シングルサインオン (SSO ) により、ユーザーは組織の共通 IDプロバイダを認証することによって、 Webexに安全にサインインできます。 ID プロバイダ(IdP) はユーザーのデジタル ID を安全に保存、管理し、 Webexユーザーにユーザー認証サービスを提供します。

複数の IdP が必要な理由

多くの大企業は M&A を経験しますが、これらの企業が同じ IT インフラストラクチャやアイデンティティ プロバイダーを持っていることはほとんどありません。 政府機関の下にはさまざまな組織があります。 多くの場合、これらの組織は独自の IT 部門とインフラストラクチャにそれぞれ単一のメール アドレスを持っています。 主要な教育機関には中央の調達部門がありますが、大学や専門学校ごとに異なる IT 組織と部署があります。

IdP とサービス プロバイダー (SP) は互いにフェデレーションするのが一般的です。 IdP はユーザーの資格情報を認証する責任があり、SP は IdP によって行われた認証を信頼します。 これにより、ユーザーは同じデジタル ID を使用してさまざまな SaaS アプリケーションやサービスにアクセスできます。 しかし、何らかの理由で組織が IdP 間でフェデレーションできない場合、 Webexは複数の IdP をサポートするための回避策を提供します。 これらの理由により、 Webexで複数の IdP に対してSSOを構成し、ユーザーの認証プロセスを簡素化するためのオプションを提供しました。

制限事項

  • この機能は、 Webex拡張セキュリティパックを購入した場合にのみ利用できます。
  • 組織の Directory Connector を使用している場合、すべてのユーザーは Directory Connector でプロビジョンされている必要があります。 ブランディングキットの Resource フォルダーの branding.xml ファイルにあるDirectory Connector 展開ガイドをご覧ください。
  • 現在、ID プロバイダーとして、 SAML、OpenID Connect、およびWebex Identity のみをサポートしています。

範囲外

  • グループ割り当てを設定します。

このセクションでは、 Webex組織に対して ID プロバイダー (IdP) をインテグレーションする方法について説明します。 組織の要件に最適な IdP を選択できます。

Webex Meetingsサイト (サイトの管理) のSSO統合を探している場合、以下を参照してくださいWebex管理のシングル サインオンを設定するを選択します。

始める前に

次の条件が満たされていることを確認します。

  • Control Hub で複数の IdP に対応するSSOを構成するには、 Webex拡張セキュリティ パックが必要です。
  • Control Hub でフル管理者ロールが必要です。
  • 複数の IdP をセットアップする前に、ルーティングルールの動作を計画する必要があります。

 
最初の IdP を設定すると、デフォルトのルーティング ルールが適用されます。 ただし、デフォルトとして別の IdP を設定することができます。 参照先:ルーティングルールの追加または編集この記事の [ルーティング ルール] タブで
1

顧客ビューからhttps://admin.webex.com管理次のリンクをクリックしてください:組織設定を選択し、次にスクロールします。認証に移動して、 SSO化を選択して、構成ウィザードを開始します。

2

選択SAMLプロファイルを IdP として入力し次へを選択します。

3

証明書タイプを選択します。

  • Cisco による自己署名 - この選択を推奨します。 当社が証明書に署名すれば、5 年に 1 回更新するだけで済みます。
  • 公共認証機関による署名—より安全ですが、メタデータを頻繁に更新する必要があります (IdP ベンダーが信頼アンカーをサポートしていない場合)。

 
信頼アンカーとは、デジタル署名証明書を確認する役目を持つ公開鍵です。 詳細については、IdP ドキュメントを参照してください。
4

[メタデータのダウンロード] をクリックし、[次へ] をクリックします。

Webex アプリのメタデータのファイル名は idb-meta--SP.xml です。<org-ID>

5

IdPs メタデータ ファイルをアップロードするか、構成フォームに記入します。

メタデータ ファイルをアップロードするときに、顧客 IdP からメタデータを検証する方法は 2 つあります。

  • 顧客 IdP は、公的ルート CA により署名されたメタデータの署名を提供します。
  • 顧客 IdP は事故署名のプライベート CA を提供するか、メタデータには署名を提供しません。 このオプションは安全性が薄れます。
あるいは、設定フォームで IdP 情報を入力します。

