Met eenmalige aanmelding (SSO) kunnen gebruikers zich veilig aanmelden bij Webex door zich te verifiëren bij de algemene identiteitsprovider van uw organisatie. Een identiteitsprovider (IdP) slaat de digitale identiteit van uw gebruikers veilig op en beheert deze en biedt de gebruikersverificatieservice voor uw Webex-gebruikers.

Waarom u meerdere IdP's nodig hebt

Veel grote bedrijven ondergaan fusies en overnames, en die bedrijven hebben zelden dezelfde IT-infrastructuur en identiteitsproviders. Overheidsinstellingen hebben verschillende organisaties en instanties onder zich. Vaak hebben deze organisaties één e-mailadres voor respectievelijk hun eigen IT-afdelingen en infrastructuur. Grote onderwijsinstellingen hebben een centrale inkoopafdeling, maar verschillende universiteiten en hogescholen met verschillende IT-organisaties en -afdelingen.

Het is gebruikelijk dat IdP's en serviceproviders (SP's) met elkaar worden verbonden. De IdP is verantwoordelijk voor de verificatie van de referenties van uw gebruikers en de SP vertrouwt de verificatie die door de IdP is gemaakt. Zo hebben uw gebruikers toegang tot verschillende SaaS-toepassingen en -services met dezelfde digitale identiteit. Maar als uw organisatie om de een of andere reden niet kan federeren tussen de IdP's, biedt Webex een tijdelijke oplossing om meerdere IdP's te ondersteunen. Om deze redenen bieden we u de optie om SSO te configureren voor meerdere IdP's in Webex en het verificatieproces van uw gebruikers te vereenvoudigen.

Beperkingen

  • Deze functie is alleen beschikbaar als u het uitgebreide beveiligingspakket van Webex hebt aangeschaft.
  • We ondersteunen momenteel alleen SAML, OpenID Connect en Webex Identity als identiteitsproviders.

Buiten bereik

  • Groepstoewijzingen configureren.

In dit gedeelte wordt besproken hoe u uw identiteitsproviders (IdP) kunt integreren met uw Webex-organisatie. U kunt de IdP's kiezen die het beste aan de vereisten van uw organisatie voldoen.

Als u op zoek bent naar SSO-integratie van een Webex Meetings-site (beheerd in Sitebeheer), raadpleegt u Eenmalige aanmelding configureren voor Webex-beheer.

Voordat u begint

Zorg ervoor dat aan de volgende voorwaarden is voldaan:

  • U moet beschikken over het uitgebreide beveiligingspakket van Webex om SSO te configureren met meerdere IdP's in Control Hub.
  • U moet een volledige beheerdersrol hebben in Control Hub.
  • Een metagegevensbestand van de IdP dat aan Webex moet worden gegeven en een metagegevensbestand van Webex dat aan de IdP moet worden gegeven. Raadpleeg Integratie van eenmalige aanmelding in Control Hub voor meer informatie. Dit is alleen van toepassing op de SAML-configuratie.
  • U moet het gedrag van uw routeringsregels plannen voordat u meerdere IdP's instelt.

 
De standaardrouteringsregel wordt toegepast zodra u uw eerste IdP hebt geconfigureerd. Maar u kunt een andere IdP als standaard instellen. Raadpleeg Routeringsregel toevoegen of bewerken op het tabblad Routeringsregels in dit artikel.
1

Meld u aan Control Hub.

2

Ga naar Beheer > Organisatie-instellingen, blader naar Eenmalige aanmelding en klik op SSO en IdP's beheren om de configuratiewizard te starten.

3

Selecteer SAML als uw IdP en klik op Volgende.

4

Kies het certificaattype:

  • Zelfondertekend door Cisco —We raden deze keuze aan. Laat ons het certificaat ondertekenen, zodat u het slechts eens in de vijf jaar hoeft te vernieuwen.
  • Ondertekend door een openbare certificeringsinstantie: veiliger, maar u moet de metagegevens vaak bijwerken (tenzij uw IdP-leverancier vertrouwensankers ondersteunt).

 
Vertrouwde ankers zijn openbare sleutels die fungeren als autoriteit om het certificaat van een digitale handtekening te verifiëren. Raadpleeg de IdP-documentatie voor meer informatie.
5

Klik op Metagegevens downloaden en klik op Volgende.

De bestandsnaam van de metagegevens van de Webex-app is idb-meta-SP.xml<org-ID>.

6

Upload uw IdPs-metagegevensbestand of vul het configuratieformulier in.

