Engangspålogging (SSO) gjør det mulig for brukere å logge på Webex på en sikker måte ved å autentisere for organisasjonens felles identitetsleverandør. En identitetsleverandør (IdP) lagrer og administrerer brukernes digitale identiteter på en sikker måte, og tilbyr brukerautentiseringstjenesten for Webex-brukerne dine.

Hvorfor du kanskje trenger flere IdP-er

Mange store selskaper gjennomgår fusjoner og oppkjøp, og disse selskapene har sjelden den samme IT-infrastrukturen og identitetsleverandørene. Offentlige institusjoner har forskjellige organisasjoner og etater under seg. Disse organisasjonene har ofte én e-postadresse for henholdsvis sine egne IT-avdelinger og infrastruktur. Større utdanningsinstitusjoner har en sentral innkjøpsavdeling, men ulike universiteter og høyskoler med ulike IT-organisasjoner og avdelinger.

Det er vanlig å se at IdP-er og tjenesteleverandører (SP-er) er forente med hverandre. IdP er ansvarlig for å autentisere brukernes legitimasjon, og SP klarerer godkjenningen utført av IdP. Dette gir brukerne tilgang til forskjellige SaaS-applikasjoner og -tjenester ved hjelp av den samme digitale identiteten. Men hvis organisasjonen din av en eller annen grunn ikke kan koble sammen mellom IdP-ene, tilbyr Webex en løsning for å støtte flere IdP-er. Av disse grunnene gir vi deg muligheten til å konfigurere SSO for flere IdP-er i Webex og forenkle brukernes autentiseringsprosess.

Begrensninger

  • Denne funksjonen er bare tilgjengelig hvis du har kjøpt Webex Extended Security Pack.
  • Vi støtter for øyeblikket bare SAML, OpenID Connect og Webex Identity som identitetsleverandører.

Utenfor omfang

  • Konfigurer gruppetilordninger.

Denne delen dekker hvordan du kan integrere identitetsleverandørene (IdP) med Webex-organisasjonen din. Du kan velge de IdP-ene som passer best til organisasjonens krav.

Hvis du leter etter SSO-integrering av et Webex Meetings nettsted (administrert i nettstedsadministrasjon), kan du se Konfigurere engangspålogging for Webex Administration .

Før du starter

Kontroller at følgende vilkår er oppfylt:

  • Du må ha Webex Extended Security Pack for å konfigurere SSO med flere IdP-er i Control Hub.
  • Du må ha en full administratorrolle i Control Hub.
  • Du bør planlegge oppførselen for rutingsregler før du setter opp flere IdP-er.

 
Standard rutingregel brukes når du konfigurerer din første IdP. Men du kan angi en annen IdP som standard. Se Legg til eller rediger rutingregel i Rutingsregler-fanen i denne artikkelen.
1

Logg på Kontrollhub .

2

Gå til Ledelse > Organisasjonsinnstillinger , bla til Engangspålogging og klikk Behandle SSO og IdP-er for å starte konfigurasjonsveiviseren.

3

Velg SAML som din IdP og klikk Neste .

4

Velg sertifikattypen:

  • Egensignert av Cisco –Vi anbefaler dette valget. La oss signere sertifikatet, slik at du bare trenger å fornye det én gang hvert femte år.
  • Signert av en offentlig sertifiseringsinstans – Sikrere, men du må oppdatere metadataene ofte (med mindre IdP-leverandøren støtter klareringsankere).

 
Klareringsankere er offentlige nøkler som fungerer som en autorisasjon for å bekrefte sertifikatet for en digital signatur. Hvis du vil ha mer informasjon, kan du se IdP-dokumentasjonen.
5

Klikk på Last ned metadata og deretter på Neste.

Metadatafilnavnet for Webex-appen er idb-meta-<org-ID> -SP.xml .

6

Last opp IdPs-metadatafilen eller fyll ut konfigurasjonsskjemaet.

Når du laster opp metadatafilen, er det to måter å validere metadataene fra kunde-IDP:

  • Kundens IdP gir en signatur i metadataene, som er signert av en sertifiseringsinstans med offentlig rot.
  • Kundens IdP oppgir en egensignert privat sertifiseringsinstans eller oppgir ikke en signatur for metadataene sine. Dette alternativet er mindre sikkert.
Ellers skriver du inn IdP-informasjonen i konfigurasjonsskjemaet.

