Az egyszeri bejelentkezés (SSO) lehetővé teszi a felhasználók számára, hogy biztonságosan bejelentkezzenek a Webex a szervezet általános identitás való hitelesítés révén. Az identitásszolgáltató (IDP) biztonságosan tárolja és kezeli a felhasználók digitális identitását, és biztosítja a felhasználó hitelesítési szolgáltatást a Webex -felhasználók számára.

Miért lehet szüksége több IdP-re?

Sok nagyvállalat megy keresztül egyesüléseken és felvásárlásokon, és ezek a vállalatok ritkán rendelkeznek ugyanazzal az informatikai infrastruktúrával és identitásszolgáltatókkal. A kormányzati intézményekhez különböző szervezetek és ügynökségek tartoznak. Ezek a szervezetek gyakran egyetlen e- e-mail-cím rendelkeznek a saját informatikai osztályaik és infrastruktúrájuk számára. A nagyobb oktatási intézmények központi beszerzési részleggel rendelkeznek, de a különböző egyetemek és főiskolák eltérő informatikai szervezetekkel és osztályokkal rendelkeznek.

Gyakori, hogy az IdP-k és a szolgáltatók (SP-k) szövetkeznek egymással. Az IdP felelős a felhasználók hitelesítő adatainak hitelesítéséért, az SP pedig az IdP által végzett hitelesítésben bízik. Ez lehetővé teszi, hogy a felhasználók különböző SaaS-alkalmazásokhoz és -szolgáltatásokhoz férhessenek hozzá ugyanazt a digitális identitást használva. Ha azonban a szervezet valamilyen okból nem tud egyesíteni az IdP-k között, akkor a Webex áthidaló megoldást kínál több IdP támogatására. Ezen okokból kifolyólag lehetőséget biztosítunk Önnek, hogy több IdP-re is beállítsa az SSO -t a Webex , és leegyszerűsítse a felhasználók hitelesítési folyamatát.

Korlátozások

  • Ez a funkció csak akkor érhető el, ha megvásárolta a Webex Extended Security Pack csomagot.
  • Jelenleg csak az SAML, az OpenID Connect és a Webex Identity támogatott identitásszolgáltatóként.

A hatókörön kívül

  • Csoport-hozzárendelések konfigurálása.

Ez a szakasz bemutatja, hogyan integrálhatja az identitásszolgáltatóit (IdP) a Webex -szervezetével. Kiválaszthatja a szervezete követelményeinek leginkább megfelelő IdP-ket.

Ha egy Webex Meetings -webhely SSO -integrációját keresi (amelyet a Webes adminisztráció kezel), akkor olvassa el a következőt: Egyszeri bejelentkezés konfigurálása a Webex -felügyelethez .

Mielőtt elkezdené

Győződjön meg arról, hogy teljesülnek a következő feltételek:

  • Rendelkeznie kell a Webex Extended Security Pack csomaggal, hogy több IdP-t tartalmazó SSO -t konfigurálhasson a Control Hubban.
  • Rendelkeznie kell teljes rendszergazdai szerepkörrel a Control Hubban.
  • Több IdP beállítása előtt meg kell terveznie az útválasztási szabályok viselkedését.

 
Az alapértelmezett útválasztási szabály a kezdeti IdP konfigurálása után kerül alkalmazásra. De beállíthat egy másik IdP-t alapértelmezettként. Lásd: Útválasztási szabály hozzáadása vagy szerkesztése a jelen cikk Útválasztási szabályok lapján.
1

Ügyfélnézetből inhttps://admin.webex.com , menjen ide: Kezelés > Szervezeti beállítások elemre , görgessen a lehetőséghez Hitelesítés és kattintson SSO aktiválása a konfigurációs varázsló elindításához.

2

Válassza ki SAML mint az IdP-je, és kattintson Következő .

3

Válassza ki a tanúsítvány típusát:

  • Cisco saját aláírásával — Ezt a választást javasoljuk. Írjuk alá a tanúsítványt, hogy csak ötévente kelljen megújítania.
  • Nyilvános hitelesítő hatóság írta alá — Biztonságosabb, de gyakran frissítenie kell a metaadatokat (kivéve, ha az IdP szállítója támogatja a megbízhatósági horgonyokat).

 
A megbízhatósági horgonyok nyilvános kulcsok, amelyek a digitális aláírás tanúsítványának ellenőrzésére jogosultak. További információkért olvassa el az IdP dokumentációját.
4

Kattintson a Metaadatok letöltése lehetőségre, majd a Következő gombra.

