Met eenmalige aanmelding (SSO) kunnen gebruikers zich veilig aanmelden bij Webex door te verifiëren bij de algemene identiteit van uw organisatie. Een Identiteitsprovider (IdP) slaat de digitale identiteiten van uw gebruikers veilig op en beheert deze en biedt de gebruikersverificatieservice voor uw Webex -gebruikers.

Waarom u mogelijk meerdere IdP's nodig hebt

Veel grote bedrijven ondergaan fusies en overnames, en deze bedrijven hebben zelden dezelfde IT-infrastructuur en identiteitsproviders. Overheidsinstellingen hebben verschillende organisaties en instanties onder hen. Deze organisaties hebben vaak één e-mailadres voor respectievelijk hun eigen IT-afdelingen en infrastructuur. Grote onderwijsinstellingen hebben een centrale inkoopafdeling, maar verschillende universiteiten en hogescholen met verschillende IT-organisaties en -afdelingen.

Het is gebruikelijk dat IdP's en serviceproviders (SP's) met elkaar samenwerken. De IdP is verantwoordelijk voor het verifiëren van de referenties van uw gebruikers en de SP vertrouwt de verificatie van de IdP. Hierdoor hebben uw gebruikers toegang tot verschillende SaaS-toepassingen en -services met dezelfde digitale identiteit. Maar als uw organisatie om de een of andere reden geen verbinding kan maken tussen de IdP's, biedt Webex een tijdelijke oplossing om meerdere IdP's te ondersteunen. Om deze redenen bieden we u de mogelijkheid om SSO te configureren voor meerdere IdP's in Webex en het verificatieproces van uw gebruikers te vereenvoudigen.

Beperkingen

  • Deze functie is alleen beschikbaar als u het Webex Extended Security Pack hebt aangeschaft.
  • We ondersteunen momenteel alleen SAML, OpenID Connect en Webex Identity als identiteitsproviders.

Buiten bereik

  • Groepstoewijzingen configureren.

In dit gedeelte wordt beschreven hoe u uw identiteitsproviders (IdP) kunt integreren met uw Webex -organisatie. U kunt de IdP's kiezen die het beste passen bij de vereisten van uw organisatie.

Als u op zoek bent naar SSO integratie van een Webex Meetings site (beheerd in Sitebeheer), raadpleegt u: Eenmalige aanmelding configureren voor Webex -beheer .

Voordat u begint

Zorg ervoor dat aan de volgende voorwaarden wordt voldaan:

  • U moet Webex Extended Security Pack hebben om SSO te configureren met meerdere IdP's in Control Hub.
  • U moet een volledige beheerdersrol hebben in Control Hub.
  • Een metagegevensbestand van de IdP om aan Webex te geven en een metagegevensbestand van Webex om aan de IdP te geven. Raadpleeg voor meer informatie: Integratie van eenmalige aanmelding in Control Hub . Dit is alleen van toepassing op de SAML -configuratie.
  • U moet het gedrag van uw routeringsregels plannen voordat u meerdere IdP's instelt.

 
De standaardroutingregel wordt toegepast zodra u uw eerste IdP hebt geconfigureerd. U kunt echter een andere IdP als standaard instellen. Raadpleeg Routeringsregel toevoegen of bewerken op het tabblad Routeringsregels in dit artikel.
1

Vanuit de klantweergave inhttps://admin.webex.com , ga naar Beheer > Organisatie-instellingen , blader naar Verificatie en klik op SSO activeren om de configuratiewizard te starten.

2

Selecteren SAML als uw IdP en klik op Volgende .

3

Kies het certificaattype:

  • Zelfondertekend door Cisco —We raden deze keuze aan. Laat ons het certificaat ondertekenen, zodat u het slechts eens in de vijf jaar hoeft te vernieuwen.
  • Ondertekend door een openbare certificeringsinstantie —Veiliger, maar u moet de metagegevens regelmatig bijwerken (tenzij uw IdP-leverancier trust anchors ondersteunt).

 
Vertrouwde ankers zijn openbare sleutels die fungeren als autoriteit om het certificaat van een digitale handtekening te verifiëren. Raadpleeg de IdP-documentatie voor meer informatie.
4

Klik op Metagegevens downloaden en klik op Volgende.

