In questo articolo
Modifica dell'autenticazione Single Sign-On in Control Hub
Configurare la mappatura Just-in-Time (JIT) e SAML.

Creazione e aggiornamento degli account automatici SAML per Control Hub

list-menuIn questo articolo
list-menuFeedback?

È possibile utilizzare SAML per mappare gli attributi utente dall'IdP agli attributi di identità di Webex e attivare gli aggiornamenti automatici dell'account just-in-time (JIT) tramite asserzione SAML.

Modifica dell'autenticazione Single Sign-On in Control Hub

Operazioni preliminari

Assicurarsi che le seguenti precondizioni siano soddisfatte:

  • SSO è già configurata. Per informazioni sull'utilizzo della procedura guidata di configurazione SSO, vedere Integrazione del Single Sign-On in Control Hub.

  • I domini sono già stati verificati.

  • I domini sono stati rivendicati e attivati. Questa funzionalità garantisce che gli utenti del tuo dominio vengano creati e aggiornati una sola volta ogni volta che si autenticano con il tuo IdP.

  • Se DirSync o Entra ID sono abilitati, la creazione o l'aggiornamento SAML JIT non funzioneranno.

  • Blocca l'aggiornamento del profilo utente è abilitato. La mappatura degli aggiornamenti SAML è consentita poiché questa configurazione controlla la possibilità per l'utente di modificare gli attributi. I metodi di creazione e aggiornamento controllati da amministrazione sono ancora supportati.

  • L'auto-registrazione deve essere abilitata, poiché la creazione dell'account SAML JIT non funzionerà se questa impostazione è disabilitata. Per ulteriori informazioni, consultare Impedire agli utenti di registrarsi autonomamente al proprio dominio.

Gli utenti creati di recente non otterrà automaticamente le licenze assegnate a meno che l'organizzazione non abbia impostato un modello di licenza automatico.

Il provisioning degli utenti per il provisioning SAML JIT dei gruppi è limitato a un solo gruppo.

Configurare la mappatura Just-in-Time (JIT) e SAML.

1

Accedere a Control Hub.

2

Vai a Gestione > Sicurezza > Autenticazione.

3

Vai alla scheda Provider di identità.

4

Vai all'IdP e fai clic su Menu Altro.

5

Seleziona Modifica mappatura SAML.

6

Configura Impostazioni Just-in-Time (JIT).

  • Crea o attiva utente: Se non viene trovato alcun utente attivo, Webex Identity crea l'utente e aggiorna gli attributi dopo che l'utente si è autenticato con l'IdP.
  • Aggiorna utente con attributi SAML: se viene trovato un utente con indirizzo e-mail, l'identità Webex aggiorna l'utente con gli attributi mappati all'asserzione SAML.
Confermare che gli utenti possono accedere con un indirizzo email diverso e non identificabile.

7

Configura attributi richiesti per la mappatura SAML.

Tabella 1. Attributi richiesti

Nome attributo identità Webex

Nome attributo SAML

Descrizione attributo

Nome utente/Indirizzo e-mail principale

Esempio: UID

Mappa l'attributo UID a indirizzo e-mail, upn o edupersonprincipalname dell'utente predisposto.

8

Configura gli attributi di collegamento .

Questa informazione dovrebbe essere univoca per ciascun utente. Viene utilizzato per cercare un utente in modo che Webex possa aggiornare tutti gli attributi del profilo, incluso l'indirizzo email dell'utente.
Tabella 2. Collegamento degli attributi

Nome attributo identità Webex

Nome attributo SAML

Descrizione attributo

ID esterno

Esempio: user.objectid

Per identificare questo utente da altri singoli profili. Questo è necessario per la mappatura tra rubriche o per modificare altri attributi di profilo.

Attributo estensione 1

Esempio: user.extensionattribute1

Associa questi attributi personalizzati agli attributi estesi in Entra ID o nella tua directory, per i codici di tracciamento.

Attributo estensione 2

Esempio: user.extensionattribute2

Attributo estensione 3

Esempio: user.extensionattribute3

Attributo estensione 4

Esempio: utente.estensioneattributo4

Attributo estensione 5

Esempio: user.extensionattribute5

9

Configura Attributi del profilo.

Tabella 2. Attributi profilo

Nome attributo identità Webex

Nome attributo SAML

Descrizione attributo

ID esterno

Esempio: user.objectid

Per identificare questo utente da altri singoli profili. Questo è necessario per la mappatura tra rubriche o per modificare altri attributi di profilo.

lingua preferita

Esempio: user.preferredlanguage

La lingua preferita dell'utente.