Bij het uploaden van het metagegevensbestand zijn er twee manieren om de metagegevens van de klant-IdP te valideren:

  • De IdP van de klant levert een handtekening in de metagegevens die afkomstig is van een openbare basis-CA.
  • De IdP van de klant levert een zelfondertekende privé-CA of levert geen handtekening voor zijn metagegevens. Deze optie is minder veilig.
Anders voert u in het configuratieformulier de IdP-informatie in.

Klik op Volgende.

7

(Optioneel) U kunt de naam van het SAML-kenmerk wijzigen voor Webex-gebruikersnaam of primair e-mailadres van uid iets dat is overeengekomen met de IdP-manager, zoals email, upn, enz.

8

(Optioneel) Configureer de JIT-instellingen (Just In Time) en het SAML-toewijzingsantwoord.

Raadpleeg Just In Time (JIT) en SAML-toewijzing configureren op het tabblad Uw IdP's beheren in dit artikel.
9

Klik op SSO-instellingen testen en wanneer een nieuw browsertabblad wordt geopend, verifieert u zich met de IdP door u aan te melden.


 

Test de SSO -verbinding voordat u deze inschakelt. Deze stap werkt als een testuitvoering en heeft geen invloed op de instellingen van uw organisatie totdat u SSO inschakelt in de volgende stap.

Als u een verificatiefout ontvangt, is er mogelijk een probleem met de aanmeldgegevens. Controleer de gebruikersnaam en het wachtwoord en probeer het opnieuw.

Een Webex app-fout betekent meestal een probleem met de SSO configuratie. In dit geval moet u de stappen opnieuw doorlopen, met name de stappen waarbij u de Control Hub-metagegevens kopieert en plakt in de configuratie van de identiteitsprovider.


 

Als u de SSO-aanmeldingservaring wilt bekijken, raden we u aan vanuit dit scherm op URL naar klembord kopiëren te klikken en deze in een privébrowservenster te plakken. Vanaf daar kunt u het aanmelden met SSO doorlopen. Dit helpt om alle informatie in de cache van uw webbrowser te verwijderen die een vals-positief resultaat zou kunnen opleveren bij het testen van uw SSO-configuratie.

10

Keer terug naar het Control Hub-browsertabblad.

  • Als de test is geslaagd, selecteert u Succesvolle test. Activeer SSO en IdP en klik op Activeren.
  • Als de test is mislukt, selecteert u Test is mislukt. Ga terug naar de vorige stappen om fouten op te lossen.

 
De SSO-configuratie wordt niet van kracht in uw organisatie tenzij u het eerste keuzerondje kiest en SSO activeert.

De volgende stappen

U kunt een routeringsregel instellen. Raadpleeg Routeringsregel toevoegen of bewerken op het tabblad Routeringsregels in dit artikel.

U kunt de procedure volgen in Automatische e-mails onderdrukken om e-mails uit te schakelen die zijn verzonden naar nieuwe gebruikers van de Webex-app in uw organisatie. Het document bevat ook aanbevolen procedures voor het verzenden van communicatie naar gebruikers in uw organisatie.

1

Meld u aan Control Hub.

2

Ga naar Beheer > Organisatie-instellingen, blader naar Eenmalige aanmelding en klik op SSO en IdP's beheren om de configuratiewizard te starten.

3

Selecteer OpenID Connect als uw IdP en klik op Next.

4

Voer uw IdP-gegevens in.

  • Naam: de naam om uw IdP te identificeren.
  • Client-id: de unieke id om u en uw IdP te identificeren.
  • Clientgeheim: het wachtwoord dat u en uw IdP kennen.
  • Scopes: de scopes die moeten worden gekoppeld aan uw IdP.
5

Kies hoe u eindpunten toevoegt. Dit kan automatisch of manueel gebeuren.

  • De detectie-URL gebruiken: voer de configuratie-URL voor uw IdP in.
  • Handmatig eindpunten toevoegen: voer de volgende gegevens in.

    • Uitgever
    • Autorisatie-eindpunt
    • Tokeneindpunt
    • JWKS-eindpunt
    • Eindpunt gebruikersgegevens
    Raadpleeg de configuratiehandleiding voor OpenID Connect voor meer informatie.
6

(Optioneel) Configureer de JIT-instellingen (Just In Time).

Raadpleeg Just In Time (JIT) en SAML-toewijzing configureren op het tabblad Uw IdP's beheren in dit artikel.
7

Klik op SSO-instellingen testen en wanneer een nieuw browsertabblad wordt geopend, verifieert u zich met de IdP door u aan te melden.


 

Test de SSO -verbinding voordat u deze inschakelt. Deze stap werkt als een testuitvoering en heeft geen invloed op de instellingen van uw organisatie totdat u SSO inschakelt in de volgende stap.

