싱글 사인온(SSO )을 사용하면 사용자가 조직의 공통 ID 공급자를 인증하여 Webex 에 안전하게 로그인 할 수 있습니다. ID 제공자 (IdP)는 사용자의 디지털 ID를 안전하게 저장 및 관리하고 Webex 사용자에게 사용자 인증 서비스를 제공합니다.

여러 IdP가 필요한 이유

많은 대기업에서 인수 및 합병을 진행하고 있으며, 이러한 회사는 동일한 IT 인프라 및 ID 제공자를 거의 보유하고 있지 않습니다. 정부 기관에는 다양한 조직 및 기관이 있습니다. 종종 이러한 조직은 자체 IT 부서 및 인프라에 대해 각각 하나의 이메일 주소 를 사용합니다. 주요 교육 기관에는 중앙 구매 부서가 있지만, IT 조직 및 부서가 서로 다른 대학 및 전문대학이 있습니다.

IdP 및 서비스 공급자(SP)가 서로 페더레이션되는 것을 흔히 볼 수 있습니다. IdP는 사용자의 자격 증명을 인증하고 SP는 IdP가 수행한 인증을 신뢰합니다. 이를 통해 사용자는 동일한 디지털 ID를 사용하여 다양한 SaaS 애플리케이션 및 서비스에 액세스할 수 있습니다. 그러나 어떤 이유로 조직이 IdP 간에 페더레이션할 수 없는 경우, Webex 는 여러 IdP를 지원하기 위한 해결 방법을 제공합니다. 이러한 이유로 Webex 에서 여러 IdP에 대해 SSO 를 구성하고 사용자의 인증 프로세스를 간소화할 수 있는 옵션을 제공합니다.

제한 사항

  • 이 기능은 Webex Extended Security Pack을 구입한 경우에만 사용할 수 있습니다.
  • 조직에서 디렉터리 커넥터를 사용하는 경우 모든 사용자는 디렉터리 커넥터로 프로비저닝되어야 합니다. 다음을 참조하십시오. 디렉터리 커넥터 배포 안내서 을(를) 참조하십시오.
  • 현재 SAML, OpenID Connect 및 Webex ID만 ID 공급자로 지원합니다.

범위를 벗어남

  • 그룹 할당을 구성합니다.

이 섹션에서는 ID 공급자(IdP)를 Webex 조직과 통합하는 방법에 대해 설명합니다. 조직의 요구 사항에 가장 적합한 IdP를 선택할 수 있습니다.

Webex Meetings 사이트의 SSO 통합을 찾고 있는 경우( 사이트 관리 관리 에서 관리됨), 다음을 참조하십시오. Webex 관리에 대해 싱글 사인온 구성 .

시작하기 전에

다음 조건이 충족되는지 확인합니다.

  • Control Hub에서 여러 IdP로 SSO 를 구성하려면 Webex Extended Security Pack이 있어야 합니다.
  • Control Hub에서 전체 관리자 역할이 있어야 합니다.
  • Webex 에 제공할 IdP의 메타데이터 파일 및 IdP에 제공할 Webex 의 메타데이터 파일. 자세한 내용은 다음을 참조하십시오. Control Hub에서 싱글 사인온 통합 . 이는 SAML 구성에만 적용됩니다.
  • 여러 IdP를 설정하기 전에 라우팅 규칙 동작을 계획해야 합니다.

 
초기 IdP를 구성하면 기본 라우팅 규칙이 적용됩니다. 그러나 다른 IdP를 기본값으로 설정할 수 있습니다. 참조 라우팅 규칙 추가 또는 편집 이 문서의 라우팅 규칙 탭에서
1

의 고객 보기에서https://admin.webex.com , 로 이동 관리 > 조직 설정 , 다음으로 스크롤 인증 SSO 활성화 구성 마법사를 시작합니다.

2

선택 SAML IdP로 지정하고 다음 .

3

인증서 유형을 선택합니다.

  • Cisco 셀프 서명—이 선택을 권장합니다. 인증서에 서명합니다. 이 인증서는 5년에 한 번만 갱신하면 됩니다.
  • 공용 인증 기관에서 서명함 —보다 안전하지만 메타데이터를 자주 업데이트해야 합니다(IdP 공급업체가 트러스트 앵커를 지원하지 않는 경우).