Klikk på Neste.

7

(Valgfritt) Du kan endre navnet på SAML-attributtet for Webex-brukernavn eller Primær e-postadresse fra uid til noe avtalt med IdP-ansvarlig som f.eks email, upn, osv.

8

(Valgfritt) Konfigurer innstillingene for Just In Time (JIT) og SAML-tilordningsrespons.

Se Konfigurer Just In Time (JIT) og SAML-tilordning i Administrer IdP-ene-fanen i denne artikkelen.
9

Klikk på Test SSO-oppsettet , og når en ny nettleserfane åpnes, godkjenn med IdP ved å logge på.


 

Test SSO-tilkoblingen før du aktiverer den. Dette trinnet fungerer som en testkjøring og påvirker ikke organisasjonsinnstillingene før du aktiverer SSO i neste trinn.

Hvis du får en autentiseringsfeil, kan det være et problem med legitimasjonen. Kontroller brukernavnet og passordet ditt, og prøv på nytt.

En Webex-appfeil betyr vanligvis et problem med SSO-oppsettet. I dette tilfellet går du gjennom trinnene på nytt, spesielt trinnene hvor du kopierer og limer Control Hub-metadataene inn i IdP-oppsettet.


 

Hvis du vil se SSO-påloggingsopplevelsen, anbefaler vi at du klikker på Kopier nettadressen til utklippstavlen fra denne skjermen og lim den inn i et privat nettleservindu. Derfra kan du gjennomgå påloggingen med SSO. Dette bidrar til å fjerne all informasjon som er bufret i nettleseren din, som kan gi et falskt positivt resultat når du tester SSO-konfigurasjonen.

10

Gå tilbake til Control Hub-nettleserfanen.

  • Hvis testen var vellykket, velger du Vellykket test. Aktiver SSO og IdP og klikk Aktiver .
  • Hvis testen mislyktes, velger du Testen mislyktes. Gå tilbake til forrige trinn for å rette feil .

 
SSO-konfigurasjonen trer ikke i kraft i organisasjonen din med mindre du velger den første alternativknapp og aktiverer SSO.

Hva nå?

Du kan konfigurere en rutingregel. Se Legg til eller rediger rutingregel i Rutingsregler-fanen i denne artikkelen.

Du kan følge fremgangsmåten i Undertrykk automatiserte e-postmeldinger for å deaktivere e-postmeldinger som sendes til nye brukere av Webex-appen i organisasjonen din. Dokumentet inneholder også gode fremgangsmåter for å sende ut kommunikasjon til brukere i organisasjonen.

1

Logg på Kontrollhub .

2

Gå til Ledelse > Organisasjonsinnstillinger , bla til Engangspålogging og klikk Behandle SSO og IdP-er for å starte konfigurasjonsveiviseren.

3

Velg OpenID Koble til som din IdP og klikk Neste .

4

Skriv inn IdP-informasjonen din.

  • Navn – Navnet som identifiserer IdP-en din.
  • Klient-ID – Den unike ID-en for å identifisere deg og din IdP.
  • Klienthemmelighet – Passordet som du og din IdP kjenner.
  • Omfang – Omfangene som skal knyttes til IdP-en din.
5

Velg hvordan du vil legge til endepunkter. Dette kan gjøres automatisk eller manuelt.

  • Bruk URL-adressen for oppdagelse – Angi konfigurasjons-URL-en for IdP-en din.
  • Legg til informasjon om endepunkter manuelt – Skriv inn følgende informasjon.

    • Utsteder
    • Autoriseringsendepunkt
    • Token-endepunkt
    • JWKS-endepunkt
    • Endepunkt for brukerinfo
    Hvis du vil ha mer informasjon, kan du se konfigurasjonsveiledning for OpenID Connect .
6

(Valgfritt) Konfigurer innstillingene for Just In Time (JIT).

Se Konfigurer Just In Time (JIT) og SAML-tilordning i Administrer IdP-ene-fanen i denne artikkelen.
7

Klikk på Test SSO-oppsettet , og når en ny nettleserfane åpnes, godkjenn med IdP ved å logge på.