Impostazioni internazionali

Esempio: user.locale

La posizione di lavoro principale dell'utente.

Fuso orario

Esempio: user.timezone

Il fuso orario principale dell'utente.

displayName

Esempio: user.displayname

Il nome visualizzato dell'utente in Webex.

nome.givenName

Esempio: user.givenname

Il nome dell'utente.

nome.familyName

Esempio: user.surname

Il cognome dell'utente.

indirizzi.streetAddress

Esempio: user.streetaddress

La via della relativa posizione di lavoro principale.

indirizzi località

Esempio: località dell'utenteLa località della relativa posizione di lavoro principale.

indirizzi.region

Esempio: user.region

La regione della relativa posizione di lavoro principale.

indirizzi.postalCode

Esempio: user.postalcode

Il CAP della relativa posizione di lavoro principale.

indirizzi.paese

Esempio: user.country

Il paese della relativa posizione di lavoro principale.

phoneNumbers.work

Esempio: numero di telefono ufficio

Il numero di telefono di lavoro della relativa posizione di lavoro principale. Usa solo il formato E.164 internazionale (15 cifre al massimo).

phoneNumbers.extension

Esempio: numero di telefono interno

L'interno di lavoro del relativo numero di telefono di lavoro principale. Usa solo il formato E.164 internazionale (15 cifre al massimo).

numeri di telefono.cellulare

Esempio: numero di telefono cellulareIl numero del cellulare della sede di lavoro principale. Usa solo il formato E.164 internazionale (15 cifre al massimo).

title

Esempio: titolo utente.jobtitle

La mansione dell'utente.

department

Esempio: user.department

Il reparto o il team dell'utente.

email.lavoroEsempio: email di lavoroGli indirizzi e-mail di lavoro dell'utente.
organizzazioneEsempio: utente.organizzazioneID dell'organizzazione dell'utente
10

Configura Attributi del gruppo.

  1. Crea un gruppo in Control Hub e annota l'ID del gruppo Webex.
  2. Accedi alla tua directory utenti o al tuo IdP e configura un attributo per gli utenti che verranno assegnati all'ID del gruppo Webex.
  3. Aggiorna la configurazione del tuo IdP per includere un claim che contenga questo nome di attributo insieme all'ID del gruppo Webex (ad esempio c65f7d85-b691-42b8-a20b-12345xxxx). È inoltre possibile utilizzare l'ID esterno per gestire le modifiche ai nomi dei gruppi o per futuri scenari di integrazione. Ad esempio, la sincronizzazione con Entra ID o l'implementazione della sincronizzazione di gruppo SCIM.
  4. Specificare il nome esatto dell'attributo che verrà inviato nell'asserzione SAML con l'ID del gruppo. Questo serve per aggiungere l'utente a un gruppo.
  5. Specifica il nome esatto dell'ID esterno dell'oggetto gruppo se stai utilizzando un gruppo dalla tua directory per inviare i membri nell'asserzione SAML.

Se l'utente A è associato a groupID 1234 e l'utente B a groupID 4567, vengono assegnati a gruppi separati. Questo scenario indica che un singolo attributo consente agli utenti di associarsi a più ID di gruppo. Sebbene sia raro, è possibile e può essere considerato come una modifica additiva. Ad esempio, se l'utente A effettua inizialmente l'accesso utilizzando groupID 1234, diventa membro del gruppo corrispondente. Se l'utente A effettua successivamente l'accesso utilizzando groupID 4567, viene aggiunto anche a questo secondo gruppo.

Il provisioning SAML JIT non supporta la rimozione degli utenti dai gruppi né la cancellazione degli stessi.

Tabella 4. Attributi di gruppo

Nome attributo identità Webex

Nome attributo SAML

Descrizione attributo

ID gruppo

Esempio: ID gruppo

Esegue il mapping degli attributi di gruppo di IdP agli attributi di gruppo Webex Identity allo scopo di associare tale utente a un gruppo per la licenza o il servizio di impostazione.

groupexternalId

Esempio: groupexternalId

Esegue il mapping degli attributi di gruppo di IdP agli attributi di gruppo Webex Identity allo scopo di associare tale utente a un gruppo per la licenza o il servizio di impostazione.

Per un elenco degli attributi di asserzione SAML per Webex Meetings, vedere Attributi di asserzione SAML per Webex Meetings e Jabber.

Questo articolo è stato utile?
Questo articolo è stato utile?