Single sign-on (SSO) gjør det mulig for brukere å logge på Webex på en sikker måte ved å autentisere seg til organisasjonens felles identitetsleverandør. En identitetsleverandør (IdP) lagrer og administrerer brukernes digitale identiteter på en sikker måte og tilbyr brukerautentiseringstjenesten for Webex-brukerne dine.

Hvorfor du trenger flere IdP-er

Mange store selskaper gjennomgår fusjoner og oppkjøp, og disse selskapene har sjelden samme IT-infrastruktur og identitetsleverandører. Regjeringsinstitusjoner har forskjellige organisasjoner og byråer under dem. Ofte har disse organisasjonene én enkelt e-postadresse for henholdsvis sine egne IT-avdelinger og infrastruktur. Store utdanningsinstitusjoner har en sentral innkjøpsavdeling, men ulike universiteter og høyskoler med ulike IT-organisasjoner og -avdelinger.

Det er vanlig å se IdP-er og tjenesteleverandører (SP-er) slå sammen med hverandre. IdP er ansvarlig for godkjenning av brukernes legitimasjon, og SP stoler på godkjenningen som gjøres av IdP. Dette gir brukerne tilgang til forskjellige SaaS-programmer og -tjenester ved hjelp av samme digitale identitet. Men hvis organisasjonen din av en eller annen grunn ikke kan slå sammen mellom IdP-ene, gir Webex en løsning for å støtte flere IdP-er. Av disse grunnene gir vi deg muligheten til å konfigurere SSO for flere IdP-er i Webex og forenkle brukernes autentiseringsprosess.

Begrensninger

  • Denne funksjonen er bare tilgjengelig hvis du har kjøpt Webex utvidet sikkerhetspakke.
  • Vi støtter for øyeblikket bare SAML, OpenID Connect og Webex Identity som identitetsleverandører.

Utenfor rekkevidde

  • Konfigurer gruppetilordninger.

Denne delen dekker hvordan du kan integrere identitetsleverandørene dine (IdP) med Webex-organisasjonen din. Du kan velge de IdP-ene som passer best til organisasjonens behov.

Hvis du leter etter SSO-integrering av et Webex Meetings-nettsted (administrert i nettstedsadministrasjon), kan du se Konfigurere engangspålogging for Webex-administrasjon.

Før du begynner

Påse at følgende betingelser er oppfylt:

  • Du må ha Webex utvidet sikkerhetspakke for å konfigurere SSO med flere IdP-er i Control Hub.
  • Du må ha en fullstendig administratorrolle i Control Hub.
  • Du bør planlegge virkemåten til rutingsreglene før du konfigurerer flere IdP-er.
Standard rutingsregel brukes når du konfigurerer din første IdP. Men du kan angi en annen IdP som standard. Se Legg til eller rediger rutingsregel i fanen Rutingsregler i denne artikkelen.
1

Logg på Control Hub.

2

Gå til Administrasjon > Organisasjonsinnstillinger, bla til Engangspålogging og klikk på Administrer SSO og IdPs for å starte konfigurasjonsveiviseren.

3

Velg SAML som din IdP, og klikk på Neste.

4

Velg sertifikattype:

  • Selvsignert av Cisco – Vi anbefaler dette valget. La oss signere sertifikatet slik at du bare trenger å fornye det én gang hvert femte år.
  • Signert av en offentlig sertifiseringsinstans– Sikrere, men du må oppdatere metadataene ofte (med mindre IdP-leverandøren din støtter klareringsankre).
Klareringsankre er offentlige nøkler som fungerer som en myndighet til å bekrefte sertifikatet til en digital signatur. Hvis du vil ha mer informasjon, kan du se dokumentasjonen for IdP.
5

Klikk på Last ned metadata , og klikk på Neste.

Webex-appens metadatafilnavn er idb-meta--SP.xml.

6

Last opp IdPs-metadatafilen eller fyll ut konfigurasjonsskjemaet.

Når du laster opp metadatafilen, finnes det to måter å validere metadataene fra kundens IdP på:

  • Kundens IdP oppgir en signatur i metadataene som er signert av en sertifiseringsinstans for offentlig rot.
  • Kundens IdP oppgir en selvsignert privat sertifiseringsinstans eller oppgir ikke en signatur for metadataene sine. Dette alternativet er mindre sikkert.
Ellers skriver du inn IdP-informasjonen i konfigurasjonsskjemaet.

