Engangspålogging (SSO) gjør det mulig for brukere å logge på Webex på en sikker måte ved å autentisere for organisasjonens felles identitetsleverandør. En identitetsleverandør (IdP) lagrer og administrerer brukernes digitale identiteter på en sikker måte, og tilbyr brukerautentiseringstjenesten for Webex-brukerne dine.

Hvorfor du kanskje trenger flere IdP-er

Mange store selskaper gjennomgår fusjoner og oppkjøp, og disse selskapene har sjelden den samme IT-infrastrukturen og identitetsleverandørene. Offentlige institusjoner har forskjellige organisasjoner og etater under seg. Disse organisasjonene har ofte én e-postadresse for henholdsvis sine egne IT-avdelinger og infrastruktur. Større utdanningsinstitusjoner har en sentral innkjøpsavdeling, men ulike universiteter og høyskoler med ulike IT-organisasjoner og avdelinger.

Det er vanlig å se at IdP-er og tjenesteleverandører (SP-er) er forente med hverandre. IdP er ansvarlig for å autentisere brukernes legitimasjon, og SP klarerer godkjenningen utført av IdP. Dette gir brukerne tilgang til forskjellige SaaS-applikasjoner og -tjenester ved hjelp av den samme digitale identiteten. Men hvis organisasjonen din av en eller annen grunn ikke kan koble sammen mellom IdP-ene, tilbyr Webex en løsning for å støtte flere IdP-er. Av disse grunnene gir vi deg muligheten til å konfigurere SSO for flere IdP-er i Webex og forenkle brukernes autentiseringsprosess.

Begrensninger

  • Denne funksjonen er bare tilgjengelig hvis du har kjøpt Webex Extended Security Pack.
  • Vi støtter for øyeblikket bare SAML, OpenID Connect og Webex Identity som identitetsleverandører.

Utenfor omfang

  • Konfigurer gruppetilordninger.

Denne delen dekker hvordan du kan integrere identitetsleverandørene (IdP) med Webex-organisasjonen din. Du kan velge de IdP-ene som passer best til organisasjonens krav.

Hvis du leter etter SSO-integrering av et Webex Meetings nettsted (administrert i nettstedsadministrasjon), kan du se Konfigurere engangspålogging for Webex Administration .

Før du starter

Kontroller at følgende vilkår er oppfylt:

  • Du må ha Webex Extended Security Pack for å konfigurere SSO med flere IdP-er i Control Hub.
  • Du må ha en full administratorrolle i Control Hub.
  • Du bør planlegge oppførselen for rutingsregler før du setter opp flere IdP-er.

 
Standard rutingregel brukes når du konfigurerer din første IdP. Men du kan angi en annen IdP som standard. Se Legg til eller rediger rutingregel i Rutingsregler-fanen i denne artikkelen.
1

Fra kundevisningen ihttps://admin.webex.com , gå til Ledelse > Organisasjonsinnstillinger , bla til Autentisering og klikk Aktiver SSO for å starte konfigurasjonsveiviseren.

2

Velg SAML som din IdP og klikk Neste .

3

Velg sertifikattypen:

  • Egensignert av Cisco –Vi anbefaler dette valget. La oss signere sertifikatet, slik at du bare trenger å fornye det én gang hvert femte år.
  • Signert av en offentlig sertifiseringsinstans – Sikrere, men du må oppdatere metadataene ofte (med mindre IdP-leverandøren støtter klareringsankere).

 
Klareringsankere er offentlige nøkler som fungerer som en autorisasjon for å bekrefte sertifikatet for en digital signatur. Hvis du vil ha mer informasjon, kan du se IdP-dokumentasjonen.
4

Klikk på Last ned metadata og deretter på Neste.

Filnavnet for Webex-metadata er idb-meta- -SP.xml .<org-ID>

5

Last opp IdPs-metadatafilen eller fyll ut konfigurasjonsskjemaet.