Als u een verificatiefout ontvangt, is er mogelijk een probleem met de aanmeldgegevens. Controleer de gebruikersnaam en het wachtwoord en probeer het opnieuw.

Een Webex app-fout betekent meestal een probleem met de SSO configuratie. In dit geval moet u de stappen opnieuw doorlopen, met name de stappen waarbij u de Control Hub-metagegevens kopieert en plakt in de configuratie van de identiteitsprovider.


 

Als u de SSO-aanmeldingservaring wilt bekijken, raden we u aan vanuit dit scherm op URL naar klembord kopiëren te klikken en deze in een privébrowservenster te plakken. Vanaf daar kunt u het aanmelden met SSO doorlopen. Dit helpt om alle informatie in de cache van uw webbrowser te verwijderen die een vals-positief resultaat zou kunnen opleveren bij het testen van uw SSO-configuratie.

8

Keer terug naar het Control Hub-browsertabblad.

  • Als de test is geslaagd, selecteert u Succesvolle test. Activeer SSO en IdP en klik op Activeren.
  • Als de test is mislukt, selecteert u Test is mislukt. Ga terug naar de vorige stappen om fouten op te lossen.

 
De SSO-configuratie wordt niet van kracht in uw organisatie tenzij u het eerste keuzerondje kiest en SSO activeert.

De volgende stappen

U kunt een routeringsregel instellen. Raadpleeg Routeringsregel toevoegen of bewerken op het tabblad Routeringsregels in dit artikel.

U kunt de procedure volgen in Automatische e-mails onderdrukken om e-mails uit te schakelen die zijn verzonden naar nieuwe gebruikers van de Webex-app in uw organisatie. Het document bevat ook aanbevolen procedures voor het verzenden van communicatie naar gebruikers in uw organisatie.

1

Meld u aan Control Hub.

2

Ga naar Beheer > Organisatie-instellingen, blader naar Eenmalige aanmelding en klik op SSO en IdP's beheren om de configuratiewizard te starten.

3

Selecteer Webex als uw IdP en klik op Volgende.

4

Selecteer Ik heb gelezen en begrepen hoe Webex IdP werkt en klik op Volgende.

5

Stel een routeringsregel in.

Raadpleeg Routeringsregel toevoegen of bewerken op het tabblad Routeringsregels in dit artikel.

Zodra u een routeringsregel hebt toegevoegd, wordt uw IdP toegevoegd en weergegeven op het tabblad Identiteitsprovider.

De volgende stappen

U kunt de procedure volgen in: Geautomatiseerde e-mails onderdrukken om e-mails uit te schakelen die worden verzonden naar nieuwe gebruikers van de Webex app in uw organisatie. Het document bevat ook aanbevolen procedures voor het verzenden van communicatie naar gebruikers in uw organisatie.

Routeringsregels zijn van toepassing bij het instellen van meer dan één IdP. Met routeringsregels kan Webex bepalen naar welke IdP uw gebruikers moeten worden verzonden wanneer u meerdere IdP's hebt geconfigureerd.

Wanneer u meer dan één IdP instelt, kunt u uw routeringsregels definiëren in de wizard voor SSO-configuratie. Als u de stap van de routeringsregel overslaat, voegt Control Hub de IdP toe maar wordt de IdP niet geactiveerd. U moet een routeringsregel toevoegen om de IdP te activeren.

1

Meld u aan Control Hub.

2

Ga naar Beheer > Organisatie-instellingen, blader naar Eenmalige aanmelding en klik op SSO en IdP's beheren.

3

Ga naar het tabblad Routeringsregels.


 

Bij het configureren van uw eerste IdP wordt de routeringsregel automatisch toegevoegd en ingesteld als de standaardregel. U kunt later een andere IdP kiezen om als standaardregel in te stellen.

4

Klik op Nieuwe routeringsregel toevoegen.

5

Voer de gegevens voor een nieuwe regel in:

  • Regelnaam: voer de naam in voor de routeringsregel.
  • Selecteer een routeringstype: selecteer een domein of groep.
  • Als dit uw domeinen/groepen zijn: voer de domeinen/groepen binnen uw organisatie in.
  • Gebruik vervolgens deze identiteitsprovider: selecteer de IdP.
6

Klik op Toevoegen.

7

Selecteer de nieuwe routeringsregel en klik op Activeren.


 
U kunt de volgorde van prioriteit van de routeringsregel wijzigen als u routeringsregels voor meerdere IdP's hebt.
1

Meld u aan Control Hub.

2

Ga naar Beheer > Organisatie-instellingen, blader naar Eenmalige aanmelding en klik op SSO en IdP's beheren.