Klikk på Neste.

7

(Valgfritt) Du kan endre navnet på SAML-attributtet for Webex-brukernavn eller primær e-postadresse fra uid til noe som er avtalt med IdP-administratoren, for eksempel e-post, upn osv.

8

(Valgfritt) Konfigurer innstillingene for Just In Time (JIT) og SAML-tilordningsrespons.

Se Konfigurer bare i tid (JIT) og SAML-tilordning i fanen Administrer IdPs i denne artikkelen.
9

Klikk på Test SSO-oppsett, og når en ny nettleserfane åpnes, godkjenn med IdP-en ved å logge på.

Test SSO-tilkoblingen før du aktiverer den. Dette trinnet fungerer som en testkjøring og påvirker ikke organisasjonsinnstillingene før du aktiverer SSO i neste trinn.

Hvis du får en autentiseringsfeil, kan det oppstå et problem med legitimasjonen. Kontroller brukernavnet og passordet, og prøv på nytt.

En Webex-appfeil betyr vanligvis et problem med SSO-oppsettet. I dette tilfellet går du gjennom trinnene igjen, spesielt trinnene der du kopierer og limer inn Control Hub-metadataene i IdP-oppsettet.

For å se SSO-påloggingsopplevelsen anbefaler vi at du klikker på Kopier URL til utklippstavle fra dette skjermbildet og limer den inn i et privat nettleservindu. Derfra kan du gå gjennom å logge på med SSO. Dette bidrar til å fjerne all informasjon som er bufret i nettleseren din som kan gi et falskt positivt resultat når du tester SSO-konfigurasjonen.

10

Gå tilbake til nettleserfanen Control Hub.

  • Hvis testen var vellykket, velger du Vellykket test. Aktiver SSO og IdP og klikk på Aktiver.
  • Hvis testen mislyktes, velger du Mislykket test. Gå tilbake til forrige trinn for å løse feil.
SSO-konfigurasjonen trer ikke i kraft i organisasjonen med mindre du velger den første alternativknappen og aktiverer SSO.

Hva du skal gjøre nå

Du kan sette opp en rutingsregel. Se Legg til eller rediger rutingsregel i fanen Rutingsregler i denne artikkelen.

Du kan følge fremgangsmåten i Undertrykk automatiserte e-poster for å deaktivere e-poster som sendes til nye brukere av Webex-appen i organisasjonen. Dokumentet inneholder også beste praksis for å sende ut kommunikasjon til brukere i organisasjonen.

1

Logg på Control Hub.

2

Gå til Administrasjon > Organisasjonsinnstillinger, bla til Engangspålogging og klikk på Administrer SSO og IdPs for å starte konfigurasjonsveiviseren.

3

Velg OpenID Connect som din IdP, og klikk på Neste.

4

Skriv inn IdP-informasjonen din.

  • Navn– Navnet som brukes til å identifisere din IdP.
  • Klient-ID – Den unike ID-en som identifiserer deg og din IdP.
  • Klienthemmelighet – passordet du og din IdP kjenner.
  • Omfang– Omfanget som skal knyttes til din IdP.

5

Velg hvordan endepunkter skal legges til. Dette kan gjøres automatisk eller manuelt.

  • Bruk nettadressen for oppdagelse – angi nettadressen for konfigurasjonen av IdP-en.
  • Legg til informasjon om endepunkter manuelt – Angi følgende detaljer.

    • Utsteder
    • Godkjenningsendepunkt
    • Token-endepunkt
    • JWKS-endepunkt
    • Endepunkt for brukerinfo
    Hvis du vil ha mer informasjon, kan du se konfigurasjonsveiledningen for OpenID Connect.

6

(Valgfritt) Konfigurer innstillingene for Just In Time (JIT).

Se Konfigurer bare i tid (JIT) og SAML-tilordning i fanen Administrer IdPs i denne artikkelen.
7

Klikk på Test SSO-oppsett, og når en ny nettleserfane åpnes, godkjenn med IdP-en ved å logge på.