A Webex -metaadat fájlnév: idb-meta- -SP.xml .<org-ID>

5

Töltse fel az IdPs metaadatfájlját, vagy töltse ki a konfigurációs űrlapot.

A metaadatfájl feltöltésekor kétféleképpen ellenőrizheti a metaadatokat az Ügyfélazonosító-szolgáltatóból:

  • Az ügyfél IdP egy nyilvános legfelső szintű hitelesítésszolgáltató által aláírt aláírást biztosít a metaadatokban.
  • Az ügyfél IdP saját aláírású privát hitelesítésszolgáltatót biztosít, vagy nem biztosít aláírást a metaadataihoz. Ez a lehetőség kevésbé biztonságos.
Ellenkező esetben a konfigurációs űrlapon adja meg az IdP-információkat.

Kattintson a Tovább gombra.

6

(Opcionális) Konfigurálja a Just In Time (JIT) beállításokat és az SAML -leképezési választ.

Lásd: A Just In Time (JIT) és az SAML hozzárendelés konfigurálása az IdP-k kezelése lapon ebben a cikkben.
7

Kattintson Az SSO beállításának tesztelése , és amikor egy új böngészőlap megnyílik, bejelentkezéssel végezzen hitelesítést az IdP-vel.


 

Engedélyezés előtt tesztelje az SSO -kapcsolatot. Ez a lépés tesztfuttatásként működik, és nincs hatással a szervezeti beállításokra, amíg a következő lépésben nem engedélyezi az SSO-t.

Ha hitelesítési hibaüzenetet kap, lehet, hogy a hitelesítő adatokkal van probléma. Ellenőrizze a felhasználónevet és a jelszót, majd próbálkozzon újra.

A Webex alkalmazás hibája általában az SSO -beállítással kapcsolatos problémát jelent. Ebben az esetben ismételje meg a lépéseket, különösen azokat, amelyeknél a Control Hub metaadatait másolja és illessze be az IdP-beállításba.


 

Az SSO -bejelentkezési élmény megtekintéséhez javasoljuk, hogy kattintson a következőre: URL másolása a vágólapra erről a képernyőről, és illessze be egy privát böngészőablakba. Ezután kipróbálhatja az SSO-val történő bejelentkezést. Ez segít eltávolítani minden olyan, a webböngészőben tárolt információt, amely hamis pozitív eredményt adhat az SSO-konfiguráció tesztelésekor.

8

Térjen vissza a Control Hub böngésző lapjára.

  • Ha a teszt sikeres volt, válassza a lehetőséget Sikeres teszt. Az SSO és az IdP aktiválása és kattintson Aktiválás .
  • Ha a teszt sikertelen volt, válassza a lehetőséget Sikertelen teszt. A hibák kijavításához lépjen vissza az előző lépésekhez .

 
Az SSO -konfiguráció csak akkor lép életbe a szervezetben, ha bejelöli az első választógombot, és aktiválja az SSO-t.

Mi a következő teendő

Beállíthat egy útválasztási szabályt. Lásd: Útválasztási szabály hozzáadása vagy szerkesztése a jelen cikk Útválasztási szabályok lapján.

Az eljárást itt követheti Automatikus e-mailek letiltása a szervezeten belüli új Webex App-felhasználóknak küldött e-mailek letiltásához. A dokumentum a szervezeten belüli felhasználóknak szóló közlemények kiküldésére vonatkozó bevált módszerek is tartalmaz.

1

Ügyfélnézetből inhttps://admin.webex.com , menjen ide: Kezelés > Szervezeti beállítások elemre , görgessen a lehetőséghez Hitelesítés és kattintson SSO aktiválása a konfigurációs varázsló elindításához.

2

Válassza ki OpenID Connect mint az IdP-je, és kattintson Következő .

3

Adja meg az IdP-adatait.

  • Név — Az IdP azonosítására szolgáló név.
  • Ügyfél- azonosító — Az Ön és az IdP azonosítására szolgáló egyedi azonosító .
  • Titkos ügyfél — Az a jelszó, amelyet Ön és az IdP-je ismer.
  • Hatályok —Az IdP-hez társítandó hatókörök.
4

Válassza ki a végpontok hozzáadásának módját. Ez történhet automatikusan vagy manuálisan.

  • Használja a keresési URL-címet — Adja meg az IdP konfigurációs URL -címét.
  • Végpontadatok manuális hozzáadása — Adja meg a következő adatokat.

    • Kibocsátó
    • Engedélyezési végpont
    • Token végpontja
    • JWKS-végpont
    • Felhasználói információ végpontja
    További információkért lásd: OpenID Connect konfigurációs útmutató .
5

(Opcionális) Adja meg a Just In Time (JIT) beállításokat.

