SSO több IdP-vel a Webexben
Az egyszeri bejelentkezés (SSO) lehetővé teszi a felhasználók számára, hogy biztonságosan jelentkezzenek be a Webexbe a szervezet közös identitásszolgáltatójánál történő hitelesítéssel. Az identitásszolgáltató (IdP) biztonságosan tárolja és kezeli az Ön felhasználói digitális identitásait, valamint felhasználói hitelesítési szolgáltatást nyújt az Ön Webex-felhasználói számára.
Miért lehet szüksége több IdP-re
Sok nagyvállalat egyesül és felvásárolja magát, és ezek a vállalatok ritkán rendelkeznek ugyanazokkal az informatikai infrastruktúrával és identitásszolgáltatókkal. A kormányzati intézményeknek különböző szervezetei és ügynökségei vannak. Ezeknek a szervezeteknek gyakran van egy e-mail-címük a saját informatikai részlegeik és infrastruktúrájuk számára. A nagyobb oktatási intézmények központi beszerzési részleggel rendelkeznek, de különböző egyetemek és főiskolák különböző informatikai szervezetekkel és részlegekkel.
Gyakori, hogy az IdP-k és a szolgáltatók (SP-k) szövetségre lépnek egymással. Az IdP felelős az Ön felhasználói hitelesítő adatainak hitelesítéséért, az SP pedig megbízik az IdP által végzett hitelesítésben. Ez lehetővé teszi a felhasználók számára, hogy ugyanazt a digitális identitást használva különböző SaaS-alkalmazásokhoz és -szolgáltatásokhoz férjenek hozzá. Ha azonban valamilyen oknál fogva az Ön szervezete nem tud összevonni az IdP-ket, akkor a Webex megoldást kínál több IdP támogatására. A fenti okokból lehetőséget biztosítunk arra, hogy több IdP-hez konfigurálja az SSO-t a Webexben, és egyszerűsítse a felhasználók hitelesítési folyamatát.
Korlátozások
- Ez a funkció csak akkor érhető el, ha megvásárolta a Webex bővített biztonsági csomagját.
- Ha a szervezetben címtárösszekötőt használ, minden felhasználónak rendelkeznie kell a címtárösszekötővel. További információkat a Címtárösszekötő telepítési útmutatójában talál.
- Jelenleg csak az SAML, az OpenID Connect és a Webex Identity szolgáltatást támogatjuk identitásszolgáltatóként.
Hatókörön kívül
- Konfigurálja a csoportos hozzárendeléseket.
- Tartomány ellenőrzése. További információkért lásd: Tartományok kezelése .
- Felhasználó üzembe helyezése. További információkért lásd: Hogyan adhat hozzá felhasználókat a Control Hub szervezetéhez .
Ez a rész azt ismerteti, hogyan integrálhatja az identitásszolgáltatóit (IdP) a Webex-szervezetével. Kiválaszthatja a szervezet igényeinek leginkább megfelelő IdP-ket.
Ha egy (a webes adminisztrációban kezelt) Webex Meetings-webhely SSO-integrációját keresi, olvassa el az Egyszeri bejelentkezés konfigurálása a Webex-adminisztrációhoz című témakört.
Mielőtt elkezdené
Győződjön meg arról, hogy teljesülnek a következő feltételek:
- Rendelkeznie kell Webex bővített biztonsági csomaggal az SSO konfigurálásához több IdP-vel a Control Hubban.
- Teljes jogú rendszergazdai szerepkörrel kell rendelkeznie a Control Hubban.
- Az IdP metaadatfájlja, amelyet át kell adni a Webexnek, valamint egy metaadatfájl a Webexből, amelyet át kell adni az IdP-nek. További információkért lásd: Egyszeri bejelentkezés integrálása a Control Hubban. Ez csak az SAML-konfigurációra vonatkozik.
- Több IdP beállítása előtt meg kell terveznie az útválasztási szabályok viselkedését.