Test SSO-tilkoblingen før du aktiverer den. Dette trinnet fungerer som en testkjøring og påvirker ikke organisasjonsinnstillingene før du aktiverer SSO i neste trinn.

Hvis du får en autentiseringsfeil, kan det oppstå et problem med legitimasjonen. Kontroller brukernavnet og passordet, og prøv på nytt.

En Webex-appfeil betyr vanligvis et problem med SSO-oppsettet. I dette tilfellet går du gjennom trinnene igjen, spesielt trinnene der du kopierer og limer inn Control Hub-metadataene i IdP-oppsettet.

For å se SSO-påloggingsopplevelsen anbefaler vi at du klikker på Kopier URL til utklippstavle fra dette skjermbildet og limer den inn i et privat nettleservindu. Derfra kan du gå gjennom å logge på med SSO. Dette bidrar til å fjerne all informasjon som er bufret i nettleseren din som kan gi et falskt positivt resultat når du tester SSO-konfigurasjonen.

8

Gå tilbake til nettleserfanen Control Hub.

  • Hvis testen var vellykket, velger du Vellykket test. Aktiver SSO og IdP og klikk på Aktiver.
  • Hvis testen mislyktes, velger du Mislykket test. Gå tilbake til forrige trinn for å løse feil.
SSO-konfigurasjonen trer ikke i kraft i organisasjonen med mindre du velger den første alternativknappen og aktiverer SSO.

Hva du skal gjøre nå

Du kan sette opp en rutingsregel. Se Legg til eller rediger rutingsregel i fanen Rutingsregler i denne artikkelen.

Du kan følge fremgangsmåten i Undertrykk automatiserte e-poster for å deaktivere e-poster som sendes til nye brukere av Webex-appen i organisasjonen. Dokumentet inneholder også beste praksis for å sende ut kommunikasjon til brukere i organisasjonen.

1

Logg på Control Hub.

2

Gå til Administrasjon > Organisasjonsinnstillinger, bla til Engangspålogging og klikk på Administrer SSO og IdPs for å starte konfigurasjonsveiviseren.

3

Velg Webex som din IdP, og klikk på Neste.

4

Sjekk Jeg har lest og forstått hvordan Webex IdP fungerer , og klikk på Neste.

5

Sett opp en rutingsregel.

Se Legg til eller rediger rutingsregel i fanen Rutingsregler i denne artikkelen.

Når du har lagt til en rutingsregel, legges IdP-en til og vises under fanen Identitetsleverandør .

Hva du skal gjøre nå

Du kan følge fremgangsmåten i Undertrykk automatiserte e-poster for å deaktivere e-poster som sendes til nye brukere av Webex-appen i organisasjonen. Dokumentet inneholder også beste praksis for å sende ut kommunikasjon til brukere i organisasjonen.

Rutingsregler gjelder når du konfigurerer mer enn én IdP. Rutingsregler gjør det mulig for Webex å identifisere hvilken IdP som skal sendes brukerne dine til når du har konfigurert flere IdP-er.

Når du konfigurerer mer enn én IdP, kan du definere rutingsreglene i konfigurasjonsveiviseren for SSO. Hvis du hopper over trinnet for rutingsregelen, legger Control Hub til IdP, men aktiverer ikke IdP. Du må legge til en rutingsregel for å aktivere IdP-en.

1

Logg på Control Hub.

2

Gå til Administrasjon > Organisasjonsinnstillinger, bla til Engangspålogging og klikk på Administrer SSO og IdPs.

3

Gå til fanen Rutingsregler .

Når du konfigurerer din første IdP, legges rutingsregelen automatisk til og angis som Standardregel. Du kan velge en annen IdP som skal angis som standardregel senere.

4

Klikk på Legg til ny rutingsregel.

5

Angi detaljene for en ny regel:

  • Regelnavn– angi navnet på rutingsregelen.
  • Velg en rutingstype – Velg domene eller gruppe.
  • Hvis dette er domenene/gruppene dine– Skriv inn domenene/gruppene i organisasjonen din.
  • Bruk deretter denne identitetsleverandøren – velg IdP-en.

6

Klikk på Legg til.

7

Velg den nye rutingsregelen, og klikk på Aktiver.

Du kan endre prioritetsrekkefølgen for rutingsregelen hvis du har rutingsregler for flere IdP-er.
1

Logg på Control Hub.

