Il Single Sign-On (SSO) consente agli utenti di accedere in modo sicuro a Webex eseguendo l'autenticazione sul provider di identità comune della tua organizzazione. Un provider di identità (IdP) memorizza e gestisce in modo sicuro le identità digitali dei tuoi utenti e fornisce il servizio di autenticazione utente per i tuoi utenti Webex.

Perché potrebbero essere necessari più IdP

Molte grandi aziende subiscono fusioni e acquisizioni, e queste aziende raramente hanno le stesse infrastrutture IT e fornitori di identità. Le istituzioni governative hanno varie organizzazioni e agenzie sotto di loro. Spesso, queste organizzazioni hanno un singolo indirizzo e-mail rispettivamente per i propri reparti IT e infrastrutture. Le principali istituzioni educative hanno un reparto centrale di acquisti, ma diverse università e college con diverse organizzazioni e dipartimenti IT.

È comune vedere IdP e provider di servizi (SP) federarsi l'uno con l'altro. L'IdP è responsabile dell'autenticazione delle credenziali degli utenti e il SP considera attendibile l'autenticazione effettuata dall'IdP. Ciò consente agli utenti di accedere a diverse applicazioni e servizi SaaS utilizzando la stessa identità digitale. Tuttavia, se per qualche motivo la tua organizzazione non può federarsi tra gli IdP, Webex fornisce una soluzione per supportare più IdP. Per questi motivi, ti offriamo l'opzione di configurare la funzionalità SSO per più IdP in Webex e semplificare il processo di autenticazione dei tuoi utenti.

Limiti

  • Questa funzione è disponibile solo se è stato acquistato Webex Extended Security Pack.
  • Attualmente supportiamo solo SAML, OpenID Connect e Webex Identity come provider di identità.

Fuori ambito

  • Configura assegnazioni di gruppo.
  • Verifica del dominio. Fare riferimento a Gestisci i domini per ulteriori informazioni.

Questa sezione descrive come è possibile integrare i provider di identità (IdP) con l'organizzazione Webex. È possibile scegliere gli IdP più adatti ai requisiti della propria organizzazione.

Se stai cercando l'integrazione SSO di un sito Webex Meetings (gestito in Amministrazione sito), fai riferimento a Configura Single Sign-On per Amministrazione Webex.

Operazioni preliminari

Accertarsi che siano soddisfatte le seguenti condizioni:

  • Devi disporre di Webex Extended Security Pack per configurare SSO con più IdP in Control Hub.
  • Devi avere un ruolo di amministratore completo in Control Hub.
  • Un file di metadati dall'IdP da assegnare a Webex e un file di metadati da Webex, da assegnare all'IdP. Per ulteriori informazioni, fai riferimento all'integrazione Single Sign-On in Control Hub. Ciò è applicabile solo alla configurazione SAML.
  • Devi pianificare il comportamento delle regole di indirizzamento prima di impostare più IdP.

 
La regola di indirizzamento predefinita viene applicata una volta configurato l'IdP iniziale. Tuttavia, puoi impostare un altro IdP come predefinito. Fare riferimento a Aggiungi o modifica regola di indirizzamento nella scheda Regole di indirizzamento in questo articolo.
1

Accedere a Control Hub.

2

Vai a Gestione > Impostazioni organizzazione, scorrere fino a Single Sign-On e fare clic su Gestisci SSO e IdP per avviare la procedura guidata di configurazione.

3

Seleziona SAML come IdP e fai clic su Avanti.

4

Scegli il tipo di certificato:

  • Autofirmato da Cisco —Si consiglia questa scelta. Consente di firmare il certificato in modo che sia necessario rinnovarlo solo una volta ogni cinque anni.
  • Firmato da un'autorità di certificazione pubblica: più sicuro, ma sarà necessario aggiornare frequentemente i metadati (a meno che il fornitore IdP non supporti gli ancoraggi attendibili).

 
I trust anchor sono chiavi pubbliche che fungono da autorità per verificare il certificato di una firma digitale. Per ulteriori informazioni, fare riferimento alla documentazione IdP.
5

Fai clic su Scarica metadati e fai clic su Avanti.

Il nome file dei metadati dell'app Webex è idb-meta-<org-ID>-SP.xml.

6

Carica il file di metadati IdPs o compila il modulo di configurazione.