3

Ga naar het tabblad Routeringsregels.

4

Selecteer de routeringsregel.

5

Kies of u de routeringsregel wilt Deactiveren of Verwijderen.

Het wordt aanbevolen dat u een andere actieve routeringsregel hebt voor de IdP. Anders kunt u problemen ondervinden met uw SSO-aanmelding.


 
De standaardregel kan niet worden gedeactiveerd of verwijderd, maar u kunt de gerouteerde IdP wijzigen.

Voordat u begint


 

Van tijd tot tijd ontvangt u mogelijk een e-mailmelding of ziet u een melding in Control Hub dat het IdP-certificaat verloopt. Omdat IdP-leveranciers hun eigen specifieke documentatie hebben voor certificaatvernieuwing, behandelen we wat er nodig is in Control Hub, samen met algemene stappen om bijgewerkte IdP-metagegevens op te halen en te uploaden naar Control Hub om het certificaat te vernieuwen.

Dit is alleen van toepassing op de SAML-configuratie.

1

Meld u aan Control Hub.

2

Ga naar Beheer > Organisatie-instellingen, blader naar Eenmalige aanmelding en klik op SSO en IdP's beheren.

3

Ga naar het tabblad Identiteitsprovider.

4

Ga naar de IdP, klik opuploaden selecteer Idp-metagegevens uploaden.

Klik op om het metagegevensbestand te downloadenDownloaden selecteer Idp-metagegevens downloaden.
5

Navigeer naar uw IdP-beheerinterface om het nieuwe metagegevensbestand op te halen.

6

Ga terug naar Control Hub en sleep uw IdP-metagegevensbestand naar het uploadgebied of klik op Een bestand kiezen om de metagegevens te uploaden.

7

Kies Minder veilig (zelfondertekend) of Veiliger (ondertekend door een openbare certificeringsinstantie), afhankelijk van hoe uw IdP-metagegevens zijn ondertekend en klik op Opslaan.

8

Configureer de JIT-instellingen (Just In Time) en de SAML-toewijzingsrespons.

Raadpleeg Just In Time (JIT) en SAML-toewijzing configureren op het tabblad Uw IdP's beheren in dit artikel.
9

Klik op SSO-instellingen testen en wanneer een nieuw browsertabblad wordt geopend, verifieert u zich met de IdP door u aan te melden.


 

Test de SSO -verbinding voordat u deze inschakelt. Deze stap werkt als een testuitvoering en heeft geen invloed op de instellingen van uw organisatie totdat u SSO inschakelt in de volgende stap.

Als u een verificatiefout ontvangt, is er mogelijk een probleem met de aanmeldgegevens. Controleer de gebruikersnaam en het wachtwoord en probeer het opnieuw.

Een Webex app-fout betekent meestal een probleem met de SSO configuratie. In dit geval moet u de stappen opnieuw doorlopen, met name de stappen waarbij u de Control Hub-metagegevens kopieert en plakt in de configuratie van de identiteitsprovider.


 

Als u de SSO-aanmeldingservaring wilt bekijken, raden we u aan vanuit dit scherm op URL naar klembord kopiëren te klikken en deze in een privébrowservenster te plakken. Vanaf daar kunt u het aanmelden met SSO doorlopen. Dit helpt om alle informatie in de cache van uw webbrowser te verwijderen die een vals-positief resultaat zou kunnen opleveren bij het testen van uw SSO-configuratie.

10

Klik op Opslaan.

Voordat u begint


 

Het wordt aanbevolen dat u al uw IdP's in uw organisatie bijwerkt wanneer u uw SP-certificaat vernieuwt.

Dit is alleen van toepassing op de SAML-configuratie.

1

Meld u aan Control Hub.

2

Ga naar Beheer > Organisatie-instellingen, blader naar Eenmalige aanmelding en klik op SSO en IdP's beheren.

3

Ga naar het tabblad Identiteitsprovider.

4

Ga naar de IdP en klik.

5

Klik op Certificaten en vervaldatum controleren.

Hiermee gaat u naar het venster Serviceprovider (SP) certificaten.
6

Klik op Certificaat vernieuwen.

7

Kies het type IdP in uw organisatie:

  • Een IdP die meerdere certificaten ondersteunt
  • Een IdP die één certificaat ondersteunt
8

Kies het certificaattype voor de verlenging:

  • Zelfondertekend door Cisco —We raden deze keuze aan. Laat ons het certificaat ondertekenen, zodat u het slechts eens in de vijf jaar hoeft te vernieuwen.
  • Ondertekend door een openbare certificeringsinstantie —Veiliger, maar u moet de metagegevens regelmatig bijwerken (tenzij uw IdP-leverancier trust anchors ondersteunt).