De bestandsnaam van de Webex metagegevens is idb-meta- -SP.xml .<org-ID>

5

Upload uw IdPs-metagegevensbestand of vul het configuratieformulier in.

Wanneer u het metagegevensbestand uploadt, zijn er twee manieren om de metagegevens van de klant-idP te valideren:

  • De IdP van de klant levert een handtekening in de metagegevens die afkomstig is van een openbare basis-CA.
  • De IdP van de klant levert een zelfondertekende privé-CA of levert geen handtekening voor zijn metagegevens. Deze optie is minder veilig.
Voer anders de IdP-gegevens in het configuratieformulier in.

Klik op Volgende.

6

(Optioneel) Configureer de JIT-instellingen (Just In Time) en de SAML -toewijzingsreactie.

Raadpleeg Just In Time (JIT) en SAML -toewijzing configureren op het tabblad Uw IdP's beheren in dit artikel.
7

Klik op SSO -configuratie testen en wanneer een nieuw browsertabblad wordt geopend, kunt u zich verifiëren met de IdP door u aan te melden.


 

Test de SSO -verbinding voordat u deze inschakelt. Deze stap werkt als een testuitvoering en heeft geen invloed op de instellingen van uw organisatie totdat u SSO inschakelt in de volgende stap.

Als u een verificatiefout ontvangt, is er mogelijk een probleem met de referenties. Controleer de gebruikersnaam en het wachtwoord en probeer het opnieuw.

Een Webex app-fout betekent meestal een probleem met de SSO configuratie. In dit geval moet u de stappen opnieuw doorlopen, met name de stappen waarbij u de Control Hub-metagegevens kopieert en plakt in de configuratie van de identiteitsprovider.


 

Als u de SSO -aanmeldingservaring wilt bekijken, raden we u aan te klikken op URL kopiëren naar klembord vanuit dit scherm en plak het in een privébrowservenster. Vanaf daar kunt u het aanmelden met SSO doorlopen. Dit helpt om alle informatie in de cache van uw webbrowser te verwijderen die een vals-positief resultaat zou kunnen opleveren bij het testen van uw SSO-configuratie.

8

Keer terug naar het Control Hub-browsertabblad.

  • Als de test is geslaagd, selecteert u Succesvolle test. SSO en IdP activeren en klik op Activeren .
  • Als de test is mislukt, selecteert u Test is mislukt. Ga terug naar de vorige stappen om fouten op te lossen .

 
De SSO -configuratie wordt pas van kracht in uw organisatie als u het eerste radioknop kiest en SSO activeert.

De volgende stappen

U kunt een routeringsregel instellen. Raadpleeg Routeringsregel toevoegen of bewerken op het tabblad Routeringsregels in dit artikel.

U kunt de procedure volgen in: Geautomatiseerde e-mails onderdrukken om e-mails uit te schakelen die worden verzonden naar nieuwe gebruikers van de Webex app in uw organisatie. Het document bevat ook aanbevolen procedures voor het verzenden van communicatie naar gebruikers in uw organisatie.

1

Vanuit de klantweergave inhttps://admin.webex.com , ga naar Beheer > Organisatie-instellingen , blader naar Verificatie en klik op SSO activeren om de configuratiewizard te starten.

2

Selecteren OpenID Connect als uw IdP en klik op Volgende .

3

Voer uw IdP-gegevens in.

  • Naam —De naam om uw IdP te identificeren.
  • Client- Id —De unieke Id om u en uw IdP te identificeren.
  • Clientgeheim —Het wachtwoord dat u en uw IdP kennen.
  • Bereik —De bereiken die aan uw IdP moeten worden gekoppeld.
4

Kies hoe u eindpunten wilt toevoegen. Dit kan automatisch of handmatig worden gedaan.

  • De detectie URL gebruiken —Voer de configuratie- URL voor uw IdP in.
  • Handmatig informatie over eindpunten toevoegen —Voer de volgende gegevens in.

    • Uitgever
    • Autorisatie-eindpunt
    • Tokeneindpunt
    • JWKS-eindpunt
    • Eindpunt gebruikersgegevens
    Voor meer informatie raadpleegt u de configuratiehandleiding voor OpenID Connect .
5

(Optioneel) Configureer de instellingen voor Just In Time (JIT).