Quando si carica il file di metadati, sono disponibili due modi per convalidare i metadati dall'IdP del cliente:

  • L'IdP del cliente fornisce una firma nei metadati realizzata da un'autorità di certificazione radice pubblica.
  • L'IdP del cliente fornisce una autofirma di un'autorità di certificazione privata o non fornisce una firma per i metadati. Questa opzione è meno sicura.
Altrimenti, nel modulo di configurazione, immettere le informazioni IdP.

Fai clic su Avanti.

7

(Opzionale) È possibile modificare il nome dell'attributo SAML per nome utente Webex o indirizzo e-mail principale da uid a qualcosa concordato con il manager IdP, come email, upn, ecc.

8

(Opzionale) Configurare le impostazioni JIT (Just In Time) e la risposta di mappatura SAML.

Fare riferimento a Configura mappatura JIT (Just In Time) e SAML nella scheda Gestisci IdP di questo articolo.
9

Fai clic su Verifica impostazione SSO e quando si apre una nuova scheda del browser, esegui l'autenticazione con l'IdP eseguendo l'accesso.


 

Verificare la connessione SSO prima di abilitarla. Questo passaggio funziona come un test controllato e non influisce sulle impostazioni della tua organizzazione finché non abiliti SSO nel passaggio successivo.

Se si riceve un errore di autenticazione, potrebbe verificarsi un problema con le credenziali. Verifica nome utente e password e riprova.

Un errore dell'app Webex solitamente indica un problema con l'impostazione SSO . In tal caso, esegui nuovamente la procedura, in particolare fai attenzione ai passaggi in cui devi copiare e incollare i metadati Control Hub nell'impostazione IdP.


 

Per visualizzare l'esperienza di accesso SSO, si consiglia di fare clic su Copia URL negli Appunti da questa schermata e incollarlo in una finestra del browser privata. Da qui, puoi eseguire l'accesso con SSO. Questa impostazione consente di rimuovere qualsiasi informazione memorizzata nella cache del browser Web che potrebbe produrre un risultato falso positivo durante il test della configurazione SSO.

10

Torna alla scheda del browser Control Hub.

  • Se il test ha esito positivo, selezionare Test eseguito correttamente. Attiva SSO e IdP e fai clic su Attiva.
  • Se il test non ha esito positivo, selezionare Test non riuscito. Tornare ai passaggi precedenti per correggere gli errori.

 
La configurazione SSO non ha effetto nella tua organizzazione a meno che tu non scelga il primo pulsante di opzione e attivi SSO.

Operazioni successive

È possibile impostare una regola di indirizzamento. Fare riferimento a Aggiungi o modifica regola di indirizzamento nella scheda Regole di indirizzamento in questo articolo.

Puoi seguire la procedura in Elimina i messaggi e-mail automatici per disabilitare i messaggi e-mail inviati ai nuovi utenti dell'app Webex nella tua organizzazione. Il documento contiene anche le procedure consigliate per l'invio di comunicazioni agli utenti nella tua organizzazione.

1

Accedere a Control Hub.

2

Vai a Gestione > Impostazioni organizzazione, scorrere fino a Single Sign-On e fare clic su Gestisci SSO e IdP per avviare la procedura guidata di configurazione.

3

Seleziona OpenID Connect come IdP e fai clic su Next (Avanti).

4

Inserisci le informazioni IdP.

  • Nome: il nome per identificare l'IdP.
  • ID client: l'ID univoco per identificare l'utente e il suo IdP.
  • Segreto del client: la password che tu e il tuo IdP conoscete.
  • Scopi: gli scopi da associare al tuo IdP.
5

Scegli come aggiungere gli endpoint. Questa operazione può essere eseguita automaticamente o manualmente.

  • Usa l'URL di rilevamento: inserisci l'URL di configurazione per il tuo IdP.
  • Aggiungi manualmente le informazioni sugli endpoint: inserisci i seguenti dettagli.

    • Autorità emittente
    • Endpoint autorizzazione
    • Endpoint token
    • Endpoint JWKS
    • Endpoint info utente
    Per ulteriori informazioni, consultare la Guida alla configurazione di OpenID Connect.
6

(Opzionale) Configurare le impostazioni JIT (Just In Time).

