Az egyszeri bejelentkezés (SSO) lehetővé teszi a felhasználók számára, hogy biztonságosan bejelentkezzenek a Webex a szervezet általános identitás való hitelesítés révén. Az identitásszolgáltató (IdP) biztonságosan tárolja és kezeli a felhasználók digitális identitását, és biztosítja a felhasználó hitelesítési szolgáltatást a Webex -felhasználók számára.

Miért lehet szüksége több IdP-re?

Sok nagyvállalat megy keresztül egyesüléseken és felvásárlásokon, és ezek a vállalatok ritkán rendelkeznek ugyanazzal az informatikai infrastruktúrával és identitásszolgáltatókkal. A kormányzati intézményekhez különböző szervezetek és ügynökségek tartoznak. Ezek a szervezetek gyakran egyetlen e- e-mail-cím rendelkeznek a saját informatikai osztályaik és infrastruktúrájuk számára. A nagyobb oktatási intézményeknek van központi beszerzési osztálya, de a különböző egyetemek és főiskolák eltérő informatikai szervezetekkel és osztályokkal rendelkeznek.

Gyakori, hogy az IdP-k és a szolgáltatók (SP-k) szövetkeznek egymással. Az IdP felelős a felhasználók hitelesítési adatainak hitelesítéséért, az SP pedig az IdP által végzett hitelesítésben bízik. Ez lehetővé teszi, hogy a felhasználók különböző SaaS-alkalmazásokat és szolgáltatásokat érjenek el ugyanazon digitális identitás használatával. Ha azonban a szervezet valamilyen okból nem tud egyesíteni az IdP-k között, akkor a Webex áthidaló megoldást kínál több IdP támogatására. Ezen okokból kifolyólag lehetőséget biztosítunk Önnek, hogy több IdP-re is beállítsa az SSO -t a Webex , és leegyszerűsítse a felhasználók hitelesítési folyamatát.

Korlátozások

  • Ez a funkció csak akkor érhető el, ha megvásárolta a Webex Extended Security Pack csomagot.
  • Jelenleg csak az SAML, az OpenID Connect és a Webex Identity támogatott identitásszolgáltatóként.

A hatókörön kívül

  • Csoport-hozzárendelések konfigurálása.

Ez a szakasz bemutatja, hogyan integrálhatja az identitásszolgáltatóit (IdP) a Webex -szervezetével. Kiválaszthatja a szervezete követelményeinek leginkább megfelelő IdP-ket.

Ha egy Webex Meetings -webhely SSO -integrációját keresi (a Webes adminisztráció kezelve), akkor olvassa el a következőt: Egyszeri bejelentkezés konfigurálása a Webex -felügyelethez .

Mielőtt elkezdené

Győződjön meg arról, hogy teljesülnek a következő feltételek:

  • Rendelkeznie kell a Webex Extended Security Pack csomaggal, hogy több IdP-t tartalmazó SSO -t konfigurálhasson a Control Hubban.
  • Rendelkeznie kell teljes rendszergazdai szerepkörrel a Control Hubban.
  • Több IdP beállítása előtt meg kell terveznie az útválasztási szabályok viselkedését.

 
Az alapértelmezett útválasztási szabály a kezdeti IdP konfigurálása után kerül alkalmazásra. De beállíthat egy másik IdP-t alapértelmezettként. Lásd: Útválasztási szabály hozzáadása vagy szerkesztése a jelen cikk Útválasztási szabályok lapján.
1

Jelentkezzen be ide: Control Hub .

2

Ugrás ide: Kezelés > Szervezeti beállítások elemre , görgessen a lehetőséghez Egyszeri bejelentkezés és kattintson SSO és IdP-k kezelése a konfigurációs varázsló elindításához.

3

Válassza ki SAML mint az IdP-je, és kattintson Következő .

4

Válassza ki a tanúsítvány típusát:

  • Cisco saját aláírásával — Ezt a választást javasoljuk. Írjuk alá a tanúsítványt, hogy csak ötévente kelljen megújítania.
  • Nyilvános hitelesítő hatóság írta alá — Biztonságosabb, de gyakran frissítenie kell a metaadatokat (kivéve, ha az IdP szállítója támogatja a megbízhatósági horgonyokat).

 
A megbízhatósági horgonyok nyilvános kulcsok, amelyek a digitális aláírás tanúsítványának ellenőrzésére jogosultak. További információkért olvassa el az IdP dokumentációját.
5

Kattintson a Metaadatok letöltése lehetőségre, majd a Következő gombra.

A Webex alkalmazás metaadat-fájlneve: idb-meta-<org-ID> -SP.xml .

6

Töltse fel az IdPs metaadatfájlját, vagy töltse ki a konfigurációs űrlapot.