[次へ] をクリックします。

6

(オプション) Just In Time(JIT)設定とSAMLマッピング応答を設定します。

参照先: Just In Time(JIT)およびSAMLマッピングを設定するをこの記事の「IdP の管理」タブで管理する方法を説明します。
7

クリックSSOセットアップのテストを選択して、新しいブラウザ タブが開いたら、サインインすることによって、IdP で認証します。


 

有効にする前に、 SSO接続をテストします。 このステップはドライ ランのように機能し、次のステップで SSO を有効化するまで組織の設定には影響を与えません。

認証エラーを受け取った場合は、証明書に問題がある可能性があります。 ユーザー名とパスワードを確認して再度試してください。

通常、Webex アプリのエラーは SSO セットアップの問題です。 この場合は、この手順、特に Control Hub メタデータを IdP セットアップにコピーおよび貼り付けを行った手順のウォークスルーを再度実施します。


 

SSOサインインを確認するには、次のリンクをクリックすることをお勧めしますURLをクリップボードにコピーを開いて、プライベート ブラウザのウィンドウに貼り付けます。 そこから、SSO のサインインをウォークスルーできます。 これは、SSO 設定のテスト時に誤判定の結果をもたらす可能性のある、Web ブラウザにキャッシュされた情報を削除するのに役立ちます。

8

Control Hub ブラウザー タブに戻ります。

  • テストが成功した場合は、[テストに成功しました] を選択します。 SSOと IdP を有効にするに移動して、アカウントの有効化を選択します。
  • テストが失敗した場合、[テストに失敗しました] を選択します。 前のステップに戻ってエラーを修正を選択します。

 
最初のラジオボタンを選択して [ SSO ] を有効にしない限り、 SSO設定は組織で有効に機能しません。

次に行うこと

ルーティングルールをセットアップできます。 参照先:ルーティングルールの追加または編集この記事の [ルーティング ルール] タブで

手順に従うことができます:自動化されているメールを抑止する組織の新しいWebexアプリ ユーザーに送信されるメールを無効にします。 この文書もまた、組織のユーザーにコミュニケーションを送信するためのベストプラクティスも含みます。

1

顧客ビューからhttps://admin.webex.com管理次のリンクをクリックしてください:組織設定を選択し、次にスクロールします。認証に移動して、 SSO化を選択して、構成ウィザードを開始します。

2

選択OpenID Connectプロファイルを IdP として入力し次へを選択します。

3

IdP 情報を入力します。

  • 名前—IdP を識別する名前。
  • クライアントID —あなたとあなたの IdP を識別する一意のID 。
  • クライアント シークレット—あなたと IdP が知っているパスワード。
  • 範囲—IdP に関連付けられる範囲。
4

エンドポイントの追加方法を選択します。 これは、自動または手動で行うことができます。

  • 検出URLを使用—IdP の構成URLを入力します。
  • エンドポイント情報を手動で追加— 次の詳細を入力します。

    • 発行元
    • 認証エンドポイント
    • トークン エンドポイント
    • JWKS エンドポイント
    • Userinfo エンドポイント
    詳細は次を参照してください。 OpenID Connect 構成ガイドを選択します。
5

(オプション) Just In Time (JIT) 設定を構成します。

参照先: Just In Time(JIT)およびSAMLマッピングを設定するをこの記事の「IdP の管理」タブで管理する方法を説明します。
6

クリックSSOセットアップのテストを選択して、新しいブラウザ タブが開いたら、サインインすることによって、IdP で認証します。


 

有効にする前に、 SSO接続をテストします。 このステップはドライ ランのように機能し、次のステップで SSO を有効化するまで組織の設定には影響を与えません。

認証エラーを受け取った場合は、証明書に問題がある可能性があります。 ユーザー名とパスワードを確認して再度試してください。

通常、Webex アプリのエラーは SSO セットアップの問題です。 この場合は、この手順、特に Control Hub メタデータを IdP セットアップにコピーおよび貼り付けを行った手順のウォークスルーを再度実施します。


 