Fare riferimento a Configura mappatura JIT (Just In Time) e SAML nella scheda Gestisci IdP di questo articolo.
7

Fai clic su Verifica impostazione SSO e quando si apre una nuova scheda del browser, esegui l'autenticazione con l'IdP eseguendo l'accesso.


 

Verificare la connessione SSO prima di abilitarla. Questo passaggio funziona come un test controllato e non influisce sulle impostazioni della tua organizzazione finché non abiliti SSO nel passaggio successivo.

Se si riceve un errore di autenticazione, potrebbe verificarsi un problema con le credenziali. Verifica nome utente e password e riprova.

Un errore dell'app Webex solitamente indica un problema con l'impostazione SSO . In tal caso, esegui nuovamente la procedura, in particolare fai attenzione ai passaggi in cui devi copiare e incollare i metadati Control Hub nell'impostazione IdP.


 

Per visualizzare l'esperienza di accesso SSO, si consiglia di fare clic su Copia URL negli Appunti da questa schermata e incollarlo in una finestra del browser privata. Da qui, puoi eseguire l'accesso con SSO. Questa impostazione consente di rimuovere qualsiasi informazione memorizzata nella cache del browser Web che potrebbe produrre un risultato falso positivo durante il test della configurazione SSO.

8

Torna alla scheda del browser Control Hub.

  • Se il test ha esito positivo, selezionare Test eseguito correttamente. Attiva SSO e IdP e fai clic su Attiva.
  • Se il test non ha esito positivo, selezionare Test non riuscito. Tornare ai passaggi precedenti per correggere gli errori.

 
La configurazione SSO non ha effetto nella tua organizzazione a meno che tu non scelga il primo pulsante di opzione e attivi SSO.

Operazioni successive

È possibile impostare una regola di indirizzamento. Fare riferimento a Aggiungi o modifica regola di indirizzamento nella scheda Regole di indirizzamento in questo articolo.

Puoi seguire la procedura in Elimina i messaggi e-mail automatici per disabilitare i messaggi e-mail inviati ai nuovi utenti dell'app Webex nella tua organizzazione. Il documento contiene anche le procedure consigliate per l'invio di comunicazioni agli utenti nella tua organizzazione.

1

Accedere a Control Hub.

2

Vai a Gestione > Impostazioni organizzazione, scorrere fino a Single Sign-On e fare clic su Gestisci SSO e IdP per avviare la procedura guidata di configurazione.

3

Seleziona Webex come IdP e fai clic su Avanti.

4

Verifica di aver letto e compreso il funzionamento di Webex IdP e fai clic su Avanti.

5

Impostare una regola di indirizzamento.

Fare riferimento a Aggiungi o modifica regola di indirizzamento nella scheda Regole di indirizzamento in questo articolo.

Una volta aggiunta una regola di indirizzamento, l'IdP viene aggiunto e visualizzato nella scheda Provider identità.

Operazioni successive

È possibile seguire la procedura in Eliminazione dei messaggi e-mail automatici per disabilitare i messaggi e-mail inviati ai nuovi utenti dell'app Webex nell'organizzazione. Il documento contiene anche le procedure consigliate per l'invio di comunicazioni agli utenti nella tua organizzazione.

Le regole di indirizzamento sono applicabili quando si imposta più di un IdP. Le regole di indirizzamento consentono a Webex di identificare l'IdP a cui inviare gli utenti quando sono stati configurati più IdP.

Quando si imposta più di un IdP, è possibile definire le regole di indirizzamento nella procedura guidata di configurazione SSO. Se si ignora il passaggio della regola di indirizzamento, Control Hub aggiunge l'IdP ma non attiva l'IdP. È necessario aggiungere una regola di indirizzamento per attivare l'IdP.

1

Accedere a Control Hub.

2

Vai a Gestione > Impostazioni organizzazione, scorrere fino a Single Sign-On e fare clic su Gestisci SSO e IdP.

3

Andare alla scheda Regole di indirizzamento.


 

Quando si configura il primo IdP, la regola di indirizzamento viene aggiunta automaticamente ed è impostata come regola predefinita. Puoi scegliere un altro IdP da impostare come regola predefinita in seguito.

4

Fare clic su Aggiungi nuova regola di indirizzamento.