1 | |
2 |
Lépjen a Egyszeri bejelentkezés lehetőségre, majd kattintson az SSO és IdP-k kezelése lehetőségre a konfigurációs varázsló elindításához. elemre, görgessen az |
3 |
Válassza ki az SAML -t IdP-ként, majd kattintson a Tovább gombra. |
4 |
Válassza ki a tanúsítvány típusát:
A megbízhatósági horgonyok olyan nyilvános kulcsok, amelyek a digitális aláírás tanúsítványának ellenőrzésére szolgáló hatóságként működnek. További információt az IdP dokumentációjában talál. |
5 |
Kattintson a Metaadatok letöltése lehetőségre, majd a Következő gombra. A Webex alkalmazás metaadatfájlneve idb-meta--SP.xml. |
6 |
Töltse fel az IDP-metaadatfájlját, vagy töltse ki a konfigurációs űrlapot. A metaadatfájl feltöltésekor kétféleképpen érvényesítheti a metaadatokat az ügyfél IdP-ből:
Kattintson a Továbbgombra. |
7 |
(Opcionális) Megváltoztathatja a Webex felhasználónév vagy az elsődleges e-mail-cím SAML-attribútumának nevét |
8 |
(Nem kötelező) Konfigurálja a Just In Time (JIT) beállításokat és az SAML-leképezési választ. Olvassa el a Just In Time (JIT) és az SAML-leképezés konfigurálása című cikket az ebben a cikkben található IdP-k kezelése lapon.
|
9 |
Kattintson az SSO-beállítás tesztelése lehetőségre, és amikor megnyílik egy új böngészőfül, jelentkezzen be az IdP-vel. Az engedélyezés előtt tesztelje az SSO-kapcsolatot. Ez a lépés száraz futtatásként működik, és nem befolyásolja a szervezeti beállításokat, amíg a következő lépésben nem engedélyezi az egyszeri bejelentkezést. Ha hitelesítési hibát kap, probléma léphet fel a hitelesítő adatokkal. Ellenőrizze a felhasználónevet és a jelszót, majd próbálkozzon újra. A Webex alkalmazás hibája általában az SSO beállításával kapcsolatos problémát jelent. Ebben az esetben sétáljon át újra a lépéseken, különösen azokon a lépéseken, amelyek során a Control Hub metaadatait az IdP-beállításba másolja és beilleszti. Az SSO bejelentkezési élmény megtekintéséhez javasoljuk, hogy kattintson az URL másolása a vágólapra lehetőségre erről a képernyőről, és illessze be egy privát böngészőablakba. Ezután kipróbálhatja az SSO-val történő bejelentkezést. Ez segít eltávolítani minden olyan, a webböngészőben tárolt információt, amely hamis pozitív eredményt adhat az SSO-konfiguráció tesztelésekor. |
10 |
Térjen vissza a Control Hub böngésző lapra.
Az SSO-konfiguráció csak akkor lép hatályba a szervezetben, ha kiválasztja az első rádiógombot és aktiválja az SSO-t. |
Mi a következő teendő
Beállíthat útválasztási szabályt. Olvassa el az Útválasztási szabály hozzáadása vagy szerkesztése szakaszt a cikk Útválasztási szabályok lapján.
Az Automatikus e-mailek letiltása szakaszban leírt eljárást követve letilthatja a szervezetében az új Webex alkalmazás felhasználóknak küldött e-maileket. A dokumentum a szervezet felhasználóinak történő kommunikáció kiküldésére vonatkozó gyakorlati tanácsokat is tartalmaz.
1 | |
2 |
Lépjen a Egyszeri bejelentkezés lehetőségre, majd kattintson az SSO és IdP-k kezelése lehetőségre a konfigurációs varázsló elindításához. elemre, görgessen az |
3 |
Válassza az OpenID Connect lehetőséget IdP-ként, majd kattintson a Tovább gombra. |
4 |
Adja meg az IdP adatait.
|
5 |
Válassza ki, hogyan adja hozzá a végpontokat. Ez történhet automatikusan vagy manuálisan.
|
6 |
(Nem kötelező) Konfigurálja a Just In Time (JIT) beállításokat. Olvassa el a Just In Time (JIT) és az SAML-leképezés konfigurálása című cikket az ebben a cikkben található IdP-k kezelése lapon.