SSOサインインを確認するには、次のリンクをクリックすることをお勧めしますURLをクリップボードにコピーを開いて、プライベート ブラウザのウィンドウに貼り付けます。 そこから、SSO のサインインをウォークスルーできます。 これは、SSO 設定のテスト時に誤判定の結果をもたらす可能性のある、Web ブラウザにキャッシュされた情報を削除するのに役立ちます。

7

Control Hub ブラウザー タブに戻ります。

  • テストが成功した場合は、[テストに成功しました] を選択します。 SSOと IdP を有効にするに移動して、アカウントの有効化を選択します。
  • テストが失敗した場合、[テストに失敗しました] を選択します。 前のステップに戻ってエラーを修正を選択します。

 
最初のラジオボタンを選択して [ SSO ] を有効にしない限り、 SSO設定は組織で有効に機能しません。

次に行うこと

ルーティングルールをセットアップできます。 参照先:ルーティングルールの追加または編集この記事の [ルーティング ルール] タブで

手順に従うことができます:自動化されているメールを抑止する組織の新しいWebexアプリ ユーザーに送信されるメールを無効にします。 この文書もまた、組織のユーザーにコミュニケーションを送信するためのベストプラクティスも含みます。

1

顧客ビューからhttps://admin.webex.com管理次のリンクをクリックしてください:組織設定を選択し、次にスクロールします。認証に移動して、 SSO化を選択して、構成ウィザードを開始します。

2

選択Webexプロファイルを IdP として入力し次へを選択します。

3

チェックWebex IdP の仕組みについて読み、理解しましたに移動して、次へを選択します。

4

ルーティングルールを設定してください。

参照先:ルーティングルールの追加または編集この記事の [ルーティング ルール] タブで

ルーティング ルールを追加すると、IdP が追加され、 ID プロバイダタブの下に表示します。

次に行うこと

「自動化されているメールを抑制する」の手順に従って、組織の新しい Webex アプリ ユーザーに送信されるメールを無効にできます。 この文書もまた、組織のユーザーにコミュニケーションを送信するためのベストプラクティスも含みます。

ルーティングルールは、複数の IdP をセットアップする際に適用されます。 ルーティングルールにより、複数の IdP を設定している場合に、 Webexはユーザーに送信する IdP を識別できます。

複数の IdP を設定する場合、 SSO設定ウィザードでルーティングルールを定義できます。 ルーティング ルールの手順をスキップすると、Control Hub は IdP を追加しますが、IdP は有効化しません。 IdP を有効にするには、ルーティングルールを追加する必要があります。

1

顧客ビューからhttps://admin.webex.com管理次のリンクをクリックしてください:組織設定を選択し、次にスクロールします。認証に移動して、 SSOと IdP の管理を選択します。

2

次に移動する:ルーティングルールタブの下に表示します。


 

最初の IdP を設定する際に、ルーティング ルールが自動的に追加され、デフォルト ルールを選択します。 後でデフォルト ルールとして設定する別の IdP を選択できます。

3

クリック新しいルーティングルールの追加を選択します。

4

新しいルールの詳細を入力します。

  • ルール名- ルーティング ルールの名前を入力します。
  • ルーティングタイプを選択してください—ドメインまたはグループを選択します。
  • これらが独自のドメインまたはグループの場合—組織内のドメイン/グループを入力します。
  • 次に、このID プロバイダを使用します—[IdP] を選択します。
5

[追加] をクリックします。

6

新しいルーティングルールを選択し、アカウントの有効化を選択します。


 
複数の IdP のルーティングルールがある場合は、ルーティングルールの優先順位を変更することができます。
1

顧客ビューからhttps://admin.webex.com管理次のリンクをクリックしてください:組織設定を選択し、次にスクロールします。認証に移動して、 SSOと IdP の管理を選択します。

2

次に移動する:ルーティングルールタブの下に表示します。

3

ルーティングルールを選択します。

4

目的に応じて選択しますアクティベート解除または削除ルーティングルール。

IdP には別のアクティブなルーティングルールを存在させることをお勧めします。 さもないと、 SSOログインで問題が発生する可能性があります。


 
このデフォルト ルール無効化または削除することはできませんが、ルーティングされた IdP は変更できます。

始める前に


 