5

Immettere i dettagli di una nuova regola:

  • Nome regola: immettere il nome della regola di indirizzamento.
  • Seleziona un tipo di indirizzamento: seleziona dominio o gruppo.
  • Se questi sono i domini/gruppi: immettere i domini/gruppi all'interno della propria organizzazione.
  • Quindi, usa questo provider di identità: seleziona l'IdP.
6

Fare clic su Aggiungi.

7

Selezionare la nuova regola di indirizzamento e fare clic su Attiva.


 
Puoi modificare l'ordine di priorità della regola di indirizzamento se disponi di regole di indirizzamento per più IdP.
1

Accedere a Control Hub.

2

Vai a Gestione > Impostazioni organizzazione, scorrere fino a Single Sign-On e fare clic su Gestisci SSO e IdP.

3

Andare alla scheda Regole di indirizzamento.

4

Selezionare la regola di indirizzamento.

5

Scegli se desideri Disattivare o Eliminare la regola di indirizzamento.

Si consiglia di disporre di un'altra regola di indirizzamento attiva per l'IdP. In caso contrario, potrebbero verificarsi problemi con l'accesso SSO.


 
La regola predefinita non può essere disattivata o eliminata, ma è possibile modificare l'IdP indirizzato.

Operazioni preliminari


 

Di tanto in tanto, è possibile ricevere una notifica e-mail o visualizzare un avviso in Control Hub che il certificato IdP sta per scadere. Poiché i fornitori di IdP dispongono di una propria documentazione specifica per il rinnovo del certificato, vengono descritti i requisiti in Control Hub, insieme alla procedura generica per recuperare i metadati IdP aggiornati e caricarli in Control Hub per rinnovare il certificato.

Ciò è applicabile solo alla configurazione SAML.

1

Accedere a Control Hub.

2

Vai a Gestione > Impostazioni organizzazione, scorrere fino a Single Sign-On e fare clic su Gestisci SSO e IdP.

3

Andare alla scheda Provider identità.

4

Vai all'IdP, fai clic suuploade selezionare Carica metadati Idp.

Per scaricare il file di metadati, fai clic suDownloade selezionare Scarica metadati Idp.
5

Passare all'interfaccia di gestione IdP per recuperare il nuovo file di metadati.

6

Torna a Control Hub e trascina la selezione del file di metadati IdP nell'area di caricamento o fai clic su Scegli un file per caricare i metadati.

7

Scegli Meno sicuro (autofirmato) o Più sicuro (firmato da una CA pubblica), a seconda di come i metadati IdP vengono firmati e fai clic su Salva.

8

Configurare le impostazioni JIT (Just In Time) e la risposta di mappatura SAML.

Fare riferimento a Configura mappatura JIT (Just In Time) e SAML nella scheda Gestisci IdP di questo articolo.
9

Fai clic su Verifica impostazione SSO e quando si apre una nuova scheda del browser, esegui l'autenticazione con l'IdP eseguendo l'accesso.


 

Verificare la connessione SSO prima di abilitarla. Questo passaggio funziona come un test controllato e non influisce sulle impostazioni della tua organizzazione finché non abiliti SSO nel passaggio successivo.

Se si riceve un errore di autenticazione, potrebbe verificarsi un problema con le credenziali. Verifica nome utente e password e riprova.

Un errore dell'app Webex solitamente indica un problema con l'impostazione SSO . In tal caso, esegui nuovamente la procedura, in particolare fai attenzione ai passaggi in cui devi copiare e incollare i metadati Control Hub nell'impostazione IdP.


 

Per visualizzare l'esperienza di accesso SSO, si consiglia di fare clic su Copia URL negli Appunti da questa schermata e incollarlo in una finestra del browser privata. Da qui, puoi eseguire l'accesso con SSO. Questa impostazione consente di rimuovere qualsiasi informazione memorizzata nella cache del browser Web che potrebbe produrre un risultato falso positivo durante il test della configurazione SSO.

10

Fai clic su Salva.

Operazioni preliminari


 

Si consiglia di aggiornare tutti gli IdP nell'organizzazione quando si rinnova il certificato SP.

Ciò è applicabile solo alla configurazione SAML.

1

Accedere a Control Hub.

2

Vai a Gestione > Impostazioni organizzazione, scorrere fino a Single Sign-On e fare clic su Gestisci SSO e IdP.

3

Andare alla scheda Provider identità.

4

Vai all'IdP e fai clic su.