Lásd: A Just In Time (JIT) és az SAML hozzárendelés konfigurálása az IdP-k kezelése lapon ebben a cikkben.
6

Kattintson Az SSO beállításának tesztelése , és amikor egy új böngészőlap megnyílik, bejelentkezéssel végezzen hitelesítést az IdP-vel.


 

Engedélyezés előtt tesztelje az SSO -kapcsolatot. Ez a lépés tesztfuttatásként működik, és nincs hatással a szervezeti beállításokra, amíg a következő lépésben nem engedélyezi az SSO-t.

Ha hitelesítési hibaüzenetet kap, lehet, hogy a hitelesítő adatokkal van probléma. Ellenőrizze a felhasználónevet és a jelszót, majd próbálkozzon újra.

A Webex alkalmazás hibája általában az SSO -beállítással kapcsolatos problémát jelent. Ebben az esetben ismételje meg a lépéseket, különösen azokat, amelyeknél a Control Hub metaadatait másolja és illessze be az IdP-beállításba.


 

Az SSO -bejelentkezési élmény megtekintéséhez javasoljuk, hogy kattintson a következőre: URL másolása a vágólapra erről a képernyőről, és illessze be egy privát böngészőablakba. Ezután kipróbálhatja az SSO-val történő bejelentkezést. Ez segít eltávolítani minden olyan, a webböngészőben tárolt információt, amely hamis pozitív eredményt adhat az SSO-konfiguráció tesztelésekor.

7

Térjen vissza a Control Hub böngésző lapjára.

  • Ha a teszt sikeres volt, válassza a lehetőséget Sikeres teszt. Az SSO és az IdP aktiválása és kattintson Aktiválás .
  • Ha a teszt sikertelen volt, válassza a lehetőséget Sikertelen teszt. A hibák kijavításához lépjen vissza az előző lépésekhez .

 
Az SSO -konfiguráció csak akkor lép életbe a szervezetben, ha bejelöli az első választógombot, és aktiválja az SSO-t.

Mi a következő teendő

Beállíthat egy útválasztási szabályt. Lásd: Útválasztási szabály hozzáadása vagy szerkesztése a jelen cikk Útválasztási szabályok lapján.

Az eljárást itt követheti Automatikus e-mailek letiltása a szervezeten belüli új Webex App-felhasználóknak küldött e-mailek letiltásához. A dokumentum a szervezeten belüli felhasználóknak szóló közlemények kiküldésére vonatkozó bevált módszerek is tartalmaz.

1

Ügyfélnézetből inhttps://admin.webex.com , menjen ide: Kezelés > Szervezeti beállítások elemre , görgessen a lehetőséghez Hitelesítés és kattintson SSO aktiválása a konfigurációs varázsló elindításához.

2

Válassza ki Webex mint az IdP-je, és kattintson Következő .

3

Ellenőrizze Elolvastam és megértettem a Webex IdP működését és kattintson Következő .

4

Állítson be egy útválasztási szabályt.

Lásd: Útválasztási szabály hozzáadása vagy szerkesztése a jelen cikk Útválasztási szabályok lapján.

Miután hozzáadott egy útválasztási szabályt, a rendszer hozzáadja az IdP-t, és megjelenik a következő alatt: Identitásszolgáltató fülre.

Mi a következő teendő

Az eljárást itt követheti Automatikus e-mailek letiltása a szervezeten belüli új Webex App-felhasználóknak küldött e-mailek letiltásához. A dokumentum a szervezeten belüli felhasználóknak szóló közlemények kiküldésére vonatkozó bevált módszerek is tartalmaz.

Az útválasztási szabályok egynél több IdP beállítása esetén érvényesek. Az útválasztási szabályok lehetővé teszik a Webex számára, hogy azonosítsa, melyik IdP-hez küldje a felhasználókat, ha több IdP-t állított be.

Ha egynél több IdP-t állít be, az útválasztási szabályokat az SSO konfigurációs varázslóban adhatja meg. Ha kihagyja az útválasztási szabály lépését, akkor a Control Hub hozzáadja az IdP-t, de nem aktiválja az IdP-t. Az IdP aktiválásához hozzá kell adnia egy útválasztási szabályt.

1

Ügyfélnézetből inhttps://admin.webex.com , menjen ide: Kezelés > Szervezeti beállítások elemre , görgessen a lehetőséghez Hitelesítés és kattintson SSO és IdP-k kezelése .