A metaadatfájl feltöltésekor kétféleképpen ellenőrizheti a metaadatokat az Ügyfélazonosítóból:

  • Az ügyfél IdP egy nyilvános legfelső szintű hitelesítésszolgáltató által aláírt aláírást biztosít a metaadatokban.
  • Az ügyfél IdP saját aláírású privát hitelesítésszolgáltatót biztosít, vagy nem biztosít aláírást a metaadataihoz. Ez a lehetőség kevésbé biztonságos.
Ellenkező esetben a konfigurációs képernyőn adja meg az IdP-információkat.

Kattintson a Tovább gombra.

7

(Nem kötelező) Módosíthatja a következő SAML -attribútumának nevét Webex felhasználónév vagy Elsődleges e- e-mail-cím innen uid az IdP-menedzserrel megállapodott valamire, mint például email, upn, stb.

8

(Opcionális) Konfigurálja a Just In Time (JIT) beállításokat és az SAML -leképezési választ.

Lásd: A Just In Time (JIT) és az SAML hozzárendelés konfigurálása az IdP-k kezelése lapon ebben a cikkben.
9

Kattintson Az SSO beállításának tesztelése , és amikor egy új böngészőlap megnyílik, bejelentkezéssel végezzen hitelesítést az IdP-vel.


 

Engedélyezés előtt tesztelje az SSO -kapcsolatot. Ez a lépés tesztfuttatásként működik, és nincs hatással a szervezeti beállításokra, amíg a következő lépésben nem engedélyezi az SSO-t.

Ha hitelesítési hibaüzenetet kap, lehet, hogy a hitelesítő adatokkal van probléma. Ellenőrizze a felhasználónevet és a jelszót, majd próbálkozzon újra.

A Webex alkalmazás hibája általában az SSO -beállítással kapcsolatos problémát jelent. Ebben az esetben ismételje meg a lépéseket, különösen azokat, amelyeknél a Control Hub metaadatait másolja és illessze be az IdP-beállításba.


 

Az SSO -bejelentkezési élmény megtekintéséhez javasoljuk, hogy kattintson a gombra URL másolása a vágólapra erről a képernyőről, és illessze be egy privát böngészőablakba. Ezután kipróbálhatja az SSO-val történő bejelentkezést. Ez segít eltávolítani minden olyan, a webböngészőben tárolt információt, amely hamis pozitív eredményt adhat az SSO-konfiguráció tesztelésekor.

10

Térjen vissza a Control Hub böngésző lapjára.

  • Ha a teszt sikeres volt, válassza a lehetőséget Sikeres teszt. Az SSO és az IdP aktiválása és kattintson Aktiválás .
  • Ha a teszt sikertelen volt, válassza a lehetőséget Sikertelen teszt. A hibák kijavításához lépjen vissza az előző lépésekhez .

 
Az SSO -konfiguráció csak akkor lép életbe a szervezetben, ha bejelöli az első választógombot, és aktiválja az SSO-t.

Mi a következő teendő

Beállíthat egy útválasztási szabályt. Lásd: Útválasztási szabály hozzáadása vagy szerkesztése a jelen cikk Útválasztási szabályok lapján.

Az eljárást itt követheti Automatikus e-mailek letiltása a szervezeten belüli új Webex App-felhasználóknak küldött e-mailek letiltásához. A dokumentum a szervezeten belüli felhasználóknak szóló közlemények kiküldésére vonatkozó bevált módszerek is tartalmaz.

1

Jelentkezzen be ide: Control Hub .

2

Ugrás ide: Kezelés > Szervezeti beállítások elemre , görgessen a lehetőséghez Egyszeri bejelentkezés és kattintson SSO és IdP-k kezelése a konfigurációs varázsló elindításához.

3

Válassza ki OpenID Connect mint az IdP-je, és kattintson Következő .

4

Adja meg az IdP-adatait.

  • Név — Az IdP azonosítására szolgáló név.
  • Ügyfél- azonosító — Az Ön és az IdP azonosítására szolgáló egyedi azonosító .
  • Titkos ügyfél — Az Ön és az IdP által ismert jelszó.
  • Hatályok —Az IdP-hez társítandó hatókörök.
5

Válassza ki a végpontok hozzáadásának módját. Ez történhet automatikusan vagy manuálisan.

  • Használja a felfedezési URL-címet —Adja meg az IdP konfigurációs URL -címét.
  • Végpontadatok manuális hozzáadása — Adja meg a következő adatokat.

    • Kibocsátó
    • Engedélyezési végpont
    • Token végpontja
    • JWKS-végpont
    • Felhasználói információ végpontja
    További információkért lásd: OpenID Connect konfigurációs útmutató .
6

(Opcionális) Adja meg a Just In Time (JIT) beállításokat.

Lásd: A Just In Time (JIT) és az SAML hozzárendelés konfigurálása az IdP-k kezelése lapon ebben a cikkben.
7

Kattintson Az SSO beállításának tesztelése , és amikor egy új böngészőlap megnyílik, bejelentkezéssel végezzen hitelesítést az IdP-vel.


 

Engedélyezés előtt tesztelje az SSO -kapcsolatot. Ez a lépés tesztfuttatásként működik, és nincs hatással a szervezeti beállításokra, amíg a következő lépésben nem engedélyezi az SSO-t.