|
7 |
Kattintson az SSO-beállítás tesztelése lehetőségre, és amikor megnyílik egy új böngészőfül, jelentkezzen be az IdP-vel. Az engedélyezés előtt tesztelje az SSO-kapcsolatot. Ez a lépés száraz futtatásként működik, és nem befolyásolja a szervezeti beállításokat, amíg a következő lépésben nem engedélyezi az egyszeri bejelentkezést. Ha hitelesítési hibát kap, probléma léphet fel a hitelesítő adatokkal. Ellenőrizze a felhasználónevet és a jelszót, majd próbálkozzon újra. A Webex alkalmazás hibája általában az SSO beállításával kapcsolatos problémát jelent. Ebben az esetben sétáljon át újra a lépéseken, különösen azokon a lépéseken, amelyek során a Control Hub metaadatait az IdP-beállításba másolja és beilleszti. Az SSO bejelentkezési élmény megtekintéséhez javasoljuk, hogy kattintson az URL másolása a vágólapra lehetőségre erről a képernyőről, és illessze be egy privát böngészőablakba. Ezután kipróbálhatja az SSO-val történő bejelentkezést. Ez segít eltávolítani minden olyan, a webböngészőben tárolt információt, amely hamis pozitív eredményt adhat az SSO-konfiguráció tesztelésekor. |
8 |
Térjen vissza a Control Hub böngésző lapra.
Az SSO-konfiguráció nem lép hatályba a szervezetben, hacsak nem választja ki az első rádiógombot, és aktiválja az SSO-t. |
Mi a következő teendő
Beállíthat útválasztási szabályt. Olvassa el az Útválasztási szabály hozzáadása vagy szerkesztése szakaszt a cikk Útválasztási szabályok lapján.
Az Automatikus e-mailek letiltása szakaszban leírt eljárást követve letilthatja a szervezetében az új Webex alkalmazás felhasználóknak küldött e-maileket. A dokumentum a szervezet felhasználóinak történő kommunikáció kiküldésére vonatkozó gyakorlati tanácsokat is tartalmaz.
1 | |
2 |
Lépjen a Egyszeri bejelentkezés lehetőségre, majd kattintson az SSO és IdP-k kezelése lehetőségre a konfigurációs varázsló elindításához. elemre, görgessen az |
3 |
Válassza ki a Webexet IdP-ként, majd kattintson a Tovább gombra. |
4 |
Jelölje be Elolvastam és megértettem, hogyan működik a Webex IdP , majd kattintson a Tovább gombra. |
5 |
Állítson be útválasztási szabályt. Olvassa el az Útválasztási szabály hozzáadása vagy szerkesztése szakaszt a cikk Útválasztási szabályok lapján. |
Miután hozzáadott egy útválasztási szabályt, a rendszer hozzáadja az IdP-t, és megjelenik az Identitásszolgáltató lapon.
Mi a következő lépés
Az Automatikus e-mailek letiltása szakaszban leírt eljárást követve letilthatja az Ön szervezetében lévő új Webex alkalmazás felhasználóknak küldött e-maileket. A dokumentum a szervezet felhasználóinak történő kommunikáció kiküldésére vonatkozó gyakorlati tanácsokat is tartalmaz.
Az útválasztási szabályok akkor érvényesek, amikor több IdP-t állít be. Az útválasztási szabályok lehetővé teszik, hogy a Webex azonosítsa, melyik IdP-re küldje a felhasználóit, ha több IdP-t konfigurált.
Egynél több IdP beállításakor az SSO konfigurációs varázslóban határozhatja meg az útválasztási szabályokat. Ha kihagyja az útválasztási szabály lépését, akkor a Control Hub hozzáadja az IdP-t, de nem aktiválja azt. Az IdP aktiválásához hozzá kell adnia útválasztási szabályt.
1 | |
2 |
Lépjen a Egyszeri bejelentkezés lehetőségre, majd kattintson az SSO és IdP-k kezelése lehetőségre. elemre, görgessen az |
3 |
Lépjen az Útválasztási szabályok fülre. Az első IdP konfigurálásakor a rendszer automatikusan hozzáadja az útválasztási szabályt, és az Alapértelmezett szabályként van beállítva. Később kiválaszthat egy másik IdP-t alapértelmezett szabályként való beállításhoz. |
4 |
Kattintson az Új útválasztási szabály hozzáadása lehetőségre. |
5 |
Adja meg egy új szabály részleteit:
|
6 |
Kattintson a Hozzáadásgombra. |
7 |
Válassza ki az új útválasztási szabályt, majd kattintson az Aktiválás gombra. |
1 | |
2 |
Lépjen a Egyszeri bejelentkezés lehetőségre, majd kattintson az SSO és IdP-k kezelése lehetőségre. elemre, görgessen az |
3 |
Lépjen az Útválasztási szabályok fülre. |
4 |
Válassza ki az útválasztási szabályt. |
5 |
Válassza ki, hogy szeretné-e deaktiválni vagy törölni az útválasztási szabályt. Javasoljuk, hogy legyen egy másik aktív útválasztási szabály az IdP-hez. Ellenkező esetben problémákba ütközhet az SSO-bejelentkezéssel. |
Mielőtt elkezdené
Időről időre e-mail értesítést kaphat, vagy riasztást láthat a Control Hubban arról, hogy az IdP-tanúsítvány lejár. Mivel az idP-szállítók saját dokumentációval rendelkeznek a tanúsítvány megújításához, lefedjük a Control Hubban szükségeseket,valamint a frissített IdP-metaadatok lekérésének általános lépéseit, és feltöltjük a Control Hubba a tanúsítvány megújításához.