Raadpleeg Just In Time (JIT) en SAML -toewijzing configureren op het tabblad Uw IdP's beheren in dit artikel.
6

Klik op SSO -configuratie testen en wanneer een nieuw browsertabblad wordt geopend, kunt u zich verifiëren met de IdP door u aan te melden.


 

Test de SSO -verbinding voordat u deze inschakelt. Deze stap werkt als een testuitvoering en heeft geen invloed op de instellingen van uw organisatie totdat u SSO inschakelt in de volgende stap.

Als u een verificatiefout ontvangt, is er mogelijk een probleem met de referenties. Controleer de gebruikersnaam en het wachtwoord en probeer het opnieuw.

Een Webex app-fout betekent meestal een probleem met de SSO configuratie. In dit geval moet u de stappen opnieuw doorlopen, met name de stappen waarbij u de Control Hub-metagegevens kopieert en plakt in de configuratie van de identiteitsprovider.


 

Als u de SSO -aanmeldingservaring wilt bekijken, raden we u aan te klikken op URL kopiëren naar klembord vanuit dit scherm en plak het in een privébrowservenster. Vanaf daar kunt u het aanmelden met SSO doorlopen. Dit helpt om alle informatie in de cache van uw webbrowser te verwijderen die een vals-positief resultaat zou kunnen opleveren bij het testen van uw SSO-configuratie.

7

Keer terug naar het Control Hub-browsertabblad.

  • Als de test is geslaagd, selecteert u Succesvolle test. SSO en IdP activeren en klik op Activeren .
  • Als de test is mislukt, selecteert u Test is mislukt. Ga terug naar de vorige stappen om fouten op te lossen .

 
De SSO -configuratie wordt pas van kracht in uw organisatie als u het eerste radioknop kiest en SSO activeert.

De volgende stappen

U kunt een routeringsregel instellen. Raadpleeg Routeringsregel toevoegen of bewerken op het tabblad Routeringsregels in dit artikel.

U kunt de procedure volgen in: Geautomatiseerde e-mails onderdrukken om e-mails uit te schakelen die worden verzonden naar nieuwe gebruikers van de Webex app in uw organisatie. Het document bevat ook aanbevolen procedures voor het verzenden van communicatie naar gebruikers in uw organisatie.

1

Vanuit de klantweergave inhttps://admin.webex.com , ga naar Beheer > Organisatie-instellingen , blader naar Verificatie en klik op SSO activeren om de configuratiewizard te starten.

2

Selecteren Webex als uw IdP en klik op Volgende .

3

Aanvinken Ik heb gelezen en begrepen hoe Webex IdP werkt en klik op Volgende .

4

Stel een routeringsregel in.

Raadpleeg Routeringsregel toevoegen of bewerken op het tabblad Routeringsregels in dit artikel.

Nadat u een routeringsregel hebt toegevoegd, wordt uw IdP toegevoegd en weergegeven onder de Identiteitsprovider tabblad.

De volgende stappen

U kunt de procedure volgen in: Geautomatiseerde e-mails onderdrukken om e-mails uit te schakelen die worden verzonden naar nieuwe gebruikers van de Webex app in uw organisatie. Het document bevat ook aanbevolen procedures voor het verzenden van communicatie naar gebruikers in uw organisatie.

Routeringsregels zijn van toepassing wanneer u meer dan één IdP instelt. Met routeringsregels kan Webex bepalen naar welke IdP uw gebruikers moeten worden verzonden wanneer u meerdere IdP's hebt geconfigureerd.

Wanneer u meer dan één IdP instelt, kunt u uw routeringsregels definiëren in de SSO -configuratiewizard. Als u de stap van de routeringsregel overslaat, voegt Control Hub de IdP toe maar activeert de IdP niet. U moet een routeringsregel toevoegen om de IdP te activeren.

1

Vanuit de klantweergave inhttps://admin.webex.com , ga naar Beheer > Organisatie-instellingen , blader naar Verificatie en klik op SSO en IdP's beheren .

2

Ga naar de Routeringsregels tabblad.


 

Wanneer u uw eerste IdP configureert, wordt de routeringsregel automatisch toegevoegd en ingesteld als de Standaardregel . U kunt later een andere IdP kiezen om als standaardregel in te stellen.

3

Klik op Nieuwe routeringsregel toevoegen .