Ha hitelesítési hibaüzenetet kap, lehet, hogy a hitelesítő adatokkal van probléma. Ellenőrizze a felhasználónevet és a jelszót, majd próbálkozzon újra.

A Webex alkalmazás hibája általában az SSO -beállítással kapcsolatos problémát jelent. Ebben az esetben ismételje meg a lépéseket, különösen azokat, amelyeknél a Control Hub metaadatait másolja és illessze be az IdP-beállításba.


 

Az SSO -bejelentkezési élmény megtekintéséhez javasoljuk, hogy kattintson a gombra URL másolása a vágólapra erről a képernyőről, és illessze be egy privát böngészőablakba. Ezután kipróbálhatja az SSO-val történő bejelentkezést. Ez segít eltávolítani minden olyan, a webböngészőben tárolt információt, amely hamis pozitív eredményt adhat az SSO-konfiguráció tesztelésekor.

8

Térjen vissza a Control Hub böngésző lapjára.

  • Ha a teszt sikeres volt, válassza a lehetőséget Sikeres teszt. Az SSO és az IdP aktiválása és kattintson Aktiválás .
  • Ha a teszt sikertelen volt, válassza a lehetőséget Sikertelen teszt. A hibák kijavításához lépjen vissza az előző lépésekhez .

 
Az SSO -konfiguráció csak akkor lép életbe a szervezetben, ha bejelöli az első választógombot, és aktiválja az SSO-t .

Mi a következő teendő

Beállíthat egy útválasztási szabályt. Lásd: Útválasztási szabály hozzáadása vagy szerkesztése a jelen cikk Útválasztási szabályok lapján.

Az eljárást itt követheti Automatikus e-mailek letiltása a szervezeten belüli új Webex App-felhasználóknak küldött e-mailek letiltásához. A dokumentum a szervezeten belüli felhasználóknak szóló közlemények kiküldésére vonatkozó bevált módszerek is tartalmaz.

1

Jelentkezzen be ide: Control Hub .

2

Ugrás ide: Kezelés > Szervezeti beállítások elemre , görgessen a lehetőséghez Egyszeri bejelentkezés és kattintson SSO és IdP-k kezelése a konfigurációs varázsló elindításához.

3

Válassza ki Webex mint az IdP-je, és kattintson Következő .

4

Ellenőrizze Elolvastam és megértettem a Webex IdP működését és kattintson Következő .

5

Állítson be egy útválasztási szabályt.

Lásd: Útválasztási szabály hozzáadása vagy szerkesztése a jelen cikk Útválasztási szabályok lapján.

Miután hozzáadott egy útválasztási szabályt, a rendszer hozzáadja az IdP-t, és megjelenik a következő alatt: Identitásszolgáltató fülre.

Mi a következő teendő

Az eljárást itt követheti Automatikus e-mailek letiltása a szervezeten belüli új Webex App-felhasználóknak küldött e-mailek letiltásához. A dokumentum a szervezeten belüli felhasználóknak szóló közlemények kiküldésére vonatkozó bevált módszerek is tartalmaz.

Az útválasztási szabályok egynél több IdP beállítása esetén érvényesek. Az útválasztási szabályok lehetővé teszik a Webex számára, hogy azonosítsa, melyik IdP-hez küldje a felhasználókat, ha több IdP-t állított be.

Ha egynél több IdP-t állít be, az SSO konfigurációs varázslóban határozhatja meg az útválasztási szabályokat. Ha kihagyja az útválasztási szabály lépését, akkor a Control Hub hozzáadja az IdP-t, de nem aktiválja az IdP-t. Az IdP aktiválásához hozzá kell adnia egy útválasztási szabályt.

1

Jelentkezzen be ide: Control Hub .

2

Ugrás ide: Kezelés > Szervezeti beállítások elemre , görgessen a lehetőséghez Egyszeri bejelentkezés és kattintson SSO és IdP-k kezelése .

3

Lépjen a következőre: Útválasztási szabályok fülre.


 

Az első IdP konfigurálásakor a rendszer automatikusan hozzáadja az útválasztási szabályt, és az lesz beállítva a Alapértelmezett szabály . Kiválaszthat egy másik IdP-t, amelyet később alapértelmezett szabályként szeretne beállítani.

4

Kattintson Új útválasztási szabály hozzáadása .

5

Adja meg az új szabály adatait:

  • Szabály neve —Adja meg az útválasztási szabály nevét.
  • Válasszon ki egy útválasztási típust —Válassza ki a tartományt vagy a csoportot.
  • Ha ezek az Ön tartományai/csoportjai — Adja meg a szervezeten belüli tartományokat/csoportokat.
  • Ezután használja ezt az identitásszolgáltató — Válassza ki az IdP-t.
6

Kattintson a Hozzáadásgombra.

7

Válassza ki az új útválasztási szabályt, és kattintson a gombra Aktiválás .