2

Gå til Administrasjon > Organisasjonsinnstillinger, bla til Engangspålogging og klikk på Administrer SSO og IdPs.

3

Gå til fanen Rutingsregler .

4

Velg rutingsregelen.

5

Velg om du vil Deaktivere eller Slette rutingsregelen.

Det anbefales at du har en annen aktiv rutingsregel for IdP-en. Ellers kan det oppstå problemer med SSO-påloggingen din.

Standardregelen kan ikke deaktiveres eller slettes, men du kan endre den rutede IdP-en.

Før du begynner

Fra tid til annen kan du motta et e-postvarsel eller se et varsel i Control Hub om at IdP-sertifikatet kommer til å utløpe. Fordi IdP-leverandører har sin egen spesifikke dokumentasjon for sertifikatfornyelse, dekker vi det som kreves i Control Hub, sammen med generiske trinn for å hente oppdaterte IdP-metadata og laste dem opp til Control Hub for å fornye sertifikatet.

Dette gjelder bare for SAML-konfigurasjonen.

1

Logg på Control Hub.

2

Gå til Administrasjon > Organisasjonsinnstillinger, bla til Engangspålogging og klikk på Administrer SSO og IdPs.

3

Gå til fanen Identitetsleverandør .

4

Gå til IdP-en, klikk last opp og velg Last opp Idp-metadata.

Hvis du vil laste ned metadatafilen, klikker du på Last ned og velger Last ned Idp-metadata.
5

Gå til IdP-administrasjonsgrensesnittet for å hente den nye metadatafilen.

6

Gå tilbake til Control Hub, og dra og slipp IdP-metadatafilen i opplastingsområdet, eller klikk på Velg en fil for å laste opp metadataene.

7

Velg Mindre sikker (selvsignert) eller Sikrere (signert av en offentlig sertifiseringsinstans), avhengig av hvordan IdP-metadataene dine er signert, og klikk på Lagre.

8

Konfigurer JIT-innstillingene (Just In Time) og SAML-tilordningsrespons.

Se Konfigurer bare i tid (JIT) og SAML-tilordning i fanen Administrer IdPs i denne artikkelen.
9

Klikk på Test SSO-oppsett, og når en ny nettleserfane åpnes, godkjenn med IdP-en ved å logge på.

Test SSO-tilkoblingen før du aktiverer den. Dette trinnet fungerer som en testkjøring og påvirker ikke organisasjonsinnstillingene før du aktiverer SSO i neste trinn.

Hvis du får en autentiseringsfeil, kan det oppstå et problem med legitimasjonen. Kontroller brukernavnet og passordet, og prøv på nytt.

En Webex-appfeil betyr vanligvis et problem med SSO-oppsettet. I dette tilfellet går du gjennom trinnene igjen, spesielt trinnene der du kopierer og limer inn Control Hub-metadataene i IdP-oppsettet.

For å se SSO-påloggingsopplevelsen anbefaler vi at du klikker på Kopier URL til utklippstavle fra dette skjermbildet og limer den inn i et privat nettleservindu. Derfra kan du gå gjennom å logge på med SSO. Dette bidrar til å fjerne all informasjon som er bufret i nettleseren din som kan gi et falskt positivt resultat når du tester SSO-konfigurasjonen.

10

Klikk på Lagre.

Før du begynner

Det anbefales at du oppdaterer alle IdP-ene i organisasjonen når du fornyer SP-sertifikatet.

Dette gjelder bare for SAML-konfigurasjonen.

1

Logg på Control Hub.

2

Gå til Administrasjon > Organisasjonsinnstillinger, bla til Engangspålogging og klikk på Administrer SSO og IdPs.

3

Gå til fanen Identitetsleverandør .

4

Gå til IdP-en og klikk på .

5

Klikk på Se gjennom sertifikater og utløpsdato.

Dette fører deg til vinduet Tjenesteleverandørsertifikater (SP) .
6

Klikk på Forny sertifikat.