Når du laster opp metadatafilen, er det to måter å validere metadataene fra kunde-IDP:

  • Kundens IdP gir en signatur i metadataene, som er signert av en sertifiseringsinstans med offentlig rot.
  • Kundens IdP oppgir en egensignert privat sertifiseringsinstans eller oppgir ikke en signatur for metadataene sine. Dette alternativet er mindre sikkert.
Ellers skriver du inn IdP-informasjonen i konfigurasjonsskjemaet.

Klikk på Neste.

6

(Valgfritt) Konfigurer innstillingene for Just In Time (JIT) og SAML-tilordningsrespons.

Se Konfigurer Just In Time (JIT) og SAML-tilordning i Administrer IdP-ene-fanen i denne artikkelen.
7

Klikk på Test SSO-oppsettet , og når en ny nettleserfane åpnes, godkjenn med IdP ved å logge på.


 

Test SSO-tilkoblingen før du aktiverer den. Dette trinnet fungerer som en testkjøring og påvirker ikke organisasjonsinnstillingene før du aktiverer SSO i neste trinn.

Hvis du får en autentiseringsfeil, kan det være et problem med legitimasjonen. Kontroller brukernavnet og passordet ditt, og prøv på nytt.

En Webex-appfeil betyr vanligvis et problem med SSO-oppsettet. I dette tilfellet går du gjennom trinnene på nytt, spesielt trinnene hvor du kopierer og limer Control Hub-metadataene inn i IdP-oppsettet.


 

Hvis du vil se SSO-påloggingsopplevelsen, anbefaler vi at du klikker på Kopier nettadressen til utklippstavlen fra denne skjermen og lim den inn i et privat nettleservindu. Derfra kan du gjennomgå påloggingen med SSO. Dette bidrar til å fjerne all informasjon som er bufret i nettleseren din, som kan gi et falskt positivt resultat når du tester SSO-konfigurasjonen.

8

Gå tilbake til Control Hub-nettleserfanen.

  • Hvis testen var vellykket, velger du Vellykket test. Aktiver SSO og IdP og klikk Aktiver .
  • Hvis testen mislyktes, velger du Testen mislyktes. Gå tilbake til forrige trinn for å rette feil .

 
SSO-konfigurasjonen trer ikke i kraft i organisasjonen din med mindre du velger den første alternativknapp og aktiverer SSO.

Hva nå?

Du kan konfigurere en rutingregel. Se Legg til eller rediger rutingregel i Rutingsregler-fanen i denne artikkelen.

Du kan følge fremgangsmåten i Undertrykk automatiserte e-postmeldinger for å deaktivere e-postmeldinger som sendes til nye brukere av Webex-appen i organisasjonen din. Dokumentet inneholder også gode fremgangsmåter for å sende ut kommunikasjon til brukere i organisasjonen.

1

Fra kundevisningen ihttps://admin.webex.com , gå til Ledelse > Organisasjonsinnstillinger , bla til Autentisering og klikk Aktiver SSO for å starte konfigurasjonsveiviseren.

2

Velg OpenID Koble til som din IdP og klikk Neste .

3

Skriv inn IdP-informasjonen din.

  • Navn – Navnet som identifiserer IdP-en din.
  • Klient-ID – Den unike ID-en for å identifisere deg og din IdP.
  • Klienthemmelighet – Passordet som du og din IdP kjenner.
  • Omfang – Omfangene som skal knyttes til IdP-en din.
4

Velg hvordan du vil legge til endepunkter. Dette kan gjøres automatisk eller manuelt.

  • Bruk URL-adressen for oppdagelse – Angi konfigurasjons-URL-en for IdP-en din.
  • Legg til informasjon om endepunkter manuelt – Skriv inn følgende informasjon.

    • Utsteder
    • Autoriseringsendepunkt
    • Token-endepunkt
    • JWKS-endepunkt
    • Endepunkt for brukerinfo
    Hvis du vil ha mer informasjon, kan du se konfigurasjonsveiledning for OpenID Connect .
5

(Valgfritt) Konfigurer innstillingene for Just In Time (JIT).

