SSO z wieloma dostawcami tożsamości w Webex
Dzięki funkcji logowania jednokrotnego (SSO) użytkownicy mogą bezpiecznie logować się do Webex, uwierzytelniając się za pomocą wspólnego dostawcy tożsamości danej organizacji. Dostawca tożsamości (IdP) bezpiecznie przechowuje i zarządza cyfrowymi tożsamościami użytkowników oraz zapewnia usługę uwierzytelniania użytkowników Webex.
Dlaczego może być potrzebnych wielu dostawców tożsamości
Wiele dużych firm przechodzi fuzje i przejęcia, a firmy te rzadko mają tę samą infrastrukturę IT i dostawców tożsamości. Instytucjom rządowym podlegają różne organizacje i agencje. Często organizacje te mają jeden adres e-mail dla swoich działów IT i infrastruktury. Duże placówki edukacyjne mają centralny dział zakupów, ale różne uniwersytety i szkoły wyższe mają różne organizacje i działy IT.
Często zdarza się, że dostawcy tożsamości i dostawcy usług (SP) łączą się ze sobą. Dostawca tożsamości odpowiada za uwierzytelnianie danych użytkowników, a usługodawca ufa uwierzytelnianiu dokonanemu przez dostawcę tożsamości. Dzięki temu użytkownicy mogą uzyskiwać dostęp do różnych aplikacji i usług SaaS przy użyciu tej samej tożsamości cyfrowej. Jeśli jednak z jakiegoś powodu Twoja organizacja nie może połączyć się między dostawcami tożsamości, wówczas Webex udostępnia obejście umożliwiające obsługę wielu dostawców tożsamości. Z tego powodu dajemy Ci możliwość skonfigurowania logowania jednokrotnego (SSO) dla wielu dostawców tożsamości w Webex i uproszczenia procesu uwierzytelniania użytkowników.
Ograniczenia
- Jeśli w swojej organizacji korzystasz z Directory Connector, wszyscy użytkownicy muszą mieć zainstalowany Directory Connector. Więcej informacji można znaleźć w podręczniku wdrażania Directory Connector.
- Obecnie jako dostawców tożsamości obsługujemy jedynie SAML, OpenID Connect i Webex Identity.
Poza zakresem
- Skonfiguruj zadania grupowe.
- Weryfikacja domeny. Więcej informacji znajdziesz w artykule Zarządzaj swoimi domenami.
- Zaopatrzenie użytkowników. Więcej informacji można znaleźć w temacie Sposoby dodawania użytkowników do organizacji Control Hub.
W tej sekcji opisano, w jaki sposób można zintegrować dostawców tożsamości (IdP) z organizacją Webex. Możesz wybrać dostawców tożsamości, którzy najlepiej odpowiadają wymaganiom Twojej organizacji.
Jeśli szukasz integracji logowania jednokrotnego (SSO) dla witryny Webex Meetings (zarządzanej w administracji witryny), zapoznaj się z artykułem Konfigurowanie logowania jednokrotnego do administracji Webex.
Przed rozpoczęciem
Upewnij się, że spełnione są następujące warunki:
- Musisz mieć uprawnienia pełnego administratora w Control Hub.
- Plik metadanych od dostawcy tożsamości do przekazania firmie Webex oraz plik metadanych od Webex do przekazania dostawcy tożsamości. Aby uzyskać więcej informacji, zapoznaj się z tematem Integracja logowania jednokrotnego w Control Hub. Dotyczy to wyłącznie konfiguracji SAML.
- Przed skonfigurowaniem wielu dostawców tożsamości należy zaplanować zachowanie reguł routingu.
Domyślna reguła routingu zostanie zastosowana po skonfigurowaniu początkowego dostawcy tożsamości. Możesz jednak ustawić innego dostawcę tożsamości jako domyślnego. Zobacz Dodaj lub edytuj regułę routingu na karcie Reguły routingu w tym artykule.