 
Vertrouwde ankers zijn openbare sleutels die fungeren als autoriteit om het certificaat van een digitale handtekening te verifiëren. Raadpleeg de IdP-documentatie voor meer informatie.
9

Klik op Metagegevens downloaden of Certificaat downloaden om een kopie van het bijgewerkte metagegevensbestand of certificaat te downloaden vanuit de Webex-cloud.

10

Ga naar uw IdP-beheerinterface om het nieuwe Webex-metagegevensbestand of -certificaat te uploaden.

Deze stap kan worden uitgevoerd via een browsertabblad, RDP (Remote Desktop Protocol) of via specifieke ondersteuning voor cloudproviders, afhankelijk van uw IdP-instelling en of u of een afzonderlijke IdP-beheerder verantwoordelijk zijn voor deze stap.

Raadpleeg voor meer informatie onze SSO-integratiegidsen of neem contact op met uw IdP-beheerder voor ondersteuning. Als u Active Directory Federation Services (AD FS) gebruikt, kunt u zien hoe u Webex-metagegevens bijwerkt in AD FS

11

Ga terug naar de Control Hub-interface en klik op Volgende.

12

Selecteer Alle IdP's zijn bijgewerkt en klik op Volgende.

Hiermee wordt het SP-metagegevensbestand of -certificaat geüpload naar alle IdP's in uw organisatie.

13

Klik op Vernieuwing voltooien.

Voordat u begint

1

Meld u aan Control Hub.

2

Ga naar Beheer > Organisatie-instellingen, blader naar Eenmalige aanmelding en klik op SSO en IdP's beheren.

3

Ga naar het tabblad Identiteitsprovider.

4

Ga naar de IdP en klik.

5

Selecteer Test IdP.

6

Klik op SSO-instellingen testen en wanneer een nieuw browsertabblad wordt geopend, verifieert u zich met de IdP door u aan te melden.


 

Als u een verificatiefout ontvangt, is er mogelijk een probleem met de aanmeldgegevens. Controleer de gebruikersnaam en het wachtwoord en probeer het opnieuw.

Een Webex app-fout betekent meestal een probleem met de SSO configuratie. In dit geval moet u de stappen opnieuw doorlopen, met name de stappen waarbij u de Control Hub-metagegevens kopieert en plakt in de configuratie van de identiteitsprovider.


 

Als u de SSO-aanmeldingservaring wilt bekijken, raden we u aan vanuit dit scherm op URL naar klembord kopiëren te klikken en deze in een privébrowservenster te plakken. Vanaf daar kunt u het aanmelden met SSO doorlopen. Dit helpt om alle informatie in de cache van uw webbrowser te verwijderen die een vals-positief resultaat zou kunnen opleveren bij het testen van uw SSO-configuratie.

7

Keer terug naar het Control Hub-browsertabblad.

  • Als de test is geslaagd, selecteert u Succesvolle test. SSO en IdP activeren en op Opslaan klikken.
  • Als de test is mislukt, selecteert u Test is mislukt. Ga terug naar de vorige stappen om fouten op te lossen.

 
De SSO -configuratie wordt pas van kracht in uw organisatie als u het eerste radioknop kiest en SSO activeert.

Voordat u begint

Zorg ervoor dat aan de volgende voorwaarden wordt voldaan:

  • SSO is al geconfigureerd.

  • De domeinen zijn al geverifieerd.

  • De domeinen worden geclaimd en ingeschakeld. Deze functie zorgt ervoor dat gebruikers van uw domein één keer worden gemaakt en bijgewerkt telkens wanneer ze zich verifiëren met uw IdP.

  • Als DirSync of Azure AD zijn ingeschakeld, werkt het maken of bijwerken van SAML JIT niet.

  • 'Gebruikersprofiel blokkeren bijwerken' is ingeschakeld. SAML-updatetoewijzing is toegestaan omdat deze configuratie bepaalt of de gebruiker de kenmerken kan bewerken. Door beheerders beheerde methoden voor het maken en bijwerken worden nog steeds ondersteund.


 

Bij het instellen van SAML JIT met Azure AD of een IdP waarbij het e-mailadres geen permanente id is, raden we u aan de externalId attribuut koppelen aan toewijzing aan een unieke id. Als we merken dat het e-mailadres niet overeenkomt met het koppelingskenmerk, wordt de gebruiker gevraagd om zijn of haar identiteit te verifiëren of een nieuwe gebruiker te maken met het juiste e-mailadres.

Nieuw gemaakte gebruikers krijgen niet automatisch toegewezen licenties, tenzij de organisatie een automatische licentiesjabloon heeft ingesteld.

