この記事の内容
コントロール ハブのシングル サインオン認証を変更する
ジャストインタイム(JIT)とSAMLマッピングの設定

Control Hub での SAML 自動アカウント作成と更新

list-menuこの記事の内容
list-menuフィードバックがある場合

SAML を使用すると、IdP のユーザー属性を Webex の ID 属性にマッピングしたり、SAML アサーションを使用して ジャストインタイム (JIT) の自動アカウント更新を有効にしたりできます。

コントロール ハブのシングル サインオン認証を変更する

始める前に

次の条件が満たされている必要があります。

  • SSO設定済みです。SSO構成ウィザードの使用方法については、 コントロールハブでのシングルサインオン統合を参照してください。

  • ドメインはすでに検証済みです。

  • ドメインは取得され、有効化されています。この機能により、お客様のドメインのユーザーは、お客様のIDプロバイダーで認証を行うたびに、必ず一度だけ作成および更新されます。

  • DirSyncまたはEntra IDが有効になっている場合、SAML JITによる作成または更新は機能しません。

  • ユーザープロファイルの更新をブロックする が有効になっています。この構成は属性を編集するユーザーの能力をコントロールするために、SAML 更新マッピングが許可されます。管理者が管理する作成および更新の方法は引き続きサポートされています。

  • 自己登録を有効にする必要があります。この設定が無効になっていると、SAML JITアカウントの作成が機能しません。詳細については、 ユーザーがドメインに自己登録するのを防ぐを参照してください。

新しく作成されたユーザーは、組織が自動 ライセンス テンプレートをセットアップしない限り、割り当てられたライセンスを自動的に 取得しません。

SAML JITグループプロビジョニングにおけるユーザープロビジョニングは、単一グループのみに限定されます。

Just-in-Time (JIT) と SAML マッピングの設定

1

Control Hub にサインインします。

2

管理 へ移動 > 安全 > 認証

3

IDプロバイダー タブに移動してください。

4

IdP に移動して 詳細メニューをクリックします。

5

SAMLマッピングを編集を選択します。

6

ジャストインタイム (JIT) 設定を構成します

  • ユーザーを作成または有効化: アクティブなユーザーが見つからない場合、Webex Identity はユーザーを作成し、ユーザーが IdP で認証された後に属性を更新します。
  • SAML 属性でユーザーを更新します: メールアドレスを持つユーザーが見つかった場合、Webex Identity は SAML アサーション中にマップされた属性でユーザーを更新します。
ユーザーが、識別不可能な別のメールアドレスでログインできることを確認してください。

7

SAMLマッピングに必要な属性を設定します。

表1. 必須の属性

Webex Identity 属性名

SAML 属性名

属性の説明

ユーザー名 /メインのメールアドレス

例: uid

UID 属性をプロビジョニングされたユーザーの email、upn、edupersonprincipalname のいずれかにマップします。

8

リンク属性を設定します。

これはユーザー固有のものであるべきです。これは、Webexがユーザーのメールアドレスを含むすべてのプロファイル属性を更新できるように、ユーザーを検索するために使用されます。
表 2. 属性のリンク