1 |
Zaloguj się do centrum sterowania. |
2 |
Przejdź do . |
3 |
Przejdź do zakładki Dostawca tożsamości i kliknij Aktywuj SSO. |
4 |
Wybierz SAML jako dostawcę tożsamości i kliknij Dalej. |
5 |
Wybierz typ certyfikatu:
Kotwice zaufania to klucze publiczne, które działają jako urząd do weryfikacji certyfikatu podpisu cyfrowego. Aby uzyskać więcej informacji, zapoznaj się z dokumentacją dostawcy tożsamości. |
6 |
Kliknij kolejno opcje Pobierz metadane i Dalej. Nazwa pliku metadanych aplikacji Webex to idb-meta-<org-ID>-SP.xml. |
7 |
Prześlij plik metadanych swojego dostawcy tożsamości lub wypełnij formularz konfiguracyjny. Podczas przesyłania pliku metadanych istnieją dwa sposoby sprawdzenia metadanych od dostawcy tożsamości klienta:
Kliknij przycisk Dalej. |
8 |
(Opcjonalnie) Możesz zmienić nazwę atrybutu SAML dla Nazwa użytkownika Webex lub Główny adres e-mail z |
9 |
(Opcjonalnie) Skonfiguruj ustawienia Just In Time (JIT) i odpowiedź mapowania SAML. Zapoznaj się z sekcją Konfigurowanie mapowania Just In Time (JIT) i SAML na karcie Zarządzanie dostawcami tożsamości w tym artykule.
|
10 |
Kliknij Przetestuj konfigurację logowania jednokrotnegoi po otwarciu nowej karty przeglądarki uwierzytelnij się u dostawcy tożsamości, logując się. Przetestuj połączenie logowania jednokrotnego przed jego włączeniem. Ten krok działa jak suchy przebieg i nie wpływa na ustawienia organizacji, dopóki nie włączysz logowania jednokrotnego w następnym kroku. Jeśli pojawi się błąd uwierzytelniania, może to oznaczać problem z danymi uwierzytelniającymi. Sprawdź nazwę użytkownika i hasło i spróbuj ponownie. Błąd aplikacji Webex zwykle oznacza problem z konfiguracją logowania jednokrotnego. W takim przypadku należy ponownie wykonać kroki, zwłaszcza kroki, w których kopiujesz i wklejasz metadane centrum sterowania do konfiguracji dostawcy tożsamości. Aby zobaczyć działanie logowania jednokrotnego, zalecamy kliknięcie opcji Kopiuj adres URL do schowka na tym ekranie i wklejenie go w oknie prywatnej przeglądarki. W tym oknie można przejść przez proces logowania SSO. Pomaga to usunąć z pamięci podręcznej przeglądarki internetowej informacje, które mogą dawać wyniki fałszywie dodatnie podczas testowania konfiguracji logowania SSO. |
11 |
Wróć do karty przeglądarki Control Hub .
Konfiguracja logowania jednokrotnego (SSO) nie zostanie zastosowana w Twojej organizacji, dopóki nie zaznaczysz pierwszego przycisku radiowego i nie aktywujesz funkcji logowania jednokrotnego (SSO). |
Co zrobić dalej
Możesz skonfigurować regułę routingu. Zobacz Dodaj lub edytuj regułę routingu na karcie Reguły routingu w tym artykule.
Aby wyłączyć wysyłanie wiadomości e-mail do nowych użytkowników aplikacji Webex w Twojej organizacji, wykonaj czynności opisane w sekcji Wyłącz automatyczne wysyłanie wiadomości e-mail . Dokument zawiera również najważniejsze wskazówki dotyczące wysyłania wiadomości do użytkowników w organizacji.
Podczas konfigurowania OpenID Connect z Entra ID lub dostawcą tożsamości, w którym adres e-mail nie jest stałym identyfikatorem, zalecamy użycie atrybutu łączącego externalId
w celu mapowania na unikatowy identyfikator. W przypadku Entra ID sugerujemy mapowanie OIDC na externalId
. Jeśli okaże się, że adres e-mail nie pasuje do atrybutu linkującego, użytkownik zostanie poproszony o potwierdzenie swojej tożsamości lub utworzenie nowego użytkownika z prawidłowym adresem e-mail.