4

Voer de details voor een nieuwe regel in:

  • Regelnaam —Voer de naam voor de routeringsregel in.
  • Een routeringstype selecteren —Selecteer een domein of groep.
  • Als dit uw domeinen/groepen zijn —Voer de domeinen/groepen binnen uw organisatie in.
  • Gebruik vervolgens deze Identiteitsprovider —Selecteer de IdP.
5

Klik op Toevoegen.

6

Selecteer de nieuwe routeringsregel en klik op Activeren .


 
U kunt de prioriteitsvolgorde van de routeringsregel wijzigen als u routeringsregels hebt voor meerdere IdP's.
1

Vanuit de klantweergave inhttps://admin.webex.com , ga naar Beheer > Organisatie-instellingen , blader naar Verificatie en klik op SSO en IdP's beheren .

2

Ga naar de Routeringsregels tabblad.

3

Selecteer de routeringsregel.

4

Kies of u dat wilt Deactiveren of Verwijderen de routeringsregel.

Het wordt aanbevolen dat u een andere actieve routeringsregel voor de IdP hebt. Anders kunt u problemen ondervinden met uw SSO aanmelding.


 
De Standaardregel kan niet worden gedeactiveerd of verwijderd, maar u kunt de gerouteerde IdP wel wijzigen.

Voordat u begint


 

Van tijd tot tijd ontvangt u mogelijk een e-mailmelding of ziet u een waarschuwing in Control Hub dat het IdP-certificaat verloopt. Omdat IdP-leveranciers hun eigen specifieke documentatie hebben voor het vernieuwen van certificaten, behandelen we wat er is vereist in Control Hub, samen met algemene stappen om bijgewerkte IdP-metagegevens op te halen en deze te uploaden naar Control Hub om het certificaat te vernieuwen.

Dit is alleen van toepassing op de SAML -configuratie.

1

Vanuit de klantweergave inhttps://admin.webex.com , ga naar Beheer > Organisatie-instellingen , blader naar Verificatie en klik op SSO en IdP's beheren .

2

Ga naar de Identiteitsprovider tabblad.

3

Ga naar de IdP, klik opupload en selecteer Idp-metagegevens uploaden .

Als u het metagegevensbestand wilt downloaden, klikt u opDownloaden en selecteer Idp-metagegevens downloaden .
4

Navigeer naar uw IdP-beheerinterface om het nieuwe metagegevensbestand op te halen.

5

Keer terug naar Control Hub en sleep uw IdP-metagegevensbestand naar het uploadgebied of klik op Kies een bestand om de metagegevens te uploaden.

6

Kiezen Minder veilig (zelfondertekend) of Veiliger (ondertekend door een openbare CA), afhankelijk van hoe uw IdP-metagegevens zijn ondertekend en klik op Opslaan .

7

Configureer de JIT-instellingen (Just In Time) en de SAML -toewijzingsreactie.

Raadpleeg Just In Time (JIT) en SAML -toewijzing configureren op het tabblad Uw IdP's beheren in dit artikel.
8

Klik op SSO -configuratie testen en wanneer een nieuw browsertabblad wordt geopend, kunt u zich verifiëren met de IdP door u aan te melden.


 

Test de SSO -verbinding voordat u deze inschakelt. Deze stap werkt als een testuitvoering en heeft geen invloed op de instellingen van uw organisatie totdat u SSO inschakelt in de volgende stap.

Als u een verificatiefout ontvangt, is er mogelijk een probleem met de referenties. Controleer de gebruikersnaam en het wachtwoord en probeer het opnieuw.

Een Webex app-fout betekent meestal een probleem met de SSO configuratie. In dit geval moet u de stappen opnieuw doorlopen, met name de stappen waarbij u de Control Hub-metagegevens kopieert en plakt in de configuratie van de identiteitsprovider.


 

Als u de SSO -aanmeldingservaring wilt bekijken, raden we u aan te klikken op URL kopiëren naar klembord vanuit dit scherm en plak het in een privébrowservenster. Vanaf daar kunt u het aanmelden met SSO doorlopen. Dit helpt om alle informatie in de cache van uw webbrowser te verwijderen die een vals-positief resultaat zou kunnen opleveren bij het testen van uw SSO-configuratie.

9

Klik op Opslaan.

