolno središte.

2

Otvorite Upravljanje > Postavke organizacije, pomaknite se do Jedinstvene prijave i kliknite na Upravljanje SSO-om i IdP-om.

3

Otvorite karticu Davatelj identiteta .

4

Otvorite IdP i kliknite Izbornik Više.

5

Odaberite Izbriši.

1

Prijavite se u Kontrolno središte.

2

Otvorite Upravljanje > Postavke organizacije, pomaknite se do Jedinstvene prijave i kliknite na Upravljanje SSO-om i IdP-om.

3

Otvorite karticu Davatelj identiteta .

4

Kliknite na Deaktiviraj jedinstvenu prijavu.

Potvrdite deaktivaciju jedinstvene prijave.

Nakon potvrde, SSO se deaktivira za sve IdP-ove u vašoj organizaciji.

Primit ćete upozorenja u kontrolnom središtu prije nego što certifikati isteknu, ali možete i proaktivno postaviti pravila upozorenja. Ta pravila unaprijed vas obavijestite da će vaši SP ili IDP certifikati isteći. Možemo vam ih poslati putem e-pošte, prostora u webexaplikaciji ili oboje.

Bez obzira na konfigurirani kanal isporuke, sva upozorenja uvijek se pojavljuju u Control Hubu. Dodatne informacije potražite u centru za upozorenja u kontrolnom središtu.

1

Prijavite se u Kontrolno središte.

2

Otvorite Centar za upozorenja.

3

Odaberite Upravljanje , a zatim Sva pravila .

4

Na popisu Pravila odaberite bilo koje od SSO pravila koja želite stvoriti:

  • Istek SSO IDP certifikata
  • Istek SSO SP certifikata
5

U odjeljku Kanal isporuke potvrdite okvir E-pošta, Webex prostorili oboje.

Ako odaberete E-pošta, unesite adresu e-pošte koja bi trebala primiti obavijest.

Ako odaberete mogućnost prostora na Webexu, automatski se dodajete u prostor unutar web-aplikacije Webex i tamo dostavljamo obavijesti.

6

Spremite promjene.

Što učiniti sljedeće

Upozorenja o isteku certifikata šaljemo jednom svakih 15 dana, počevši od 60 dana prije isteka. (Upozorenja možete očekivati 60., 45., 30. i 15. dan) Upozorenja se zaustavljaju nakon obnove certifikata.

Ako naiđete na probleme s prijavom za SSO, možete upotrijebiti opciju samooporavka za SSO kako biste dobili pristup svojoj Webex organizaciji kojom se upravlja u okruženju Control Hub. Opcija samooporavka omogućuje vam ažuriranje ili onemogućavanje jedinstvene prijave u okruženju Control Hub.