7

Velg type IdP i organisasjonen din:

  • En IdP som støtter flere sertifikater
  • En IdP som støtter ett enkelt sertifikat
8

Velg sertifikattype for fornyelse:

  • Selvsignert av Cisco – Vi anbefaler dette valget. La oss signere sertifikatet slik at du bare trenger å fornye det én gang hvert femte år.
  • Signert av en offentlig sertifiseringsinstans– Sikrere, men du må oppdatere metadataene ofte (med mindre IdP-leverandøren din støtter klareringsankre).
Klareringsankre er offentlige nøkler som fungerer som en myndighet til å bekrefte sertifikatet til en digital signatur. Hvis du vil ha mer informasjon, kan du se dokumentasjonen for IdP.
9

Klikk på Last ned metadata eller Last ned sertifikat for å laste ned en kopi av den oppdaterte metadatafilen eller sertifikatet fra Webex-skyen.

10

Gå til IdP-administrasjonsgrensesnittet for å laste opp den nye Webex-metadatafilen eller -sertifikatet.

Dette trinnet kan gjøres via en nettleserfane, protokoll for eksternt skrivebord (RDP) eller gjennom spesifikk skyleverandørstøtte, avhengig av IdP-oppsettet og om du eller en egen IdP-administrator er ansvarlig for dette trinnet.

Hvis du vil ha mer informasjon, kan du se våre veiledninger for SSO-integrering eller kontakte din IdP-administrator for å få støtte. Hvis du bruker Active Directory Federation Services (AD FS), kan du se hvordan du oppdaterer Webex-metadata i AD FS

11

Gå tilbake til Control Hub-grensesnittet, og klikk på Neste.

12

Velg Alle IdP-ene er oppdatert , og klikk på Neste.

Dette laster opp SP-metadatafilen eller sertifikatet til alle IdP-er i organisasjonen din.

13

Klikk på Fullfør fornyelse.

Før du begynner

1

Logg på Control Hub.

2

Gå til Administrasjon > Organisasjonsinnstillinger, bla til Engangspålogging og klikk på Administrer SSO og IdPs.

3

Gå til fanen Identitetsleverandør .

4

Gå til IdP-en og klikk på Mer meny .

5

Velg Test IdP.

6

Klikk på Test SSO-oppsett, og når en ny nettleserfane åpnes, godkjenn med IdP-en ved å logge på.

Hvis du får en autentiseringsfeil, kan det oppstå et problem med legitimasjonen. Kontroller brukernavnet og passordet, og prøv på nytt.

En Webex-appfeil betyr vanligvis et problem med SSO-oppsettet. I dette tilfellet går du gjennom trinnene igjen, spesielt trinnene der du kopierer og limer inn Control Hub-metadataene i IdP-oppsettet.

For å se SSO-påloggingsopplevelsen anbefaler vi at du klikker på Kopier URL til utklippstavle fra dette skjermbildet og limer den inn i et privat nettleservindu. Derfra kan du gå gjennom å logge på med SSO. Dette bidrar til å fjerne all informasjon som er bufret i nettleseren din som kan gi et falskt positivt resultat når du tester SSO-konfigurasjonen.

7

Gå tilbake til nettleserfanen Control Hub.

  • Hvis testen var vellykket, velger du Vellykket test. Aktiver SSO og IdP og klikk på Lagre.
  • Hvis testen mislyktes, velger du Mislykket test. Gå tilbake til forrige trinn for å løse feil.
SSO-konfigurasjonen trer ikke i kraft i organisasjonen med mindre du velger den første alternativknappen og aktiverer SSO.

Før du begynner

Påse at følgende forutsetninger er oppfylt:

  • SSO er allerede konfigurert.

  • Domenene er allerede bekreftet.

  • Domenene er krevd og slått på. Denne funksjonen sikrer at brukere fra domenet ditt opprettes og oppdateres én gang hver gang de autentiserer seg med din IdP.

  • Hvis DirSync eller Azure AD er aktivert, vil ikke oppretting eller oppdatering av SAML JIT fungere.

  • «Blokker oppdatering av brukerprofil» er aktivert. SAML-oppdateringstilordning er tillatt fordi denne konfigurasjonen styrer brukerens mulighet til å redigere attributtene. Administratorkontrollerte metoder for oppretting og oppdatering støttes fortsatt.