2

Lépjen a következőre: Útválasztási szabályok fülre.


 

Az első IdP konfigurálásakor a rendszer automatikusan hozzáadja az útválasztási szabályt, és az lesz beállítva a Alapértelmezett szabály . Kiválaszthat egy másik IdP-t, amelyet később alapértelmezett szabályként szeretne beállítani.

3

Kattintson Új útválasztási szabály hozzáadása .

4

Adja meg az új szabály adatait:

  • Szabály neve —Adja meg az útválasztási szabály nevét.
  • Válasszon ki egy útválasztási típust —Válassza ki a tartományt vagy a csoportot.
  • Ha ezek az Ön tartományai/csoportjai — Adja meg a szervezeten belüli tartományokat/csoportokat.
  • Ezután használja ezt az identitásszolgáltató — Válassza ki az IdP-t.
5

Kattintson a Hozzáadásgombra.

6

Válassza ki az új útválasztási szabályt, és kattintson a gombra Aktiválás .


 
Módosíthatja az útválasztási szabályok prioritási sorrendjét, ha több IdP-re is vannak útválasztási szabályai.
1

Ügyfélnézetből inhttps://admin.webex.com , menjen ide: Kezelés > Szervezeti beállítások elemre , görgessen a lehetőséghez Hitelesítés és kattintson SSO és IdP-k kezelése .

2

Lépjen a következőre: Útválasztási szabályok fülre.

3

Válassza ki az útválasztási szabályt.

4

Válassza ki, ha szeretné Inaktiválás vagy Törlés lehetőségre az útválasztási szabályt.

Javasoljuk, hogy rendelkezzen egy másik aktív útválasztási szabállyal az IdP-hez. Ellenkező esetben problémákba ütközhet az SSO -bejelentkezésével.


 
A Alapértelmezett szabály nem inaktiválható vagy törölhető, de módosíthatja az átirányított IdP-t.

Mielőtt elkezdené


 

Időnként kaphat e-mail-értesítést, vagy figyelmeztetést láthat a Control Hubban arról, hogy az IdP-tanúsítvány lejár. Mivel az IdP-szolgáltatók saját, speciális dokumentációval rendelkeznek a tanúsítvány megújítására, lefedjük a Control Hub követelményeit, valamint a frissített IdP-metaadatok lekéréséhez és a Control Hub rendszerbe való feltöltéséhez szükséges általános lépéseket a tanúsítvány megújítása érdekében.

Ez csak az SAML -konfigurációra vonatkozik.

1

Ügyfélnézetből inhttps://admin.webex.com , menjen ide: Kezelés > Szervezeti beállítások elemre , görgessen a lehetőséghez Hitelesítés és kattintson SSO és IdP-k kezelése .

2

Lépjen a következőre: Identitásszolgáltató fülre.

3

Lépjen az IdP-re, kattintsonfeltölteni és válassza ki a lehetőséget Idp-metaadatok feltöltése .

A metaadatfájl letöltéséhez kattintson a gombraLetöltés és válassza ki a lehetőséget Idp-metaadatok letöltése .
4

Keresse meg az IdP-kezelési felületet az új metaadatfájl lekéréséhez.

5

Térjen vissza a Control Hubhoz, és húzza át az IdP-metaadatfájlt a feltöltési területre, vagy kattintson rá Válasszon ki egy fájlt a metaadatok feltöltéséhez.

6

Válasszon Kevésbé biztonságos (saját aláírású) ill Biztonságosabb (nyilvános hitelesítésszolgáltató által aláírt), az IdP-metaadat aláírásának módjától függően, és kattintson a gombra Mentés .

7

Konfigurálja a Just In Time (JIT) beállításokat és az SAML -leképezési választ.

Lásd: A Just In Time (JIT) és az SAML hozzárendelés konfigurálása az IdP-k kezelése lapon ebben a cikkben.
8

Kattintson Az SSO beállításának tesztelése , és amikor egy új böngészőlap megnyílik, bejelentkezéssel végezzen hitelesítést az IdP-vel.


 

Engedélyezés előtt tesztelje az SSO -kapcsolatot. Ez a lépés tesztfuttatásként működik, és nincs hatással a szervezeti beállításokra, amíg a következő lépésben nem engedélyezi az SSO-t.

Ha hitelesítési hibaüzenetet kap, lehet, hogy a hitelesítő adatokkal van probléma. Ellenőrizze a felhasználónevet és a jelszót, majd próbálkozzon újra.