 
트러스트 앵커는 디지털 서명의 인증서를 확인하는 기관 역할을 하는 공개 키입니다. 자세한 정보는 IdP 설명서를 참조하십시오.
4

메타데이터 다운로드를 클릭하고 다음을 클릭합니다.

Webex 앱 메타데이터 파일명은 idb-meta--SP.xml입니다.<org-ID>

5

IdPs 메타데이터 파일을 업로드하거나 구성 양식을 작성합니다.

메타데이터 파일을 업로드할 때 고객 IdP에서 메타데이터를 검증하는 두 가지 방법이 있습니다.

  • 고객 IdP가 메타데이터에 공용 루트 CA에서 서명한 서명을 제공합니다.
  • 고객 IdP가 셀프 서명한 비공개 CA를 제공하거나, 자체 메타데이터에 대한 서명을 제공하지 않습니다. 이 옵션은 덜 안전합니다.
또는 구성 양식에 IdP 정보를 입력합니다.

다음을 클릭합니다.

6

(선택 사항) JIT(Just In Time) 설정 및 SAML 매핑 응답을 구성합니다.

참조 JIT(Just In Time) 및 SAML 매핑 구성 이 문서의 IdP 관리 탭에서
7

클릭 SSO 설정 테스트 , 새 브라우저 탭이 열리면 로그인하여 IdP로 인증합니다.


 

SSO 연결을 활성화하기 전에 테스트하십시오. 이 단계는 시험 실행처럼 작동하며 다음 단계에서 SSO를 활성화할 때까지 조직의 설정에 영향을 주지 않습니다.

인증 오류를 수신하는 경우, 자격 증명에 문제가 있을 수 있습니다. 사용자이름 및 비밀번호를 확인한 후 다시 시도하십시오.

Webex 앱 오류는 일반적으로 SSO 설정과 관련된 문제를 의미합니다. 이러한 경우, 해당 단계를 다시 실행합니다. 특히 Control Hub 메타데이터를 IdP 설정에 복사하고 붙여넣는 단계를 주의하십시오.


 

SSO 로그인 환경을 확인하려면 클립보드에 URL 복사 이 화면에서 개인 브라우저 창에 붙여넣습니다. 여기서 SSO로 로그인하는 과정을 진행할 수 있습니다. 이렇게 하면 SSO 구성을 테스트할 때 가양성 결과를 제공할 수 있는 웹 브라우저에 캐시된 모든 정보를 제거하는 데 도움이 됩니다.

8

Control Hub 브라우저 탭으로 돌아갑니다.

  • 테스트가 성공적이면 테스트 성공을 선택합니다. SSO 및 IdP 활성화 활성화 .
  • 테스트가 실패했으면 테스트 실패를 선택합니다. 오류를 수정하려면 이전 단계로 돌아가기 .

 
첫 번째 라디오 버튼 을 선택하고 SSO 를 활성화하지 않는 한 SSO 구성은 조직에서 적용되지 않습니다.

다음에 수행할 작업

라우팅 규칙을 설정할 수 있습니다. 참조 라우팅 규칙 추가 또는 편집 이 문서의 라우팅 규칙 탭에서

의 절차를 따를 수 있습니다. 자동 이메일 억제 조직의 새로운 Webex 앱 사용자에게 발송된 이메일을 비활성화합니다. 해당 문서에는 조직에 있는 사용자에게 통신문을 발송하는 모범 사례도 포함됩니다.

1

의 고객 보기에서https://admin.webex.com , 로 이동 관리 > 조직 설정 , 다음으로 스크롤 인증 SSO 활성화 구성 마법사를 시작합니다.

2

선택 OpenID 연결 IdP로 지정하고 다음 .

3

IdP 정보를 입력합니다.

  • 이름 —IdP를 식별하기 위한 이름입니다.
  • 클라이언트 ID —귀하와 귀하의 IdP를 식별하기 위한 고유 ID입니다.
  • 클라이언트 암호 —귀하와 귀하의 IdP가 알고 있는 암호입니다.
  • 범위 - IdP와 연결할 범위입니다.
4

엔드포인트를 추가하는 방법을 선택합니다. 이는 자동 또는 수동으로 수행할 수 있습니다.