Se Konfigurer Just In Time (JIT) og SAML-tilordning i Administrer IdP-ene-fanen i denne artikkelen.
6

Klikk på Test SSO-oppsettet , og når en ny nettleserfane åpnes, godkjenn med IdP ved å logge på.


 

Test SSO-tilkoblingen før du aktiverer den. Dette trinnet fungerer som en testkjøring og påvirker ikke organisasjonsinnstillingene før du aktiverer SSO i neste trinn.

Hvis du får en autentiseringsfeil, kan det være et problem med legitimasjonen. Kontroller brukernavnet og passordet ditt, og prøv på nytt.

En Webex-appfeil betyr vanligvis et problem med SSO-oppsettet. I dette tilfellet går du gjennom trinnene på nytt, spesielt trinnene hvor du kopierer og limer Control Hub-metadataene inn i IdP-oppsettet.


 

Hvis du vil se SSO-påloggingsopplevelsen, anbefaler vi at du klikker på Kopier nettadressen til utklippstavlen fra denne skjermen og lim den inn i et privat nettleservindu. Derfra kan du gjennomgå påloggingen med SSO. Dette bidrar til å fjerne all informasjon som er bufret i nettleseren din, som kan gi et falskt positivt resultat når du tester SSO-konfigurasjonen.

7

Gå tilbake til Control Hub-nettleserfanen.

  • Hvis testen var vellykket, velger du Vellykket test. Aktiver SSO og IdP og klikk Aktiver .
  • Hvis testen mislyktes, velger du Testen mislyktes. Gå tilbake til forrige trinn for å rette feil .

 
SSO-konfigurasjonen trer ikke i kraft i organisasjonen din med mindre du velger den første alternativknapp og aktiverer SSO.

Hva nå?

Du kan konfigurere en rutingregel. Se Legg til eller rediger rutingregel i Rutingsregler-fanen i denne artikkelen.

Du kan følge fremgangsmåten i Undertrykk automatiserte e-postmeldinger for å deaktivere e-postmeldinger som sendes til nye brukere av Webex-appen i organisasjonen din. Dokumentet inneholder også gode fremgangsmåter for å sende ut kommunikasjon til brukere i organisasjonen.

1

Fra kundevisningen ihttps://admin.webex.com , gå til Ledelse > Organisasjonsinnstillinger , bla til Autentisering og klikk Aktiver SSO for å starte konfigurasjonsveiviseren.

2

Velg Webex som din IdP og klikk Neste .

3

Sjekk Jeg har lest og forstått hvordan Webex IdP fungerer og klikk Neste .

4

Konfigurer en rutingregel.

Se Legg til eller rediger rutingregel i Rutingsregler-fanen i denne artikkelen.

Når du har lagt til en rutingregel, legges IdP-en din til og vises under Identitetsleverandør -fanen.

Hva nå?

Du kan følge fremgangsmåten i Undertrykk automatiserte e-postmeldinger for å deaktivere e-postmeldinger som sendes til nye brukere av Webex-appen i organisasjonen din. Dokumentet inneholder også gode fremgangsmåter for å sende ut kommunikasjon til brukere i organisasjonen.

Rutingsregler gjelder når du konfigurerer mer enn én IdP. Rutingsregler gjør det mulig for Webex å identifisere hvilken IdP som skal sendes brukerne til når du har konfigurert flere IdP-er.

Når du setter opp mer enn én IdP, kan du definere rutingsreglene i SSO-konfigurasjonsveiviseren. Hvis du hopper over rutingregeltrinnet, legger Control Hub til IdP, men aktiverer ikke IdP. Du må legge til en rutingregel for å aktivere IdP.

1

Fra kundevisningen ihttps://admin.webex.com , gå til Ledelse > Organisasjonsinnstillinger , bla til Autentisering og klikk Administrere SSO og IdP-er .