 
Módosíthatja az útválasztási szabályok prioritási sorrendjét, ha több IdP-re is vannak útválasztási szabályai.
1

Jelentkezzen be ide: Control Hub .

2

Ugrás ide: Kezelés > Szervezeti beállítások elemre , görgessen a lehetőséghez Egyszeri bejelentkezés és kattintson SSO és IdP-k kezelése .

3

Lépjen a következőre: Útválasztási szabályok fülre.

4

Válassza ki az útválasztási szabályt.

5

Válassza ki, ha szeretné Inaktiválás vagy Törlés lehetőségre az útválasztási szabályt.

Javasoljuk, hogy rendelkezzen egy másik aktív útválasztási szabállyal az IdP-hez. Ellenkező esetben problémákba ütközhet az SSO -bejelentkezésével.


 
A Alapértelmezett szabály nem inaktiválható vagy törölhető, de módosíthatja az átirányított IdP-t.

Mielőtt elkezdené


 

Időnként kaphat e-mail-értesítést, vagy figyelmeztetést láthat a Control Hubban arról, hogy az IdP-tanúsítvány lejár. Mivel az IdP-szolgáltatók saját, speciális dokumentációval rendelkeznek a tanúsítvány megújítására, lefedjük a Control Hub követelményeit, valamint a frissített IdP-metaadatok lekéréséhez és a Control Hub rendszerbe való feltöltéséhez szükséges általános lépéseket a tanúsítvány megújítása érdekében.

Ez csak az SAML -konfigurációra vonatkozik.

1

Jelentkezzen be ide: Control Hub .

2

Ugrás ide: Kezelés > Szervezeti beállítások elemre , görgessen a lehetőséghez Egyszeri bejelentkezés és kattintson SSO és IdP-k kezelése .

3

Lépjen a következőre: Identitásszolgáltató fülre.

4

Lépjen az IdP-re, kattintsonuploadés válassza ki a lehetőséget Idp-metaadatok feltöltése .

A metaadatfájl letöltéséhez kattintson a gombraDownloadés válassza ki a lehetőséget Idp-metaadatok letöltése .
5

Keresse meg az IdP-kezelési felületet az új metaadatfájl lekéréséhez.

6

Térjen vissza a Control Hubhoz, és húzza át az IdP-metaadatfájlt a feltöltési területre, vagy kattintson rá Válasszon ki egy fájlt a metaadatok feltöltéséhez.

7

Válasszon Kevésbé biztonságos (saját aláírású) ill Biztonságosabb (nyilvános hitelesítésszolgáltató által aláírt), az IdP-metaadat aláírásának módjától függően, és kattintson a gombra Mentés .

8

Konfigurálja a Just In Time (JIT) beállításokat és az SAML -leképezési választ.

Lásd: A Just In Time (JIT) és az SAML hozzárendelés konfigurálása az IdP-k kezelése lapon ebben a cikkben.
9

Kattintson Az SSO beállításának tesztelése , és amikor egy új böngészőlap megnyílik, bejelentkezéssel végezzen hitelesítést az IdP-vel.


 

Engedélyezés előtt tesztelje az SSO -kapcsolatot. Ez a lépés tesztfuttatásként működik, és nincs hatással a szervezeti beállításokra, amíg a következő lépésben nem engedélyezi az SSO-t.

Ha hitelesítési hibaüzenetet kap, lehet, hogy a hitelesítő adatokkal van probléma. Ellenőrizze a felhasználónevet és a jelszót, majd próbálkozzon újra.

A Webex alkalmazás hibája általában az SSO -beállítással kapcsolatos problémát jelent. Ebben az esetben ismételje meg a lépéseket, különösen azokat, amelyeknél a Control Hub metaadatait másolja és illessze be az IdP-beállításba.


 

Az SSO -bejelentkezési élmény megtekintéséhez javasoljuk, hogy kattintson a gombra URL másolása a vágólapra erről a képernyőről, és illessze be egy privát böngészőablakba. Ezután kipróbálhatja az SSO-val történő bejelentkezést. Ez segít eltávolítani minden olyan, a webböngészőben tárolt információt, amely hamis pozitív eredményt adhat az SSO-konfiguráció tesztelésekor.

10

Kattintson a Mentés lehetőségre.

Mielőtt elkezdené


 

Javasoljuk, hogy az SP-tanúsítvány megújításakor frissítse a szervezet összes IdP-jét.

Ez csak az SAML -konfigurációra vonatkozik.

1

Jelentkezzen be ide: Control Hub .

2

Ugrás ide: Kezelés > Szervezeti beállítások elemre , görgessen a lehetőséghez Egyszeri bejelentkezés és kattintson SSO és IdP-k kezelése .

3

Lépjen a következőre: Identitásszolgáltató fülre.

4

Lépjen az IdP-re, és kattintson.

5

Kattintson Tekintse át a tanúsítványokat és a lejárati dátumot .