1

Meld u aan Control Hub.

2

Ga naar Beheer > Organisatie-instellingen, blader naar Eenmalige aanmelding en klik op SSO en IdP's beheren.

3

Ga naar het tabblad Identiteitsprovider.

4

Ga naar de IdP en klik.

5

Selecteer SAML-toewijzing bewerken.

6

Configureer Just-in-Time (JIT)-instellingen.

  • Gebruikers maken of activeren: als er geen actieve gebruiker is gevonden, maakt Webex Identity de gebruiker en werkt deze de kenmerken bij nadat de gebruiker is geverifieerd met de IdP.
  • Gebruiker bijwerken met SAML-kenmerken: als een gebruiker met e-mailadres wordt gevonden, werkt Webex-identiteit de gebruiker bij met de kenmerken die zijn toegewezen in de SAML-verklaring.
Bevestig dat gebruikers zich kunnen aanmelden met een ander, niet-identificeerbaar e-mailadres.
7

Configureer vereiste kenmerken voor SAML-toewijzing.

Tabel 1. Vereiste kenmerken

Kernmerknaam van Webex-identiteit

SAML-kenmerknaam

Kenmerkbeschrijving

Gebruikersnaam/primair e-mailadres

Voorbeeld: UID

Wijs het UID-kenmerk toe aan het e-mailadres, de UPN of de eduPersonPrincipalName van de ingerichte gebruiker.

8

Configureer de koppelingskenmerken.

Dit moet uniek zijn voor de gebruiker. Het wordt gebruikt om een gebruiker op te zoeken, zodat Webex alle profielkenmerken kan bijwerken, inclusief e-mail voor een gebruiker.
Tabel 2. Kenmerken koppelen

Kernmerknaam van Webex-identiteit

SAML-kenmerknaam

Kenmerkbeschrijving

externalId

Voorbeeld: gebruiker.geobjectiveerd

Deze gebruiker identificeren aan de hand van andere individuele profielen. Dit is noodzakelijk bij het toewijzen tussen adressenlijsten of bij het wijzigen van andere profielkenmerken.

employeenumber

Voorbeeld: gebruiker.tewerkstellings-id

Het personeelsnummer van de gebruiker of een identificatienummer binnen zijn HR-systeem. Let op: dit is niet voor externalid, omdat je kan hergebruiken of recycleren employeenumber voor andere gebruikers.

Toestelkenmerk 1

Voorbeeld: user.extensionattribute1

Wijs deze aangepaste kenmerken toe aan uitgebreide kenmerken in Active Directory, Azure of uw directory voor traceercodes.

Toestelkenmerk 2

Voorbeeld: user.extensionattribute2

Toestelkenmerk 3

Voorbeeld: user.extensionattribute3

Toestelkenmerk 4

Voorbeeld: user.extensionlattribute4

Toestelkenmerk 5

Voorbeeld: user.extensionattribute5

9

Configureer Profielkenmerken.

Tabel 3. Profielkenmerken

Kernmerknaam van Webex-identiteit

SAML-kenmerknaam

Kenmerkbeschrijving

externalId

Voorbeeld: gebruiker.geobjectiveerd

Deze gebruiker identificeren aan de hand van andere individuele profielen. Dit is noodzakelijk bij het toewijzen tussen adressenlijsten of bij het wijzigen van andere profielkenmerken.

employeenumber

Voorbeeld: gebruiker.tewerkstellings-id

Het personeelsnummer van deze gebruiker, of een identificatienummer binnen hun HR-systeem. Houd er rekening mee dat dit niet voor "externalid" is, omdat u "employeenumber" kunt hergebruiken of recyclen voor andere gebruikers.

preferredLanguage

Voorbeeld: gebruiker.voorkeurstaal

Voorkeurstaal van de gebruiker.

landinstelling

Voorbeeld: gebruiker.landinstelling

Primaire werklocatie van de gebruiker.

tijdzone

Voorbeeld: gebruiker.tijdzone

Primaire tijdzone van de gebruiker.

displayName

Voorbeeld: user.displayname

Weergavenaam van de gebruiker in Webex.

naam.givenName

Voorbeeld: gebruiker.givenname

Voornaam van de gebruiker.

naam.familienaam

Voorbeeld: gebruiker.familienaam

Achternaam van de gebruiker.

adressen.streetAddress

Voorbeeld: gebruiker.streetaddress

Het adres van zijn of haar primaire werklocatie.

adressen.staat

Voorbeeld: gebruikerstaat

De staat van hun primaire werklocatie.