 

Test SSO-tilkoblingen før du aktiverer den. Dette trinnet fungerer som en testkjøring og påvirker ikke organisasjonsinnstillingene før du aktiverer SSO i neste trinn.

Hvis du får en autentiseringsfeil, kan det være et problem med legitimasjonen. Kontroller brukernavnet og passordet ditt, og prøv på nytt.

En Webex-appfeil betyr vanligvis et problem med SSO-oppsettet. I dette tilfellet går du gjennom trinnene på nytt, spesielt trinnene hvor du kopierer og limer Control Hub-metadataene inn i IdP-oppsettet.


 

Hvis du vil se SSO-påloggingsopplevelsen, anbefaler vi at du klikker på Kopier nettadressen til utklippstavlen fra denne skjermen og lim den inn i et privat nettleservindu. Derfra kan du gjennomgå påloggingen med SSO. Dette bidrar til å fjerne all informasjon som er bufret i nettleseren din, som kan gi et falskt positivt resultat når du tester SSO-konfigurasjonen.

8

Gå tilbake til Control Hub-nettleserfanen.

  • Hvis testen var vellykket, velger du Vellykket test. Aktiver SSO og IdP og klikk Aktiver .
  • Hvis testen mislyktes, velger du Testen mislyktes. Gå tilbake til forrige trinn for å rette feil .

 
SSO-konfigurasjonen trer ikke i kraft i organisasjonen din med mindre du velger den første alternativknapp og aktiverer SSO.

Hva nå?

Du kan konfigurere en rutingregel. Se Legg til eller rediger rutingregel i Rutingsregler-fanen i denne artikkelen.

Du kan følge fremgangsmåten i Undertrykk automatiserte e-postmeldinger for å deaktivere e-postmeldinger som sendes til nye brukere av Webex-appen i organisasjonen din. Dokumentet inneholder også gode fremgangsmåter for å sende ut kommunikasjon til brukere i organisasjonen.

1

Logg på Kontrollhub .

2

Gå til Ledelse > Organisasjonsinnstillinger , bla til Engangspålogging og klikk Behandle SSO og IdP-er for å starte konfigurasjonsveiviseren.

3

Velg Webex som din IdP og klikk Neste .

4

Sjekk Jeg har lest og forstått hvordan Webex IdP fungerer og klikk Neste .

5

Konfigurer en rutingregel.

Se Legg til eller rediger rutingregel i Rutingsregler-fanen i denne artikkelen.

Når du har lagt til en rutingregel, legges IdP-en din til og vises under Identitetsleverandør -fanen.

Hva nå?

Du kan følge fremgangsmåten i Undertrykk automatiserte e-postmeldinger for å deaktivere e-postmeldinger som sendes til nye brukere av Webex-appen i organisasjonen din. Dokumentet inneholder også gode fremgangsmåter for å sende ut kommunikasjon til brukere i organisasjonen.

Rutingsregler gjelder når du konfigurerer mer enn én IdP. Rutingsregler gjør det mulig for Webex å identifisere hvilken IdP som skal sendes brukerne til når du har konfigurert flere IdP-er.

Når du setter opp mer enn én IdP, kan du definere rutingsreglene i SSO-konfigurasjonsveiviseren. Hvis du hopper over rutingregeltrinnet, legger Control Hub til IdP, men aktiverer ikke IdP. Du må legge til en rutingregel for å aktivere IdP.

1

Logg på Kontrollhub .

2

Gå til Ledelse > Organisasjonsinnstillinger , bla til Engangspålogging og klikk Behandle SSO og IdP-er .

3

Gå til Rutingsregler -fanen.


 

Når du konfigurerer din første IdP, legges rutingregelen til automatisk og angis som Standardregel . Du kan velge en annen IdP å angi som standardregel senere.

4

Klikk på Legg til ny rutingregel .

5

Angi detaljene for en ny regel:

  • Regelnavn – Skriv inn navnet på rutingsregelen.
  • Velg en rutetype – Velg domene eller gruppe.
  • Hvis dette er domenene/gruppene dine – Angi domenene/gruppene i organisasjonen.
  • Bruk deretter denne identitetsleverandøren – Velg IdP.
6

Klikk på Legg til.

7

Velg den nye rutingsregelen og klikk Aktiver .