1 |
Zaloguj się do centrum sterowania. |
2 |
Przejdź do . |
3 |
Przejdź do zakładki Dostawca tożsamości i kliknij Aktywuj SSO. |
4 |
Wybierz OpenID Connect jako dostawcę tożsamości i kliknij Dalej. |
5 |
Wprowadź dane swojego dostawcy tożsamości.
|
6 |
Wybierz sposób dodawania punktów końcowych. Można to zrobić automatycznie lub ręcznie.
|
7 |
(Opcjonalnie) Skonfiguruj ustawienia Just In Time (JIT). Zapoznaj się z sekcją Konfigurowanie mapowania Just In Time (JIT) i SAML na karcie Zarządzanie dostawcami tożsamości w tym artykule.
|
8 |
Kliknij Przetestuj konfigurację logowania jednokrotnegoi po otwarciu nowej karty przeglądarki uwierzytelnij się u dostawcy tożsamości, logując się. Przetestuj połączenie logowania jednokrotnego przed jego włączeniem. Ten krok działa jak suchy przebieg i nie wpływa na ustawienia organizacji, dopóki nie włączysz logowania jednokrotnego w następnym kroku. Jeśli pojawi się błąd uwierzytelniania, może to oznaczać problem z danymi uwierzytelniającymi. Sprawdź nazwę użytkownika i hasło i spróbuj ponownie. Błąd aplikacji Webex zwykle oznacza problem z konfiguracją logowania jednokrotnego. W takim przypadku należy ponownie wykonać kroki, zwłaszcza kroki, w których kopiujesz i wklejasz metadane centrum sterowania do konfiguracji dostawcy tożsamości. Aby zobaczyć działanie logowania jednokrotnego, zalecamy kliknięcie opcji Kopiuj adres URL do schowka na tym ekranie i wklejenie go w oknie prywatnej przeglądarki. W tym oknie można przejść przez proces logowania SSO. Pomaga to usunąć z pamięci podręcznej przeglądarki internetowej informacje, które mogą dawać wyniki fałszywie dodatnie podczas testowania konfiguracji logowania SSO. |
9 |
Wróć do karty przeglądarki Control Hub .
Konfiguracja logowania jednokrotnego (SSO) nie zostanie zastosowana w Twojej organizacji, dopóki nie zaznaczysz pierwszego przycisku radiowego i nie aktywujesz funkcji logowania jednokrotnego (SSO). |
Co zrobić dalej
Możesz skonfigurować regułę routingu. Zobacz Dodaj lub edytuj regułę routingu na karcie Reguły routingu w tym artykule.
Aby wyłączyć wysyłanie wiadomości e-mail do nowych użytkowników aplikacji Webex w Twojej organizacji, wykonaj czynności opisane w sekcji Wyłącz automatyczne wysyłanie wiadomości e-mail . Dokument zawiera również najważniejsze wskazówki dotyczące wysyłania wiadomości do użytkowników w organizacji.
1 |
Zaloguj się do centrum sterowania. |
2 |
Przejdź do . |
3 |
Przejdź do zakładki Dostawca tożsamości i kliknij Aktywuj SSO. |
4 |
Wybierz Webex jako dostawcę tożsamości i kliknij Dalej. |
5 |
Zaznacz Przeczytałem i zrozumiałem, jak działa Webex IdP i kliknij Dalej. |
6 |
Skonfiguruj regułę routingu. Zobacz Dodaj lub edytuj regułę routingu na karcie Reguły routingu w tym artykule. |
Po dodaniu reguły routingu Twój dostawca tożsamości zostanie dodany i wyświetlony na karcie Dostawca tożsamości.
Co dalej?