Ez elviszi a következőhöz: Szolgáltatói (SP) tanúsítványok ablakot.
6

Kattintson Tanúsítvány megújítása .

7

Válassza ki az IdP típusát a szervezetben:

  • Több tanúsítványt támogató IdP
  • Egyetlen tanúsítványt támogató IdP
8

Válassza ki a megújításhoz használt tanúsítvány típusát:

  • Cisco saját aláírásával — Ezt a választást javasoljuk. Írjuk alá a tanúsítványt, hogy csak ötévente kelljen megújítania.
  • Nyilvános hitelesítő hatóság írta alá — Biztonságosabb, de gyakran frissítenie kell a metaadatokat (kivéve, ha az IdP szállítója támogatja a megbízhatósági horgonyokat).

 
A megbízhatósági horgonyok nyilvános kulcsok, amelyek a digitális aláírás tanúsítványának ellenőrzésére jogosultak. További információkért olvassa el az IdP dokumentációját.
9

Kattintson Metaadatok letöltése vagy Tanúsítvány letöltése hogy letöltse a frissített metaadatfájl vagy -tanúsítvány egy példányát a Webex felhőből.

10

Keresse meg az IdP-kezelési felületet az új Webex metaadatfájl vagy -tanúsítvány feltöltéséhez.

Ez a lépés végrehajtható böngésző lapon, távoli asztali protokollon (RDP) vagy adott felhőszolgáltatói támogatáson keresztül, az IdP-beállításoktól és attól függően, hogy Ön vagy egy külön IdP-rendszergazda felelős-e ezért a lépésért.

További információért: lásd SSO integrációs útmutatónkat vagy támogatásért forduljon az IdP-rendszergazdához. Ha az Active Directory összevonási szolgáltatásokat (AD FS) használja, megteheti olvassa el a Webex metaadatok frissítésének módját az AD FS-ben

11

Térjen vissza a Control Hub felületére, és kattintson a gombra Következő .

12

Válassza ki Az összes IdP frissítése sikeresen megtörtént és kattintson Következő .

Ez feltölti az SP metaadatfájlt vagy -tanúsítványt a szervezet összes IdP-jére.

13

Kattintson Megújítás befejezése .

Mielőtt elkezdené

1

Jelentkezzen be ide: Control Hub .

2

Ugrás ide: Kezelés > Szervezeti beállítások elemre , görgessen a lehetőséghez Egyszeri bejelentkezés és kattintson SSO és IdP-k kezelése .

3

Lépjen a következőre: Identitásszolgáltató fülre.

4

Lépjen az IdP-re, és kattintson.

5

Válassza ki IdP tesztelése .

6

Kattintson Az SSO beállításának tesztelése , és amikor egy új böngészőlap megnyílik, bejelentkezéssel végezzen hitelesítést az IdP-vel.


 

Ha hitelesítési hibaüzenetet kap, lehet, hogy a hitelesítő adatokkal van probléma. Ellenőrizze a felhasználónevet és a jelszót, majd próbálkozzon újra.

A Webex alkalmazás hibája általában az SSO -beállítással kapcsolatos problémát jelent. Ebben az esetben ismételje meg a lépéseket, különösen azokat, amelyeknél a Control Hub metaadatait másolja és illessze be az IdP-beállításba.


 

Az SSO -bejelentkezési élmény megtekintéséhez javasoljuk, hogy kattintson a gombra URL másolása a vágólapra erről a képernyőről, és illessze be egy privát böngészőablakba. Ezután kipróbálhatja az SSO-val történő bejelentkezést. Ez segít eltávolítani minden olyan, a webböngészőben tárolt információt, amely hamis pozitív eredményt adhat az SSO-konfiguráció tesztelésekor.

7

Térjen vissza a Control Hub böngésző lapjára.

  • Ha a teszt sikeres volt, válassza a lehetőséget Sikeres teszt. Az SSO és az IdP aktiválása és kattintson Mentés .
  • Ha a teszt sikertelen volt, válassza a lehetőséget Sikertelen teszt. A hibák kijavításához lépjen vissza az előző lépésekhez .

 
Az SSO -konfiguráció csak akkor lép életbe a szervezetben, ha az első választógombot választja és aktiválja az SSO-t.

Mielőtt elkezdené

Győződjön meg arról, hogy az alábbi előfeltételek teljesülnek:

  • Az SSO már konfigurálva van.

  • A tartományok ellenőrzése már megtörtént.

  • A tartományok igényelve és bekapcsolva. Ez a funkció biztosítja, hogy a tartományhoz tartozó felhasználók létrehozása és frissítése csak egyszer történjen meg, amikor az Ön IdP-jével hitelesítenek.

  • Ha engedélyezve van a DirSync vagy az Azure AD, akkor az SAML JIT létrehozása vagy frissítése nem fog működni.

  • A „ felhasználói profil frissítésének blokkolása” engedélyezve van. Az SAML -frissítések hozzárendelése engedélyezett, mert ez a konfiguráció szabályozza a felhasználónak az attribútumok szerkesztését. A rendszergazda által vezérelt létrehozási és frissítési módszerek továbbra is támogatottak.