 
Du kan endre prioriteringsrekkefølgen for rutingsregelen hvis du har rutingsregler for flere IdP-er.
1

Logg på Kontrollhub .

2

Gå til Ledelse > Organisasjonsinnstillinger , bla til Engangspålogging og klikk Behandle SSO og IdP-er .

3

Gå til Rutingsregler -fanen.

4

Velg rutingregelen.

5

Velg om du vil Deaktiver eller Slett rutingregelen.

Det anbefales at du har en annen aktiv rutingregel for IdP. Ellers kan du få problemer med SSO-påloggingen.


 
Den Standardregel kan ikke deaktiveres eller slettes, men du kan endre den rutede IdP-en.

Før du starter


 

Fra tid til annen kan du motta et e-postvarsel eller se et varsel i Control Hub om at IdP-sertifikatet kommer til å utløpe. Fordi IdP-leverandører har sin egen spesifikke dokumentasjon for sertifikatfornyelse, dekker vi det som kreves i Control Hub, sammen med generelle trinn for å hente oppdaterte IdP-metadata og laste dem opp til Control Hub for å fornye sertifikatet.

Dette gjelder bare for SAML-konfigurasjonen.

1

Logg på Kontrollhub .

2

Gå til Ledelse > Organisasjonsinnstillinger , bla til Engangspålogging og klikk Behandle SSO og IdP-er .

3

Gå til Identitetsleverandør -fanen.

4

Gå til IdP, klikkuploadog velg Last opp IDP-metadata .

Hvis du vil laste ned metadatafilen, klikker du påDownloadog velg Last ned IDP-metadata .
5

Naviger til grensesnittet for IdP-administrasjon for å hente den nye metadatafilen.

6

Gå tilbake til Control Hub og dra og slipp IdP-metadatafilen til opplastingsområdet eller klikk Velg en fil for å laste opp metadataene.

7

Velg Mindre sikker (egensignert) eller Tryggere (signert av en offentlig sertifiseringsinstans), avhengig av hvordan IdP-metadataene er signert og klikk Lagre .

8

Konfigurer innstillingene for Just In Time (JIT) og SAML-tilordningsrespons.

Se Konfigurer Just In Time (JIT) og SAML-tilordning i Administrer IdP-ene-fanen i denne artikkelen.
9

Klikk på Test SSO-oppsettet , og når en ny nettleserfane åpnes, godkjenn med IdP ved å logge på.


 

Test SSO-tilkoblingen før du aktiverer den. Dette trinnet fungerer som en testkjøring og påvirker ikke organisasjonsinnstillingene før du aktiverer SSO i neste trinn.

Hvis du får en autentiseringsfeil, kan det være et problem med legitimasjonen. Kontroller brukernavnet og passordet ditt, og prøv på nytt.

En Webex-appfeil betyr vanligvis et problem med SSO-oppsettet. I dette tilfellet går du gjennom trinnene på nytt, spesielt trinnene hvor du kopierer og limer Control Hub-metadataene inn i IdP-oppsettet.


 

Hvis du vil se SSO-påloggingsopplevelsen, anbefaler vi at du klikker på Kopier nettadressen til utklippstavlen fra denne skjermen og lim den inn i et privat nettleservindu. Derfra kan du gjennomgå påloggingen med SSO. Dette bidrar til å fjerne all informasjon som er bufret i nettleseren din, som kan gi et falskt positivt resultat når du tester SSO-konfigurasjonen.

10

Klikk på Lagre.

Før du starter


 

Det anbefales at du oppdaterer alle IdP-ene i organisasjonen når du fornyer SP-sertifikatet.

Dette gjelder bare for SAML-konfigurasjonen.

1

Logg på Kontrollhub .

2

Gå til Ledelse > Organisasjonsinnstillinger , bla til Engangspålogging og klikk Behandle SSO og IdP-er .

3

Gå til Identitetsleverandør -fanen.

4

Gå til IdP og klikk.

5

Klikk på Se gjennom sertifikater og utløpsdato .

Dette tar deg til Sertifikater fra tjenesteleverandør (SP). vindu.
6

Klikk på Fornye sertifikatet .

