Il Single Sign-On (SSO) consente agli utenti di accedere a Webex in modo sicuro eseguendo l'autenticazione al provider di identità comune della tua organizzazione. Un provider di identità (IdP) memorizza e gestisce in modo sicuro le identità digitali dei tuoi utenti e fornisce il servizio di autenticazione utente per gli utenti Webex.

Perché potresti aver bisogno di più IdP

Molte grandi aziende subiscono fusioni e acquisizioni, e queste aziende raramente hanno le stesse infrastrutture IT e fornitori di identità. Le istituzioni governative hanno diverse organizzazioni e agenzie sotto di loro. Spesso, queste organizzazioni hanno un singolo indirizzo e-mail per i propri reparti IT e infrastrutture, rispettivamente. Le principali istituzioni educative hanno un reparto centrale di acquisto, ma diverse università e college con diverse organizzazioni e reparti IT.

È comune vedere IdP e provider di servizi (SP) federati l'uno con l'altro. L'IdP è responsabile dell'autenticazione delle credenziali degli utenti e l'SP considera attendibile l'autenticazione effettuata dall'IdP. Ciò consente agli utenti di accedere a varie applicazioni e servizi SaaS utilizzando la stessa identità digitale. Tuttavia, se per qualche motivo la tua organizzazione non può eseguire la federazione tra gli IdP, Webex fornisce una soluzione per supportare più IdP. Per questi motivi, ti offriamo la possibilità di configurare la funzionalità SSO per più IdP in Webex e semplificare il processo di autenticazione dei tuoi utenti.

Limiti

  • Questa funzione è disponibile solo se è stato acquistato il Pacchetto di sicurezza estesa Webex.
  • È necessario eseguire il provisioning di tutti gli utenti con Connettore directory se si utilizza Connettore directory nella propria organizzazione. Per ulteriori informazioni, fare riferimento alla Guida alla distribuzione del Connettore directory .
  • Attualmente sono supportati solo SAML, OpenID Connect e Webex Identity come provider di identità.

Fuori ambito

  • Configurare le assegnazioni di gruppo.

Questa sezione descrive come è possibile integrare i provider di identità (IdP) con la propria organizzazione Webex. Puoi scegliere gli IdP più adatti ai requisiti della tua organizzazione.

Se si sta cercando l'integrazione SSO di un sito Webex Meetings (gestito in amministrazione sito), fare riferimento a Configurazione del Single Sign-On per Amministrazione Webex.

Operazioni preliminari

Assicurarsi che siano soddisfatte le seguenti condizioni:

  • Devi disporre del Pacchetto di sicurezza estesa Webex per configurare la funzionalità SSO con più IdP in Control Hub.
  • Devi disporre di un ruolo di amministratore completo in Control Hub.
  • Un file di metadati dell'IdP da fornire a Webex e un file di metadati di Webex, da fornire all'IdP. Per ulteriori informazioni, vedere Integrazione Single Sign-On in Control Hub. Questa operazione è applicabile solo alla configurazione SAML.
  • È necessario pianificare il funzionamento delle regole di indirizzamento prima di impostare più IdP.
La regola di indirizzamento predefinita viene applicata una volta configurato il tuo IdP iniziale. Ma è possibile impostare un altro IdP come predefinito. Fare riferimento a Aggiungi o modifica regola di indirizzamento nella scheda Regole di indirizzamento in questo articolo.
1

Accedere a Control Hub.

2

Vai a Gestione > Impostazioni organizzazione, scorri fino a Single Sign-On e fai clic su Gestisci SSO e IdP per avviare la procedura di configurazione guidata.

3

Seleziona SAML come IdP e fai clic su Avanti.

4

Scegli il tipo di certificato:

  • Autofirmato da Cisco: si consiglia di scegliere questa opzione. Firma il certificato in modo da rinnovarlo una volta ogni cinque anni.
  • Firmato da un'autorità di certificazione pubblica: più sicuro, ma dovrai aggiornare i metadati più frequentemente (a meno che il tuo fornitore IdP non supporti i trust anchor).
Gli trust anchor sono chiavi pubbliche che agiscono da autorità per verificare il certificato di una firma digitale. Per ulteriori informazioni, fare riferimento alla documentazione IdP.
5

Fai clic su Scarica metadati e fai clic su Avanti.