Webex Identity 属性名

SAML 属性名

属性の説明

externalId

例: user.objectid

他の個人プロファイルからこのユーザーを識別します。これは、ディレクトリ間でマッピングする場合や他のプロファイルの属性を変更する場合に必要です。

内線属性 1

例: user.extensionattribute1

これらのカスタム属性をEntra IDまたはディレクトリ内の拡張属性にマッピングして、追跡コードに使用してください。

内線属性 2

例: user.extensionattribute2

内線属性 3

例: user.extensionattribute3

内線属性 4

例: ユーザー拡張機能属性4

内線属性 5

例: user.extensionattribute5

9

プロファイル属性を設定します

表 3。 プロファイルの属性

Webex Identity 属性名

SAML 属性名

属性の説明

externalId

例: user.objectid

他の個人プロファイルからこのユーザーを識別します。これは、ディレクトリ間でマッピングする場合や他のプロファイルの属性を変更する場合に必要です。

preferredLanguage

例: user.preferred言語

ユーザーの優先言語です。

locale

例: user.locale

ユーザーの主な勤務地です。

タイムゾーン

例: user.タイムゾーン

ユーザーのプライマリ タイムゾーン。

displayName

例: user.displayname

Webex でのユーザーの表示名です。

name.givenName

例: user.givenname

ユーザーの名。

name.familyName

例: user.姓

ユーザーの姓。

addresses.streetAddress

例: user.streetaddress

主な勤務地の住所。

アドレス.地域

例: ユーザー.ローカル主な勤務地の地方。

アドレス.地域

例: user.region

主な勤務地の地域。

addresses.郵便番号

例: user.郵便番号

主な勤務地の郵便番号。

アドレス.国

例: ユーザー.国

主な勤務地の国。

phoneNumbers.work

例: 仕事用電話番号

主な勤務地の電話番号。国際的な E.164 形式のみを使用します (最大 15 桁)。

phoneNumbers.extension

例: 内線電話番号

主な勤務先電話番号の内線。国際的な E.164 形式のみを使用します (最大 15 桁)。

電話番号.モバイル

例: 携帯電話番号主な勤務地の携帯電話番号。国際的な E.164 形式のみを使用します (最大 15 桁)。

title

例: user.jobtitle

ユーザーの職位です。

部門

例: user.department

ユーザーの所属する部署またはチームです。

メール.仕事例: 仕事のメールユーザーの勤務先メール。
ご利用ください例: ユーザー組織ユーザーの組織ID
10

グループ属性を設定します

  1. コントロールハブでグループを作成し、WebexグループIDをメモしてください。
  2. ユーザーディレクトリまたはIDプロバイダーにアクセスし、WebexグループIDに割り当てられるユーザーの属性を設定してください。
  3. IdP の設定を更新して、この属性名と Webex グループ ID (例: c65f7d85-b691-42b8-a20b-12345xxxx) を含むクレームを追加してください。外部IDは、グループ名の変更管理や将来の統合シナリオにも使用できます。例えば、Entra IDとの同期やSCIMグループ同期の実装などです。
  4. グループIDとともにSAMLアサーションで送信される属性の正確な名前を指定してください。これは、ユーザーをグループに追加するために使用されます。
  5. SAMLアサーションでメンバーを送信するためにディレクトリ内のグループを使用する場合は、グループオブジェクトの外部IDの正確な名前を指定してください。

ユーザーAが groupID 1234に関連付けられ、ユーザーBが groupID 4567に関連付けられている場合、彼らは別々のグループに割り当てられます。このシナリオは、単一の属性によってユーザーが複数のグループIDに関連付けることができることを示しています。これは稀なケースではあるが、起こり得ることであり、付加的な変化とみなすことができる。例えば、ユーザー A が最初に groupID 1234 を使用してサインインすると、対応するグループのメンバーになります。ユーザー A が後で groupID 4567 を使用してサインインした場合、そのユーザーもこの 2 番目のグループに追加されます。

SAML JITプロビジョニングは、グループからのユーザーの削除や、ユーザーの削除をサポートしていません。

表 4. グループ属性

Webex Identity 属性名

SAML 属性名

属性の説明

グループID

例: グループID

ユーザーのグループ属性を IdP から Webex Identity グループ属性にマッピングして、ユーザーをライセンシングまたは設定サービスのグループにマッピングします。

グループ外部ID

例: グループ外部ID

ユーザーのグループ属性を IdP から Webex Identity グループ属性にマッピングして、ユーザーをライセンシングまたは設定サービスのグループにマッピングします。

Webex Meetings の SAML アサーション属性の一覧については、 Webex Meetings および Jabber の SAML アサーション属性を参照してください。

この投稿記事は役に立ちましたか?
この投稿記事は役に立ちましたか?