5

Fare clic su Rivedi certificati e data di scadenza.

Viene visualizzata la finestra Certificati provider di servizi (SP).
6

Fare clic su Rinnova certificato.

7

Scegliere il tipo di IdP nell'organizzazione:

  • Un IdP che supporta più certificati
  • Un IdP che supporta un singolo certificato
8

Scegliere il tipo di certificato per il rinnovo:

  • Autofirmato da Cisco —Si consiglia questa scelta. Consente di firmare il certificato in modo che sia necessario rinnovarlo solo una volta ogni cinque anni.
  • Firmato da un'autorità di certificazione pubblica —Più sicuro, ma dovrai aggiornare frequentemente i metadati (a meno che il fornitore IdP non supporti i trust anchor).

 
I trust anchor sono chiavi pubbliche che fungono da autorità per verificare il certificato di una firma digitale. Per ulteriori informazioni, fare riferimento alla documentazione IdP.
9

Fai clic su Scarica metadati o Scarica certificato per scaricare una copia del file o del certificato di metadati aggiornato dal cloud Webex.

10

Passare all'interfaccia di gestione IdP per caricare il nuovo file o certificato di metadati Webex.

Questa operazione può essere eseguita tramite una scheda del browser, un protocollo desktop remoto (RDP) o attraverso supporto di provider cloud specifico, a seconda dell'impostazione dell'IdP e se l'utente o un amministratore IdP separato sono responsabili di questa operazione.

Per ulteriori informazioni, vedi le nostre guide all'integrazione SSO o contatta l'amministratore IdP per supporto. Se utilizzi Active Directory Federation Services (AD FS), puoi vedere come aggiornare i metadati Webex in AD FS

11

Tornare all'interfaccia Control Hub e fare clic su Avanti.

12

Selezionare Aggiornati correttamente tutti gli IdP e fare clic su Avanti.

In questo modo, il file o il certificato di metadati SP viene caricato su tutti gli IdP dell'organizzazione.

13

Fare clic su Termina rinnovo.

Operazioni preliminari

1

Accedere a Control Hub.

2

Vai a Gestione > Impostazioni organizzazione, scorrere fino a Single Sign-On e fare clic su Gestisci SSO e IdP.

3

Andare alla scheda Provider identità.

4

Vai all'IdP e fai clic su.

5

Selezionare IdP test.

6

Fai clic su Verifica impostazione SSO e quando si apre una nuova scheda del browser, esegui l'autenticazione con l'IdP eseguendo l'accesso.


 

Se si riceve un errore di autenticazione, potrebbe verificarsi un problema con le credenziali. Verifica nome utente e password e riprova.

Un errore dell'app Webex solitamente indica un problema con l'impostazione SSO . In tal caso, esegui nuovamente la procedura, in particolare fai attenzione ai passaggi in cui devi copiare e incollare i metadati Control Hub nell'impostazione IdP.


 

Per visualizzare l'esperienza di accesso SSO, si consiglia di fare clic su Copia URL negli Appunti da questa schermata e incollarlo in una finestra del browser privata. Da qui, puoi eseguire l'accesso con SSO. Questa impostazione consente di rimuovere qualsiasi informazione memorizzata nella cache del browser Web che potrebbe produrre un risultato falso positivo durante il test della configurazione SSO.

7

Torna alla scheda del browser Control Hub.

  • Se il test ha esito positivo, selezionare Test eseguito correttamente. Attiva SSO e IdP e fai clic su Salva.
  • Se il test non ha esito positivo, selezionare Test non riuscito. Tornare ai passaggi precedenti per correggere gli errori.

 
La configurazione SSO non ha effetto nell'organizzazione a meno che non si scelga Primo pulsante di opzione opzione e si attivi SSO.

Operazioni preliminari

Assicurarsi che siano soddisfatte le seguenti condizioni preliminari:

  • SSO è già configurato.

  • I domini sono già stati verificati.

  • I domini vengono richiesti e attivati. Questa funzione assicura che gli utenti del tuo dominio vengano creati e aggiornati una volta ogni volta che eseguono l'autenticazione con il tuo IdP.

  • Se DirSync o Azure AD sono abilitati, la creazione o l'aggiornamento di SAML JIT non funzionano.