A Webex alkalmazás hibája általában az SSO -beállítással kapcsolatos problémát jelent. Ebben az esetben ismételje meg a lépéseket, különösen azokat, amelyeknél a Control Hub metaadatait másolja és illessze be az IdP-beállításba.


 

Az SSO -bejelentkezési élmény megtekintéséhez javasoljuk, hogy kattintson a következőre: URL másolása a vágólapra erről a képernyőről, és illessze be egy privát böngészőablakba. Ezután kipróbálhatja az SSO-val történő bejelentkezést. Ez segít eltávolítani minden olyan, a webböngészőben tárolt információt, amely hamis pozitív eredményt adhat az SSO-konfiguráció tesztelésekor.

9

Kattintson a Mentés lehetőségre.

Mielőtt elkezdené


 

Javasoljuk, hogy az SP-tanúsítvány megújításakor frissítse a szervezet összes IdP-jét.

Ez csak az SAML -konfigurációra vonatkozik.

1

Ügyfélnézetből inhttps://admin.webex.com , menjen ide: Kezelés > Szervezeti beállítások elemre , görgessen a lehetőséghez Hitelesítés és kattintson SSO és IdP-k kezelése .

2

Lépjen a következőre: Identitásszolgáltató fülre.

3

Lépjen az IdP-re, és kattintson .

4

Kattintson Tekintse át a tanúsítványokat és a lejárati dátumot .

Ez elviszi a következőhöz: Szolgáltatói (SP) tanúsítványok ablakot.
5

Kattintson Tanúsítvány megújítása .

6

Válassza ki az IdP típusát a szervezetben:

  • Több tanúsítványt támogató IdP
  • Egyetlen tanúsítványt támogató IdP
7

Válassza ki a megújításhoz használt tanúsítvány típusát:

  • Cisco saját aláírásával — Ezt a választást javasoljuk. Írjuk alá a tanúsítványt, hogy csak ötévente kelljen megújítania.
  • Nyilvános hitelesítő hatóság írta alá — Biztonságosabb, de gyakran frissítenie kell a metaadatokat (kivéve, ha az IdP szállítója támogatja a megbízhatósági horgonyokat).

 
A megbízhatósági horgonyok nyilvános kulcsok, amelyek a digitális aláírás tanúsítványának ellenőrzésére jogosultak. További információkért olvassa el az IdP dokumentációját.
8

Kattintson Metaadatok letöltése vagy Tanúsítvány letöltése hogy letöltse a frissített metaadatfájl vagy -tanúsítvány egy példányát a Webex felhőből.

9

Keresse meg az IdP-kezelési felületet az új Webex metaadatfájl vagy -tanúsítvány feltöltéséhez.

Ez a lépés végrehajtható böngésző lapon, távoli asztali protokollon (RDP) vagy adott felhőszolgáltatói támogatáson keresztül, az IdP-beállításoktól és attól függően, hogy Ön vagy egy külön IdP-rendszergazda felelős-e ezért a lépésért.

További információért: lásd SSO integrációs útmutatónkat vagy támogatásért forduljon az IdP-rendszergazdához. Ha az Active Directory összevonási szolgáltatásokat (AD FS) használja, megteheti olvassa el a Webex metaadatok frissítésének módját az AD FS-ben

10

Térjen vissza a Control Hub felületére, és kattintson a gombra Következő .

11

Válassza ki Az összes IdP frissítése sikeresen megtörtént és kattintson Következő .

Ez feltölti az SP-metaadatfájlt vagy -tanúsítványt a szervezet összes IdP-jére.

12

Kattintson Megújítás befejezése .

Mielőtt elkezdené

1

Ügyfélnézetből inhttps://admin.webex.com , menjen ide: Kezelés > Szervezeti beállítások elemre , görgessen a lehetőséghez Hitelesítés és kattintson SSO és IdP-k kezelése .

2

Lépjen a következőre: Identitásszolgáltató fülre.

3

Lépjen az IdP-re, és kattintson .

4

Válassza ki IdP tesztelése .

5

Kattintson Az SSO beállításának tesztelése , és amikor egy új böngészőlap megnyílik, bejelentkezéssel végezzen hitelesítést az IdP-vel.


 

Ha hitelesítési hibaüzenetet kap, lehet, hogy a hitelesítő adatokkal van probléma. Ellenőrizze a felhasználónevet és a jelszót, majd próbálkozzon újra.

A Webex alkalmazás hibája általában az SSO -beállítással kapcsolatos problémát jelent. Ebben az esetben ismételje meg a lépéseket, különösen azokat, amelyeknél a Control Hub metaadatait másolja és illessze be az IdP-beállításba.