7

Velg type IdP i organisasjonen din:

  • En IdP som støtter flere sertifikater
  • En IdP som støtter ett enkelt sertifikat
8

Velg sertifikattypen for fornyelsen:

  • Egensignert av Cisco –Vi anbefaler dette valget. La oss signere sertifikatet, slik at du bare trenger å fornye det én gang hvert femte år.
  • Signert av en offentlig sertifiseringsinstans – Sikrere, men du må oppdatere metadataene ofte (med mindre IdP-leverandøren støtter klareringsankere).

 
Klareringsankere er offentlige nøkler som fungerer som en autorisasjon for å bekrefte sertifikatet for en digital signatur. Hvis du vil ha mer informasjon, kan du se IdP-dokumentasjonen.
9

Klikk på Last ned metadata eller Last ned sertifikat for å laste ned en kopi av den oppdaterte metadatafilen eller sertifikatet fra Webex-skyen.

10

Naviger til grensesnittet for IdP-administrasjon for å laste opp den nye Webex-metadatafilen eller -sertifikatet.

Dette trinnet kan gjøres via en nettleserfane, Remote Desktop Protocol (RDP) eller gjennom støtte for spesifikk skyleverandør, avhengig av IdP-oppsettet ditt og om du eller en egen IdP-administrator er ansvarlig for dette trinnet.

Hvis du vil ha mer informasjon, se veiledningene våre for SSO-integrering eller ta kontakt med IdP-administratoren for støtte. Hvis du bruker Active Directory Federation Services (AD FS), kan du se hvordan du oppdaterer Webex-metadata i AD FS

11

Gå tilbake til Control Hub-grensesnittet og klikk Neste .

12

Velg Alle IdP-ene er oppdatert og klikk Neste .

Dette laster opp SP-metadatafilen eller -sertifikatet til alle IdP-er i organisasjonen.

13

Klikk på Fullfør fornyelsen .

Før du starter

1

Logg på Kontrollhub .

2

Gå til Ledelse > Organisasjonsinnstillinger , bla til Engangspålogging og klikk Behandle SSO og IdP-er .

3

Gå til Identitetsleverandør -fanen.

4

Gå til IdP og klikk.

5

Velg Test IdP .

6

Klikk på Test SSO-oppsettet , og når en ny nettleserfane åpnes, godkjenn med IdP ved å logge på.


 

Hvis du får en autentiseringsfeil, kan det være et problem med legitimasjonen. Kontroller brukernavnet og passordet ditt, og prøv på nytt.

En Webex-appfeil betyr vanligvis et problem med SSO-oppsettet. I dette tilfellet går du gjennom trinnene på nytt, spesielt trinnene hvor du kopierer og limer Control Hub-metadataene inn i IdP-oppsettet.


 

Hvis du vil se SSO-påloggingsopplevelsen, anbefaler vi at du klikker på Kopier nettadressen til utklippstavlen fra denne skjermen og lim den inn i et privat nettleservindu. Derfra kan du gjennomgå påloggingen med SSO. Dette bidrar til å fjerne all informasjon som er bufret i nettleseren din, som kan gi et falskt positivt resultat når du tester SSO-konfigurasjonen.

7

Gå tilbake til Control Hub-nettleserfanen.

  • Hvis testen var vellykket, velger du Vellykket test. Aktiver SSO og IdP og klikk Lagre .
  • Hvis testen mislyktes, velger du Testen mislyktes. Gå tilbake til forrige trinn for å rette feil .

 
SSO-konfigurasjonen trer ikke i kraft i organisasjonen din med mindre du velger den første alternativknapp og aktiverer SSO.

Før du starter

Kontroller at følgende forutsetninger er oppfylt:

  • SSO er allerede konfigurert.

  • Domenene er allerede bekreftet.

  • Domenene gjøres krav på og slått på. Denne funksjonen sikrer at brukere fra domenet ditt opprettes og oppdateres én gang hver gang de autentiserer med IdP-en din.

  • Hvis DirSync eller Azure AD er aktivert, fungerer ikke oppretting eller oppdatering av SAML JIT.

  • «Blokker oppdatering av brukerprofil » er aktivert. SAML-oppdateringstilordning er tillatt fordi denne konfigurasjonen styrer brukerens mulighet til å redigere attributtene. Administratorkontrollerte metoder for opprettelse og oppdatering støttes fortsatt.