Il nome file dei metadati dell'app Webex è idb-meta--SP.xml.

6

Carica il tuo file di metadati IdP o compila il modulo di configurazione.

Quando si carica il file di metadati, sono disponibili due metodi per convalidare i metadati dall'IdP del cliente:

  • L'IdP del cliente fornisce una firma nei metadati realizzata da un'autorità di certificazione radice pubblica.
  • L'IdP del cliente fornisce una autofirma di un'autorità di certificazione privata o non fornisce una firma per i metadati. Questa opzione è meno sicura.
Altrimenti, nel modulo di configurazione, immettere le informazioni IdP.

Fare clic su Avanti.

7

(Opzionale) È possibile modificare il nome dell'attributo SAML per nome utente Webex o indirizzo e-mail principale da uid a qualcosa concordato con il gestore IdP, ad esempio e-mail, upn, eccetera.

8

(Opzionale) Configurare le impostazioni JIT (Just In Time) e la risposta per mappatura SAML.

Fai riferimento alla sezione Configurazione della mappatura JIT (Just In Time) e SAML nella scheda Gestisci i tuoi IdP in questo articolo.
9

Fai clic su Prova impostazione SSO; quando si apre una nuova scheda del browser, esegui l'autenticazione con IdP mediante l'accesso.

Verificare la SSO connessione del sistema prima di abilitarla. Questa operazione funziona come un'esecuzione di test e non incide sulle impostazioni dell'organizzazione fino a quando non si abilita la SSO nell'operazione successiva.

Se si riceve un errore di autenticazione, potrebbe essersi verificato un problema con le credenziali. Verifica nome utente e password e riprova.

Un errore dell'app Webex solitamente indica un problema con l SSO impostazione. In tal caso, esegui nuovamente la procedura, in particolare fai attenzione ai passaggi in cui devi copiare e incollare i metadati Control Hub nell'impostazione IdP.

Per visualizzare l'esperienza di accesso SSO, si consiglia di fare clic su Copia URL negli appunti da questa schermata e incollarlo in una finestra del browser privata. Da qui, puoi eseguire l'accesso con SSO. Questa impostazione consente di rimuovere qualsiasi informazione memorizzata nella cache del browser Web che potrebbe produrre un risultato falso positivo durante il test della configurazione SSO.

10

Torna alla scheda del browser Control Hub.

  • Se il test ha esito positivo, selezionare Test completato correttamente. Attiva SSO e IdP e fai clic su Attiva.
  • Se il test non è riuscito, selezionare Test non riuscito. Torna al passaggio precedente per risolvere gli errori.
La configurazione SSO non ha effetto nell'organizzazione a meno che non si scelga il primo pulsante di opzione e si attivi SSO.

Operazioni successive

È possibile impostare una regola di indirizzamento. Fare riferimento a Aggiungi o modifica regola di indirizzamento nella scheda Regole di indirizzamento in questo articolo.

Puoi seguire la procedura in Elimina i messaggi e-mail automatici per disabilitare i messaggi e-mail inviati ai nuovi utenti dell'app Webex nella tua organizzazione. Il documento contiene anche le procedure consigliate per l'invio di comunicazioni agli utenti nella tua organizzazione.

1

Accedere a Control Hub.

2

Vai a Gestione > Impostazioni organizzazione, scorri fino a Single Sign-On e fai clic su Gestisci SSO e IdP per avviare la procedura di configurazione guidata.

3

Seleziona OpenID Connect come IdP e fai clic su Avanti.

4

Inserisci le informazioni IdP.

  • Nome: nome per identificare l'IdP.
  • ID client: l'ID univoco per identificare l'utente e l'IdP.
  • Chiave privata client: la password conosciuta dall'IdP.
  • Ambiti: gli ambiti da associare all'IdP.

5

Scegliere come aggiungere gli endpoint. Questa operazione può essere eseguita automaticamente o manualmente.

  • Usa URL di rilevamento: inserire l'URL di configurazione per l'IdP.
  • Aggiungi manualmente le informazioni degli endpoint: inserisci i seguenti dettagli.

    • Autorità emittente
    • Endpoint autorizzazione
    • Endpoint token
    • Endpoint JWKS
    • Endpoint info utente
    Per ulteriori informazioni, fare riferimento alla Guida alla configurazione di OpenID Connect.