Når du konfigurerer SAML JIT med Azure AD eller en IdP der e-posten ikke er en permanent identifikator, anbefaler vi at du bruker koblingsattributtet externalId for å tilordne til en unik identifikator. Hvis vi finner at e-posten ikke samsvarer med koblingsattributtet, blir brukeren bedt om å bekrefte identiteten eller opprette en ny bruker med riktig e-postadresse.

Nylig opprettede brukere vil ikke automatisk få tilordnet lisenser med mindre organisasjonen har en automatisk lisensmal konfigurert.

1

Logg på Control Hub.

2

Gå til Administrasjon > Organisasjonsinnstillinger, bla til Engangspålogging og klikk på Administrer SSO og IdPs.

3

Gå til fanen Identitetsleverandør .

4

Gå til IdP-en og klikk på Mer meny .

5

Velg Rediger SAML-tilordning.

6

Konfigurer Just-in-Time (JIT)-innstillinger.

  • Opprett eller aktiver bruker: Hvis ingen aktiv bruker blir funnet, oppretter Webex Identity brukeren og oppdaterer attributtene etter at brukeren har godkjent med IdP-en.
  • Oppdater bruker med SAML-attributter: Hvis en bruker med e-postadresse blir funnet, oppdaterer Webex Identity brukeren med attributtene som er tilordnet i SAML-påstanden.
Bekreft at brukere kan logge på med en annen, uidentifiserbar e-postadresse.

7

Konfigurer påkrevde attributter for SAML-tilordning.

Tabell 1. Obligatoriske attributter

Webex-identitetsattributtnavn

SAML-attributtnavn

Beskrivelse av attributt

Brukernavn/primær e-postadresse

Eksempel: uid

Tilordne UID-attributtet til den klargjorte brukerens e-post, upn eller edupersonprincipalname.

8

Konfigurer Linking attributter.

Dette skal være unikt for brukeren. Den brukes til å slå opp en bruker slik at Webex kan oppdatere alle profilattributter, inkludert e-post for en bruker.
Tabell 2. Koble attributter

Webex-identitetsattributtnavn

SAML-attributtnavn

Beskrivelse av attributt

eksternId

Eksempel: user.objed

Å identifisere denne brukeren fra andre individuelle profiler. Dette er nødvendig ved tilordning mellom kataloger eller endring av andre profilattributter.

arbeidsgivernummer

Eksempel: user.arbeidsgiver

Brukerens medarbeidernummer, eller et identifikasjonsnummer i HR-systemet. Vær oppmerksom på at dette ikke gjelder for eksternt, fordi du kan gjenbruke eller resirkulere arbeidsgivernummer for andre brukere.

Internnummerattributt 1

Eksempel: user.extensions-attributt1

Tilordne disse egendefinerte attributtene til utvidede attributter i Active Directory, Azure eller katalogen din for sporingskoder.

Internnummerattributt 2

Eksempel: user.extensions-attributt2

Internnummerattributt 3

Eksempel: user.extensions-attributt3

Internnummerattributt 4

Eksempel: user.extensjonlattribute4

Internnummerattributt 5

Eksempel: user.extensions-attributt5

9

Konfigurer Profilattributter.

Tabell 3. Profilattributter

Webex-identitetsattributtnavn

SAML-attributtnavn

Beskrivelse av attributt

eksternId

Eksempel: user.objed

Å identifisere denne brukeren fra andre individuelle profiler. Dette er nødvendig ved tilordning mellom kataloger eller endring av andre profilattributter.

arbeidsgivernummer

Eksempel: user.arbeidsgiver

Denne brukerens medarbeidernummer, eller et identifikasjonsnummer i HR-systemet. Vær oppmerksom på at dette ikke er for "eksternt", fordi du kan gjenbruke eller resirkulere "arbeidsgivernummer" for andre brukere.

foretrukketSpråk

Eksempel: bruker.foretrukket språk

Brukerens foretrukne språk.

lokalt

Eksempel: user.locale

Brukerens primære arbeidssted.

tidssone

Eksempel: user.timezone

Brukerens primære tidssone.

skjermName

Eksempel: user.displayname

Brukerens visningsnavn i Webex.

navn.gittName

Eksempel: bruker.givenavn

Brukerens fornavn.

navn.familieNavn

Eksempel: bruker.etternavn

Brukerens etternavn.

adresser.gateadresse

Eksempel: bruker.streetadresse

Gateadressen til deres primære arbeidssted.