Control Hub で、IdP 証明書が期限切れとなるという旨のメール通知を受信したか、アラートを見たことがあると思います。 IdP ベンダーには証明書の更新に関する固有のドキュメントがあるため、Control Hub で必要な内容を説明します。これには、更新された IdP メタデータを取得し、それを Control Hub にアップロードして証明書を更新するための汎用手順もあります。

これは、 SAML構成にのみ適用されます。

1

顧客ビューからhttps://admin.webex.com管理次のリンクをクリックしてください:組織設定を選択し、次にスクロールします。認証に移動して、 SSOと IdP の管理を選択します。

2

次に移動する: ID プロバイダタブの下に表示します。

3

IdP に移動し、アップロードを選択して、 Idp メタデータをアップロードを選択します。

メタデータ ファイルをダウンロードするには、次をクリックします。次の Webex サイトからを選択して、 Idp メタデータのダウンロードを選択します。
4

IdP 管理インターフェイスに移動して、新しいメタデータ ファイルを取得します。

5

Control Hub に戻り、IdP メタデータ ファイルをアップロード エリアにドラッグ アンド ドロップするか、ファイルを選択を使用してメタデータをアップロードします。

6

選ぶ安全性が低い(自己署名) または高い安全性(パブリック CA により署名) IdP メタデータの署名方法に応じて保存を選択します。

7

Just In Time (JIT) 設定とSAMLマッピング応答を設定します。

参照先: Just In Time(JIT)およびSAMLマッピングを設定するをこの記事の「IdP の管理」タブで管理する方法を説明します。
8

クリックSSOセットアップのテストを選択して、新しいブラウザ タブが開いたら、サインインすることによって、IdP で認証します。


 

有効にする前に、 SSO接続をテストします。 このステップはドライ ランのように機能し、次のステップで SSO を有効化するまで組織の設定には影響を与えません。

認証エラーを受け取った場合は、証明書に問題がある可能性があります。 ユーザー名とパスワードを確認して再度試してください。

通常、Webex アプリのエラーは SSO セットアップの問題です。 この場合は、この手順、特に Control Hub メタデータを IdP セットアップにコピーおよび貼り付けを行った手順のウォークスルーを再度実施します。


 

SSOサインインを確認するには、次のリンクをクリックすることをお勧めしますURLをクリップボードにコピーを開いて、プライベート ブラウザのウィンドウに貼り付けます。 そこから、SSO のサインインをウォークスルーできます。 これは、SSO 設定のテスト時に誤判定の結果をもたらす可能性のある、Web ブラウザにキャッシュされた情報を削除するのに役立ちます。

9

[保存] をクリックします。

始める前に


 

SP 証明書を更新する際は、組織内のすべての IdP を更新することを推奨します。

これは、 SAML構成にのみ適用されます。

1

顧客ビューからhttps://admin.webex.com管理次のリンクをクリックしてください:組織設定を選択し、次にスクロールします。認証に移動して、 SSOと IdP の管理を選択します。

2

次に移動する: ID プロバイダタブの下に表示します。

3

IdP に移動して、以下を選択します:を選択します。

4

クリック証明書と有効期限を確認を選択します。

これにより、サービス プロバイダー (SP) 証明書選択します。
5

クリック証明書を更新を選択します。

6

組織の IdP のタイプを選択します。

  • 複数の証明書をサポートする IdP
  • 単一の証明書をサポートする IdP
7

更新のために証明書のタイプを選択します:

  • Cisco による自己署名 - この選択を推奨します。 当社が証明書に署名すれば、5 年に 1 回更新するだけで済みます。
  • パブリック認証局による署名 - より安全ですが、メタデータを頻繁に更新する必要があります (IdP ベンダーが信頼アンカーをサポートしていない限り)。

 
信頼アンカーとは、デジタル署名証明書を確認する役目を持つ公開鍵です。 詳細については、IdP ドキュメントを参照してください。
8

クリックメタデータのダウンロードまたは証明書をダウンロードに移動して、 Webexクラウドから更新されたメタデータ ファイルまたは証明書のコピーをダウンロードします。