2

Gå til Rutingsregler -fanen.


 

Når du konfigurerer din første IdP, legges rutingregelen til automatisk og angis som Standardregel . Du kan velge en annen IdP å angi som standardregel senere.

3

Klikk på Legg til ny rutingregel .

4

Angi detaljene for en ny regel:

  • Regelnavn – Skriv inn navnet på rutingsregelen.
  • Velg en rutetype – Velg domene eller gruppe.
  • Hvis dette er domenene/gruppene dine – Angi domenene/gruppene i organisasjonen.
  • Bruk deretter denne identitetsleverandøren – Velg IdP.
5

Klikk på Legg til.

6

Velg den nye rutingsregelen og klikk Aktiver .


 
Du kan endre prioriteringsrekkefølgen for rutingsregelen hvis du har rutingsregler for flere IdP-er.
1

Fra kundevisningen ihttps://admin.webex.com , gå til Ledelse > Organisasjonsinnstillinger , bla til Autentisering og klikk Administrere SSO og IdP-er .

2

Gå til Rutingsregler -fanen.

3

Velg rutingregelen.

4

Velg om du vil Deaktiver eller Slett rutingregelen.

Det anbefales at du har en annen aktiv rutingregel for IdP. Ellers kan du få problemer med SSO-påloggingen.


 
Den Standardregel kan ikke deaktiveres eller slettes, men du kan endre den rutede IdP-en.

Før du starter


 

Fra tid til annen kan du motta et e-postvarsel eller se et varsel i Control Hub om at IdP-sertifikatet kommer til å utløpe. Fordi IdP-leverandører har sin egen spesifikke dokumentasjon for sertifikatfornyelse, dekker vi det som kreves i Control Hub, sammen med generelle trinn for å hente oppdaterte IdP-metadata og laste dem opp til Control Hub for å fornye sertifikatet.

Dette gjelder bare for SAML-konfigurasjonen.

1

Fra kundevisningen ihttps://admin.webex.com , gå til Ledelse > Organisasjonsinnstillinger , bla til Autentisering og klikk Administrere SSO og IdP-er .

2

Gå til Identitetsleverandør -fanen.

3

Gå til IdP, klikklast opp og velg Last opp IDP-metadata .

Hvis du vil laste ned metadatafilen, klikker du påLast ned og velg Last ned IDP-metadata .
4

Naviger til grensesnittet for IdP-administrasjon for å hente den nye metadatafilen.

5

Gå tilbake til Control Hub og dra og slipp IdP-metadatafilen til opplastingsområdet eller klikk Velg en fil for å laste opp metadataene.

6

Velg Mindre sikker (egensignert) eller Tryggere (signert av en offentlig sertifiseringsinstans), avhengig av hvordan IdP-metadataene er signert og klikk Lagre .

7

Konfigurer innstillingene for Just In Time (JIT) og SAML-tilordningsrespons.

Se Konfigurer Just In Time (JIT) og SAML-tilordning i Administrer IdP-ene-fanen i denne artikkelen.
8

Klikk på Test SSO-oppsettet , og når en ny nettleserfane åpnes, godkjenn med IdP ved å logge på.


 

Test SSO-tilkoblingen før du aktiverer den. Dette trinnet fungerer som en testkjøring og påvirker ikke organisasjonsinnstillingene før du aktiverer SSO i neste trinn.

Hvis du får en autentiseringsfeil, kan det være et problem med legitimasjonen. Kontroller brukernavnet og passordet ditt, og prøv på nytt.

En Webex-appfeil betyr vanligvis et problem med SSO-oppsettet. I dette tilfellet går du gjennom trinnene på nytt, spesielt trinnene hvor du kopierer og limer Control Hub-metadataene inn i IdP-oppsettet.


 

Hvis du vil se SSO-påloggingsopplevelsen, anbefaler vi at du klikker på Kopier nettadressen til utklippstavlen fra denne skjermen og lim den inn i et privat nettleservindu. Derfra kan du gjennomgå påloggingen med SSO. Dette bidrar til å fjerne all informasjon som er bufret i nettleseren din, som kan gi et falskt positivt resultat når du tester SSO-konfigurasjonen.