 

Az SSO -bejelentkezési élmény megtekintéséhez javasoljuk, hogy kattintson a következőre: URL másolása a vágólapra erről a képernyőről, és illessze be egy privát böngészőablakba. Ezután kipróbálhatja az SSO-val történő bejelentkezést. Ez segít eltávolítani minden olyan, a webböngészőben tárolt információt, amely hamis pozitív eredményt adhat az SSO-konfiguráció tesztelésekor.

6

Térjen vissza a Control Hub böngésző lapjára.

  • Ha a teszt sikeres volt, válassza a lehetőséget Sikeres teszt. Az SSO és az IdP aktiválása és kattintson Mentés .
  • Ha a teszt sikertelen volt, válassza a lehetőséget Sikertelen teszt. A hibák kijavításához lépjen vissza az előző lépésekhez .

 
Az SSO -konfiguráció csak akkor lép életbe a szervezetben, ha az első választógombot választja és aktiválja az SSO-t.

Mielőtt elkezdené

Győződjön meg arról, hogy az alábbi előfeltételek teljesülnek:

  • Az SSO már konfigurálva van.

  • A tartományok ellenőrzése már megtörtént.

  • A tartományok igényelve és bekapcsolva. Ez a funkció biztosítja, hogy a tartományhoz tartozó felhasználók létrehozása és frissítése csak egyszer történjen meg, amikor az Ön IDP-jével hitelesítenek.

  • Ha engedélyezve van a DirSync vagy az AzureAD, akkor az SAML JIT létrehozása vagy frissítése nem fog működni.

  • A „ felhasználói profil frissítésének blokkolása” engedélyezve van. Az SAML -frissítések hozzárendelése engedélyezett, mert ez a konfiguráció szabályozza a felhasználónak az attribútumok szerkesztését. A rendszergazda által vezérelt létrehozási és frissítési módszerek továbbra is támogatottak.


 

Az újonnan létrehozott felhasználók csak akkor kapnak automatikusan hozzárendelt licenceket, ha a szervezet rendelkezik egy automatikus licencsablon állítsa be.

1

Ügyfélnézetből inhttps://admin.webex.com , menjen ide: Kezelés > Szervezeti beállítások elemre , görgessen a lehetőséghez Hitelesítés és kattintson SSO és IdP-k kezelése .

2

Lépjen a következőre: Identitásszolgáltató fülre.

3

Lépjen az IdP-re, és kattintson .

4

Válassza ki SAML hozzárendelés szerkesztése .

5

Konfigurálás lehetőségre Just-In-Time (JIT) beállítások .

  1. Felhasználó létrehozása vagy aktiválása: ha nem található aktív felhasználó, akkor a Webex Identity létrehozza a felhasználót és frissíti az attribútumokat, miután a felhasználó hitelesítette az IDP-t.

  2. Felhasználó frissítése SAML-attribútumokkal: ha a rendszer e- e-mail-cím -címmel rendelkező felhasználót talál, akkor a Webex Identity frissíti a felhasználót az SAML -kiállításban leképezett attribútumokkal.

  3. Ellenőrizze, hogy a felhasználók bejelentkezhetnek-e egy másik, azonosíthatatlan e- e-mail-cím.

6

Konfigurálás lehetőségre SAML hozzárendelés .

  1. Állítsa be a szükséges attribútumokat.

    1. táblázat Kötelező attribútumok

    Webex Identity attribútum neve

    SAML-attribútum neve

    Attribútum leírása

    Felhasználónév / Elsődleges e- e-mail-cím

    Példa: uid

    Az UID-attribútumok megfeleltetése a jogosultságot szerzett felhasználó e-mailjének, upn-jének vagy edupersonprincipalname-jének.

  2. Állítsa be az összekapcsolási attribútumokat. Ennek egyedinek kell lennie a felhasználó számára. Egy felhasználó megkeresésére szolgál, így a Webex frissíteni tudja az összes profilattribútumot, beleértve a felhasználó e-mail-címét is.

    2. táblázat Attribútumok összekapcsolása

    Webex Identity attribútum neve

    SAML-attribútum neve

    Attribútum leírása

    externalId

    Példa: user.objectid

    A felhasználó megkülönböztetése a többi egyéni profiltól. Erre szükség lehet címtárak közötti megfeleltetéskor vagy a profil más attribútumainak megváltoztatásakor.

    alkalmazotti létszám

    Példa: user.employeeid

    A felhasználó alkalmazotti száma, vagy a HR rendszerén belüli azonosítószám. Ne feledje, hogy ez nem a következő számára készült: externalid, mert újra felhasználhatja vagy újrahasznosítható employeenumber más felhasználók számára.