  • 검색 URL 사용 — IdP에 대한 구성 URL 을 입력합니다.
  • 엔드포인트 정보를 수동으로 추가 - 다음 세부 정보를 입력합니다.

    • 발급자
    • 인증 엔드포인트
    • 토큰 엔드포인트
    • JWKS 엔드포인트
    • 사용자 정보 엔드포인트
    자세한 내용은 OpenID Connect 설정 가이드 .
5

(선택 사항) JIT(Just In Time) 설정을 구성합니다.

참조 JIT(Just In Time) 및 SAML 매핑 구성 이 문서의 IdP 관리 탭에서
6

클릭 SSO 설정 테스트 , 새 브라우저 탭이 열리면 로그인하여 IdP로 인증합니다.


 

SSO 연결을 활성화하기 전에 테스트하십시오. 이 단계는 시험 실행처럼 작동하며 다음 단계에서 SSO를 활성화할 때까지 조직의 설정에 영향을 주지 않습니다.

인증 오류를 수신하는 경우, 자격 증명에 문제가 있을 수 있습니다. 사용자이름 및 비밀번호를 확인한 후 다시 시도하십시오.

Webex 앱 오류는 일반적으로 SSO 설정과 관련된 문제를 의미합니다. 이러한 경우, 해당 단계를 다시 실행합니다. 특히 Control Hub 메타데이터를 IdP 설정에 복사하고 붙여넣는 단계를 주의하십시오.


 

SSO 로그인 환경을 확인하려면 클립보드에 URL 복사 이 화면에서 개인 브라우저 창에 붙여넣습니다. 여기서 SSO로 로그인하는 과정을 진행할 수 있습니다. 이렇게 하면 SSO 구성을 테스트할 때 가양성 결과를 제공할 수 있는 웹 브라우저에 캐시된 모든 정보를 제거하는 데 도움이 됩니다.

7

Control Hub 브라우저 탭으로 돌아갑니다.

  • 테스트가 성공적이면 테스트 성공을 선택합니다. SSO 및 IdP 활성화 활성화 .
  • 테스트가 실패했으면 테스트 실패를 선택합니다. 오류를 수정하려면 이전 단계로 돌아가기 .

 
첫 번째 라디오 버튼 을 선택하고 SSO 를 활성화하지 않는 한 SSO 구성은 조직에서 적용되지 않습니다.

다음에 수행할 작업

라우팅 규칙을 설정할 수 있습니다. 참조 라우팅 규칙 추가 또는 편집 이 문서의 라우팅 규칙 탭에서

의 절차를 따를 수 있습니다. 자동 이메일 억제 조직의 새로운 Webex 앱 사용자에게 발송된 이메일을 비활성화합니다. 해당 문서에는 조직에 있는 사용자에게 통신문을 발송하는 모범 사례도 포함됩니다.

1

의 고객 보기에서https://admin.webex.com , 로 이동 관리 > 조직 설정 , 다음으로 스크롤 인증 SSO 활성화 구성 마법사를 시작합니다.

2

선택 Webex IdP로 지정하고 다음 .

3

확인 Webex IdP가 작동하는 방식을 읽고 이해했습니다. 다음 .

4

라우팅 규칙을 설정합니다.

참조 라우팅 규칙 추가 또는 편집 이 문서의 라우팅 규칙 탭에서

라우팅 규칙을 추가하면 IdP가 추가되고 다음 아래에 표시됩니다. ID 공급자 탭.

다음에 수행할 작업

자동 이메일 표시하지 않기에 있는 절차를 따라 조직에서 새로운 Webex 앱 사용자에게 발송하는 이메일을 비활성화할 수 있습니다. 해당 문서에는 조직에 있는 사용자에게 통신문을 발송하는 모범 사례도 포함됩니다.

라우팅 규칙은 둘 이상의 IdP를 설정할 때 적용할 수 있습니다. 라우팅 규칙을 사용하면 Webex 에서 여러 IdP를 구성할 때 사용자를 보낼 IdP를 식별할 수 있습니다.