Ez csak az SAML-konfigurációra vonatkozik.
1 | |
2 |
Lépjen a Egyszeri bejelentkezés lehetőségre, majd kattintson az SSO és IdP-k kezelése lehetőségre. elemre, görgessen az |
3 |
Lépjen az Identitásszolgáltató lapra. |
4 |
Lépjen az IdP-re, kattintson az Idp-metaadatok feltöltése elemre. A metaadatfájl letöltéséhez kattintson a gombra, és válassza az Idp-metaadatok letöltése lehetőséget.
|
5 |
Keresse meg az IdP felügyeleti felületét az új metaadatfájl lekéréséhez. |
6 |
Térjen vissza a Control Hubba, és húzza az IDP-metaadatfájlt a feltöltési területre, vagy kattintson a Fájl kiválasztása gombra a metaadatok feltöltéséhez. |
7 |
Válassza a Kevésbé biztonságos (önaláírt) vagy a Biztonságosabb (nyilvános hitelesítésszolgáltató által aláírt) lehetőséget az IdP-metaadatok aláírásának módjától függően, majd kattintson a Mentésgombra. |
8 |
Konfigurálja a Just In Time (JIT) beállításokat és az SAML-leképezési választ. Olvassa el a Just In Time (JIT) és az SAML-leképezés konfigurálása című cikket az ebben a cikkben található IdP-k kezelése lapon.
|
9 |
Kattintson az SSO-beállítás tesztelése lehetőségre, és amikor megnyílik egy új böngészőfül, jelentkezzen be az IdP-vel. Az engedélyezés előtt tesztelje az SSO-kapcsolatot. Ez a lépés száraz futtatásként működik, és nem befolyásolja a szervezeti beállításokat, amíg a következő lépésben nem engedélyezi az egyszeri bejelentkezést. Ha hitelesítési hibát kap, probléma léphet fel a hitelesítő adatokkal. Ellenőrizze a felhasználónevet és a jelszót, majd próbálkozzon újra. A Webex alkalmazás hibája általában az SSO beállításával kapcsolatos problémát jelent. Ebben az esetben sétáljon át újra a lépéseken, különösen azokon a lépéseken, amelyek során a Control Hub metaadatait az IdP-beállításba másolja és beilleszti. Az SSO bejelentkezési élmény megtekintéséhez javasoljuk, hogy kattintson az URL másolása a vágólapra lehetőségre erről a képernyőről, és illessze be egy privát böngészőablakba. Ezután kipróbálhatja az SSO-val történő bejelentkezést. Ez segít eltávolítani minden olyan, a webböngészőben tárolt információt, amely hamis pozitív eredményt adhat az SSO-konfiguráció tesztelésekor. |
10 |
Kattintson a Mentés lehetőségre. |
Mielőtt elkezdené
Javasoljuk, hogy az SP-tanúsítvány megújításakor frissítse a szervezet összes IdP-jét.
Ez csak az SAML-konfigurációra vonatkozik.
1 | |
2 |
Lépjen a Egyszeri bejelentkezés lehetőségre, majd kattintson az SSO és IdP-k kezelése lehetőségre. elemre, görgessen az |
3 |
Lépjen az Identitásszolgáltató lapra. |
4 |
Lépjen az IdP-re, és kattintson a gombra. |
5 |
Kattintson a Tanúsítványok és lejárati dátum ellenőrzése lehetőségre. Ezzel a Szolgáltatói (SP) tanúsítványok ablakba kerül.