6

(Opzionale) Configurare le impostazioni JIT (Just In Time).

Fai riferimento alla sezione Configurazione della mappatura JIT (Just In Time) e SAML nella scheda Gestisci i tuoi IdP in questo articolo.
7

Fai clic su Prova impostazione SSO; quando si apre una nuova scheda del browser, esegui l'autenticazione con IdP mediante l'accesso.

Verificare la SSO connessione del sistema prima di abilitarla. Questa operazione funziona come un'esecuzione di test e non incide sulle impostazioni dell'organizzazione fino a quando non si abilita la SSO nell'operazione successiva.

Se si riceve un errore di autenticazione, potrebbe essersi verificato un problema con le credenziali. Verifica nome utente e password e riprova.

Un errore dell'app Webex solitamente indica un problema con l SSO impostazione. In tal caso, esegui nuovamente la procedura, in particolare fai attenzione ai passaggi in cui devi copiare e incollare i metadati Control Hub nell'impostazione IdP.

Per visualizzare l'esperienza di accesso SSO, si consiglia di fare clic su Copia URL negli appunti da questa schermata e incollarlo in una finestra del browser privata. Da qui, puoi eseguire l'accesso con SSO. Questa impostazione consente di rimuovere qualsiasi informazione memorizzata nella cache del browser Web che potrebbe produrre un risultato falso positivo durante il test della configurazione SSO.

8

Torna alla scheda del browser Control Hub.

  • Se il test ha esito positivo, selezionare Test completato correttamente. Attiva SSO e IdP e fai clic su Attiva.
  • Se il test non è riuscito, selezionare Test non riuscito. Torna al passaggio precedente per risolvere gli errori.
La configurazione SSO non ha effetto nella tua organizzazione a meno che non scegli il primo pulsante di opzione e non attivi SSO.

Operazioni successive

È possibile impostare una regola di indirizzamento. Fare riferimento a Aggiungi o modifica regola di indirizzamento nella scheda Regole di indirizzamento in questo articolo.

Puoi seguire la procedura in Elimina i messaggi e-mail automatici per disabilitare i messaggi e-mail inviati ai nuovi utenti dell'app Webex nella tua organizzazione. Il documento contiene anche le procedure consigliate per l'invio di comunicazioni agli utenti nella tua organizzazione.

1

Accedere a Control Hub.

2

Vai a Gestione > Impostazioni organizzazione, scorri fino a Single Sign-On e fai clic su Gestisci SSO e IdP per avviare la procedura di configurazione guidata.

3

Seleziona Webex come IdP e fai clic su Avanti.

4

Seleziona Ho letto e compreso come funziona Webex IdP e fai clic su Avanti.

5

Impostare una regola di indirizzamento.

Fare riferimento a Aggiungi o modifica regola di indirizzamento nella scheda Regole di indirizzamento in questo articolo.

Una volta aggiunta una regola di indirizzamento, l'IdP viene aggiunto e visualizzato nella scheda Provider identità .

Operazione successivi

Puoi seguire la procedura in Elimina i messaggi e-mail automatici per disabilitare i messaggi e-mail inviati ai nuovi utenti dell'app Webex nella tua organizzazione. Il documento contiene anche le procedure consigliate per l'invio di comunicazioni agli utenti nella tua organizzazione.

Le regole di indirizzamento sono applicabili quando si imposta più di un IdP. Le regole di indirizzamento consentono a Webex di identificare l'IdP a cui inviare gli utenti se sono stati configurati più IdP.

Quando si imposta più di un IdP, è possibile definire le regole di indirizzamento nella procedura guidata di configurazione SSO. Se ignori il passaggio della regola di indirizzamento, Control Hub aggiunge l'IdP ma non attiva l'IdP. Devi aggiungere una regola di indirizzamento per attivare l'IdP.

1

Accedere a Control Hub.

2

Vai a Gestione > Impostazioni organizzazione, scorri fino a Single Sign-On e fai clic su Gestisci SSO e IdP.

3

Andare alla scheda Regole di indirizzamento .

Quando si configura il primo IdP, la regola di indirizzamento viene aggiunta automaticamente e impostata come Regola predefinita. Puoi scegliere un altro IdP da impostare come regola predefinita in un secondo tempo.

4

Fai clic su Aggiungi nuova regola di indirizzamento.