Aby wyłączyć wiadomości e-mail wysyłane do nowych użytkowników aplikacji Webex w Twojej organizacji, możesz wykonać procedurę opisaną w sekcji Wyłącz automatyczne wysyłanie wiadomości e-mail . Dokument zawiera również najważniejsze wskazówki dotyczące wysyłania wiadomości do użytkowników w organizacji.
Reguły routingu obowiązują w przypadku konfigurowania więcej niż jednego dostawcy tożsamości. Reguły routingu umożliwiają Webex identyfikację dostawcy tożsamości, do którego należy skierować użytkowników, jeśli skonfigurowano wielu dostawców tożsamości.
Podczas konfigurowania więcej niż jednego dostawcy tożsamości (IdP) można zdefiniować reguły routingu w kreatorze konfiguracji SSO. Jeśli pominiesz krok dotyczący reguły routingu, Control Hub doda dostawcę tożsamości, ale go nie aktywuje. Aby aktywować dostawcę tożsamości, należy dodać regułę routingu.
1 |
Zaloguj się do centrum sterowania. |
2 |
Przejdź do . |
3 |
Przejdź do zakładki Reguły routingu. Podczas konfigurowania pierwszego dostawcy tożsamości reguła routingu jest dodawana automatycznie i ustawiana jako Reguła domyślna. Później możesz wybrać innego dostawcę tożsamości i ustawić go jako regułę domyślną. |
4 |
Kliknij Dodaj nową regułę routingu. |
5 |
Wprowadź szczegóły reguły routingu:
|
6 |
Wybierz metodę uwierzytelniania wieloskładnikowego (MFA):
Aby uzyskać więcej informacji na temat konfigurowania uwierzytelniania wieloskładnikowego w organizacji, zobacz Włączanie integracji uwierzytelniania wieloskładnikowego w Control Hub. |
7 |
Kliknij przycisk Dodaj. |
8 |
Wybierz nową regułę routingu i kliknij Aktywuj. |
Jeśli masz reguły routingu dla wielu dostawców tożsamości, możesz zmienić kolejność priorytetów reguł routingu.
1 |
Zaloguj się do centrum sterowania. |
2 |
Przejdź do . |
3 |
Przejdź do zakładki Reguły routingu. |
4 |
Wybierz regułę routingu. |
5 |
Wybierz, czy chcesz Dezaktywować lub Usunąć regułę routingu. Zaleca się posiadanie innej aktywnej reguły routingu dla dostawcy tożsamości. W przeciwnym wypadku mogą wystąpić problemy z logowaniem SSO. |
Reguły domyślnejnie można dezaktywować ani usunąć, ale można zmodyfikować przekierowanego dostawcę tożsamości.
Przed rozpoczęciem
Od czasu do czasu możesz otrzymać powiadomienie e-mail lub zobaczyć alert w centrum sterowania, że certyfikat IdP wygaśnie. Ponieważ dostawcy dostawców tożsamości mają własną dokumentację dotyczącą odnawiania certyfikatów, zajmujemy się tym, co jest wymagane w centrumsterowania, wraz z ogólnymi krokami pobierania zaktualizowanych metadanych dostawcy tożsamości i przekazywania ich do centrum sterowania w celu odnowienia certyfikatu.
Dotyczy to wyłącznie konfiguracji SAML.
1 |
Zaloguj się do centrum sterowania. |
2 |
Przejdź do . |
3 |
Przejdź do zakładki Dostawca tożsamości. |
4 |
Przejdź do dostawcy tożsamości, kliknij Aby pobrać plik metadanych, kliknij
![]() |
5 |
Przejdź do interfejsu zarządzania dostawcą tożsamości, aby pobrać nowy plik metadanych. |
6 |
Wróć do Control Hub i przeciągnij i upuść plik metadanych dostawcy tożsamości w obszarze przesyłania lub kliknij Wybierz plik, aby przesłać metadane. |
7 |
Wybierz opcję Mniej bezpieczne (podpisane samodzielnie) lub Bardziej bezpieczne (podpisane przez publiczny urząd certyfikacji) w zależności od sposobu podpisywania metadanych dostawcy tożsamości i kliknij Zapisz. |
8 |
Skonfiguruj ustawienia Just In Time (JIT) i odpowiedź mapowania SAML. Zapoznaj się z sekcją Konfigurowanie mapowania Just In Time (JIT) i SAML na karcie Zarządzanie dostawcami tożsamości w tym artykule.