 

Når du konfigurerer SAML JIT med Azure AD eller en IdP der e-posten ikke er en permanent identifikator, anbefaler vi at du bruker externalId koble attributtet til tilordningen til en unik identifikator. Hvis vi finner ut at e-posten ikke samsvarer med koblingsattributtet, blir brukeren bedt om å bekrefte identiteten sin eller opprette en ny bruker med riktig e-postadresse.

Nyopprettede brukere vil ikke automatisk få tilordnet lisenser med mindre organisasjonen har en automatisk lisensmal sette opp.

1

Logg på Kontrollhub .

2

Gå til Ledelse > Organisasjonsinnstillinger , bla til Engangspålogging og klikk Behandle SSO og IdP-er .

3

Gå til Identitetsleverandør -fanen.

4

Gå til IdP og klikk.

5

Velg Rediger SAML-tilordning .

6

Konfigurer Innstillinger for Just-in-Time (JIT). .

  • Opprett eller aktiver bruker: Hvis ingen aktiv bruker finnes, oppretter Webex Identity brukeren og oppdaterer attributtene etter at brukeren har autentisert med IdP.
  • Oppdater bruker med SAML-attributter: hvis det blir funnet en bruker med e-postadresse , oppdaterer Webex Identity brukeren med attributtene som er tilordnet i SAML-påstanden.
Bekreft at brukere kan logge på med en annen, uidentifiserbar e-postadresse.
7

Konfigurer Obligatoriske attributter for SAML-tilordning .

Tabell 1. Obligatoriske attributter

Navn på Webex-identitetsattributt

SAML-attributtnavn

Attributtbeskrivelse

Brukernavn / Primær e-postadresse

Eksempel: uid

Tilordne UID-attributtet til den klargjorte brukerens e-post, upn eller edupersonprincipalname.

8

Konfigurer Koblingsattributter .

Dette må være unikt for brukeren. Den brukes til å søke opp en bruker slik at Webex kan oppdatere alle profilattributter, inkludert e-post for en bruker.
Tabell 2. Koblingsattributter

Navn på Webex-identitetsattributt

SAML-attributtnavn

Attributtbeskrivelse

ekstern ID

Eksempel: user.objectid

For å identifisere denne brukeren fra andre individuelle profiler. Dette er nødvendig ved tilordning mellom kataloger eller endring av andre profilattributter.

ansattnummer

Eksempel: bruker.ansatt-ID

Brukerens ansattnummer, eller et identifikasjonsnummer i HR-systemet. Merk at dette ikke er for externalid, fordi du kan gjenbruke eller resirkulere employeenumber for andre brukere.

Internnummerattributt 1

Eksempel: user.extensionattribute1

Tilordne disse egendefinerte attributtene til utvidede attributter i Active Directory, Azure eller katalogen din, for sporingskoder.

Internnummerattributt 2

Eksempel: user.extensionattribute2

Internnummerattributt 3

Eksempel: user.extensionattribute3

Internnummerattributt 4

Eksempel: user.extensionlattribute4

Internnummerattributt 5

Eksempel: user.extensionattribute5

9

Konfigurer Profilattributter .

Tabell 3. Profilattributter

Navn på Webex-identitetsattributt

SAML-attributtnavn

Attributtbeskrivelse

ekstern ID

Eksempel: user.objectid

For å identifisere denne brukeren fra andre individuelle profiler. Dette er nødvendig ved tilordning mellom kataloger eller endring av andre profilattributter.

ansattnummer

Eksempel: bruker.ansatt-ID

Denne brukerens ansattnummer, eller et identifikasjonsnummer i HR-systemet. Merk at dette ikke er for «externalid», fordi du kan gjenbruke eller resirkulere «employeenumber» for andre brukere.

foretrukket språk

Eksempel: user.preferredlanguage

Brukerens foretrukne språk.

språk

Eksempel: user.locale

Brukerens primære arbeidssted.

tidssonen

Eksempel: bruker.tidssone

Brukerens primære tidssone.

visningsnavn

Eksempel: bruker.visningsnavn

Brukerens visningsnavn i Webex.

name.givenName

Eksempel: bruker.fornavn

Brukerens fornavn.

name.familyName

Eksempel: bruker.etternavn

Brukerens etternavn.

addresses.streetAddress

Eksempel: bruker.gateadresse

Gateadressen for deres primære arbeidssted.