둘 이상의 IdP를 설정할 때 SSO 구성 마법사에서 라우팅 규칙을 정의할 수 있습니다. 라우팅 규칙 단계를 건너뛰는 경우 Control Hub는 IdP를 추가하지만 IdP를 활성화하지 않습니다. IdP를 활성화하려면 라우팅 규칙을 추가해야 합니다.

1

의 고객 보기에서https://admin.webex.com , 로 이동 관리 > 조직 설정 , 다음으로 스크롤 인증 SSO 및 IdP 관리 .

2

로 이동 라우팅 규칙 탭.


 

첫 번째 IdP를 구성할 때 라우팅 규칙이 자동으로 추가되고 기본 규칙 . 나중에 다른 IdP를 선택하여 기본 규칙으로 설정할 수 있습니다.

3

클릭 새 라우팅 규칙 추가 .

4

새 규칙에 대한 세부 정보를 입력합니다.

  • 규칙 이름 - 라우팅 규칙의 이름을 입력합니다.
  • 라우팅 유형 선택 —도메인 또는 그룹을 선택합니다.
  • 귀하의 도메인/그룹인 경우 —조직 내의 도메인/그룹을 입력합니다.
  • 그런 다음 이 ID 제공자 를 사용합니다. - IdP를 선택합니다.
5

추가를 클릭합니다.

6

새 라우팅 규칙을 선택하고 활성화 .


 
여러 IdP에 대한 라우팅 규칙이 있는 경우 라우팅 규칙 우선 순위를 변경할 수 있습니다.
1

의 고객 보기에서https://admin.webex.com , 로 이동 관리 > 조직 설정 , 다음으로 스크롤 인증 SSO 및 IdP 관리 .

2

로 이동 라우팅 규칙 탭.

3

라우팅 규칙을 선택합니다.

4

원하는 경우 선택 비활성화 또는 삭제 라우팅 규칙.

IdP에 대해 다른 활성 라우팅 규칙을 사용하는 것이 좋습니다. 그렇지 않으면 SSO 로그인에 문제가 발생할 수 있습니다.


 
기본 규칙 비활성화하거나 삭제할 수 없지만 라우트된 IdP는 수정할 수 있습니다.

시작하기 전에


 

가끔 Control Hub에서 IdP 인증서가 만료될 예정임을 알리는 알림이 표시되거나, 이메일 알림을 수신할 수도 있습니다. IdP 공급업체에서 인증서 갱신에 대한 고유한 문서를 보유하고 있기 때문에, 당사는 업데이트된 IdP 메타데이터를 검색하고 이를 Control Hub에 업로드하여 인증서를 갱신하는 일반 단계와 함께 Control Hub에 필요한 사항을 다룹니다.

이는 SAML 구성에만 적용됩니다.

1

의 고객 보기에서https://admin.webex.com , 로 이동 관리 > 조직 설정 , 다음으로 스크롤 인증 SSO 및 IdP 관리 .

2

로 이동 ID 공급자 탭.

3

IdP로 이동하고upload 및 선택 Idp 메타데이터 업로드 .

메타데이터 파일을 다운로드하려면다운로드 및 선택 Idp 메타데이터 다운로드 .
4

IdP 관리 인터페이스로 이동하여 새 메타데이터 파일을 검색합니다.

5

Control Hub로 돌아가서 IdP 메타데이터 파일을 업로드 영역으로 끌어다 놓거나 파일 선택 을(를) 클릭합니다.

6

선택 덜 안전함 (자체 서명) 또는 보안 강화 (공용 CA에서 서명됨), IdP 메타데이터가 서명된 방법에 따라 저장 .

7

JIT(Just In Time) 설정 및 SAML 매핑 응답을 구성합니다.

참조 JIT(Just In Time) 및 SAML 매핑 구성 이 문서의 IdP 관리 탭에서
8

클릭 SSO 설정 테스트 , 새 브라우저 탭이 열리면 로그인하여 IdP로 인증합니다.