 

Amikor SAML JIT-et Azure AD-vel vagy olyan IdP-vel állít be, ahol az e-mail nem állandó azonosító, javasoljuk, hogy használja a externalId attribútum összekapcsolása egyedi azonosítóhoz való hozzárendeléshez. Ha azt találjuk, hogy az e-mail nem egyezik a linking attribútummal, a felhasználónak igazolnia kell a személyazonosságát, vagy hozzon létre egy új felhasználót a megfelelő e- e-mail-cím.

Az újonnan létrehozott felhasználók csak akkor kapnak automatikusan hozzárendelt licenceket, ha a szervezet rendelkezik egy automatikus licencsablon állítsa be.

1

Jelentkezzen be ide: Control Hub .

2

Ugrás ide: Kezelés > Szervezeti beállítások elemre , görgessen a lehetőséghez Egyszeri bejelentkezés és kattintson SSO és IdP-k kezelése .

3

Lépjen a következőre: Identitásszolgáltató fülre.

4

Lépjen az IdP-re, és kattintson.

5

Válassza ki SAML hozzárendelés szerkesztése .

6

Konfigurálás lehetőségre Just-in-Time (JIT) beállítások .

  • Felhasználó létrehozása vagy aktiválása: Ha nem található aktív felhasználó, akkor a Webex Identity létrehozza a felhasználót, és frissíti az attribútumokat, miután a felhasználó hitelesítette az IdP-t.
  • Felhasználó frissítése SAML-attribútumokkal: Ha a rendszer e- e-mail-cím -címmel rendelkező felhasználót talál, a Webex Identity frissíti a felhasználót az SAML -kiállításban leképezett attribútumokkal.
Ellenőrizze, hogy a felhasználók bejelentkezhetnek-e egy másik, azonosíthatatlan e- e-mail-cím.
7

Konfigurálás lehetőségre SAML hozzárendelés szükséges attribútumok .

1. táblázat Kötelező attribútumok

Webex Identity attribútum neve

SAML-attribútum neve

Attribútum leírása

Felhasználónév / Elsődleges e- e-mail-cím

Példa: uid

Az UID-attribútumok megfeleltetése a jogosultságot szerzett felhasználó e-mailjének, upn-jének vagy edupersonprincipalname-jének.

8

Konfigurálja a Attribútumok összekapcsolása .

Ennek egyedinek kell lennie a felhasználó számára. Egy felhasználó megkeresésére szolgál, hogy a Webex frissíthesse az összes profilattribútumot, beleértve a felhasználó e-mail-címét is.
2. táblázat Attribútumok összekapcsolása

Webex Identity attribútum neve

SAML-attribútum neve

Attribútum leírása

externalId

Példa: user.objectid

A felhasználó megkülönböztetése a többi egyéni profiltól. Erre szükség lehet címtárak közötti megfeleltetéskor vagy a profil más attribútumainak megváltoztatásakor.

alkalmazotti létszám

Példa: user.employeeid

A felhasználó alkalmazotti száma, vagy a HR rendszerén belüli azonosítószám. Ne feledje, hogy ez nem a következő számára készült: externalid, mert újra felhasználhatja vagy újrahasznosítható employeenumber más felhasználók számára.

1. mellékattribútum

Példa: user.extensionattribute1

Az egyéni attribútumok hozzárendelése kiterjesztett attribútumokhoz az Active Directory, az Azure-ban vagy az Ön címtárában nyomkövető kódok.

2. mellékattribútum

Példa: user.extensionattribute2

3. mellékattribútum

Példa: user.extensionattribute3

4. mellékattribútum

Példa: user.extensionlattribute4

5. mellékattribútum

Példa: user.extensionattribute5

9

Konfigurálás lehetőségre Profilattribútumok .

3. táblázat. Profilattribútumok

Webex Identity attribútum neve

SAML-attribútum neve

Attribútum leírása

externalId

Példa: user.objectid

A felhasználó megkülönböztetése a többi egyéni profiltól. Erre szükség lehet címtárak közötti megfeleltetéskor vagy a profil más attribútumainak megváltoztatásakor.

alkalmazotti létszám

Példa: user.employeeid

Ennek a felhasználónak az alkalmazotti száma, vagy a HR rendszerén belüli azonosítószám. Ne feledje, hogy ez nem az „externalid” értékre vonatkozik, mert az „employeenumber” értéket más felhasználók számára is felhasználhatja vagy újrahasznosíthatja.

preferáltNyelv

Példa: user.preferredlanguage

A felhasználó által előnyben részesített nyelv.

területi beállítást

Példa: user.locale

A felhasználó elsődleges munkavégzési helye.

időzóna

Példa: user.timezone

A felhasználó elsődleges időzónája.

displayName

Példa: user.megjelenítettnév

A felhasználó megjelenített neve a Webex-ben.