Voordat u begint


 

Het wordt aanbevolen dat u al uw IdP's in uw organisatie bijwerkt wanneer u uw SP-certificaat vernieuwt.

Dit is alleen van toepassing op de SAML -configuratie.

1

Vanuit de klantweergave inhttps://admin.webex.com , ga naar Beheer > Organisatie-instellingen , blader naar Verificatie en klik op SSO en IdP's beheren .

2

Ga naar de Identiteitsprovider tabblad.

3

Ga naar de IdP en klik op .

4

Klik op Certificaten en vervaldatum controleren .

Hiermee gaat u naar de Serviceprovidercertificaten (SP) venster.
5

Klik op Certificaat vernieuwen .

6

Kies het type IdP in uw organisatie:

  • Een IdP die meerdere certificaten ondersteunt
  • Een IdP die één certificaat ondersteunt
7

Kies het certificaattype voor de verlenging:

  • Zelfondertekend door Cisco —We raden deze keuze aan. Laat ons het certificaat ondertekenen, zodat u het slechts eens in de vijf jaar hoeft te vernieuwen.
  • Ondertekend door een openbare certificeringsinstantie —Veiliger, maar u moet de metagegevens regelmatig bijwerken (tenzij uw IdP-leverancier trust anchors ondersteunt).

 
Vertrouwde ankers zijn openbare sleutels die fungeren als autoriteit om het certificaat van een digitale handtekening te verifiëren. Raadpleeg de IdP-documentatie voor meer informatie.
8

Klik op Metagegevens downloaden of Certificaat downloaden om een kopie van het bijgewerkte metagegevensbestand of certificaat te downloaden van de Webex -cloud.

9

Navigeer naar uw IdP-beheerinterface om het nieuwe Webex -metagegevensbestand of -certificaat te uploaden.

Deze stap kan worden uitgevoerd via een browsertabblad, RDP (Remote Desktop Protocol) of via specifieke ondersteuning van een cloudprovider, afhankelijk van uw IdP-configuratie en of u of een afzonderlijke IdP-beheerder verantwoordelijk bent voor deze stap.

Voor meer informatie, zie onze SSO integratiehandleidingen of neem contact op met uw IdP-beheerder voor ondersteuning. Als u gebruikmaakt van Active Directory Federation Services (AD FS), kunt u: zie hoe u Webex metagegevens bijwerkt in AD FS

10

Keer terug naar de Control Hub-interface en klik op Volgende .

11

Selecteren Alle IdP's zijn bijgewerkt en klik op Volgende .

Hiermee wordt het SP-metagegevensbestand of -certificaat geüpload naar alle IdP's in uw organisatie.

12

Klik op Verlenging voltooien .

Voordat u begint

1

Vanuit de klantweergave inhttps://admin.webex.com , ga naar Beheer > Organisatie-instellingen , blader naar Verificatie en klik op SSO en IdP's beheren .

2

Ga naar de Identiteitsprovider tabblad.

3

Ga naar de IdP en klik op .

4

Selecteren IdP testen .

5

Klik op SSO -configuratie testen en wanneer een nieuw browsertabblad wordt geopend, kunt u zich verifiëren met de IdP door u aan te melden.


 

Als u een verificatiefout ontvangt, is er mogelijk een probleem met de referenties. Controleer de gebruikersnaam en het wachtwoord en probeer het opnieuw.

Een Webex app-fout betekent meestal een probleem met de SSO configuratie. In dit geval moet u de stappen opnieuw doorlopen, met name de stappen waarbij u de Control Hub-metagegevens kopieert en plakt in de configuratie van de identiteitsprovider.


 

Als u de SSO -aanmeldingservaring wilt bekijken, raden we u aan te klikken op URL kopiëren naar klembord vanuit dit scherm en plak het in een privébrowservenster. Vanaf daar kunt u het aanmelden met SSO doorlopen. Dit helpt om alle informatie in de cache van uw webbrowser te verwijderen die een vals-positief resultaat zou kunnen opleveren bij het testen van uw SSO-configuratie.

6

Keer terug naar het Control Hub-browsertabblad.

  • Als de test is geslaagd, selecteert u Succesvolle test. SSO en IdP activeren en klik op Opslaan .
  • Als de test is mislukt, selecteert u Test is mislukt. Ga terug naar de vorige stappen om fouten op te lossen .