adresser.tilstand

Eksempel: user.state

Tilstanden til deres primære arbeidssted.

adresser.region

Eksempel: user.region

Regionen hvor deres primære arbeidssted ligger.

adresser.postnummerKode

Eksempel: brukerpostnummer

Postnummeret til deres primære arbeidssted.

adresser.land

Eksempel: bruker.land

Landet hvor deres primære arbeidssted er.

telefonnumre.arbeid

Eksempel: arbeid telefonnummer

Arbeidstelefonnummeret til deres primære arbeidssted. Bruk bare det internasjonale E.164-formatet (maksimalt 15 sifre).

telefonnumre.internnummer

Eksempel: mobiltelefonnummer

Internnummeret til deres primære arbeidstelefonnummer. Bruk bare det internasjonale E.164-formatet (maksimalt 15 sifre).

pronomen

Eksempel: user.pronoun

Brukerens pronomen. Dette er et valgfritt attributt, og brukeren eller administratoren kan gjøre det synlig på profilen sin.

tittel

Eksempel: user.jobtittel

Brukerens jobbtittel.

avdeling

Eksempel: bruker.avdeling

Brukerens jobbavdeling eller team.

pronomen

Eksempel: user.pronoun

Dette er pronomenet til brukeren. Synligheten til dette attributtet kontrolleres av administratoren og brukeren

leder

Eksempel: leder

Brukerens leder eller teamleder.

costsenter

Eksempel: costsenter

Dette er etternavnet til brukeren, også kjent som etternavn eller etternavn

e-post.alternativ1

Eksempel: user.mailnickname

En alternativ e-postadresse for brukeren. Hvis du vil at brukeren skal kunne logge på med den, må du tilordne den til uid-en.

e-post.alternate2

Eksempel: user.primærog autoritetsmail

En alternativ e-postadresse for brukeren. Hvis du vil at brukeren skal kunne logge på med den, må du tilordne den til uid-en.

e-post.alternate3

Eksempel: user.alternativeautoritativ e-post

En alternativ e-postadresse for brukeren. Hvis du vil at brukeren skal kunne logge på med den, må du tilordne den til uid-en.

e-post.alternate4

Eksempel: user.othermail

En alternativ e-postadresse for brukeren. Hvis du vil at brukeren skal kunne logge på med den, må du tilordne den til uid-en.

e-post.alternate5

Eksempel: user.othermail

En alternativ e-postadresse for brukeren. Hvis du vil at brukeren skal kunne logge på med den, må du tilordne den til uid-en.
10

Konfigurer Attributter for internnummer.

Tilordne disse attributtene til utvidede attributter i Active Directory, Azure eller katalogen din for sporingskoder.
Tabell 4. Attributter for internnummer

Webex-identitetsattributtnavn

SAML-attributtnavn

Internnummerattributt 1

Eksempel: user.extensions-attributt1

Internnummerattributt 2

Eksempel: user.extensions-attributt2

Internnummerattributt 3

Eksempel: user.extensions-attributt3

Internnummerattributt 4

Eksempel: user.extensions-attribute4

Internnummerattributt 5

Eksempel: user.extensions-attributt5

Internnummerattributt 6

Eksempel: user.extensions-attributt6

Internnummerattributt 7

Eksempel: user.extensions-attributt7

Internnummerattributt 8

Eksempel: user.extensions-attributt8

Internnummerattributt 9

Eksempel: user.extensions-attributt9

Internnummerattributt 10

Eksempel: user.extensions-attributt10

11

Konfigurer Gruppeattributter.

  1. Opprett en gruppe i Control Hub og noter Webex-gruppe-ID-en.
  2. Gå til brukerkatalogen din eller IdP, og konfigurer et attributt for brukere som vil bli tilordnet Webex-gruppe-ID-en.
  3. Oppdater konfigurasjonen til IdP-en din for å inkludere et krav som bærer dette attributtnavnet sammen med Webex-gruppe-ID-en (f.eks. c65f7d85-b691-42b8-a20b-12345xxxx). Du kan også bruke den eksterne ID-en til å administrere endringer i gruppenavn eller for fremtidige integreringsscenarier. For eksempel synkronisering med Azure AD eller implementering av SCIM-gruppesynkronisering.
  4. Angi det nøyaktige navnet på attributtet som skal sendes i SAML-påstanden med gruppe-ID-en. Dette brukes til å legge til brukeren i en gruppe.
  5. Angi det nøyaktige navnet på den eksterne ID-en til gruppeobjektet hvis du bruker en gruppe fra katalogen din til å sende medlemmer i SAML-påstanden.