adressen.regio

Voorbeeld: gebruiker.regio

De regio van zijn of haar primaire werklocatie.

adressen.postalCode

Voorbeeld: gebruiker.postalcode

De postcode van zijn of haar primaire werklocatie.

adressen.land

Voorbeeld: gebruiker.land

Het land van zijn of haar primaire werklocatie.

phoneNumbers.work

Voorbeeld: telefoonlijstwerk

Het werktelefoonnummer van zijn of haar primaire werklocatie. Gebruik de internationale E.164-indeling (maximaal 15 cijfers).

phoneNumbers.toestelnummer

Voorbeeld: mobiel telefoonnummer

Het werktoestel van zijn of haar primaire werktelefoonnummer. Gebruik de internationale E.164-indeling (maximaal 15 cijfers).

voornaamwoord

Voorbeeld: gebruiker.voornaamwoord

Voornaamwoorden van de gebruiker. Dit is een optioneel kenmerk en de gebruiker of beheerder kan het zichtbaar maken op zijn of haar profiel.

titel

Voorbeeld: gebruiker.jobtitle

Functie van de gebruiker.

afdeling

Voorbeeld: user.department

Afdeling of team van de gebruiker.

voornaamwoord

Voorbeeld: gebruiker.voornaamwoord

Dit is het voornaamwoord van de gebruiker. De zichtbaarheid van dit kenmerk wordt beheerd door de beheerder en de gebruiker

Manager

Voorbeeld: Manager

De manager van de gebruiker of de teamleider.

costcenter

Voorbeeld: kostenplaats

Dit is de achternaam van de gebruiker, ook wel familienaam of familienaam genoemd

e-mail.alternatief1

Voorbeeld: user.mailnickname

Een alternatief e-mailadres voor de gebruiker. Als u wilt dat de gebruiker zich ermee kan aanmelden, wijst u deze toe aan de uid.

e-mail naar Alternate2

Voorbeeld: gebruiker.primaryauthoritativemail

Een alternatief e-mailadres voor de gebruiker. Als u wilt dat de gebruiker zich ermee kan aanmelden, wijst u deze toe aan de uid.

e-mail.alternatief3

Voorbeeld: user.alternativeauthoritativemail

Een alternatief e-mailadres voor de gebruiker. Als u wilt dat de gebruiker zich ermee kan aanmelden, wijst u deze toe aan de uid.

e-mail naar alternatief4

Voorbeeld: gebruiker.othermail

Een alternatief e-mailadres voor de gebruiker. Als u wilt dat de gebruiker zich ermee kan aanmelden, wijst u deze toe aan de uid.

e-mail.alternatief5

Voorbeeld: gebruiker.othermail

Een alternatief e-mailadres voor de gebruiker. Als u wilt dat de gebruiker zich ermee kan aanmelden, wijst u deze toe aan de uid.
10

Configureer Toestelkenmerken.

Wijs deze attributen toe aan uitgebreide attributen in Active Directory, Azure of uw directory voor traceercodes.
Tabel 4. Toestelkenmerken

Kernmerknaam van Webex-identiteit

SAML-kenmerknaam

Toestelkenmerk 1

Voorbeeld: user.extensionattribute1

Toestelkenmerk 2

Voorbeeld: user.extensionattribute2

Toestelkenmerk 3

Voorbeeld: user.extensionattribute3

Toestelkenmerk 4

Voorbeeld: user.extensionattribute4

Toestelkenmerk 5

Voorbeeld: user.extensionattribute5

Toestelkenmerk 6

Voorbeeld: user.extensionattribute6

Toestelkenmerk 7

Voorbeeld: user.extensionattribute7

Toestelkenmerk 8

Voorbeeld: user.extensionattribute8

Toestelkenmerk 9

Voorbeeld: user.extensionattribute9

Toestelkenmerk 10

Voorbeeld: user.extensionattribute10

11

Configureer groepskenmerken.

  1. Maak een groep in Control Hub en noteer de Webex-groeps-id.
  2. Ga naar uw gebruikersdirectory of IdP en stel een kenmerk in voor gebruikers die worden toegewezen aan de Webex-groeps-id.
  3. Werk de configuratie van uw IdP bij om een claim op te nemen die deze attribuutnaam draagt samen met de Webex-groep-id (bijvoorbeeld c65f7d85-b691-42b8-a20b-12345xxxx). U kunt de externe id ook gebruiken voor het beheren van wijzigingen in groepsnamen of voor toekomstige integratiescenario's. Bijvoorbeeld synchroniseren met Azure AD of het implementeren van SCIM-groepssynchronisatie.
  4. Geef de exacte naam op van het kenmerk dat wordt verzonden in de SAML-verklaring met de groeps-id. Dit wordt gebruikt om de gebruiker aan een groep toe te voegen.
  5. Geef de exacte naam op van de externe id van het groepsobject als u een groep uit uw telefoonlijst gebruikt om leden te verzenden in de SAML-verklaring.