 

SSO 연결을 활성화하기 전에 테스트하십시오. 이 단계는 시험 실행처럼 작동하며 다음 단계에서 SSO를 활성화할 때까지 조직의 설정에 영향을 주지 않습니다.

인증 오류를 수신하는 경우, 자격 증명에 문제가 있을 수 있습니다. 사용자이름 및 비밀번호를 확인한 후 다시 시도하십시오.

Webex 앱 오류는 일반적으로 SSO 설정과 관련된 문제를 의미합니다. 이러한 경우, 해당 단계를 다시 실행합니다. 특히 Control Hub 메타데이터를 IdP 설정에 복사하고 붙여넣는 단계를 주의하십시오.


 

SSO 로그인 환경을 확인하려면 클립보드에 URL 복사 이 화면에서 개인 브라우저 창에 붙여넣습니다. 여기서 SSO로 로그인하는 과정을 진행할 수 있습니다. 이렇게 하면 SSO 구성을 테스트할 때 가양성 결과를 제공할 수 있는 웹 브라우저에 캐시된 모든 정보를 제거하는 데 도움이 됩니다.

9

저장을 클릭합니다.

시작하기 전에


 

SP 인증서를 갱신할 때 조직의 모든 IdP를 업데이트하는 것이 좋습니다.

이는 SAML 구성에만 적용됩니다.

1

의 고객 보기에서https://admin.webex.com , 로 이동 관리 > 조직 설정 , 다음으로 스크롤 인증 SSO 및 IdP 관리 .

2

로 이동 ID 공급자 탭.

3

IdP로 이동하고 .

4

클릭 인증서 및 만료 날짜 검토 .

다음으로 이동합니다. 서비스 공급자(SP) 인증서 창.
5

클릭 인증서 갱신 .

6

조직에서 IdP 유형을 선택합니다.

  • 여러 인증서를 지원하는 IdP
  • 단일 인증서를 지원하는 IdP
7

갱신을 위한 인증서 유형을 선택합니다.

  • Cisco 셀프 서명—이 선택을 권장합니다. 인증서에 서명합니다. 이 인증서는 5년에 한 번만 갱신하면 됩니다.
  • 공용 인증 기관에서 서명—더 안전하지만 메타데이터를 자주 업데이트해야 합니다(IdP 공급업체가 트러스트 앵커를 지원하는 경우 제외).

 
트러스트 앵커는 디지털 서명의 인증서를 확인하는 기관 역할을 하는 공개 키입니다. 자세한 정보는 IdP 설명서를 참조하십시오.
8

클릭 메타데이터 다운로드 또는 인증서 다운로드 업데이트된 메타데이터 파일 또는 인증서의 사본을 Webex 클라우드에서 다운로드합니다.

9

IdP 관리 인터페이스로 이동하여 새로운 Webex 메타데이터 파일 또는 인증서를 업로드합니다.

이 단계는 브라우저 탭, 원격 데스크탑 프로토콜(RDP) 또는 특정 클라우드 공급자 지원을 통해 수행될 수 있으며, 이는 IdP 설정에 따라 그리고 이 단계의 담당자가 별도의 IdP 관리자인지 사용자인지 여부에 따라 다릅니다.

자세한 내용은 SSO 통합 가이드 참조 또는 IdP 관리자에게 문의하여 지원을 받으십시오. AD FS( Active Directory Federation Services)를 사용하는 경우 다음을 수행할 수 있습니다. AD FS에서 Webex 메타데이터를 업데이트하는 방법을 참조하십시오.

10

Control Hub 인터페이스로 돌아가서 다음 .

11

선택 모든 IdP를 성공적으로 업데이트했습니다. 다음 .

그러면 SP 메타데이터 파일 또는 인증서가 조직의 모든 IdP에 업로드됩니다.

12

클릭 갱신 완료 .

시작하기 전에

1

의 고객 보기에서https://admin.webex.com , 로 이동 관리 > 조직 설정 , 다음으로 스크롤 인증 SSO 및 IdP 관리 .

2

로 이동 ID 공급자 탭.

3

IdP로 이동하고 .

4

선택 테스트 IdP .

5

클릭 SSO 설정 테스트 , 새 브라우저 탭이 열리면 로그인하여 IdP로 인증합니다.