 
De SSO -configuratie wordt pas van kracht in uw organisatie als u het eerste radioknop kiest en SSO activeert.

Voordat u begint

Zorg ervoor dat aan de volgende voorwaarden wordt voldaan:

  • SSO is al geconfigureerd.

  • De domeinen zijn al geverifieerd.

  • De domeinen zijn geclaimd en ingeschakeld. Deze functie zorgt ervoor dat gebruikers van uw domein één keer worden gemaakt en bijgewerkt wanneer ze zich verifiëren met uw IDP.

  • Als DirSync of AzureAD zijn ingeschakeld, werkt het maken of bijwerken van SAML JIT niet.

  • 'Bijwerken gebruikersprofiel blokkeren' is ingeschakeld. SAML -updatetoewijzing is toegestaan omdat deze configuratie bepaalt of de gebruiker de kenmerken kan bewerken. Door de beheerder beheerde methoden voor het maken en bijwerken worden nog steeds ondersteund.


 

Nieuw gemaakte gebruikers krijgen niet automatisch toegewezen licenties, tenzij de organisatie een automatische licentiesjabloon instellen.

1

Vanuit de klantweergave inhttps://admin.webex.com , ga naar Beheer > Organisatie-instellingen , blader naar Verificatie en klik op SSO en IdP's beheren .

2

Ga naar de Identiteitsprovider tabblad.

3

Ga naar de IdP en klik op .

4

Selecteren SAML toewijzing bewerken .

5

Configureren Just-In-Time (JIT)-instellingen .

  1. Gebruiker maken of activeren: als er geen actieve gebruiker wordt gevonden, maakt Webex Identity de gebruiker en worden de kenmerken bijgewerkt nadat de gebruiker is geverifieerd met de IDP.

  2. Gebruiker bijwerken met SAML-kenmerken: als een gebruiker met een e-mailadres wordt gevonden, werkt Webex Identity de gebruiker bij met de kenmerken die zijn toegewezen in de SAML -bevestiging.

  3. Bevestig dat gebruikers zich kunnen aanmelden met een ander, niet-identificeerbaar e-mailadres.

6

Configureren SAML toewijzing .

  1. Stel de vereiste kenmerken in.

    Tabel 1. Vereiste kenmerken

    Kernmerknaam van Webex-identiteit

    SAML-kenmerknaam

    Kenmerkbeschrijving

    Gebruikersnaam/primair e-mailadres

    Voorbeeld: UID

    Wijs het UID-kenmerk toe aan het e-mailadres, de UPN of de eduPersonPrincipalName van de ingerichte gebruiker.

  2. Stel de koppelingskenmerken in. Dit moet uniek zijn voor de gebruiker. Het wordt gebruikt om een gebruiker op te zoeken zodat Webex alle profielkenmerken kan bijwerken, inclusief e-mail voor een gebruiker.

    Tabel 2. Kenmerken koppelen

    Kernmerknaam van Webex-identiteit

    SAML-kenmerknaam

    Kenmerkbeschrijving

    externalId

    Voorbeeld: gebruiker.objectid

    Deze gebruiker identificeren aan de hand van andere individuele profielen. Dit is noodzakelijk bij het toewijzen tussen adressenlijsten of bij het wijzigen van andere profielkenmerken.

    personeelsnummer

    Voorbeeld: user.employeeid

    Het werknemersnummer van de gebruiker of een identificatienummer binnen het HR-systeem. Let op: dit is niet voor: externalid, omdat u kunt hergebruiken of recyclen employeenumber voor andere gebruikers.

    Extensiekenmerk 1

    Voorbeeld: user.extensionattribute1

    Wijs deze aangepaste kenmerken toe aan uitgebreide kenmerken in Active Directory, Azure of uw directory voor traceercodes.