5

Immettere i dettagli di una nuova regola:

  • Nome regola: inserisci il nome della regola di indirizzamento.
  • Seleziona un tipo di indirizzamento: seleziona dominio o gruppo.
  • Se questi sono i domini/gruppi: inserire i domini/gruppi all'interno dell'organizzazione.
  • Quindi usa questo provider identità: seleziona l'IdP.

6

Fare clic su Aggiungi.

7

Seleziona la nuova regola di indirizzamento e fai clic su Attiva.

È possibile modificare l'ordine di priorità della regola di indirizzamento se si dispone di regole di indirizzamento per più IdP.
1

Accedere a Control Hub.

2

Vai a Gestione > Impostazioni organizzazione, scorri fino a Single Sign-On e fai clic su Gestisci SSO e IdP.

3

Andare alla scheda Regole di indirizzamento .

4

Selezionare la regola di indirizzamento.

5

Scegliere se si desidera disattivare o eliminare la regola di indirizzamento.

È consigliabile disporre di un'altra regola di indirizzamento attiva per l'IdP. In caso contrario, potrebbero verificarsi problemi con l'accesso SSO.

La regola predefinita non può essere disattivata o eliminata, ma è possibile modificare l'IdP instradato.

Operazioni preliminari

Ogni tanto, si potrebbe ricevere una notifica e-mail o visualizzare un avviso in Control Hub che il certificato IdP scadrà. Poiché i fornitori di IdP dispongono della propria documentazione specifica per il rinnovo del certificato, vengono descritti i requisiti di Control Hub e le operazioni generiche per recuperare i metadati IdP aggiornati e caricarlo in Control Hub per rinnovare il certificato.

Questa operazione è applicabile solo alla configurazione SAML.

1

Accedere a Control Hub.

2

Vai a Gestione > Impostazioni organizzazione, scorri fino a Single Sign-On e fai clic su Gestisci SSO e IdP.

3

Vai alla scheda Provider identità .

4

Vai all'IdP, fai clic su upload e seleziona Carica metadati Idp.

Per scaricare il file di metadati, fai clic su Scarica e seleziona Scarica metadati Idp.
5

Passare all'interfaccia di gestione IdP per recuperare il nuovo file di metadati.

6

Torna a Control Hub e trascina la selezione del file di metadati IdP nell'area di caricamento o fai clic su Scegli un file per caricare i metadati.

7

Scegli Meno sicuro (autofirmato) o Più sicuro (firmato da una CA pubblica), in base alla firma dei metadati IdP e fai clic su Salva.

8

Configurare le impostazioni JIT (Just In Time) e la risposta a mappatura SAML.

Fai riferimento alla sezione Configurazione della mappatura JIT (Just In Time) e SAML nella scheda Gestisci i tuoi IdP in questo articolo.
9

Fai clic su Prova impostazione SSO; quando si apre una nuova scheda del browser, esegui l'autenticazione con IdP mediante l'accesso.

Verificare la SSO connessione del sistema prima di abilitarla. Questa operazione funziona come un'esecuzione di test e non incide sulle impostazioni dell'organizzazione fino a quando non si abilita la SSO nell'operazione successiva.

Se si riceve un errore di autenticazione, potrebbe essersi verificato un problema con le credenziali. Verifica nome utente e password e riprova.

Un errore dell'app Webex solitamente indica un problema con l SSO impostazione. In tal caso, esegui nuovamente la procedura, in particolare fai attenzione ai passaggi in cui devi copiare e incollare i metadati Control Hub nell'impostazione IdP.

Per visualizzare l'esperienza di accesso SSO, si consiglia di fare clic su Copia URL negli appunti da questa schermata e incollarlo in una finestra del browser privata. Da qui, puoi eseguire l'accesso con SSO. Questa impostazione consente di rimuovere qualsiasi informazione memorizzata nella cache del browser Web che potrebbe produrre un risultato falso positivo durante il test della configurazione SSO.

10

Fai clic su Salva.

Operazioni preliminari

Si consiglia di aggiornare tutti gli IdP nella propria organizzazione quando si rinnova il certificato SP.

Questa operazione è applicabile solo alla configurazione SAML.

1

Accedere a Control Hub.

2

Vai a Gestione > Impostazioni organizzazione, scorri fino a Single Sign-On e fai clic su Gestisci SSO e IdP.