9

Klikk på Lagre.

Før du starter


 

Det anbefales at du oppdaterer alle IdP-ene i organisasjonen når du fornyer SP-sertifikatet.

Dette gjelder bare for SAML-konfigurasjonen.

1

Fra kundevisningen ihttps://admin.webex.com , gå til Ledelse > Organisasjonsinnstillinger , bla til Autentisering og klikk Administrere SSO og IdP-er .

2

Gå til Identitetsleverandør -fanen.

3

Gå til IdP og klikk .

4

Klikk på Se gjennom sertifikater og utløpsdato .

Dette tar deg til Sertifikater fra tjenesteleverandør (SP). vindu.
5

Klikk på Fornye sertifikatet .

6

Velg type IdP i organisasjonen din:

  • En IdP som støtter flere sertifikater
  • En IdP som støtter ett enkelt sertifikat
7

Velg sertifikattypen for fornyelsen:

  • Egensignert av Cisco –Vi anbefaler dette valget. La oss signere sertifikatet, slik at du bare trenger å fornye det én gang hvert femte år.
  • Signert av en offentlig sertifiseringsinstans – Sikrere, men du må oppdatere metadataene ofte (med mindre IdP-leverandøren støtter klareringsankere).

 
Klareringsankere er offentlige nøkler som fungerer som en autorisasjon for å bekrefte sertifikatet for en digital signatur. Hvis du vil ha mer informasjon, kan du se IdP-dokumentasjonen.
8

Klikk på Last ned metadata eller Last ned sertifikat for å laste ned en kopi av den oppdaterte metadatafilen eller sertifikatet fra Webex-skyen.

9

Naviger til grensesnittet for IdP-administrasjon for å laste opp den nye Webex-metadatafilen eller -sertifikatet.

Dette trinnet kan gjøres via en nettleserfane, Remote Desktop Protocol (RDP) eller gjennom støtte for spesifikk skyleverandør, avhengig av IdP-oppsettet ditt og om du eller en egen IdP-administrator er ansvarlig for dette trinnet.

Hvis du vil ha mer informasjon, se veiledningene våre for SSO-integrering eller ta kontakt med IdP-administratoren for støtte. Hvis du bruker Active Directory Federation Services (AD FS), kan du se hvordan du oppdaterer Webex-metadata i AD FS

10

Gå tilbake til Control Hub-grensesnittet og klikk Neste .

11

Velg Alle IdP-ene er oppdatert og klikk Neste .

Dette laster opp SP-metadatafilen eller -sertifikatet til alle IdP-er i organisasjonen.

12

Klikk på Fullfør fornyelsen .

Før du starter

1

Fra kundevisningen ihttps://admin.webex.com , gå til Ledelse > Organisasjonsinnstillinger , bla til Autentisering og klikk Administrere SSO og IdP-er .

2

Gå til Identitetsleverandør -fanen.

3

Gå til IdP og klikk .

4

Velg Test IdP .

5

Klikk på Test SSO-oppsettet , og når en ny nettleserfane åpnes, godkjenn med IdP ved å logge på.


 

Hvis du får en autentiseringsfeil, kan det være et problem med legitimasjonen. Kontroller brukernavnet og passordet ditt, og prøv på nytt.

En Webex-appfeil betyr vanligvis et problem med SSO-oppsettet. I dette tilfellet går du gjennom trinnene på nytt, spesielt trinnene hvor du kopierer og limer Control Hub-metadataene inn i IdP-oppsettet.


 

Hvis du vil se SSO-påloggingsopplevelsen, anbefaler vi at du klikker på Kopier nettadressen til utklippstavlen fra denne skjermen og lim den inn i et privat nettleservindu. Derfra kan du gjennomgå påloggingen med SSO. Dette bidrar til å fjerne all informasjon som er bufret i nettleseren din, som kan gi et falskt positivt resultat når du tester SSO-konfigurasjonen.