adresser.tilstand

Eksempel: bruker.tilstand

Tilstanden til det primære arbeidsstedet.

addresses.region

Eksempel: bruker.region

Region for deres primære arbeidssted.

addresses.postalCode

Eksempel: bruker.postnummer

Postnummer for deres primære arbeidssted.

adresser.land

Eksempel: bruker.land

Landet der deres primære arbeidssted er.

phoneNumbers.work

Eksempel: telefonnummer på jobb

Arbeidstelefonnummeret på det primære arbeidsstedet. Bruk kun det internasjonale E.164-formatet (maksimalt 15 sifre).

phoneNumbers.extension

Eksempel: mobiltelefonnummer

Internnummeret for deres primære jobbtelefonnummer. Bruk kun det internasjonale E.164-formatet (maksimalt 15 sifre).

pronomen

Eksempel: bruker.pronomen

Brukerens pronomen. Dette er et valgfritt attributt, og brukeren eller administratoren kan gjøre det synlig på profilen sin.

tittel

Eksempel: bruker.jobbtittel

Brukerens jobbtittel.

avdeling

Eksempel: bruker.avdeling

Brukerens jobbavdeling eller team.

pronomen

Eksempel: bruker.pronomen

Dette er pronomenet til brukeren. Synligheten til dette attributtet kontrolleres av administratoren og brukeren

administrator

Eksempel: administrator

Brukerens leder eller vedkommendes teamleder.

kostnadssenter

Eksempel: kostnadssted

Dette er etternavnet til brukeren, også kjent som etternavn eller etternavn

email.alternate1

Eksempel: bruker.postkallenavn

En alternativ e-postadresse for brukeren. Hvis du vil at brukeren skal kunne logge på med den, tilordner du den til uid-en.

email.alternate2

Eksempel: user.primaryauthoritativemail

En alternativ e-postadresse for brukeren. Hvis du vil at brukeren skal kunne logge på med den, tilordner du den til uid-en.

email.alternate3

Eksempel: user.alternativauthoritativemail

En alternativ e-postadresse for brukeren. Hvis du vil at brukeren skal kunne logge på med den, tilordner du den til uid-en.

email.alternate4

Eksempel: user.othermail

En alternativ e-postadresse for brukeren. Hvis du vil at brukeren skal kunne logge på med den, tilordner du den til uid-en.

email.alternate5

Eksempel: user.othermail

En alternativ e-postadresse for brukeren. Hvis du vil at brukeren skal kunne logge på med den, tilordner du den til uid-en.
10

Konfigurer Utvidelsesattributter .

Tilordne disse attributtene til utvidede attributter i Active Directory, Azure eller katalogen din, for sporingskoder.
Tabell 4. Utvidelsesattributter

Navn på Webex-identitetsattributt

SAML-attributtnavn

Internnummerattributt 1

Eksempel: user.extensionattribute1

Internnummerattributt 2

Eksempel: user.extensionattribute2

Internnummerattributt 3

Eksempel: user.extensionattribute3

Internnummerattributt 4

Eksempel: user.extensionattribute4

Internnummerattributt 5

Eksempel: user.extensionattribute5

Internnummerattributt 6

Eksempel: user.extensionattribute6

Internnummerattributt 7

Eksempel: user.extensionattribute7

Internnummerattributt 8

Eksempel: user.extensionattribute8

Internnummerattributt 9

Eksempel: user.extensionattribute9

Internnummerattributt 10

Eksempel: user.extensionattribute10

11

Konfigurer Gruppeattributter .

  1. Opprett en gruppe i Control Hub, og legg merke til Webex-gruppe-ID-en.
  2. Gå til brukerkatalogen eller IdP-en din, og konfigurer et attributt for brukere som skal tilordnes Webex-gruppe-ID-en.
  3. Oppdater IdP-konfigurasjonen til å inkludere et krav som har dette attributtnavnet sammen med Webex-gruppe-ID-en (f.eks. c65f7d85-b691-42b8-a20b-12345xxxx ). Du kan også bruke den eksterne ID-en til å administrere endringer i gruppenavn eller for fremtidige integreringsscenarier. For eksempel synkronisering med Azure AD eller implementering av SCIM-gruppesynkronisering.
  4. Angi det nøyaktige navnet på attributtet som skal sendes i SAML-påstanden med gruppe-ID-en. Dette brukes til å legge til brukeren i en gruppe.
  5. Angi det nøyaktige navnet på den eksterne ID-en til gruppeobjektet hvis du bruker en gruppe fra katalogen til å sende medlemmer i SAML-påstanden.