|
9 |
Kliknij Przetestuj konfigurację logowania jednokrotnegoi po otwarciu nowej karty przeglądarki uwierzytelnij się u dostawcy tożsamości, logując się. Przetestuj połączenie logowania jednokrotnego przed jego włączeniem. Ten krok działa jak suchy przebieg i nie wpływa na ustawienia organizacji, dopóki nie włączysz logowania jednokrotnego w następnym kroku. Jeśli pojawi się błąd uwierzytelniania, może to oznaczać problem z danymi uwierzytelniającymi. Sprawdź nazwę użytkownika i hasło i spróbuj ponownie. Błąd aplikacji Webex zwykle oznacza problem z konfiguracją logowania jednokrotnego. W takim przypadku należy ponownie wykonać kroki, zwłaszcza kroki, w których kopiujesz i wklejasz metadane centrum sterowania do konfiguracji dostawcy tożsamości. Aby zobaczyć działanie logowania jednokrotnego, zalecamy kliknięcie opcji Kopiuj adres URL do schowka na tym ekranie i wklejenie go w oknie prywatnej przeglądarki. W tym oknie można przejść przez proces logowania SSO. Pomaga to usunąć z pamięci podręcznej przeglądarki internetowej informacje, które mogą dawać wyniki fałszywie dodatnie podczas testowania konfiguracji logowania SSO. |
10 |
Kliknij opcję Zapisz. |
Przed rozpoczęciem
Zaleca się, aby podczas odnawiania certyfikatu SP zaktualizować wszystkich dostawców tożsamości w organizacji.
Dotyczy to wyłącznie konfiguracji SAML.
1 |
Zaloguj się do centrum sterowania. |
2 |
Przejdź do . |
3 |
Przejdź do zakładki Dostawca tożsamości. |
4 |
Przejdź do dostawcy tożsamości i kliknij |
5 |
Kliknij Sprawdź certyfikaty i datę ważności. Przeniesie Cię to do okna Certyfikaty dostawcy usług (SP).
|
6 |
Kliknij Odnów certyfikat. |
7 |
Wybierz typ dostawcy tożsamości w swojej organizacji:
|
8 |
Wybierz typ certyfikatu do odnowienia:
Kotwice zaufania to klucze publiczne, które działają jako urząd do weryfikacji certyfikatu podpisu cyfrowego. Aby uzyskać więcej informacji, zapoznaj się z dokumentacją dostawcy tożsamości. |
9 |
Kliknij Pobierz metadane lub Pobierz certyfikat, aby pobrać kopię zaktualizowanego pliku metadanych lub certyfikatu z chmury Webex. |
10 |
Przejdź do interfejsu zarządzania dostawcą tożsamości, aby przesłać nowy plik metadanych lub certyfikat Webex. Ten krok można wykonać za pomocą karty przeglądarki, protokołu RDP (Remote Desktop Protocol) lub obsługi określonego dostawcy usług w chmurze, w zależności od konfiguracji dostawcy tożsamości i tego, czy za ten krok odpowiadasz Ty, czy oddzielny administrator dostawcy tożsamości. Aby uzyskać więcej informacji, zapoznaj się z naszymi przewodnikami integracji SSO lub skontaktuj się z administratorem dostawcy tożsamości , aby uzyskać pomoc. Jeśli korzystasz z usług Active Directory Federation Services (AD FS), możesz zobaczyć, jak zaktualizować metadane Webex w usługach AD FS |
11 |
Wróć do interfejsu Control Hub i kliknij Dalej. |
12 |
Wybierz opcję Pomyślnie zaktualizowano wszystkich dostawców tożsamości i kliknij Dalej. Spowoduje to przesłanie pliku metadanych lub certyfikatu SP do wszystkich dostawców tożsamości w organizacji. |
13 |
Kliknij Zakończ odnawianie. |
Przed rozpoczęciem
1 |
Zaloguj się do centrum sterowania. |