    Extensiekenmerk 2

    Voorbeeld: user.extensionattribute2

    Toestelkenmerk 3

    Voorbeeld: user.extensionattribute3

    Toestelkenmerk 4

    Voorbeeld: user.extensionlattribute4

    Toestelkenmerk 5

    Voorbeeld: user.extensionattribute5

  3. Stel de profielkenmerken in.

    Tabel 3. Profielkenmerken

    Kernmerknaam van Webex-identiteit

    SAML-kenmerknaam

    Kenmerkbeschrijving

    externalId

    Voorbeeld: gebruiker.objectid

    Deze gebruiker identificeren aan de hand van andere individuele profielen. Dit is noodzakelijk bij het toewijzen tussen adressenlijsten of bij het wijzigen van andere profielkenmerken.

    personeelsnummer

    Voorbeeld: user.employeeid

    Het werknemersnummer van deze gebruiker of een identificatienummer binnen het HR-systeem. Houd er rekening mee dat dit niet voor 'externalid' is, omdat u het 'employeenumber' voor andere gebruikers kunt hergebruiken of recyclen.

    preferredLanguage

    Voorbeeld: gebruiker.voorkeurstaal

    Voorkeurstaal van de gebruiker.

    landinstelling

    Voorbeeld: gebruiker.landinstelling

    Primaire werklocatie van de gebruiker.

    tijdzone

    Voorbeeld: gebruiker.tijdzone

    Primaire tijdzone van de gebruiker.

    displayName

    Voorbeeld: gebruiker.weergavenaam

    Weergavenaam van de gebruiker in Webex.

    naam.givenName

    Voorbeeld: gebruiker.gegevennaam

    Voornaam van de gebruiker.

    naam.familienaam

    Voorbeeld: achternaam gebruiker

    Achternaam van de gebruiker.

    adressen.straatAdres

    Voorbeeld: gebruiker.straatadres

    Het adres van zijn of haar primaire werklocatie.

    adressen.status

    Voorbeeld: gebruiker.status

    De status van hun primaire werklocatie.

    adressen.regio

    Voorbeeld: gebruiker.regio

    De regio van zijn of haar primaire werklocatie.

    adressen.postcode

    Voorbeeld: gebruiker.postcode

    De postcode van zijn of haar primaire werklocatie.

    adressen.land

    Voorbeeld: gebruiker.land

    Het land van zijn of haar primaire werklocatie.

    phoneNumbers.work

    Voorbeeld: zakelijk telefoonnummer

    Het werktelefoonnummer van zijn of haar primaire werklocatie. Gebruik de internationale E.164-indeling (maximaal 15 cijfers).

    phoneNumbers.extension

    Voorbeeld: mobiel telefoonnummer

    Het werktoestel van zijn of haar primaire werktelefoonnummer. Gebruik de internationale E.164-indeling (maximaal 15 cijfers).

    voornaamwoord

    Voorbeeld: user.pronoun

    De voornaamwoorden van de gebruiker. Dit is een optioneel kenmerk en de gebruiker of beheerder kan het zichtbaar maken in zijn/haar profiel.

    titel

    Voorbeeld: gebruiker.jobtitle

    Functie van de gebruiker.

    afdeling

    Voorbeeld: gebruiker.afdeling

    Afdeling of team van de gebruiker.

    voornaamwoord

    Voorbeeld: user.pronoun

    Dit is het voornaamwoord van de gebruiker. De zichtbaarheid van dit kenmerk wordt bepaald door de beheerder en de gebruiker

    Manager

    Voorbeeld: Manager

    De manager van de gebruiker of de teamleider.

    kostenplaats

    Voorbeeld: kostenplaats

    Dit is de achternaam van de gebruiker, ook bekend als achternaam of achternaam

    e-mail.alternate1

    Voorbeeld: gebruikersnaam.mailbijnaam

    Een alternatief e-mailadres voor de gebruiker. Als u wilt dat de gebruiker zich hiermee kan aanmelden , wijst u deze toe aan de uid.

    e-mail.alternate2

    Voorbeeld: gebruiker.primaryauthoritativemail

    Een alternatief e-mailadres voor de gebruiker. Als u wilt dat de gebruiker zich hiermee kan aanmelden , wijst u deze toe aan de uid.

    e-mail.alternate3

    Voorbeeld: user.alternativeauthoritativemail

    Een alternatief e-mailadres voor de gebruiker. Als u wilt dat de gebruiker zich hiermee kan aanmelden , wijst u deze toe aan de uid.

    e-mail.alternate4

    Voorbeeld: gebruiker.othermail

    Een alternatief e-mailadres voor de gebruiker. Als u wilt dat de gebruiker zich hiermee kan aanmelden , wijst u deze toe aan de uid.

    e-mail.alternate5

    Voorbeeld: gebruiker.othermail

    Een alternatief e-mailadres voor de gebruiker. Als u wilt dat de gebruiker zich hiermee kan aanmelden , wijst u deze toe aan de uid.
  4. Stel de toestelkenmerken in. Wijs deze kenmerken toe aan uitgebreide kenmerken in Active Directory, Azure of uw directory voor traceercodes.