    1. mellékattribútum

    Példa: user.extensionattribute1

    Az egyéni attribútumok hozzárendelése kiterjesztett attribútumokhoz az Active Directory, az Azure-ban vagy az Ön címtárában nyomkövető kódok.

    2. mellékattribútum

    Példa: user.extensionattribute2

    3. mellékattribútum

    Példa: user.extensionattribute3

    4. mellékattribútum

    Példa: user.extensionlattribute4

    5. mellékattribútum

    Példa: user.extensionattribute5

  3. Állítsa be a profilattribútumokat.

    3. táblázat. Profilattribútumok

    Webex Identity attribútum neve

    SAML-attribútum neve

    Attribútum leírása

    externalId

    Példa: user.objectid

    A felhasználó megkülönböztetése a többi egyéni profiltól. Erre szükség lehet címtárak közötti megfeleltetéskor vagy a profil más attribútumainak megváltoztatásakor.

    alkalmazotti létszám

    Példa: user.employeeid

    Ennek a felhasználónak az alkalmazotti száma, vagy a HR rendszerén belüli azonosítószám. Ne feledje, hogy ez nem az „externalid” értékre vonatkozik, mert az „employeenumber” értéket más felhasználók számára is felhasználhatja vagy újrahasznosíthatja.

    preferáltNyelv

    Példa: user.preferredlanguage

    A felhasználó által előnyben részesített nyelv.

    területi beállítást

    Példa: user.locale

    A felhasználó elsődleges munkavégzési helye.

    időzóna

    Példa: user.timezone

    A felhasználó elsődleges időzónája.

    displayName

    Példa: user.megjelenítettnév

    A felhasználó megjelenített neve a Webex-ben.

    name.givenName

    Példa: user.givenname

    A felhasználó keresztneve.

    name.familyName

    Példa: felhasználó.vezetéknév

    A felhasználó vezetékneve.

    addresses.streetAddress

    Példa: user.streetaddress

    Az elsődleges munkavégzési hely címe, utca, házszám.

    címek.állapot

    Példa: user.state

    Az elsődleges munkahelyük állama.

    címek.régió

    Példa: user.region

    Az elsődleges munkavégzési hely régiója.

    addresses.postalCode

    Példa: user.postalcode

    Az elsődleges munkavégzési hely irányítószáma.

    címek.ország

    Példa: user.country

    Az elsődleges munkavégzési hely országa.

    phoneNumbs.work

    Példa: munkahelyi telefonszámot

    Az elsődleges munkavégzési hely munkahelyi telefonszáma. Csak a nemzetközi E.164 formátumot használja (maximum 15 számjegy).

    phoneNumbers.mellék

    Példa: mobiltelefonszám

    Az elsődleges munkahelyi telefonszám munkahelyi melléke. Csak a nemzetközi E.164 formátumot használja (maximum 15 számjegy).

    névmás

    Példa: user.pronoun

    A felhasználó névmásai. Ez egy opcionális attribútum, és a felhasználó vagy a rendszergazda láthatóvá teheti a profiljában.

    munkakör

    Példa: user.jobtitle

    A felhasználó munkaköre.

    részleg

    Példa: user.department

    A felhasználó munkahelyi részlege vagy csapata.

    névmás

    Példa: user.pronoun

    Ez a felhasználó névmása. Ennek az attribútumnak a láthatóságát a rendszergazda és a felhasználó szabályozza

    vezető

    Példa: vezető

    A felhasználó menedzsere vagy a csapatvezetője.

    költségközpont

    Példa: költséghely

    Ez a felhasználó vezetékneve, más néven vezetéknév vagy családnév

    email.alternate1

    Példa: user.mailbecenév

    Alternatív e- e-mail-cím a felhasználó számára. Ha azt szeretné, hogy a felhasználó be tudjon jelentkezni a segítségével, rendelje hozzá az uid-hez.

    email.alternate2

    Példa: user.primaryauthoritativemail

    Alternatív e- e-mail-cím a felhasználó számára. Ha azt szeretné, hogy a felhasználó be tudjon jelentkezni a segítségével, rendelje hozzá az uid-hez.

    email.alternate3

    Példa: user.alternativeauthoritativemail

    Alternatív e- e-mail-cím a felhasználó számára. Ha azt szeretné, hogy a felhasználó be tudjon jelentkezni a segítségével, rendelje hozzá az uid-hez.

    email.alternate4

    Példa: user.othermail

    Alternatív e- e-mail-cím a felhasználó számára. Ha azt szeretné, hogy a felhasználó be tudjon jelentkezni a segítségével, rendelje hozzá az uid-hez.

    email.alternate5

    Példa: user.othermail

    Alternatív e- e-mail-cím a felhasználó számára. Ha azt szeretné, hogy a felhasználó be tudjon jelentkezni a segítségével, rendelje hozzá az uid-hez.
  4. Állítsa be a mellékattribútumokat. Az attribútumok hozzárendelése kiterjesztett attribútumokhoz az Active Directory, az Azure-ban vagy az Ön címtárában nyomkövető kódok.