9

IdP 管理インターフェイスに移動して、新しいWebexメタデータ ファイルまたは証明書をアップロードします。

この手順は、IdP のセットアップや、別の IdP 管理者がこのステップを担当するかに応じて、ブラウザー タブ、リモート デスクトップ プロトコル (RDP)、または特定のクラウド プロバイダー サポートを通じて行うことができます。

詳細については、 SSOインテグレーションガイドをご覧くださいまたは IdP 管理者に連絡してください。 Active Directoryフェデレーションサービス(AD FS)の場合はAD FS でWebexメタデータを更新する方法を参照してください

10

Control Hub インターフェイスに戻り、次へを選択します。

11

選択すべての IdP を正常に更新しましたに移動して、次へを選択します。

これにより、SP メタデータ ファイルまたは証明書が組織内のすべての IdP にアップロードされます。

12

クリック更新を完了しましょうを選択します。

始める前に

1

顧客ビューからhttps://admin.webex.com管理次のリンクをクリックしてください:組織設定を選択し、次にスクロールします。認証に移動して、 SSOと IdP の管理を選択します。

2

次に移動する: ID プロバイダタブの下に表示します。

3

IdP に移動して、以下を選択します:を選択します。

4

選択IdP をテストを選択します。

5

クリックSSOセットアップのテストを選択して、新しいブラウザ タブが開いたら、サインインすることによって、IdP で認証します。


 

認証エラーを受け取った場合は、証明書に問題がある可能性があります。 ユーザー名とパスワードを確認して再度試してください。

通常、Webex アプリのエラーは SSO セットアップの問題です。 この場合は、この手順、特に Control Hub メタデータを IdP セットアップにコピーおよび貼り付けを行った手順のウォークスルーを再度実施します。


 

SSOサインインを確認するには、次のリンクをクリックすることをお勧めしますURLをクリップボードにコピーを開いて、プライベート ブラウザのウィンドウに貼り付けます。 そこから、SSO のサインインをウォークスルーできます。 これは、SSO 設定のテスト時に誤判定の結果をもたらす可能性のある、Web ブラウザにキャッシュされた情報を削除するのに役立ちます。

6

Control Hub ブラウザー タブに戻ります。

  • テストが成功した場合は、[テストに成功しました] を選択します。 SSOと IdP を有効にするに移動して、保存を選択します。
  • テストが失敗した場合、[テストに失敗しました] を選択します。 前のステップに戻ってエラーを修正を選択します。

 
最初のラジオ ボタンを選択して SSO を有効にしない限り、SSO 設定は組織で有効に機能しません。

始める前に

次の前提条件が満たされていることを確認します。

  • SSOはすでに設定済みです。

  • これらのドメインはすでに検証されています。

  • ドメインが要求され、オンになります。 この機能により、このドメインのユーザーは IDP で認証するたびに、作成されて更新されます。

  • DirSync または AzureAD が有効になっている場合、 SAML JIT の作成や更新は機能しません。

  • [ユーザー プロファイルの更新をブロック] が有効になっています。 SAMLのマッピングの更新は、この構成がユーザーの属性編集権を制御するため許可されます。 作成と更新の管理者制御方法も引き続きサポートされています。


 

新しく作成されたユーザーに割り当てられたライセンスは、組織に自動ライセンステンプレートをセットアップます。

1

顧客ビューからhttps://admin.webex.com管理次のリンクをクリックしてください:組織設定を選択し、次にスクロールします。認証に移動して、 SSOと IdP の管理を選択します。

2

次に移動する: ID プロバイダタブの下に表示します。

3

IdP に移動して、以下を選択します:を選択します。

4

選択SAMLマッピングを編集を選択します。

5

設定Just-In-Time (JIT) 設定を選択します。

  1. ユーザーの作成またはアクティベート: アクティブなユーザーが見つからない場合、 Webexアイデンティティがユーザーを作成し、ユーザーが IDP で認証された後に属性を更新します。