2 |
Przejdź do . |
3 |
Przejdź do zakładki Dostawca tożsamości. |
4 |
Przejdź do dostawcy tożsamości i kliknij |
5 |
Wybierz Test IdP. |
6 |
Kliknij Przetestuj konfigurację logowania jednokrotnegoi po otwarciu nowej karty przeglądarki uwierzytelnij się u dostawcy tożsamości, logując się. Jeśli pojawi się błąd uwierzytelniania, może to oznaczać problem z danymi uwierzytelniającymi. Sprawdź nazwę użytkownika i hasło i spróbuj ponownie. Błąd aplikacji Webex zwykle oznacza problem z konfiguracją logowania jednokrotnego. W takim przypadku należy ponownie wykonać kroki, zwłaszcza kroki, w których kopiujesz i wklejasz metadane centrum sterowania do konfiguracji dostawcy tożsamości. Aby zobaczyć działanie logowania jednokrotnego, zalecamy kliknięcie opcji Kopiuj adres URL do schowka na tym ekranie i wklejenie go w oknie prywatnej przeglądarki. W tym oknie można przejść przez proces logowania SSO. Pomaga to usunąć z pamięci podręcznej przeglądarki internetowej informacje, które mogą dawać wyniki fałszywie dodatnie podczas testowania konfiguracji logowania SSO. |
7 |
Wróć do karty przeglądarki Control Hub .
Konfiguracja logowania jednokrotnego nie zostanie zastosowana w organizacji, chyba że wybierzesz pierwszy przycisk radiowy i aktywujesz logowanie jednokrotne. |
Przed rozpoczęciem
Upewnij się, że spełnione są następujące warunki wstępne:
-
Logowanie jednokrotne jest już skonfigurowane.
-
Domeny zostały już zweryfikowane.
-
Domeny zostały zgłoszone i włączone. Funkcja ta zapewnia, że użytkownicy z Twojej domeny zostaną utworzeni i zaktualizowani jednokrotnie po każdym uwierzytelnieniu u Twojego dostawcy tożsamości.
-
Jeśli włączono DirSync lub Entra ID, tworzenie i aktualizowanie SAML JIT nie będzie działać.
-
"Blokuj aktualizację profilu użytkownika" jest włączona. Mapowanie aktualizacji SAML jest dozwolone, ponieważ ta konfiguracja kontroluje możliwość edytowania atrybutów przez użytkownika. Kontrolowane przez administratora metody tworzenia i aktualizowania są nadal obsługiwane.
Podczas konfigurowania protokołu SAML JIT z identyfikatorem Entra lub dostawcą tożsamości, w którym adres e-mail nie jest stałym identyfikatorem, zalecamy użycie atrybutu łączącego externalId
w celu mapowania na unikatowy identyfikator. Jeśli okaże się, że adres e-mail nie pasuje do atrybutu linkującego, użytkownik zostanie poproszony o potwierdzenie swojej tożsamości lub utworzenie nowego użytkownika z prawidłowym adresem e-mail.
Nowo utworzeni użytkownicy nie otrzymają automatycznie przypisanych licencji, chyba że organizacja ma skonfigurowany szablon licencji automatycznej .
1 |
Zaloguj się do centrum sterowania. | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
2 |
Przejdź do . | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
3 |
Przejdź do zakładki Dostawca tożsamości. | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
4 |
Przejdź do dostawcy tożsamości i kliknij | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
5 |
Wybierz Edytuj mapowanie SAML. | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
6 |
Skonfiguruj Ustawienia Just-in-Time (JIT).