3

Vai alla scheda Provider identità .

4

Andare all'IdP e fare clic su .

5

Fare clic su Rivedi certificati e data di scadenza.

Viene visualizzata la finestra Certificati provider di servizi (SP) .
6

Fare clic su Rinnova certificato.

7

Scegli il tipo di IdP nella tua organizzazione:

  • Un IdP che supporta più certificati
  • Un IdP che supporta un singolo certificato
8

Scegliere il tipo di certificato per il rinnovo:

  • Autofirmato da Cisco: si consiglia di scegliere questa opzione. Firma il certificato in modo da rinnovarlo una volta ogni cinque anni.
  • Firmato da un'autorità di certificazione pubblica: più sicuro ma dovrai aggiornare i metadati più frequentemente (a meno che il tuo fornitore IdP non supporti i trust anchor).
Gli trust anchor sono chiavi pubbliche che agiscono da autorità per verificare il certificato di una firma digitale. Per ulteriori informazioni, fare riferimento alla documentazione IdP.
9

Fai clic su Scarica metadati o Scarica certificato per scaricare una copia del file di metadati o del certificato aggiornati dal cloud Webex.

10

Passa all'interfaccia di gestione IdP per caricare il nuovo file o certificato di metadati Webex.

Questa operazione può essere effettuata attraverso una scheda del browser, il protocollo del desktop remoto (RDP) o attraverso il supporto specifico del provider di cloud, in base all'impostazione IdP e all'eventuale responsabilità di questa operazione da parte dell'utente o di un amministratore IdP separato.

Per ulteriori informazioni, vedi le nostre guide all'integrazione SSO o contatta l'amministratore IdP per supporto. Se utilizzi AD FS (Active Directory Federation Services), puoi vedere come aggiornare i metadati Webex in AD FS

11

Torna all'interfaccia Control Hub e fai clic su Avanti.

12

Selezionare Tutti gli IdP aggiornati correttamente e fare clic su Avanti.

In questo modo, viene caricato il file di metadati SP o il certificato su tutti gli IdP nella tua organizzazione.

13

Fai clic su Termina rinnovo.

Operazioni preliminari

1

Accedere a Control Hub.

2

Vai a Gestione > Impostazioni organizzazione, scorri fino a Single Sign-On e fai clic su Gestisci SSO e IdP.

3

Vai alla scheda Provider identità .

4

Andare all'IdP e fare clic su Menu Altro .

5

Selezionare Esegui test IdP.

6

Fai clic su Prova impostazione SSO; quando si apre una nuova scheda del browser, esegui l'autenticazione con IdP mediante l'accesso.

Se si riceve un errore di autenticazione, potrebbe essersi verificato un problema con le credenziali. Verifica nome utente e password e riprova.

Un errore dell'app Webex solitamente indica un problema con l SSO impostazione. In tal caso, esegui nuovamente la procedura, in particolare fai attenzione ai passaggi in cui devi copiare e incollare i metadati Control Hub nell'impostazione IdP.

Per visualizzare l'esperienza di accesso SSO, si consiglia di fare clic su Copia URL negli appunti da questa schermata e incollarlo in una finestra del browser privata. Da qui, puoi eseguire l'accesso con SSO. Questa impostazione consente di rimuovere qualsiasi informazione memorizzata nella cache del browser Web che potrebbe produrre un risultato falso positivo durante il test della configurazione SSO.

7

Torna alla scheda del browser Control Hub.

  • Se il test ha esito positivo, selezionare Test completato correttamente. Attiva SSO e IdP e fai clic su Salva.
  • Se il test non è riuscito, selezionare Test non riuscito. Torna al passaggio precedente per risolvere gli errori.
La SSO della configurazione del sistema non ha effetto nella propria organizzazione a meno che non si sce pulsante di opzione e si attiva SSO.

Operazioni preliminari

Assicurarsi che le seguenti precondizioni siano soddisfatte:

  • SSO è già configurata.

  • I domini sono già stati verificati.

  • I domini vengono richiesti e attivati. Questa funzione assicura che gli utenti del tuo dominio vengano creati e aggiornati una volta ogni volta che eseguono l'autenticazione con il tuo IdP.

  • Se DirSync o Azure AD sono abilitati, la creazione o l'aggiornamento di SAML JIT non funzionerà.