  2. SAML 属性でユーザーを更新: メール アドレスを持つユーザーが見つかった場合、 Webex ID はSAMLアサーションでマッピングされた属性を持つユーザーを更新します。

  3. ユーザーが別の識別不可能なメール アドレスでサインインできることを確認します。

6

設定SAMLマッピングを選択します。

  1. 必須属性を設定します。

    表 1. 必須の属性

    Webex Identity 属性名

    SAML 属性名

    属性の説明

    ユーザー名/メインのメール アドレス

    例: uid

    UID 属性をプロビジョニングされたユーザーの email、upn、edupersonprincipalname のいずれかにマップします。

  2. 連携属性を設定します。 これはユーザーの固有のものでなければなりません。 Webexがユーザーのメールを含むすべてのプロファイル属性を更新できるようにユーザーを検索するために使用されます。

    表 2. 属性のリンク

    Webex Identity 属性名

    SAML 属性名

    属性の説明

    externalId

    例: user.objectid

    他の個人プロファイルからこのユーザーを識別します。 これは、ディレクトリ間でマッピングする場合や他のプロファイルの属性を変更する場合に必要です。

    従業員番号

    例: user.employeeid

    ユーザーの従業員番号、または人事システム内の識別番号です。 向けではありません externalid 、再利用やリサイクルが可能なため employeenumber 他のユーザー用に変更されます。

    内線属性 1

    例: user.extension属性1

    トラッキングコードのために、これらのカスタム属性をActive Directory 、Azure、またはディレクトリの拡張属性にマッピングしてください。

    内線属性 2

    例: user.extension属性2

    内線属性 3

    例: user.extension属性3

    内線属性 4

    例: user.extensionlattribute4

    内線属性 5

    例: user.extension属性5

  3. プロファイルの属性を設定します。

    表 3. プロファイルの属性

    Webex Identity 属性名

    SAML 属性名

    属性の説明

    externalId

    例: user.objectid

    他の個人プロファイルからこのユーザーを識別します。 これは、ディレクトリ間でマッピングする場合や他のプロファイルの属性を変更する場合に必要です。

    従業員番号

    例: user.employeeid

    このユーザーの従業員番号、または人事システム内の ID 番号です。 他のユーザーのために「employeenumber」を再使用または再利用できるため、これは「externalid」に対するものではありません。

    preferredLanguage

    例: ユーザー.優先言語

    ユーザーの優先言語です。

    locale

    例: user.ロケール

    ユーザーの主な勤務地です。

    タイムゾーン

    例: user.timezone

    ユーザーのプライマリ タイムゾーン。

    displayName

    例: user.表示名

    Webex でのユーザーの表示名です。

    name.givenName

    例: user.指定名

    ユーザーの名。

    name.familyName

    例: ユーザー名

    ユーザーの姓。

    アドレス.streetAddress

    例: user.streetaddress

    主な勤務地の住所。

    アドレス。 州

    例: ユーザーの状態

    メインのワークロケーションの状態。

    アドレス.地域

    例: user.region.

    主な勤務地の地域。

    住所 .郵便番号

    例: ユーザー . 郵便番号

    主な勤務地の郵便番号。

    アドレス.国

    例: user. 国

    主な勤務地の国。

    電話番号.work

    例: 勤務先電話番号

    主な勤務地の電話番号。 国際的な E.164 形式のみを使用します (最大 15 桁)。

    phoneNumbers.内線

    例: 携帯電話番号

    主な勤務先電話番号の内線。 国際的な E.164 形式のみを使用します (最大 15 桁)。

    代名詞

    例: ユーザー名 (ユーザー名)

    ユーザーの代名詞。 これはオプションの属性で、ユーザーまたは管理者はプロファイルに表示することができます。

    title

    例: user.仕事名

    ユーザーの職位です。

    部門

    例: ユーザー。 部門

    ユーザーの所属する部署またはチームです。

    代名詞

    例: ユーザー名 (ユーザー名)