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
7 |
Skonfiguruj wymagane atrybuty mapowania SAML.
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
8 |
Skonfiguruj Atrybuty łączenia. Powinno być ono unikalne dla każdego użytkownika. Służy do wyszukiwania użytkownika, dzięki czemu Webex może aktualizować wszystkie atrybuty profilu, łącznie z adresem e-mail użytkownika.
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
9 |
Skonfiguruj Atrybuty profilu.
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
10 |
Skonfiguruj Atrybuty rozszerzenia. Zamapuj te atrybuty na atrybuty rozszerzone w Entra ID lub swoim katalogu, aby uzyskać kody śledzenia.
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
11 |
Konfiguruj Atrybuty grupy.
Jeżeli użytkownik A jest powiązany z Protokół SAML JIT nie obsługuje usuwania użytkowników z grup ani kasowania użytkowników.
Aby uzyskać listę atrybutów asercji SAML dla spotkań Webex, zobacz https://help.webex.com/article/WBX67566. |
Przed rozpoczęciem
Zaleca się, aby przed usunięciem dostawcy tożsamości najpierw dezaktywować lub usunąć reguły routingu tego dostawcy.
1 |
Zaloguj się do centrum sterowania. |
2 |
Przejdź do . |
3 |
Przejdź do zakładki Dostawca tożsamości. |
4 |
Przejdź do dostawcy tożsamości i kliknij |
5 |
Wybierz pozycję Usuń. |
1 |
Zaloguj się do centrum sterowania. |
2 |
Przejdź do . |
3 |
Przejdź do zakładki Dostawca tożsamości. |
4 |
Kliknij Dezaktywuj SSO. Potwierdź dezaktywację SSO. |
Po potwierdzeniu logowanie jednokrotne zostanie dezaktywowane dla wszystkich dostawców tożsamości w Twojej organizacji.
Będziesz otrzymywać alerty w centrum sterowania przed ustawieniem wygaśnięcia certyfikatów, ale możesz także proaktywnie skonfigurować reguły alertów. Te reguły z wyprzedzeniem poinformują Cię, że certyfikaty SP lub IdP wygasną. Możemy wysłać je do Ciebie za pośrednictwem poczty elektronicznej, miejsca w aplikacji Webexlub obu.
Niezależnie od skonfigurowanego kanału dostarczania wszystkie alerty są zawsze wyświetlane w centrumsterowania. Aby uzyskać więcej informacji, zobacz Centrum alertów w centrum sterowania.
1 |
Zaloguj się do centrum sterowania. |
2 |
Przejdź do Centrum alertów. |
3 |
Wybierz Zarządzaj, a następnie Wszystkie reguły. |
4 |
Z listy Reguły wybierz dowolną z reguł logowania jednokrotnego, które chcesz utworzyć:
|
5 |
W sekcji Kanał dostarczania zaznacz pole wyboru E-mail, przestrzeń Webexlub oba. Jeśli wybierzesz opcję E-mail, wprowadź adres e-mail, na który powinno zostać wyświetlone powiadomienie. Jeśli wybierzesz opcję przestrzeni Webex, zostaniesz automatycznie dodany do przestrzeni wewnątrz aplikacji Webex, a my dostarczymy tam powiadomienia. |
6 |
Zapisz zmiany. |
Co dalej?
Alerty o wygaśnięciu certyfikatu wysyłamy raz na 15 dni, począwszy od 60 dni przed jego wygaśnięciem. (Możesz spodziewać się alertów 60., 45., 30. i 15. dnia.) Alerty ustają po odnowieniu certyfikatu.
Jeśli wystąpią problemy z logowaniem SSO, możesz skorzystać z opcji samodzielnego odzyskiwania SSO, aby uzyskać dostęp do swojej organizacji Webex zarządzanej w Control Hub. Opcja samodzielnego odzyskiwania umożliwia aktualizację lub wyłączenie logowania jednokrotnego (SSO) w Control Hub.