|
6 |
Kattintson a Tanúsítvány megújítása lehetőségre. |
7 |
Válassza ki az IdP típusát a szervezetében:
|
8 |
Válassza ki a megújítás tanúsítványtípusát:
A megbízhatósági horgonyok olyan nyilvános kulcsok, amelyek a digitális aláírás tanúsítványának ellenőrzésére szolgáló hatóságként működnek. További információt az IdP dokumentációjában talál. |
9 |
Kattintson a Metaadatok letöltése vagy a Tanúsítvány letöltése lehetőségre a frissített metaadatfájl vagy tanúsítvány másolatának letöltéséhez a Webex-felhőből. |
10 |
Navigáljon az IdP-kezelőfelületére az új Webex-metaadatfájl vagy -tanúsítvány feltöltéséhez. Ezt a lépést böngészőlapon, távoli asztali protokollon (RDP) vagy adott felhőszolgáltatói támogatáson keresztül teheti meg, attól függően, hogy az IdP beállítása és az, hogy Ön vagy egy külön IdP-rendszergazda felelős-e ezért a lépésért. További információkért tekintse meg az SSO-integrációs útmutatóinkat , vagy vegye fel a kapcsolatot az IdP-rendszergazdájával segítségért. Ha Active Directory összevonási szolgáltatásokat (AD FS) használ, megtekintheti, hogyan frissítheti a Webex-metaadatokat az AD FS-ben |
11 |
Térjen vissza a Control Hub felületére, és kattintson a Tovább gombra. |
12 |
Válassza az Összes IdP sikeresen frissítve lehetőséget, majd kattintson a Tovább gombra. Ez feltölti az SP-metaadatfájlt vagy -tanúsítványt a szervezet összes IdP-jére. |
13 |
Kattintson a Megújítás befejezése gombra. |
Mielőtt elkezdené
1 | |
2 |
Lépjen a Egyszeri bejelentkezés lehetőségre, majd kattintson az SSO és IdP-k kezelése lehetőségre. elemre, görgessen az |
3 |
Lépjen az Identitásszolgáltató lapra. |
4 |
Lépjen az IdP-re, és kattintson a gombra. |
5 |
Válassza az IdP tesztelése lehetőséget. |
6 |
Kattintson az SSO-beállítás tesztelése lehetőségre, és amikor megnyílik egy új böngészőfül, jelentkezzen be az IdP-vel. Ha hitelesítési hibát kap, probléma léphet fel a hitelesítő adatokkal. Ellenőrizze a felhasználónevet és a jelszót, majd próbálkozzon újra. A Webex alkalmazás hibája általában az SSO beállításával kapcsolatos problémát jelent. Ebben az esetben sétáljon át újra a lépéseken, különösen azokon a lépéseken, amelyek során a Control Hub metaadatait az IdP-beállításba másolja és beilleszti. Az SSO bejelentkezési élmény megtekintéséhez javasoljuk, hogy kattintson az URL másolása a vágólapra lehetőségre erről a képernyőről, és illessze be egy privát böngészőablakba. Ezután kipróbálhatja az SSO-val történő bejelentkezést. Ez segít eltávolítani minden olyan, a webböngészőben tárolt információt, amely hamis pozitív eredményt adhat az SSO-konfiguráció tesztelésekor. |
7 |
Térjen vissza a Control Hub böngésző lapra.
Az SSO-konfiguráció csak akkor lép érvénybe a szervezetben, ha az első választógombot választja, és aktiválja az SSO-t. |
Mielőtt elkezdené
Győződjön meg arról, hogy a következő előfeltételek teljesülnek:
-
Az SSO már konfigurálva van.
-
A domainek már ellenőrizve lettek.
-
A tartományok igényelve és bekapcsolva vannak. Ez a funkció biztosítja, hogy a tartományából származó felhasználók minden alkalommal jönnek létre és frissülnek az IdP-vel történő hitelesítés során.
-
Ha a DirSync vagy az Azure AD engedélyezve van, akkor a SAML JIT létrehozása vagy frissítése nem fog működni.
-
A "Felhasználói profil frissítésének blokkolása" engedélyezve van. Az SAML frissítési leképezése azért engedélyezett, mert ez a konfiguráció szabályozza a felhasználó azon képességét, hogy szerkessze az attribútumokat. A rendszergazda által vezérelt létrehozási és frissítési módszerek továbbra is támogatottak.
Amikor az SAML JIT-t Azure AD-vel vagy olyan IdP-vel állítja be, ahol az e-mail nem állandó azonosító, azt javasoljuk, hogy az externalId
összekapcsoló attribútumot használja egy egyedi azonosítóhoz való hozzárendeléshez. Ha azt találjuk, hogy az e-mail nem egyezik a kapcsolódó attribútummal, a rendszer arra kéri a felhasználót, hogy ellenőrizze személyazonosságát, vagy hozzon létre egy új felhasználót a megfelelő e-mail-címmel.