Hvis bruker A er knyttet til groupID 1234 og bruker B med groupID 4567, tilordnes de til separate grupper. Dette scenariet indikerer at ett enkelt attributt gjør det mulig for brukere å knytte til flere gruppe-ID-er. Selv om dette er mindre vanlig, er det mulig og kan betraktes som en additiv endring. Hvis bruker A for eksempel først logger på med groupID 1234, blir de medlem av den tilsvarende gruppen. Hvis bruker A senere logger på med groupID 4567, legges de også til i denne andre gruppen.

SAML JIT-klargjøring støtter ikke fjerning av brukere fra grupper eller sletting av brukere.

Tabell 5. Gruppeattributter

Webex-identitetsattributtnavn

SAML-attributtnavn

Beskrivelse av attributt

gruppe-ID

Eksempel: gruppe-ID

Tilordne gruppeattributter fra IdP til Webex-identitetsgruppe Attributter med det formål å tilordne brukeren til en gruppe for lisensiering eller innstillingstjenesten.

groupexternalId

Eksempel: groupexternalId

Tilordne gruppeattributter fra IdP til Webex-identitetsgruppe Attributter med det formål å tilordne brukeren til en gruppe for lisensiering eller innstillingstjenesten.

For en liste over SAML-deklarasjonsattributter for Webex Meetings, se https://help.webex.com/article/WBX67566.

Før du begynner

Det anbefales at du først deaktiverer eller sletter IdP-ens rutingsregler før du sletter IdP-en.
1

Logg på Control Hub.

2

Gå til Administrasjon > Organisasjonsinnstillinger, bla til Engangspålogging og klikk på Administrer SSO og IdPs.

3

Gå til fanen Identitetsleverandør .

4

Gå til IdP-en og klikk på Mer meny.

5

Velg Slett.

1

Logg på Control Hub.

2

Gå til Administrasjon > Organisasjonsinnstillinger, bla til Engangspålogging og klikk på Administrer SSO og IdPs.

3

Gå til fanen Identitetsleverandør .

4

Klikk på Deaktiver SSO.

Bekreft SSO-deaktivering.

Når det er bekreftet, deaktiveres SSO for alle IdP-er i organisasjonen din.

Du mottar varsler i Control Hub før sertifikatene er satt til å utløpe, men du kan også konfigurere varselsregler proaktivt. Disse reglene gir deg beskjed på forhånd om at SP- eller IdP-sertifikatene dine vil utløpe. Vi kan sende disse til deg via e-post, et område i Webex-appen eller begge deler.

Uansett hvilken leveringskanal som er konfigurert, vises alle varsler alltid i Control Hub. Se Varslingssenteret i Control Hub for mer informasjon.

1

Logg på Control Hub.

2

Gå til varslingssenteret.

3

Velg Administrer og deretter Alle regler.

4

Fra Regler-listen velger du en av SSO-reglene du vil opprette:

  • Utløp av SSO IDP-sertifikat
  • Utløp av SSO SP-sertifikat
5

I delen Leveringskanal merker du av for E-post, Webex-område eller begge deler.

Hvis du velger E-post, skriver du inn e-postadressen som skal motta varselet.

Hvis du velger alternativet for Webex-område, legges du automatisk til i et område i Webex-appen, og vi leverer varslene der.

6

Lagre endringene.

Hva du skal gjøre nå

Vi sender sertifikatutløpsvarsler én gang hver 15. dag, med start 60 dager før utløpsdatoen. (Du kan forvente varsler på dag 60, 45, 30 og 15.) Varsler stopper når du fornyer sertifikatet.

Hvis du støter på problemer med SSO-påloggingen, kan du bruke alternativet SSO-selvgjenoppretting for å få tilgang til Webex-organisasjonen som administreres i Control Hub. Selvgjenopprettingsalternativet lar deg oppdatere eller deaktivere SSO i Control Hub.