 

Als gebruiker A is gekoppeld aan groupID 1234 en gebruiker B met groupID 4567 worden ze toegewezen aan afzonderlijke groepen. Dit scenario geeft aan dat gebruikers met één kenmerk aan meerdere groeps-id's kunnen worden gekoppeld. Hoewel dit ongebruikelijk is, is het mogelijk en kan het worden beschouwd als een additieve verandering. Bijvoorbeeld als gebruiker A zich in eerste instantie aanmeldt voor gebruik groupID 1234, worden zij lid van de overeenkomstige groep. Als gebruiker A zich later aanmeldt bij het gebruik van groupID 4567, ze worden ook toegevoegd aan deze tweede groep.

SAML JIT-inrichting biedt geen ondersteuning voor het verwijderen van gebruikers uit groepen of het verwijderen van gebruikers.

Tabel 5. Groepskenmerken

Kernmerknaam van Webex-identiteit

SAML-kenmerknaam

Kenmerkbeschrijving

groeps-id

Voorbeeld: groeps-id

Wijs groepskenmerken van IdP toe aan Webex Identity-groepskenmerken met als doel die gebruiker toe te wijzen aan een groep voor licentieverlening of de instellingsservice.

groupexternalId

Voorbeeld: groupexternalId

Wijs groepskenmerken van IdP toe aan Webex Identity-groepskenmerken met als doel die gebruiker toe te wijzen aan een groep voor licentieverlening of de instellingsservice.

Zie https://help.webex.com/article/WBX67566 voor een lijst met kenmerken van de SAML-assertie voor Webex Meetings.

Voordat u begint


 
Het wordt aanbevolen dat u eerst de routeringsregels van de IdP deactiveert of verwijdert voordat u de IdP verwijdert.
1

Meld u aan Control Hub.

2

Ga naar Beheer > Organisatie-instellingen, blader naar Eenmalige aanmelding en klik op SSO en IdP's beheren.

3

Ga naar het tabblad Identiteitsprovider.

4

Ga naar de IdP en klik.

5

Selecteer Verwijderen.

1

Meld u aan Control Hub.

2

Ga naar Beheer > Organisatie-instellingen, blader naar Eenmalige aanmelding en klik op SSO en IdP's beheren.

3

Ga naar het tabblad Identiteitsprovider.

4

Klik op SSO deactiveren.

Bevestig de deactivering van SSO.

Na bevestiging wordt SSO gedeactiveerd voor alle IdP's in uw organisatie.

U ontvangt waarschuwingen in Control Hub voordat certificaten verlopen, maar u kunt ook proactief waarschuwingsregels instellen. Deze regels laten u vooraf weten dat uw SP- of IdP-certificaten verlopen. We kunnen deze naar u verzenden via e-mail, een ruimte in de Webex-app of beide.


 

Ongeacht het geconfigureerde leveringskanaal worden alle waarschuwingen altijd weergegeven in Control Hub. Zie Waarschuwingencentrum in Control Hub voor meer informatie.

1

Meld u aan Control Hub.

2

Ga naar Waarschuwingencentrum.

3

Kies Beheren en vervolgens Alle regels.

4

Kies in de lijst Regels een van de SSO-regels die u wilt maken:

  • Vervaldatum SSO-IDP-certificaat
  • Vervaldatum SSO SP-certificaat
5

Schakel in het gedeelte Leveringskanaal het selectievakje E-mail, Webex-ruimte of beide in.

Als u E-mail kiest, voert u het e-mailadres in dat de melding moet ontvangen.


 

Als u de Webex-ruimteoptie kiest, wordt u automatisch toegevoegd aan een ruimte in de Webex-app en leveren we daar de meldingen.

6

Sla uw wijzigingen op.

De volgende stappen

We verzenden waarschuwingen voor het verlopen van certificaten eenmaal per 15 dagen, te beginnen 60 dagen voor het verlopen. (U kunt waarschuwingen verwachten op dag 60, 45, 30 en 15.) Waarschuwingen stoppen wanneer u het certificaat vernieuwt.

Als u problemen ondervindt met uw SSO-aanmelding, kunt u de SSO-optie voor zelfherstel gebruiken om toegang te krijgen tot uw Webex-organisatie die wordt beheerd in Control Hub. Met de optie voor zelfherstel kunt u SSO bijwerken of uitschakelen in Control Hub.