 

인증 오류를 수신하는 경우, 자격 증명에 문제가 있을 수 있습니다. 사용자이름 및 비밀번호를 확인한 후 다시 시도하십시오.

Webex 앱 오류는 일반적으로 SSO 설정과 관련된 문제를 의미합니다. 이러한 경우, 해당 단계를 다시 실행합니다. 특히 Control Hub 메타데이터를 IdP 설정에 복사하고 붙여넣는 단계를 주의하십시오.


 

SSO 로그인 환경을 확인하려면 클립보드에 URL 복사 이 화면에서 개인 브라우저 창에 붙여넣습니다. 여기서 SSO로 로그인하는 과정을 진행할 수 있습니다. 이렇게 하면 SSO 구성을 테스트할 때 가양성 결과를 제공할 수 있는 웹 브라우저에 캐시된 모든 정보를 제거하는 데 도움이 됩니다.

6

Control Hub 브라우저 탭으로 돌아갑니다.

  • 테스트가 성공적이면 테스트 성공을 선택합니다. SSO 및 IdP 활성화 저장 .
  • 테스트가 실패했으면 테스트 실패를 선택합니다. 오류를 수정하려면 이전 단계로 돌아가기 .

 
첫 번째 라디오 버튼을 선택하고 SSO를 활성화한 경우가 아니면 SSO 구성이 귀 조직에 적용되지 않습니다.

시작하기 전에

다음 사전 조건이 충족되는지 확인합니다.

  • SSO 가 이미 구성되었습니다.

  • 도메인이 이미 확인되었습니다.

  • 도메인이 요청되고 켜져 있습니다. 이 기능을 사용하면 도메인의 사용자가 IDP로 인증할 때마다 한 번씩 생성되고 업데이트됩니다.

  • DirSync 또는 AzureAD가 활성화된 경우 SAML JIT 만들기 또는 업데이트가 작동하지 않습니다.

  • " 사용자 프로필 업데이트 차단"이 활성화되었습니다. 이 구성은 속성을 편집하는 사용자의 기능을 제어하기 때문에 SAML 업데이트 매핑이 허용됩니다. 관리자가 제어하는 생성 및 업데이트 방법은 계속 지원됩니다.


 

새로 생성된 사용자는 조직에 라이선스가 자동으로 할당되지 않습니다. 자동 라이센스 템플릿 설정합니다.

1

의 고객 보기에서https://admin.webex.com , 로 이동 관리 > 조직 설정 , 다음으로 스크롤 인증 SSO 및 IdP 관리 .

2

로 이동 ID 공급자 탭.

3

IdP로 이동하고 .

4

선택 SAML 매핑 편집 .

5

구성 JIT(Just-In-Time) 설정 .

  1. 사용자 만들기 또는 활성화: 활성 사용자가 없는 경우, Webex ID는 사용자를 만들고 사용자가 IDP로 인증된 후 속성을 업데이트합니다.

  2. SAML 속성으로 사용자 업데이트: 이메일 주소 가 있는 사용자가 발견되면 Webex ID는 SAML 어설션에 매핑된 속성으로 사용자를 업데이트합니다.

  3. 사용자가 식별할 수 없는 다른 이메일 주소 로 로그인 할 수 있는지 확인합니다.

6

구성 SAML 매핑 .

  1. 필수 속성을 설정합니다.

    표 1. 필요한 속성

    Webex 아이덴티티 속성 이름

    SAML 속성 이름

    속성 설명

    사용자 이름 / 기본 이메일 주소

    예: uid

    UID 속성을 프로비저닝된 사용자의 이메일, upn 또는 edupersonprincipalname에 매핑하십시오.

  2. 연결 속성을 설정합니다. 이는 사용자에게 고유해야 합니다. Webex 가 사용자의 이메일을 포함하여 모든 프로필 속성을 업데이트할 수 있도록 사용자를 조회하는 데 사용됩니다.

    표 2. 속성 연결

    Webex 아이덴티티 속성 이름

    SAML 속성 이름

    속성 설명

    externalId

    예: user.objectid

    이 사용자를 다른 개별 프로필에서 식별하려면. 이는 디렉터리 간에 매핑하거나 다른 프로필 속성을 변경할 때 필수입니다.