  • L'opzione "Profilo utente aggiornamento automatico" è abilitata. La mappatura degli aggiornamenti SAML è consentita poiché questa configurazione controlla la possibilità per l'utente di modificare gli attributi. I metodi di creazione e aggiornamento controllati da amministrazione sono ancora supportati.

Quando si imposta SAML JIT con Azure AD o un IdP in cui l'e-mail non è un identificativo permanente, si consiglia di utilizzare l'attributo di collegamento externalId per eseguire il mapping a un identificativo univoco. Se l'e-mail non corrisponde all'attributo di collegamento, all'utente viene richiesto di verificarne l'identità o di creare un nuovo utente con l'indirizzo e-mail corretto.

Gli utenti creati di recente non otterrà automaticamente le licenze assegnate a meno che l'organizzazione non abbia impostato un modello di licenza automatico.

1

Accedere a Control Hub.

2

Vai a Gestione > Impostazioni organizzazione, scorri fino a Single Sign-On e fai clic su Gestisci SSO e IdP.

3

Vai alla scheda Provider identità .

4

Andare all'IdP e fare clic su Menu Altro .

5

Selezionare Modifica mappatura SAML.

6

Configurare Impostazioni JIT (Just-in-Time).

  • Crea o attiva utente: se non viene trovato alcun utente attivo, Webex Identity crea l'utente e aggiorna gli attributi una volta che l'utente ha autenticato l'IdP.
  • Aggiorna utente con attributi SAML: se viene trovato un utente con indirizzo e-mail, l'identità Webex aggiorna l'utente con gli attributi mappati all'asserzione SAML.
Conferma che gli utenti possono accedere con un indirizzo e-mail diverso e non identificabile.

7

Configurare attributi richiesti per mappatura SAML.

Tabella 1. Attributi richiesti

Nome attributo identità Webex

Nome attributo SAML

Descrizione attributo

Nome utente/Indirizzo e-mail principale

Esempio: UID

Mappa l'attributo UID a indirizzo e-mail, upn o edupersonprincipalname dell'utente predisposto.

8

Configurare gli attributi di collegamento.

Questa operazione deve essere univoca per l'utente. Viene utilizzato per ricercare un utente in modo che Webex possa aggiornare tutti gli attributi del profilo, incluso l'e-mail per un utente.
Tabella 2. Attributi di collegamento

Nome attributo identità Webex

Nome attributo SAML

Descrizione attributo

ID esterno

Esempio: user.objectid

Per identificare questo utente da altri singoli profili. Questo è necessario per la mappatura tra rubriche o per modificare altri attributi di profilo.

numero dipendente

Esempio: user.employeeid

Il numero di dipendenti dell'utente o un numero identificativo all'interno del sistema HR. Tenere presente che non è per externalid, poiché è possibile riutilizzare o riciclare employeenumber per altri utenti.

Attributo estensione 1

Esempio: user.extensionattribute1

Associa questi attributi personalizzati agli attributi estesi in Active Directory, Azure o la tua rubrica per i codici di verifica.

Attributo estensione 2

Esempio: user.extensionattribute2

Attributo estensione 3

Esempio: user.extensionattribute3

Attributo estensione 4

Esempio: user.extensionlattribute4

Attributo estensione 5

Esempio: user.extensionattribute5

9

Configurare Attributi profilo.

Tabella 2. Attributi profilo

Nome attributo identità Webex

Nome attributo SAML

Descrizione attributo

ID esterno

Esempio: user.objectid

Per identificare questo utente da altri singoli profili. Questo è necessario per la mappatura tra rubriche o per modificare altri attributi di profilo.

numero dipendente

Esempio: user.employeeid

Il numero del dipendente di questo utente o un numero identificativo all'interno del sistema HR. Tenere presente che non è per "externalid" poiché è possibile riutilizzare "employeenumber" per altri utenti.

lingua preferita

Esempio: user.preferredlanguage

La lingua preferita dell'utente.

Impostazioni internazionali

Esempio: user.locale

La posizione di lavoro principale dell'utente.