  • "Blocca aggiornamento profilo utente" abilitato. Mappatura aggiornamento SAML consentita perché questa configurazione controlla la possibilità dell'utente di modificare gli attributi. I metodi di creazione e aggiornamento controllati dall'amministratore sono ancora supportati.


 

Quando si imposta SAML JIT con Azure AD o un IdP in cui l'e-mail non è un identificativo permanente, si consiglia di utilizzare il externalId collegare l'attributo alla mappa a un Identificativo Univoco. Se l'indirizzo e-mail non corrisponde all'attributo di collegamento, all'utente viene richiesto di verificare la sua identità o creare un nuovo utente con l'indirizzo e-mail corretto.

Gli utenti appena creati non riceveranno automaticamente licenze assegnate a meno che l'organizzazione non abbia impostato un modello di licenza automatico.

1

Accedere a Control Hub.

2

Vai a Gestione > Impostazioni organizzazione, scorrere fino a Single Sign-On e fare clic su Gestisci SSO e IdP.

3

Andare alla scheda Provider identità.

4

Vai all'IdP e fai clic su.

5

Selezionare Modifica mappatura SAML.

6

Configurare le impostazioni Just-in-Time (JIT).

  • Crea o attiva utente: se non viene trovato alcun utente attivo, Webex Identity crea l'utente e aggiorna gli attributi dopo che l'utente ha autenticato con l'IdP.
  • Aggiorna utente con attributi SAML: se viene trovato un utente con indirizzo e-mail, l'identità Webex aggiorna l'utente con gli attributi mappati nell'asserzione SAML.
Conferma che gli utenti possono accedere con un indirizzo e-mail diverso e non identificabile.
7

Configurare gli attributi richiesti per la mappatura SAML.

Tabella 1. Attributi obbligatori

Nome attributo identità Webex

Nome attributo SAML

Descrizione attributo

Nome utente / Indirizzo e-mail principale

Esempio: UID

Mappa l'attributo UID a indirizzo e-mail, upn o edupersonprincipalname dell'utente predisposto.

8

Configurare gli attributi di collegamento.

Questo deve essere univoco per l'utente. Viene utilizzata per ricercare un utente in modo che Webex possa aggiornare tutti gli attributi del profilo, inclusa l'e-mail per un utente.
Tabella 2. Attributi di collegamento

Nome attributo identità Webex

Nome attributo SAML

Descrizione attributo

ID esterno

Esempio: utente.objectid

Per identificare questo utente da altri singoli profili. Questo è necessario per la mappatura tra rubriche o per modificare altri attributi di profilo.

datore di lavoro

Esempio: id utente.datori di lavoro

Il numero di dipendente dell'utente o un numero di identificazione all'interno del sistema HR. Tieni presente che non è per externalid, perché è possibile riutilizzare o riciclare employeenumber per altri utenti.

Attributo interno 1

Esempio: utente.extensionattribute1

Associa questi attributi personalizzati a attributi estesi in Active Directory, Azure o nella tua rubrica per i codici di verifica.

Attributo interno 2

Esempio: utente.extensionattribute2

Attributo interno 3

Esempio: utente.extensionattribute3

Attributo interno 4

Esempio: utente.extensionlattribute4

Attributo interno 5

Esempio: utente.extensionattribute5

9

Configurare gli attributi di profilo.

Tabella 3. Attributi di profilo

Nome attributo identità Webex

Nome attributo SAML

Descrizione attributo

ID esterno

Esempio: utente.objectid

Per identificare questo utente da altri singoli profili. Questo è necessario per la mappatura tra rubriche o per modificare altri attributi di profilo.

datore di lavoro

Esempio: id utente.datori di lavoro

Il numero di dipendente di questo utente o un numero di identificazione all'interno del sistema HR. Tieni presente che questo non è per "esternalizzazione", perché puoi riutilizzare o riciclare "datori di lavoro" per altri utenti.

lingua preferita

Esempio: user.preferredlanguage

La lingua preferita dell'utente.

locale

Esempio: utente.locale

La posizione di lavoro principale dell'utente.

fuso orario

Esempio: fuso orario utente

Il fuso orario principale dell'utente.

displayName

Esempio: user.displayname

Il nome visualizzato dell'utente in Webex.

nome.givenName

Esempio: utente.givenname

Il nome dell'utente.

nome.familyName

Esempio: nome utente/cognome

Il cognome dell'utente.

indirizzi.streetIndirizzo

Esempio: user.streetaddress

La via della relativa posizione di lavoro principale.

indirizzi.stato

Esempio: stato utente

Lo stato della posizione di lavoro principale.

indirizzi.regione

Esempio: utente.regione

La regione della relativa posizione di lavoro principale.

indirizzi.codicepostale

Esempio: codice postale utente.