name.givenName

Példa: user.givenname

A felhasználó keresztneve.

name.familyName

Példa: felhasználó.vezetéknév

A felhasználó vezetékneve.

addresses.streetAddress

Példa: user.streetaddress

Az elsődleges munkavégzési hely címe, utca, házszám.

címek.állapot

Példa: user.state

Az elsődleges munkahelyük állama.

címek.régió

Példa: user.region

Az elsődleges munkavégzési hely régiója.

addresses.postalCode

Példa: user.postalcode

Az elsődleges munkavégzési hely irányítószáma.

címek.ország

Példa: user.country

Az elsődleges munkavégzési hely országa.

phoneNumbs.work

Példa: munkahelyi telefonszámot

Az elsődleges munkavégzési hely munkahelyi telefonszáma. Csak a nemzetközi E.164 formátumot használja (maximum 15 számjegy).

phoneNumbers.mellék

Példa: mobiltelefonszám

Az elsődleges munkahelyi telefonszám munkahelyi melléke. Csak a nemzetközi E.164 formátumot használja (maximum 15 számjegy).

névmás

Példa: user.pronoun

A felhasználó névmásai. Ez egy opcionális attribútum, és a felhasználó vagy a rendszergazda láthatóvá teheti a profiljában.

munkakör

Példa: user.jobtitle

A felhasználó munkaköre.

részleg

Példa: user.department

A felhasználó munkahelyi részlege vagy csapata.

névmás

Példa: user.pronoun

Ez a felhasználó névmása. Ennek az attribútumnak a láthatóságát a rendszergazda és a felhasználó szabályozza

vezető

Példa: vezető

A felhasználó menedzsere vagy a csapatvezetője.

költségközpont

Példa: költséghely

Ez a felhasználó vezetékneve, más néven vezetéknév vagy családnév

email.alternate1

Példa: user.mailbecenév

Alternatív e- e-mail-cím a felhasználó számára. Ha azt szeretné, hogy a felhasználó be tudjon jelentkezni a használatával, rendelje hozzá az uid-hez.

email.alternate2

Példa: user.primaryauthoritativemail

Alternatív e- e-mail-cím a felhasználó számára. Ha azt szeretné, hogy a felhasználó be tudjon jelentkezni a használatával, rendelje hozzá az uid-hez.

email.alternate3

Példa: user.alternativeauthoritativemail

Alternatív e- e-mail-cím a felhasználó számára. Ha azt szeretné, hogy a felhasználó be tudjon jelentkezni a használatával, rendelje hozzá az uid-hez.

email.alternate4

Példa: user.othermail

Alternatív e- e-mail-cím a felhasználó számára. Ha azt szeretné, hogy a felhasználó be tudjon jelentkezni a használatával, rendelje hozzá az uid-hez.

email.alternate5

Példa: user.othermail

Alternatív e- e-mail-cím a felhasználó számára. Ha azt szeretné, hogy a felhasználó be tudjon jelentkezni a használatával, rendelje hozzá az uid-hez.
10

Konfigurálás lehetőségre Mellék tulajdonságai .

Az attribútumok hozzárendelése kiterjesztett attribútumokhoz az Active Directory, az Azure-ban vagy az Ön címtárában nyomkövető kódok.
4. táblázat. Mellék tulajdonságai

Webex Identity attribútum neve

SAML-attribútum neve

1. mellékattribútum

Példa: user.extensionattribute1

2. mellékattribútum

Példa: user.extensionattribute2

3. mellékattribútum

Példa: user.extensionattribute3

4. mellékattribútum

Példa: user.extensionattribute4

5. mellékattribútum

Példa: user.extensionattribute5

6. mellékattribútum

Példa: user.extensionattribute6

7. mellékattribútum

Példa: user.extensionattribute7

8. mellékattribútum

Példa: user.extensionattribute8

9. mellékattribútum

Példa: user.extensionattribute9

10. mellékattribútum

Példa: user.extensionattribute10

11

Konfigurálás lehetőségre Csoportattribútumok .

  1. Hozzon létre egy csoportot a Control Hubban, és jegyezze fel a Webex - azonosító.
  2. Lépjen a felhasználói címtárba vagy az IdP-be, és állítson be egy attribútumot azon felhasználók számára, akik a Webex - azonosító lesznek hozzárendelve.
  3. Frissítse az IdP konfigurációját, hogy tartalmazzon egy olyan jogcímet, amely ezt az attribútumnevet a Webex - azonosító együtt hordozza (pl. c65f7d85-b691-42b8-a20b-12345xxxx ). A külső azonosító a csoportnevek módosításainak kezelésére vagy a jövőbeni integrációs forgatókönyvekre is használhatja. Például szinkronizálás az Azure AD-vel vagy SCIM-csoport-szinkronizálás megvalósítása.
  4. Adja meg annak az attribútumnak a pontos nevét, amelyet a azonosító együtt küld el az SAML -igazolásban. Ezzel adhatjuk hozzá a felhasználót egy csoporthoz.
  5. Adja meg a csoportobjektum külső azonosító pontos nevét, ha a címtárban lévő csoportot használ tagok küldésére az SAML -érvényesítésben.