6

Gå tilbake til Control Hub-nettleserfanen.

  • Hvis testen var vellykket, velger du Vellykket test. Aktiver SSO og IdP og klikk Lagre .
  • Hvis testen mislyktes, velger du Testen mislyktes. Gå tilbake til forrige trinn for å rette feil .

 
SSO-konfigurasjonen trer ikke i kraft i organisasjonen din med mindre du velger den første alternativknapp og aktiverer SSO.

Før du starter

Kontroller at følgende forutsetninger er oppfylt:

  • SSO er allerede konfigurert.

  • Domenene er allerede bekreftet.

  • Domenene gjøres krav på og slått på. Denne funksjonen sikrer at brukere fra domenet ditt opprettes og oppdateres én gang hver gang de autentiserer med IDP-en din.

  • Hvis DirSync eller AzureAD er aktivert, vil ikke oppretting eller oppdatering av SAML JIT fungere.

  • «Blokker oppdatering av brukerprofil » er aktivert. SAML-oppdateringstilordning er tillatt fordi denne konfigurasjonen styrer brukerens mulighet til å redigere attributtene. Administratorkontrollerte metoder for oppretting og oppdatering støttes fortsatt.


 

Nyopprettede brukere vil ikke automatisk få tilordnet lisenser med mindre organisasjonen har en automatisk lisensmal sette opp.

1

Fra kundevisningen ihttps://admin.webex.com , gå til Ledelse > Organisasjonsinnstillinger , bla til Autentisering og klikk Administrere SSO og IdP-er .

2

Gå til Identitetsleverandør -fanen.

3

Gå til IdP og klikk .

4

Velg Rediger SAML-tilordning .

5

Konfigurer Innstillinger for Just-In-Time (JIT). .

  1. Opprett eller aktiver bruker: Hvis ingen aktiv bruker finnes, oppretter Webex Identity brukeren og oppdaterer attributtene etter at brukeren har autentisert med IDP.

  2. Oppdater bruker med SAML-attributter: hvis det blir funnet en bruker med e-postadresse , oppdaterer Webex Identity brukeren med attributtene som er tilordnet i SAML-påstanden.

  3. Bekreft at brukere kan logge på med en annen, uidentifiserbar e-postadresse.

6

Konfigurer SAML-tilordning .

  1. Angi de nødvendige attributtene.

    Tabell 1. Obligatoriske attributter

    Navn på Webex-identitetsattributt

    SAML-attributtnavn

    Attributtbeskrivelse

    Brukernavn / Primær e-postadresse

    Eksempel: uid

    Tilordne UID-attributtet til den klargjorte brukerens e-post, upn eller edupersonprincipalname.

  2. Angi koblingsattributtene. Dette må være unikt for brukeren. Den brukes til å søke opp en bruker slik at Webex kan oppdatere alle profilattributter, inkludert e-post for en bruker.

    Tabell 2. Koblingsattributter

    Navn på Webex-identitetsattributt

    SAML-attributtnavn

    Attributtbeskrivelse

    ekstern ID

    Eksempel: user.objectid

    For å identifisere denne brukeren fra andre individuelle profiler. Dette er nødvendig ved tilordning mellom kataloger eller endring av andre profilattributter.

    ansattnummer

    Eksempel: bruker.ansatt-ID

    Brukerens ansattnummer, eller et identifikasjonsnummer i HR-systemet. Merk at dette ikke er for externalid, fordi du kan gjenbruke eller resirkulere employeenumber for andre brukere.

    Internnummerattributt 1

    Eksempel: user.extensionattribute1

    Tilordne disse egendefinerte attributtene til utvidede attributter i Active Directory, Azure eller katalogen din, for sporingskoder.