Il CAP della relativa posizione di lavoro principale.

indirizzi.paese

Esempio: utente.paese

Il paese della relativa posizione di lavoro principale.

phoneNumbers.work

Esempio: fonoassorbente di lavoro

Il numero di telefono di lavoro della relativa posizione di lavoro principale. Usa solo il formato E.164 internazionale (15 cifre al massimo).

telefonoNumeri.interno

Esempio: fondotinta mobile

L'interno di lavoro del relativo numero di telefono di lavoro principale. Usa solo il formato E.164 internazionale (15 cifre al massimo).

pronunciare

Esempio: utente.pronome

I pronomi dell'utente. Questo è un attributo opzionale e l'utente o l'amministratore può renderlo visibile sul relativo profilo.

title

Esempio: utente.jobtitle

La mansione dell'utente.

department

Esempio: utente.reparto

Il reparto o il team dell'utente.

pronunciare

Esempio: utente.pronome

Questo è il pronome dell'utente. La visibilità di questo attributo è controllata da amministratore e utente

manager

Esempio: manager

Il responsabile dell'utente o il relativo responsabile del team.

centro di costo

Esempio: centro di costo

È il cognome dell'utente noto anche come cognome o nome familiare

e-mail.alternate1

Esempio: nome utente.mailnickname

Indirizzo e-mail alternativo per l'utente. Se si desidera che l'utente possa eseguire l'accesso utilizzandolo, mappare l'UID.

e-mail.alternate2

Esempio: utente.primaryauthoritativemail

Indirizzo e-mail alternativo per l'utente. Se si desidera che l'utente possa eseguire l'accesso utilizzandolo, mappare l'UID.

e-mail.alternate3

Esempio: utente.alternativeautoritativemail

Indirizzo e-mail alternativo per l'utente. Se si desidera che l'utente possa eseguire l'accesso utilizzandolo, mappare l'UID.

e-mail.alternate4

Esempio: utente.othermail

Indirizzo e-mail alternativo per l'utente. Se si desidera che l'utente possa eseguire l'accesso utilizzandolo, mappare l'UID.

e-mail.alternate5

Esempio: utente.othermail

Indirizzo e-mail alternativo per l'utente. Se si desidera che l'utente possa eseguire l'accesso utilizzandolo, mappare l'UID.
10

Configurare gli attributi degli interni.

Associa questi attributi a attributi estesi in Active Directory, Azure o nella tua rubrica per i codici di verifica.
Tabella 4. Attributi interni

Nome attributo identità Webex

Nome attributo SAML

Attributo interno 1

Esempio: utente.extensionattribute1

Attributo interno 2

Esempio: utente.extensionattribute2

Attributo interno 3

Esempio: utente.extensionattribute3

Attributo interno 4

Esempio: utente.extensionattribute4

Attributo interno 5

Esempio: utente.extensionattribute5

Attributo interno 6

Esempio: utente.extensionattribute6

Attributo interno 7

Esempio: utente.extensionattribute7

Attributo interno 8

Esempio: utente.extensionattribute8

Attributo interno 9

Esempio: utente.extensionattribute9

Attributo interno 10

Esempio: utente.extensionattribute10

11

Configurare gli attributi di gruppo.

  1. Crea un gruppo in Control Hub e annota l'ID gruppo Webex.
  2. Andare alla rubrica utente o all'IdP e impostare un attributo per gli utenti che verranno assegnati all'ID gruppo Webex.
  3. Aggiornare la configurazione dell'IdP per includere un reclamo che trasporta questo nome di attributo insieme all'ID gruppo Webex (es. c65f7d85-b691-42b8-a20b-12345xxxx). È inoltre possibile utilizzare l'ID esterno per gestire le modifiche ai nomi dei gruppi o per scenari di integrazione futuri. Ad esempio, sincronizzazione con Azure AD o implementazione della sincronizzazione del gruppo SCIM.
  4. Specificare il nome esatto dell'attributo che verrà inviato nell'asserzione SAML con l'ID gruppo. Viene utilizzata per aggiungere l'utente a un gruppo.
  5. Specificare il nome esatto dell'ID esterno dell'oggetto di gruppo se si utilizza un gruppo dalla rubrica per inviare i membri nell'asserzione SAML.