    직원 번호

    예: user.employeeid

    사용자의 직원 번호 또는 HR 시스템 내의 식별 번호입니다. 다음을 위한 것이 아닙니다. externalid, 재사용하거나 재활용할 수 있기 때문에 employeenumber 다른 사용자의 경우.

    내선 속성 1

    예: user.extensionattribute1

    추적 코드 에 대해 이러한 사용자 지정 특성을 Active Directory , Azure 또는 디렉터리의 확장된 특성에 매핑합니다.

    내선 속성 2

    예: user.extensionattribute2

    확장 속성 3

    예: user.extensionattribute3

    확장 속성 4

    예: user.extensionlattribute4

    확장 속성 5

    예: user.extensionattribute5

  3. 프로필 속성을 설정합니다.

    표 3. 프로필 속성

    Webex 아이덴티티 속성 이름

    SAML 속성 이름

    속성 설명

    externalId

    예: user.objectid

    이 사용자를 다른 개별 프로필에서 식별하려면. 이는 디렉터리 간에 매핑하거나 다른 프로필 속성을 변경할 때 필수입니다.

    직원 번호

    예: user.employeeid

    이 사용자의 직원 번호 또는 HR 시스템 내의 식별 번호입니다. 다른 사용자에 대해 "employeenumber"를 재사용하거나 재활용할 수 있기 때문에 이는 "externalid"에 대한 것이 아닙니다.

    preferredLanguage

    예: user.preferred 언어

    사용자의 선호하는 언어.

    locale

    예: user.locale

    사용자의 기본 직장 위치.

    시간대

    예: 사용자.시간대

    사용자의 기본 시간대.

    displayName

    예: user.displayname

    Webex에서 사용자의 표시명.

    name.givenName

    예: user.givenname

    사용자의 이름.

    name.familyName

    예: 사용자.성

    사용자의 성.

    address.streetAddress

    예: user.streetaddress

    기본 직장 위치의 세부 주소.

    주소.상태

    예: user.state

    기본 작업 위치의 상태입니다.

    주소.지역

    예: 사용자.지역

    기본 직장 위치의 지역.

    address.postalCode

    예: user.postalcode

    기본 직장 위치의 우편 번호.

    주소.국가

    예: 사용자.국가

    기본 직장 위치의 국가.

    phoneNumbers.work

    예: 직장 전화번호

    기본 직장 위치의 직장 전화 번호. 국제 E.164 형식만 사용하십시오(최대 15자).

    phoneNumbers.extension

    예: 휴대폰 번호

    기본 직장 전화 번호의 직장 내선 번호. 국제 E.164 형식만 사용하십시오(최대 15자).

    대명사

    예: 사용자.대명사

    사용자의 대명사. 이는 선택적 속성이며, 사용자 또는 관리자는 프로필에 표시할 수 있습니다.

    title

    예: user.jobtitle

    사용자의 직위.

    department

    예: 사용자.부서

    사용자의 직장 부서 또는 팀.

    대명사

    예: 사용자.대명사

    이것은 사용자의 대명사입니다. 이 속성의 가시성은 관리자 및 사용자가 제어합니다.

    manager

    예: manager

    사용자의 관리자 또는 팀 리더입니다.

    비용 센터

    예: 비용 센터

    이는 성 또는 성으로도 알려진 사용자의 성입니다.

    이메일.대체1

    예: user.mail별칭

    사용자의 대체 이메일 주소 입니다. 사용자가 이를 사용하여 로그인 할 수 있게 하려면 uid에 매핑합니다.

    이메일.대체2

    예: user.primaryauthoritative메일

    사용자의 대체 이메일 주소 입니다. 사용자가 이를 사용하여 로그인 할 수 있게 하려면 uid에 매핑합니다.

    이메일.대체3

    예: user.alternativeauthoritative메일

    사용자의 대체 이메일 주소 입니다. 사용자가 이를 사용하여 로그인 할 수 있게 하려면 uid에 매핑합니다.