 

Hvis bruker A er tilknyttet groupID 1234 og bruker B med groupID 4567, er de tilordnet til separate grupper. Dette scenariet angir at ett enkelt attributt lar brukere knytte til flere gruppe-ID-er. Selv om dette er uvanlig, er det mulig og kan betraktes som en additiv endring. For eksempel hvis bruker A først logger på med groupID 1234, blir de medlem av den tilsvarende gruppen. Hvis bruker A senere logger på ved hjelp av groupID 4567, blir de også lagt til i denne andre gruppen.

SAML JIT-klargjøring støtter ikke fjerning av brukere fra grupper eller sletting av brukere.

Tabell 5. Gruppeattributter

Navn på Webex-identitetsattributt

SAML-attributtnavn

Attributtbeskrivelse

gruppe-ID

Eksempel: gruppe-ID

Tilordne gruppeattributter fra IdP til Webex-identitetsgruppeattributter med det formål å tilordne brukeren til en gruppe for lisensiering eller innstillingstjenesten.

groupexternalId

Eksempel: groupexternalId

Tilordne gruppeattributter fra IdP til Webex-identitetsgruppeattributter med det formål å tilordne brukeren til en gruppe for lisensiering eller innstillingstjenesten.

Hvis du vil ha en liste over SAML-påstandsattributter for Webex Meetings, kan du sehttps://help.webex.com/article/WBX67566 .

Før du starter


 
Det anbefales at du først deaktiverer eller sletter IdP-ens rutingsregler før du sletter IdP.
1

Logg på Kontrollhub .

2

Gå til Ledelse > Organisasjonsinnstillinger , bla til Engangspålogging og klikk Behandle SSO og IdP-er .

3

Gå til Identitetsleverandør -fanen.

4

Gå til IdP og klikk.

5

Velg Slett.

1

Logg på Kontrollhub .

2

Gå til Ledelse > Organisasjonsinnstillinger , bla til Engangspålogging og klikk Behandle SSO og IdP-er .

3

Gå til Identitetsleverandør -fanen.

4

Klikk på Deaktiver SSO .

Bekreft SSO-deaktivering.

Når den er bekreftet, deaktiveres SSO for alle IdP-er i organisasjonen din.

Du mottar varsler i Control Hub før sertifikatene er satt til å utløpe, men du kan også konfigurere varselregler proaktivt. Disse reglene gir deg beskjed på forhånd om at SP- eller IdP-sertifikatene kommer til å utløpe. Vi kan sende disse til deg via e-post, et område i Webex-appen eller begge deler.


 

Uansett hvilken leveringskanal som er konfigurert, vises alltid alle varsler i Control Hub. Se Varslingssenter i Control Hub hvis du vil ha mer informasjon.

1

Logg på Kontrollhub .

2

Gå til Varslingssenter .

3

Velg Administrer deretter Alle regler .

4

Fra Regler-listen velger du en av SSO-reglene du vil opprette:

  • SSO IDP-sertifikat utløper
  • Utløper for SSO SP-sertifikat
5

I delen Leveringskanal merker du av for E-post , Webex-område , eller begge deler.

Hvis du velger E-post, skriver du inn e-postadresse som skal motta varselet.


 

Hvis du velger alternativet Webex-område, blir du automatisk lagt til i et område i Webex-appen, og vi leverer varslene der.

6

Lagre endringene.

Hva nå?

Vi sender utløpsvarsler for sertifikater én gang hver 15. dag, med start 60 dager før utløpet. (Du kan forvente varsler på dag 60, 45, 30 og 15.) Varslene stopper når du fornyer sertifikatet.

Hvis du får problemer med SSO-påloggingen, kan du bruke Alternativ for SSO-selvgjenoppretting for å få tilgang til Webex-organisasjonen din som administreres i Control Hub. Alternativet for selvgjenoppretting lar deg oppdatere eller deaktivere SSO i Control Hub.