    Internnummerattributt 2

    Eksempel: user.extensionattribute2

    Internnummerattributt 3

    Eksempel: user.extensionattribute3

    Internnummerattributt 4

    Eksempel: user.extensionlattribute4

    Internnummerattributt 5

    Eksempel: user.extensionattribute5

  3. Angi profilattributter.

    Tabell 3. Profilattributter

    Navn på Webex-identitetsattributt

    SAML-attributtnavn

    Attributtbeskrivelse

    ekstern ID

    Eksempel: user.objectid

    For å identifisere denne brukeren fra andre individuelle profiler. Dette er nødvendig ved tilordning mellom kataloger eller endring av andre profilattributter.

    ansattnummer

    Eksempel: bruker.ansatt-ID

    Denne brukerens ansattnummer, eller et identifikasjonsnummer i HR-systemet. Merk at dette ikke er for «externalid», fordi du kan gjenbruke eller resirkulere «employeenumber» for andre brukere.

    foretrukket språk

    Eksempel: user.preferredlanguage

    Brukerens foretrukne språk.

    språk

    Eksempel: user.locale

    Brukerens primære arbeidssted.

    tidssonen

    Eksempel: bruker.tidssone

    Brukerens primære tidssone.

    visningsnavn

    Eksempel: bruker.visningsnavn

    Brukerens visningsnavn i Webex.

    name.givenName

    Eksempel: bruker.fornavn

    Brukerens fornavn.

    name.familyName

    Eksempel: bruker.etternavn

    Brukerens etternavn.

    addresses.streetAddress

    Eksempel: bruker.gateadresse

    Gateadressen for deres primære arbeidssted.

    adresser.tilstand

    Eksempel: bruker.tilstand

    Tilstanden til det primære arbeidsstedet.

    addresses.region

    Eksempel: bruker.region

    Region for deres primære arbeidssted.

    addresses.postalCode

    Eksempel: bruker.postnummer

    Postnummer for deres primære arbeidssted.

    adresser.land

    Eksempel: bruker.land

    Landet der deres primære arbeidssted er.

    phoneNumbers.work

    Eksempel: telefonnummer på jobb

    Arbeidstelefonnummeret på det primære arbeidsstedet. Bruk kun det internasjonale E.164-formatet (maksimalt 15 sifre).

    phoneNumbers.extension

    Eksempel: mobiltelefonnummer

    Internnummeret for deres primære jobbtelefonnummer. Bruk kun det internasjonale E.164-formatet (maksimalt 15 sifre).

    pronomen

    Eksempel: bruker.pronomen

    Brukerens pronomen. Dette er et valgfritt attributt, og brukeren eller administratoren kan gjøre det synlig på profilen sin.

    tittel

    Eksempel: bruker.jobbtittel

    Brukerens jobbtittel.

    avdeling

    Eksempel: bruker.avdeling

    Brukerens jobbavdeling eller team.

    pronomen

    Eksempel: bruker.pronomen

    Dette er pronomenet til brukeren. Synligheten til dette attributtet kontrolleres av administratoren og brukeren

    administrator

    Eksempel: administrator

    Brukerens leder eller vedkommendes teamleder.

    kostnadssenter

    Eksempel: kostnadssted

    Dette er etternavnet til brukeren, også kjent som etternavn eller etternavn

    email.alternate1

    Eksempel: bruker.postkallenavn

    En alternativ e-postadresse for brukeren. Hvis du vil at brukeren skal kunne logge på med den, tilordner du den til uid-en.

    email.alternate2

    Eksempel: user.primaryauthoritativemail

    En alternativ e-postadresse for brukeren. Hvis du vil at brukeren skal kunne logge på med den, tilordner du den til uid-en.

    email.alternate3

    Eksempel: user.alternativauthoritativemail

    En alternativ e-postadresse for brukeren. Hvis du vil at brukeren skal kunne logge på med den, tilordner du den til uid-en.

    email.alternate4

    Eksempel: user.othermail

    En alternativ e-postadresse for brukeren. Hvis du vil at brukeren skal kunne logge på med den, tilordner du den til uid-en.

    email.alternate5

    Eksempel: user.othermail

    En alternativ e-postadresse for brukeren. Hvis du vil at brukeren skal kunne logge på med den, tilordner du den til uid-en.
  4. Angi utvidelsesattributter. Tilordne disse attributtene til utvidede attributter i Active Directory, Azure eller katalogen din, for sporingskoder.