Fuso orario

Esempio: user.timezone

Il fuso orario principale dell'utente.

displayName

Esempio: user.displayname

Il nome visualizzato dell'utente in Webex.

nome.givenName

Esempio: user.givenname

Il nome dell'utente.

nome.familyName

Esempio: user.surname

Il cognome dell'utente.

indirizzi.streetAddress

Esempio: user.streetaddress

La via della relativa posizione di lavoro principale.

indirizzi.stato

Esempio: user.state

Lo stato della sede di lavoro principale.

indirizzi.region

Esempio: user.region

La regione della relativa posizione di lavoro principale.

indirizzi.postalCode

Esempio: user.postalcode

Il CAP della relativa posizione di lavoro principale.

indirizzi.paese

Esempio: user.country

Il paese della relativa posizione di lavoro principale.

phoneNumbers.work

Esempio: numero di telefono ufficio

Il numero di telefono di lavoro della relativa posizione di lavoro principale. Usa solo il formato E.164 internazionale (15 cifre al massimo).

phoneNumbers.extension

Esempio: numero di telefono cellulare

L'interno di lavoro del relativo numero di telefono di lavoro principale. Usa solo il formato E.164 internazionale (15 cifre al massimo).

Pronome

Esempio: user.pronoun

I pronomi dell'utente. Questo è un attributo opzionale e l'utente o l'amministratore può renderlo visibile sul relativo profilo.

title

Esempio: titolo utente.jobtitle

La mansione dell'utente.

department

Esempio: user.department

Il reparto o il team dell'utente.

Pronome

Esempio: user.pronoun

Questo è il pronome dell'utente. La visibilità di questo attributo è controllata dall'amministratore e dall'utente

manager

Esempio: manager

Il responsabile dell'utente o il responsabile del relativo team.

centro di costo

Esempio: centro di costo

Questo è il cognome dell'utente anche noto come cognome o nome della famiglia

email.alternate1

Esempio: user.mailnickname

Un indirizzo e-mail alternativo per l'utente. Se si desidera che l'utente possa eseguire l'accesso utilizzandolo, associarlo all'uid.

email.alternate2

Esempio: user.primaryauthoritativemail

Un indirizzo e-mail alternativo per l'utente. Se si desidera che l'utente possa eseguire l'accesso utilizzandolo, associarlo all'uid.

email.alternate3

Esempio: user.alternativeauthoritativemail

Un indirizzo e-mail alternativo per l'utente. Se si desidera che l'utente possa eseguire l'accesso utilizzandolo, associarlo all'uid.

email.alternate4

Esempio: user.othermail

Un indirizzo e-mail alternativo per l'utente. Se si desidera che l'utente possa eseguire l'accesso utilizzandolo, associarlo all'uid.

email.alternate5

Esempio: user.othermail

Un indirizzo e-mail alternativo per l'utente. Se si desidera che l'utente possa eseguire l'accesso utilizzandolo, associarlo all'uid.
10

Configurare Attributi interni.

Mappare questi attributi ad attributi estesi in Active Directory, Azure o nella directory per gli codici di verifica.
Tabella 4. Attributi estensione

Nome attributo identità Webex

Nome attributo SAML

Attributo estensione 1

Esempio: user.extensionattribute1

Attributo estensione 2

Esempio: user.extensionattribute2

Attributo estensione 3

Esempio: user.extensionattribute3

Attributo estensione 4

Esempio: user.extensionattribute4

Attributo estensione 5

Esempio: user.extensionattribute5

Attributo estensione 6

Esempio: user.extensionattribute6

Attributo estensione 7

Esempio: user.extensionattribute7

Attributo estensione 8

Esempio: user.extensionattribute8

Attributo estensione 9

Esempio: user.extensionattribute9

Attributo estensione 10

Esempio: user.extensionattribute10

11

Configurare Attributi gruppo.

  1. Creare un gruppo in Control Hub e prendere nota dell'ID gruppo Webex.
  2. Andare alla rubrica utente o all'IdP e impostare un attributo per gli utenti che verranno assegnati all'ID gruppo Webex.
  3. Aggiorna la configurazione dell'IdP per includere un'attestazione che trasporta questo nome attributo insieme all'ID gruppo Webex (ad esempio, c65f7d85-b691-42b8-a20b-12345xxxx). Puoi utilizzare l'ID esterno anche per gestire le modifiche ai nomi dei gruppi o per futuri scenari di integrazione. Ad esempio, sincronizzazione con Azure AD o implementazione della sincronizzazione del gruppo SCIM.
  4. Specificare il nome esatto dell'attributo che verrà inviato nell'asserzione SAML con l'ID gruppo. Viene utilizzato per aggiungere l'utente a un gruppo.
  5. Specifica il nome esatto dell'ID esterno dell'oggetto gruppo se si utilizza un gruppo della rubrica per inviare membri nell'asserzione SAML.