    Tabel 4. Toestelkenmerken

    Kernmerknaam van Webex-identiteit

    SAML-kenmerknaam

    Extensiekenmerk 1

    Voorbeeld: user.extensionattribute1

    Extensiekenmerk 2

    Voorbeeld: user.extensionattribute2

    Toestelkenmerk 3

    Voorbeeld: user.extensionattribute3

    Toestelkenmerk 4

    Voorbeeld: user.extensionattribute4

    Toestelkenmerk 5

    Voorbeeld: user.extensionattribute5

    Toestelkenmerk 6

    Voorbeeld: user.extensionattribute6

    Toestelkenmerk 7

    Voorbeeld: user.extensionattribute7

    Toestelkenmerk 8

    Voorbeeld: user.extensionattribute8

    Toestelkenmerk 9

    Voorbeeld: user.extensionattribute9

    Toestelkenmerk 10

    Voorbeeld: user.extensionattribute10

    Voor een lijst met SAML bevestigingskenmerken voor Webex Meetings raadpleegt uhttps://help.webex.com/article/WBX67566 .

Voordat u begint


 
Het wordt aanbevolen dat u eerst de routeringsregels van de IdP deactiveert of verwijdert voordat u de IdP verwijdert.
1

Vanuit de klantweergave inhttps://admin.webex.com , ga naar Beheer > Organisatie-instellingen , blader naar Verificatie en klik op SSO en IdP's beheren .

2

Ga naar de Identiteitsprovider tabblad.

3

Ga naar de IdP en klik op .

4

Selecteer Verwijderen.

1

Vanuit de klantweergave inhttps://admin.webex.com , ga naar Beheer > Organisatie-instellingen , blader naar Verificatie en klik op SSO en IdP's beheren .

2

Ga naar de Identiteitsprovider tabblad.

3

Klik op SSO deactiveren .

Deactivering van SSO bevestigen.

Na bevestiging wordt SSO gedeactiveerd voor alle IdP's in uw organisatie.

U ontvangt waarschuwingen in Control Hub voordat certificaten verlopen, maar u kunt ook proactief waarschuwingsregels instellen. Deze regels laten u van tevoren weten dat uw SP- of IdP-certificaten verlopen. We kunnen deze naar u verzenden via e-mail, een ruimte in de Webex -app of beide.


 

Ongeacht het geconfigureerde leveringskanaal, worden alle waarschuwingen altijd weergegeven in Control Hub. Zie Meldingencentrum in Control Hub voor meer informatie.

1

Vanuit de klantweergave inhttps://admin.webex.com , ga naar Meldingencentrum .

2

Kiezen Beheren dan Alle regels .

3

Kies in de lijst Regels een van de SSO regels die u wilt maken:

  • SSO IdP-certificaat verlopen
  • SSO IdP-certificaat verlopen
4

Schakel in het gedeelte Leveringskanaal het selectievakje in voor: E-mail , Webex -ruimte , of beide.

Als u E- E-mail kiest, voert u het e-mailadres in dat de melding moet ontvangen.


 

Als u de optie Webex -ruimte kiest, wordt u automatisch toegevoegd aan een ruimte in de Webex -app en leveren we de meldingen daar af.

5

Sla uw wijzigingen op.

De volgende stappen

We verzenden waarschuwingen voor het verlopen van certificaten eens in de 15 dagen, vanaf 60 dagen vóór de vervaldatum. (U kunt waarschuwingen verwachten op dag 60, 45, 30 en 15.) Waarschuwingen stoppen wanneer u het certificaat verlengt.

Als u problemen ondervindt met uw SSO aanmelding, kunt u de Zelfhersteloptie voor SSO om toegang te krijgen tot uw Webex -organisatie die wordt beheerd in Control Hub. Met de optie voor zelfherstel kunt u SSO bijwerken of uitschakelen in Control Hub.