    Tabell 4. Utvidelsesattributter

    Navn på Webex-identitetsattributt

    SAML-attributtnavn

    Internnummerattributt 1

    Eksempel: user.extensionattribute1

    Internnummerattributt 2

    Eksempel: user.extensionattribute2

    Internnummerattributt 3

    Eksempel: user.extensionattribute3

    Internnummerattributt 4

    Eksempel: user.extensionattribute4

    Internnummerattributt 5

    Eksempel: user.extensionattribute5

    Internnummerattributt 6

    Eksempel: user.extensionattribute6

    Internnummerattributt 7

    Eksempel: user.extensionattribute7

    Internnummerattributt 8

    Eksempel: user.extensionattribute8

    Internnummerattributt 9

    Eksempel: user.extensionattribute9

    Internnummerattributt 10

    Eksempel: user.extensionattribute10

    Hvis du vil ha en liste over SAML-påstandsattributter for Webex Meetings, kan du sehttps://help.webex.com/article/WBX67566 .

Før du starter


 
Det anbefales at du først deaktiverer eller sletter IdP-ens rutingsregler før du sletter IdP.
1

Fra kundevisningen ihttps://admin.webex.com , gå til Ledelse > Organisasjonsinnstillinger , bla til Autentisering og klikk Administrere SSO og IdP-er .

2

Gå til Identitetsleverandør -fanen.

3

Gå til IdP og klikk .

4

Velg Slett.

1

Fra kundevisningen ihttps://admin.webex.com , gå til Ledelse > Organisasjonsinnstillinger , bla til Autentisering og klikk Administrere SSO og IdP-er .

2

Gå til Identitetsleverandør -fanen.

3

Klikk på Deaktiver SSO .

Bekreft SSO-deaktivering.

Når den er bekreftet, deaktiveres SSO for alle IdP-er i organisasjonen din.

Du mottar varsler i Control Hub før sertifikatene er satt til å utløpe, men du kan også konfigurere varselregler proaktivt. Disse reglene gir deg beskjed på forhånd om at SP- eller IdP-sertifikatene kommer til å utløpe. Vi kan sende disse til deg via e-post, et område i Webex-appen eller begge deler.


 

Uansett hvilken leveringskanal som er konfigurert, vil alle varsler alltid vises i Control Hub. Se Varslingssenter i Control Hub hvis du vil ha mer informasjon.

1

Fra kundevisningen ihttps://admin.webex.com , gå til Varslingssenter .

2

Velg Administrer deretter Alle regler .

3

Fra Regler-listen velger du en av SSO-reglene du vil opprette:

  • SSO IDP-sertifikat utløper
  • Utløper for SSO SP-sertifikat
4

I delen Leveringskanal merker du av for E-post , Webex-område , eller begge deler.

Hvis du velger E-post, skriver du inn e-postadresse som skal motta varselet.


 

Hvis du velger alternativet Webex-område, blir du automatisk lagt til i et område i Webex-appen, og vi leverer varslene der.

5

Lagre endringene.

Hva nå?

Vi sender utløpsvarsler for sertifikater én gang hver 15. dag, med start 60 dager før utløpet. (Du kan forvente varsler på dag 60, 45, 30 og 15.) Varslene stopper når du fornyer sertifikatet.

Hvis du får problemer med SSO-påloggingen, kan du bruke Alternativ for SSO-selvgjenoppretting for å få tilgang til Webex-organisasjonen din som administreres i Control Hub. Alternativet for selvgjenoppretting lar deg oppdatere eller deaktivere SSO i Control Hub.