Se l'utente A è associato a groupID 1234 e l'utente B con groupID 4567, vengono assegnati a gruppi separati. Questo scenario indica che un singolo attributo consente agli utenti di associare più ID di gruppo. Sebbene questo non sia comune, è possibile e può essere considerato un cambiamento additivo. Ad esempio, se l'utente A esegue inizialmente l'accesso utilizzando groupID 1234, diventa membro del gruppo corrispondente. Se l'utente A successivamente accede utilizzando groupID 4567, vengono aggiunti anche a questo secondo gruppo.

Il provisioning SAML JIT non supporta la rimozione di utenti dai gruppi o qualsiasi eliminazione di utenti.

Tabella 5. Attributi di gruppo

Nome attributo identità Webex

Nome attributo SAML

Descrizione attributo

ID gruppo

Esempio: ID gruppo

Esegue il mapping degli attributi di gruppo di IdP agli attributi di gruppo Webex Identity allo scopo di associare tale utente a un gruppo per la licenza o il servizio di impostazione.

ID groupexternale

Esempio: ID groupexternale

Esegue il mapping degli attributi di gruppo di IdP agli attributi di gruppo Webex Identity allo scopo di associare tale utente a un gruppo per la licenza o il servizio di impostazione.

Per un elenco degli attributi di asserzione SAML Webex Meetings, vedere https://help.webex.com/article/WBX67566.

Operazioni preliminari

Si consiglia di disattivare o eliminare le regole di indirizzamento dell'IdP prima di eliminare l'IdP.
1

Accedere a Control Hub.

2

Vai a Gestione > Impostazioni organizzazione, scorri fino a Single Sign-On e fai clic su Gestisci SSO e IdP.

3

Vai alla scheda Provider identità .

4

Andare all'IdP e fare clic su Menu Altro.

5

Selezionare Elimina.

1

Accedere a Control Hub.

2

Vai a Gestione > Impostazioni organizzazione, scorri fino a Single Sign-On e fai clic su Gestisci SSO e IdP.

3

Vai alla scheda Provider identità .

4

Fai clic su Disattiva SSO.

Confermare la disattivazione SSO.

Una volta confermato, la funzionalità SSO viene disattivata per tutti gli IdP nella tua organizzazione.

Si riceveranno avvisi in Control Hub prima che i certificati scadano, ma è possibile anche impostare in modo proattivo le regole di avviso. Queste regole consentono di intuire in anticipo che i certificati SP o IdP stanno per scadere. È possibile inviarle all'utente tramite e-mail, uno spazio nell'app Webexo entrambi.

Indipendentemente dal canale di consegna configurato, tutti gli avvisi vengono sempre visualizzati in Control Hub. Per ulteriori informazioni, vedere Centro avvisi in Control Hub.

1

Accedere a Control Hub.

2

Vai a Centro avvisi.

3

Scegliere Gestisci quindi Tutte le regole .

4

Dall'elenco Regole, scegliere una SSO delle regole che si desidera creare:

  • SSO scadenza del certificato IDP
  • SSO scadenza del certificato SP
5

Nella sezione Canale di consegna, selezionare la casella E-mail, Spazio Webex oentrambi.

Se si sceglie E-mail, inserire l'indirizzo e-mail a cui inviare la notifica.

Se si sceglie l'opzione dello spazio Webex, si viene aggiunti automaticamente a uno spazio all'interno dell'app Webex e vengono consegnate le notifiche in questo punto.

6

Salva le modifiche.

Operazione successivi

Vengono inviati avvisi di scadenza del certificato una volta ogni 15 giorni, a partire da 60 giorni prima della scadenza. (È possibile ricevere avvisi il giorno 60, 45, 30 e 15) Gli avvisi vengono interrotti quando si rinnova il certificato.

Se si verificano problemi con l'accesso SSO, puoi utilizzare l'opzione di recupero automatico SSO per ottenere l'accesso alla tua organizzazione Webex gestita in Control Hub. L'opzione di recupero automatico consente di aggiornare o disabilitare SSO in Control Hub.