    これはユーザーの代名詞です。 この属性の可視性は、管理者とユーザーによってコントロールされます

    manager

    例: manager

    ユーザーのマネージャーまたはチームリーダーです。

    コストセンター

    例: コスト センター

    これは、姓または名とも呼ばれるユーザーの姓です。

    email.alternate1

    例: user.mailnickname

    ユーザーの代替メールアドレスです。 ユーザーがそれを使用してサインインできるようにする場合は、uid にマッピングします。

    email.alternate2

    例: ユーザー.プライマリ権限メール

    ユーザーの代替メールアドレスです。 ユーザーがそれを使用してサインインできるようにする場合は、uid にマッピングします。

    email.alternate3

    例: ユーザー.代替権限メール

    ユーザーの代替メールアドレスです。 ユーザーがそれを使用してサインインできるようにする場合は、uid にマッピングします。

    email.alternate4

    例: user.otherメール

    ユーザーの代替メールアドレスです。 ユーザーがそれを使用してサインインできるようにする場合は、uid にマッピングします。

    email.alternate5

    例: user.otherメール

    ユーザーの代替メールアドレスです。 ユーザーがそれを使用してサインインできるようにする場合は、uid にマッピングします。
  4. 拡張属性を設定します。 トラッキングコードのために、これらの属性をActive Directory 、Azure、またはディレクトリの拡張属性にマッピングします。

    表 4. 内線属性

    Webex Identity 属性名

    SAML 属性名

    内線属性 1

    例: user.extension属性1

    内線属性 2

    例: user.extension属性2

    内線属性 3

    例: user.extension属性3

    内線属性 4

    例: user.extensionattribute4

    内線属性 5

    例: user.extension属性5

    内線属性 6

    例: user.extension属性6

    内線属性 7

    例: user.extension 属性 7

    内線属性 8

    例: user.extension属性8

    内線属性 9

    例: user.extension 属性 9

    内線属性 10

    例: user.extension属性10

    Webex MeetingsのSAMLアサーション属性のリストについては、次を参照してください。https://help.webex.com/article/WBX67566を選択します。

始める前に


 
IdP を削除する前に、IdP のルーティングルールを非アクティブ化または削除することをお勧めします。
1

顧客ビューからhttps://admin.webex.com管理次のリンクをクリックしてください:組織設定を選択し、次にスクロールします。認証に移動して、 SSOと IdP の管理を選択します。

2

次に移動する: ID プロバイダタブの下に表示します。

3

IdP に移動して、以下を選択します:を選択します。

4

[削除] を選択します。

1

顧客ビューからhttps://admin.webex.com管理次のリンクをクリックしてください:組織設定を選択し、次にスクロールします。認証に移動して、 SSOと IdP の管理を選択します。

2

次に移動する: ID プロバイダタブの下に表示します。

3

クリックSSOを無効にするを選択します。

SSOの無効化を確認します。

確認すると、組織内のすべての IdP のSSOが無効になります。

証明書が期限切れに設定される前に Control Hub でアラートを受信しますが、アラートのルールを事前にセットアップすることもできます。 このルールにより、SP または IdP 証明書の有効期限が切れる前に通知されます。 この通知はメール、Webex アプリのスペース、または両方を通じて送ることができます。


 

配信チャネルの設定にかかわらず、すべてのアラートは常に Control Hub に表示されます。 詳細については、「Control Hub のアラート センター」を参照してください。

1

https://admin.webex.com の顧客ビューから、[アラート センター] に移動します。

2

[管理][すべてのルール] の順に選択します。

3

[ルール] リストから、作成するいずれかの SSO ルールを選択します:

  • SSO IdP 証明書の期限切れ
  • SSO SP 証明書の期限切れ
4

[配信チャネル] セクションで、[メール][Webex スペース]、または両方のチェックボックスをオンにします。

[メール] を選択した場合、通知を受け取る必要があるメール アドレスを入力します。


 

[Webex スペース] オプションを選択した場合、Webex アプリのスペースに自動的に追加され、そこに通知が送信されます。

5

変更を保存します。

次に行うこと

証明書の期限切れのアラートは 15 日おきに 1 回送信され、期限切れの 60 日前に開始されます。 (アラートは、60 日前、45 日前、30 日前、15 日前に受け取ることができます。) 証明書を更新すると、アラートは停止します。

SSOのログインで問題が発生した場合、 SSOセルフリカバリ オプションControl Hub で管理されてWebex組織へのアクセスを取得します。 セルフ リカバリ オプションを使用すると、Control Hub でSSOを更新または無効にできます。