    이메일.대체4

    예: user.othermail

    사용자의 대체 이메일 주소 입니다. 사용자가 이를 사용하여 로그인 할 수 있게 하려면 uid에 매핑합니다.

    이메일.대체5

    예: user.othermail

    사용자의 대체 이메일 주소 입니다. 사용자가 이를 사용하여 로그인 할 수 있게 하려면 uid에 매핑합니다.
  4. 확장자 속성을 설정합니다. 추적 코드 에 대해 이러한 특성을 Active Directory , Azure 또는 디렉터리의 확장된 특성에 매핑합니다.

    표 4. 확장 속성

    Webex 아이덴티티 속성 이름

    SAML 속성 이름

    내선 속성 1

    예: user.extensionattribute1

    내선 속성 2

    예: user.extensionattribute2

    확장 속성 3

    예: user.extensionattribute3

    확장 속성 4

    예: user.extensionattribute4

    확장 속성 5

    예: user.extensionattribute5

    확장 속성 6

    예: user.extensionattribute6

    내선 속성 7

    예: user.extensionattribute7

    내선 속성 8

    예: user.extensionattribute8

    내선 속성 9

    예: user.extensionattribute9

    내선 속성 10

    예: user.extensionattribute10

    Webex Meetings 에 대한 SAML 어설션 속성 목록은 을(를) 참조하십시오.https://help.webex.com/article/WBX67566 .

시작하기 전에


 
IdP를 삭제하기 전에 먼저 IdP의 라우팅 규칙을 비활성화하거나 삭제하는 것이 좋습니다.
1

의 고객 보기에서https://admin.webex.com , 로 이동 관리 > 조직 설정 , 다음으로 스크롤 인증 SSO 및 IdP 관리 .

2

로 이동 ID 공급자 탭.

3

IdP로 이동하고 .

4

삭제를 선택합니다.

1

의 고객 보기에서https://admin.webex.com , 로 이동 관리 > 조직 설정 , 다음으로 스크롤 인증 SSO 및 IdP 관리 .

2

로 이동 ID 공급자 탭.

3

클릭 SSO 비활성화 .

SSO 비활성화를 확인합니다.

확인되면 조직의 모든 IdP에 대해 SSO 가 비활성화됩니다.

인증서가 만료 설정되기 전에 Control Hub에서 경고를 수신하게 되지만, 경고 규칙을 사전에 설정할 수도 있습니다. 이러한 규칙은 SP 또는 IdP 인증서가 만료 예정임을 미리 알려줍니다. 이메일, Webex 앱의 스페이스 또는 둘 다를 통해 이를 보낼 수 있습니다.


 

구성된 전달 채널에 관계없이, 모든 알림이 항상 Control Hub에 나타납니다. 자세한 내용은 Control Hub의 알림 센터를 참조하십시오.

1

https://admin.webex.com의 고객 보기에서 경고 센터로 이동합니다.

2

관리를 선택한 후 모든 규칙을 선택합니다.

3

규칙 목록에서 생성하려는 SSO 규칙을 선택합니다.

  • SSO IDP 인증서 만료
  • SSO SP 인증서 만료
4

전달 채널 섹션에서 이메일, Webex 스페이스 또는 둘 다에 대한 확인란을 체크합니다.

이메일을 선택하는 경우, 알림을 받을 이메일 주소를 입력합니다.


 

Webex 스페이스 옵션을 선택하는 경우, 귀하는 Webex 앱 내부의 스페이스에 자동으로 추가되고 거기서 알림이 전달됩니다.

5

변경 사항을 저장합니다.

다음에 수행할 작업

만료 60일 전부터 시작하여 15일마다 인증서 만료 알림을 전달합니다. (60일, 45일, 30일, 15일 전에 알림을 받을 수 있습니다.) 인증서를 갱신하면 알림이 중지됩니다.

SSO 로그인에 문제가 발생하는 경우 다음을 사용할 수 있습니다. SSO 자체 복구 옵션 Control Hub에서 관리되는 Webex 조직에 액세스합니다. 자가 복구 옵션을 사용하여 Control Hub에서 SSO 를 업데이트하거나 비활성화할 수 있습니다.