Az újonnan létrehozott felhasználók csak akkor kapnak automatikusan hozzárendelt licenceket, ha a szervezet rendelkezik automatikus licencsablonnal .
1 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
2 |
Lépjen a Egyszeri bejelentkezés lehetőségre, majd kattintson az SSO és IdP-k kezelése lehetőségre. elemre, görgessen az | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
3 |
Lépjen az Identitásszolgáltató lapra. | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
4 |
Lépjen az IdP-re, és kattintson a gombra. | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
5 |
Válassza az SAML-leképezés szerkesztéselehetőséget. | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
6 |
Konfigurálja a Just-in-Time (JIT) beállításokat.
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
7 |
Konfigurálja az SAML-leképezés kötelező attribútumait.
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
8 |
Konfigurálja a Összekapcsolási attribútumokat. Ennek a felhasználóra egyedinek kell lennie. A felhasználó keresésére szolgál, hogy a Webex frissíthesse az összes profilattribútumot, beleértve a felhasználó e-mailjét is.
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
9 |
Konfigurálja a Profilattribútumokat.
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
10 |
Konfigurálja a mellékattribútumokat. Leképezze ezeket az attribútumokat a active directory, az Azure-ban vagy a címtárban található kiterjesztett attribútumokra a követőkódok számára.
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
11 |
Konfigurálja a csoportattribútumokat.
Ha A felhasználó az 1234-es Az SAML JIT beüzemelése nem támogatja a felhasználók csoportokból való eltávolítását vagy a felhasználók törlését.
A Webex-értekezletek SAML helyességifeltétel-attribútumainak listáját lásd: https://help.webex.com/article/WBX67566. |
Mielőtt elkezdené
1 | |
2 |
Lépjen a Egyszeri bejelentkezés lehetőségre, majd kattintson az SSO és IdP-k kezelése lehetőségre. elemre, görgessen az |
3 |
Lépjen az Identitásszolgáltató lapra. |
4 |
Lépjen az IdP-re, és kattintson a gombra. |
5 |
Válassza a Törléslehetőséget. |
1 | |
2 |
Lépjen a Egyszeri bejelentkezés lehetőségre, majd kattintson az SSO és IdP-k kezelése lehetőségre. elemre, görgessen az |
3 |
Lépjen az Identitásszolgáltató lapra. |
4 |
Kattintson az SSO inaktiválása lehetőségre. Erősítse meg az SSO-deaktiválást. |
A megerősítést követően az SSO inaktiválódik a szervezet összes IdP-jére vonatkozóan.
A tanúsítványok lejárta előtt riasztásokat fog kapni a Control Hubban, de proaktívan is beállíthatja a riasztási szabályokat. Ezek a szabályok előzetesen tudatják Ön számára, hogy az SP- vagy idP-tanúsítványok lejárnak. Ezeket e-mailben, a Webex alkalmazásban szóközön vagy mindkettőn keresztül küldhetjükel Önnek.
A konfigurált kézbesítési csatornától függetlenül az összes riasztás mindig megjelenik a Control Hubterületen. További információért lásd a Riasztások központot a Control Hubban.
1 | |
2 |
Lépjen a Riasztási központba. |
3 |
Válassza a Manage then All rules parancsot. |
4 |
A Szabályok listában válassza ki a létrehozni kívánt egyszeri bejelentkezés szabályait:
|
5 |
A Kézbesítési csatorna szakaszban jelölje be az E-mail, Webex területvagy mindkettő jelölőnégyzetet. Ha az E-mail lehetőséget választja, adja meg azt az e-mail-címet, amely megkapja az értesítést. Ha a Webex hely opciót választja, a rendszer automatikusan hozzáadja a Webex alkalmazáson belüli térhez, és ott kézbesítjük az értesítéseket. |
6 |
Mentse a módosításokat. |
Mi a következő lépés
A tanúsítvány lejárati figyelmeztetéseit 15 naponta egyszer küldjük el, 60 nappal a lejárat előtt. (A riasztások a 60., 45., 30. és 15. napon várhatók.) A riasztások a tanúsítvány megújításakor leállnak.
Ha problémába ütközik az SSO-bejelentkezéssel, az SSO önhelyreállítási opció segítségével hozzáférhet a Control Hubban kezelt Webex szervezetéhez. Az önhelyreállítási beállítás lehetővé teszi az SSO frissítését vagy letiltását a Control Hubban.