 

Ha A felhasználó társítva van a következővel: groupID 1234 és B felhasználóval groupID 4567, külön csoporthoz vannak hozzárendelve. Ez a forgatókönyv azt jelzi, hogy egyetlen attribútum lehetővé teszi a felhasználók számára, hogy több csoportazonosítóhoz társítsanak. Bár ez nem gyakori, lehetséges, és additív változásnak tekinthető. Például ha A felhasználó először a használatával jelentkezik be groupID 1234, akkor a megfelelő csoport tagjává válnak. Ha A felhasználó később a használatával jelentkezik be groupID 4567, akkor szintén ebbe a második csoportba kerülnek.

Az SAML JIT üzembe helyezés nem támogatja a felhasználók csoportokból való eltávolítását, illetve a felhasználók törlését.

5. táblázat. Csoportattribútumok

Webex Identity attribútum neve

SAML-attribútum neve

Attribútum leírása

groupId

Példa: groupId

Rendelje hozzá az IdP-től származó csoportattribútumokat a Webex Identity csoportattribútumaihoz, annak érdekében, hogy a felhasználót egy csoporthoz lehessen hozzárendelni a licenceléshez vagy a beállítási szolgáltatáshoz.

groupexternalId

Példa: groupexternalId

Rendelje hozzá az IdP-től származó csoportattribútumokat a Webex Identity csoportattribútumaihoz, annak érdekében, hogy a felhasználót egy csoporthoz lehessen hozzárendelni a licenceléshez vagy a beállítási szolgáltatáshoz.

A Webex Meetings SAML érvényesítési attribútumainak listáját lásd:https://help.webex.com/article/WBX67566 .

Mielőtt elkezdené


 
Javasoljuk, hogy az IdP törlése előtt először inaktiválja vagy törölje az IdP útválasztási szabályait.
1

Jelentkezzen be ide: Control Hub .

2

Ugrás ide: Kezelés > Szervezeti beállítások elemre , görgessen a lehetőséghez Egyszeri bejelentkezés és kattintson SSO és IdP-k kezelése .

3

Lépjen a következőre: Identitásszolgáltató fülre.

4

Lépjen az IdP-re, és kattintson.

5

Válassza a Törléslehetőséget.

1

Jelentkezzen be ide: Control Hub .

2

Ugrás ide: Kezelés > Szervezeti beállítások elemre , görgessen a lehetőséghez Egyszeri bejelentkezés és kattintson SSO és IdP-k kezelése .

3

Lépjen a következőre: Identitásszolgáltató fülre.

4

Kattintson SSO kikapcsolása .

Erősítse meg az SSO inaktiválását.

A megerősítést követően az SSO deaktiválódik a szervezet összes IdP-jénél.

A tanúsítványok lejáratának beállítása előtt figyelmeztetéseket kap a Control Hubban, de proaktív módon is beállíthat riasztási szabályokat. Ezek a szabályok előre tudatják Önnel, hogy az SP- vagy IdP-tanúsítványai lejárnak. Ezeket elküldhetjük Önnek e-mailben, egy tárhelyen a Webex alkalmazásban, vagy mindkettőn keresztül.


 

A beállított kézbesítési csatornától függetlenül minden riasztás mindig megjelenik a Control Hubban. Lásd Riasztási központ a Control Hubban további információkért.

1

Jelentkezzen be ide: Control Hub .

2

Ugrás ide: Riasztási központ .

3

Válasszon Kezelés lehetőségre majd Minden szabály .

4

A Szabálylistából válassza ki a létrehozni kívánt SSO -szabályok egyikét:

  • SSO IDP-tanúsítvány lejárt
  • Az SSO SP-tanúsítvány lejárt
5

A Kézbesítési csatorna részben jelölje be a(z) e-mail , Webex tárhely , vagy mindkettő.

Ha az E- e-mail lehetőséget választja, adja meg azt az e- e-mail-cím , amelyre az értesítést kapni kell.


 

Ha a Webex -tárhely opciót választja, a rendszer automatikusan hozzáadja a Webex alkalmazás egyik szobájához, és oda kézbesítjük az értesítéseket.

6

Mentse a módosításokat.

Mi a következő teendő

A tanúsítvány lejáratára vonatkozó figyelmeztetést 15 naponta egyszer küldjük, a lejárat előtt 60 nappal kezdve. (Riasztásra a 60., 45., 30. és 15. napon számíthat.) A riasztások leállnak, amikor megújítja a tanúsítványt.

Ha problémába ütközik az SSO -bejelentkezésével, használhatja a SSO ön-helyreállítási lehetőség hogy hozzáférjen a Control Webex kezelt Webex-szervezetéhez. Az ön-helyreállítás opció lehetővé teszi az SSO frissítését vagy letiltását a Control Hubban.