    4. táblázat. Mellék jellemzői

    Webex Identity attribútum neve

    SAML-attribútum neve

    1. mellékattribútum

    Példa: user.extensionattribute1

    2. mellékattribútum

    Példa: user.extensionattribute2

    3. mellékattribútum

    Példa: user.extensionattribute3

    4. mellékattribútum

    Példa: user.extensionattribute4

    5. mellékattribútum

    Példa: user.extensionattribute5

    6. mellékattribútum

    Példa: user.extensionattribute6

    7. mellékattribútum

    Példa: user.extensionattribute7

    8. mellékattribútum

    Példa: user.extensionattribute8

    9. mellékattribútum

    Példa: user.extensionattribute9

    10. mellékattribútum

    Példa: user.extensionattribute10

    A Webex Meetings SAML érvényesítési attribútumainak listáját lásd:https://help.webex.com/article/WBX67566 .

Mielőtt elkezdené


 
Javasoljuk, hogy az IdP törlése előtt először inaktiválja vagy törölje az IdP útválasztási szabályait.
1

Ügyfélnézetből inhttps://admin.webex.com , menjen ide: Kezelés > Szervezeti beállítások elemre , görgessen a lehetőséghez Hitelesítés és kattintson SSO és IdP-k kezelése .

2

Lépjen a következőre: Identitásszolgáltató fülre.

3

Lépjen az IdP-re, és kattintson .

4

Válassza a Törléslehetőséget.

1

Ügyfélnézetből inhttps://admin.webex.com , menjen ide: Kezelés > Szervezeti beállítások elemre , görgessen a lehetőséghez Hitelesítés és kattintson SSO és IdP-k kezelése .

2

Lépjen a következőre: Identitásszolgáltató fülre.

3

Kattintson SSO kikapcsolása .

Erősítse meg az SSO inaktiválását.

A megerősítést követően az SSO deaktiválódik a szervezet összes IdP-jénél.

A tanúsítványok lejáratának beállítása előtt figyelmeztetéseket kap a Control Hubban, de proaktív módon is beállíthat riasztási szabályokat. Ezek a szabályok előre tudatják Önnel, hogy az SP- vagy IdP-tanúsítványai lejárnak. Ezeket elküldhetjük Önnek e-mailben, egy tárhelyen a Webex alkalmazásban, vagy mindkettőn keresztül.


 

A beállított kézbesítési csatornától függetlenül minden riasztás mindig megjelenik a Control Hubban. Lásd Riasztási központ a Control Hubban további információkért.

1

Ügyfélnézetből inhttps://admin.webex.com , menjen ide: Riasztási központ .

2

Válasszon Kezelés lehetőségre majd Minden szabály .

3

A Szabálylistából válassza ki a létrehozni kívánt SSO -szabályok egyikét:

  • SSO IDP-tanúsítvány lejárt
  • Az SSO SP-tanúsítvány lejárt
4

A Kézbesítési csatorna részben jelölje be a(z) e-mail , Webex tárhely , vagy mindkettő.

Ha az E- e-mail lehetőséget választja, adja meg azt az e- e-mail-cím , amelyre az értesítést kapni kell.


 

Ha a Webex -tárhely opciót választja, a rendszer automatikusan hozzáadja a Webex alkalmazás egyik szobájához, és oda kézbesítjük az értesítéseket.

5

Mentse a módosításokat.

Mi a következő teendő

A tanúsítvány lejáratára vonatkozó figyelmeztetést 15 naponta egyszer küldjük, a lejárat előtt 60 nappal kezdve. (Riasztásra a 60., 45., 30. és 15. napon számíthat.) A riasztások leállnak, amikor megújítja a tanúsítványt.

Ha problémába ütközik az SSO -bejelentkezésével, használhatja a SSO ön-helyreállítási lehetőség hogy hozzáférjen a Control Webex kezelt Webex-szervezetéhez. Az ön-helyreállítás opció lehetővé teszi az SSO frissítését vagy letiltását a Control Hubban.