 

Se l'utente A è associato a groupID 1234 e l'utente B con groupID 4567, sono assegnati a gruppi separati. Questa situazione indica che un singolo attributo consente agli utenti di associarsi a più ID gruppo. Sebbene ciò sia non comune, è possibile e può essere considerato come un cambiamento additivo. Ad esempio, se l'utente A inizialmente accede all'uso groupID 1234, diventano membri del gruppo corrispondente. Se l'utente A accede successivamente all'uso groupID 4567, sono aggiunti anche a questo secondo gruppo.

Il provisioning SAML JIT non supporta la rimozione degli utenti dai gruppi o qualsiasi eliminazione degli utenti.

Tabella 5. Attributi gruppo

Nome attributo identità Webex

Nome attributo SAML

Descrizione attributo

ID gruppo

Esempio: ID gruppo

Esegue il mapping degli attributi di gruppo di IdP agli attributi di gruppo Webex Identity allo scopo di associare tale utente a un gruppo per la licenza o il servizio di impostazione.

groupexternalId

Esempio: groupexternalId

Esegue il mapping degli attributi di gruppo di IdP agli attributi di gruppo Webex Identity allo scopo di associare tale utente a un gruppo per la licenza o il servizio di impostazione.

Per un elenco degli attributi dell'asserzione SAML per Webex Meetings, vedere https://help.webex.com/article/WBX67566.

Operazioni preliminari


 
Si consiglia di disattivare o eliminare le regole di indirizzamento dell'IdP prima di eliminarlo.
1

Accedere a Control Hub.

2

Vai a Gestione > Impostazioni organizzazione, scorrere fino a Single Sign-On e fare clic su Gestisci SSO e IdP.

3

Andare alla scheda Provider identità.

4

Vai all'IdP e fai clic su.

5

Selezionare Elimina.

1

Accedere a Control Hub.

2

Vai a Gestione > Impostazioni organizzazione, scorrere fino a Single Sign-On e fare clic su Gestisci SSO e IdP.

3

Andare alla scheda Provider identità.

4

Fare clic su Disattiva SSO.

Conferma disattivazione SSO.

Una volta confermato, SSO viene disattivato per tutti gli IdP nell'organizzazione.

Riceverai avvisi in Control Hub prima che i certificati scadano, ma puoi anche impostare in modo proattivo le regole degli avvisi. Queste regole consentono di sapere in anticipo che i certificati SP o IdP scadranno. Possiamo inviarle via e-mail, uno spazio nell'app Webex o entrambi.


 

Indipendentemente dal canale di consegna configurato, tutti gli avvisi vengono sempre visualizzati in Control Hub. Per ulteriori informazioni, vedi Centro avvisi in Control Hub.

1

Accedere a Control Hub.

2

Andare al centro avvisi.

3

Scegliere Gestisci quindi Tutte le regole.

4

Dall'elenco delle regole, scegliere una delle regole SSO che si desidera creare:

  • Scadenza certificato IDP SSO
  • Scadenza certificato SSO SP
5

Nella sezione Canale di consegna, selezionare la casella E-mail, spazio Webex o entrambi.

Se si sceglie E-mail, immettere l'indirizzo e-mail che deve ricevere la notifica.


 

Se scegli l'opzione di spazio Webex, verrai automaticamente aggiunto a uno spazio all'interno dell'app Webex e le notifiche verranno visualizzate qui.

6

Salva le modifiche.

Operazioni successive

Inviamo avvisi di scadenza certificato una volta ogni 15 giorni, a partire da 60 giorni prima della scadenza. (Sono previsti avvisi per i giorni 60, 45, 30 e 15). Gli avvisi vengono interrotti quando si rinnova il certificato.

Se si verificano problemi con l'accesso SSO, è possibile utilizzare l'opzione di recupero automatico SSO per ottenere l'accesso alla propria organizzazione Webex gestita in Control Hub. L'opzione di auto-ripristino consente di aggiornare o disabilitare SSO in Control Hub.