Jednokrotne logowanie z wieloma dostawcami tożsamości w usłudze Webex
Jednokrotne logowanie (SSO) umożliwia użytkownikom bezpieczne logowanie się do usługi Webex poprzez uwierzytelnienie się przy użyciu wspólnego dostawcy tożsamości organizacji. Dostawca tożsamości (IdP) bezpiecznie przechowuje tożsamości cyfrowe Twoich użytkowników i zarządza nimi oraz udostępnia usługę uwierzytelniania użytkowników Webex.
Dlaczego możesz potrzebować wielu dostawców tożsamości
Wiele dużych firm przechodzi fuzje i przejęcia, które rzadko mają tych samych dostawców infrastruktury IT i tożsamości. Instytucje rządowe mają pod sobą różne organizacje i agencje. Często organizacje te mają jeden adres e-mail odpowiednio dla własnych działów IT i infrastruktury. Główne instytucje edukacyjne mają centralny dział zakupów, ale różne uniwersytety i kolegia z różnymi organizacjami i wydziałami IT.
Często zdarza się, że dostawcy tożsamości i dostawcy usług się federują. Dostawca tożsamości jest odpowiedzialny za uwierzytelnienie poświadczeń użytkowników, a dostawca usług ufa uwierzytelnianiu dokonywanemu przez dostawcę tożsamości. Dzięki temu użytkownicy mają dostęp do różnych aplikacji i usług SaaS przy użyciu tej samej tożsamości cyfrowej. Ale jeśli z jakiegoś powodu organizacja nie może przeprowadzić federacji między dostawcami tożsamości, usługa Webex zapewnia obejście do obsługi wielu dostawców tożsamości. Z tych powodów dajemy Ci możliwość skonfigurowania logowania SSO dla wielu dostawców tożsamości w Webex i uproszczenia procesu uwierzytelniania użytkowników.
Ograniczenia
- Ta funkcja jest dostępna tylko wtedy, gdy zakupiono rozszerzony pakiet bezpieczeństwa Webex.
- Jeśli używasz łącznika usług katalogowych w organizacji, wszyscy użytkownicy muszą mieć skonfigurowany łącznik usług katalogowych. Aby uzyskać więcej informacji, zapoznaj się z przewodnikiem wdrażania łącznika usług katalogowych .
- Obecnie jako dostawcy tożsamości obsługujemy tylko protokoły SAML, OpenID Connect i Webex Identity.
Poza zakresem
- Skonfiguruj przypisania grupowe.
- Weryfikacja domeny. Aby uzyskać więcej informacji, zobacz Zarządzaj swoimi domenami .
- Obsługa administracyjna użytkownika. Aby uzyskać więcej informacji, zobacz Sposoby dodawania użytkowników do organizacji Control Hub .
W tej sekcji opisano, w jaki sposób można zintegrować dostawców tożsamości (IdP) z organizacją Webex. Możesz wybrać dostawców tożsamości, którzy najlepiej odpowiadają wymaganiom Twojej organizacji.
Jeśli chcesz zintegrować logowanie SSO w witrynie Webex Meetings (zarządzanej za pomocą portalu Administrowanie witryną), zapoznaj się z tematem Konfigurowanie jednokrotnego logowania w administracji Webex.
Przed rozpoczęciem
Upewnij się, że spełnione są następujące warunki:
- Aby skonfigurować logowanie SSO z wieloma dostawcami tożsamości w Control Hub, musisz mieć rozszerzony pakiet bezpieczeństwa Webex.
- Musisz mieć rolę administratora z pełnymi uprawnieniami w Control Hub.
- Plik metadanych od dostawcy tożsamości, który należy przekazać usłudze Webex, oraz plik metadanych z usługi Webex, który należy przekazać dostawcy tożsamości. Aby uzyskać więcej informacji, zobacz Integracja jednokrotnego logowania w Control Hub. Dotyczy to tylko konfiguracji SAML.
- Przed skonfigurowaniem wielu dostawców tożsamości należy zaplanować działanie reguł trasowania.
1 |
Zaloguj się do centrum sterowania. |
2 |
Wybierz kolejno opcje Jednokrotne logowanie i kliknij opcję Zarządzaj logowaniem jednokrotnym i dostawcami tożsamości, aby uruchomić kreatora konfiguracji. , przewiń do opcji |
3 |
Wybierz SAML jako dostawcę tożsamości i kliknij przycisk Dalej. |
4 |
Wybierz typ certyfikatu:
Kotwice zaufania to klucze publiczne, które działają jako urząd do weryfikacji certyfikatu podpisu cyfrowego. Aby uzyskać więcej informacji, zapoznaj się z dokumentacją dostawcy tożsamości. |
5 |
Kliknij kolejno opcje Pobierz metadane i Dalej. Nazwa pliku metadanych aplikacji Webex to idb-meta--SP.xml. |
6 |
Prześlij plik metadanych dostawców tożsamości lub wypełnij formularz konfiguracji. Podczas przesyłania pliku metadanych istnieją dwa sposoby sprawdzania poprawności metadanych pochodzących od dostawcy tożsamości klienta:
Kliknij przycisk Dalej. |
7 |
(Opcjonalnie) Możesz zmienić nazwę atrybutu SAML dla nazwy użytkownika Webex lub głównego adresu e-mail z |
8 |
(Opcjonalnie) Skonfiguruj ustawienia funkcji Just In Time (JIT) i odpowiedzi mapowania SAML. Zobacz Konfigurowanie mapowania Just In Time (JIT) i SAML na karcie Zarządzaj dostawcami tożsamości w tym artykule.
|
9 |
Kliknij opcję Testuj konfigurację jednokrotnego logowania, a po otwarciu nowej karty przeglądarki uwierzytelnij się przy użyciu dostawcy tożsamości, logując się. Przetestuj połączenie logowania jednokrotnego przed jego włączeniem. Ten krok działa jak suchy przebieg i nie wpływa na ustawienia organizacji, dopóki nie włączysz logowania jednokrotnego w następnym kroku. W przypadku otrzymania błędu uwierzytelniania może wystąpić problem z poświadczeniami. Sprawdź nazwę użytkownika i hasło i spróbuj ponownie. Błąd aplikacji Webex zwykle oznacza problem z konfiguracją logowania jednokrotnego. W takim przypadku należy ponownie wykonać kroki, zwłaszcza kroki, w których kopiujesz i wklejasz metadane centrum sterowania do konfiguracji dostawcy tożsamości. Aby zobaczyć środowisko logowania SSO, zalecamy kliknięcie na tym ekranie opcji Skopiuj adres URL do schowka i wklejenie go w oknie przeglądarki w trybie prywatnym. W tym oknie można przejść przez proces logowania SSO. Pomaga to usunąć z pamięci podręcznej przeglądarki internetowej informacje, które mogą dawać wyniki fałszywie dodatnie podczas testowania konfiguracji logowania SSO. |
10 |
Wróć do karty przeglądarki Control Hub .
Konfiguracja rejestracji jednokrotnej (SSO) nie wpłynie na organizację, jeśli nie zostanie wybrany pierwszy przycisk radiowy i nie zostanie aktywowane logowanie SSO. |
Co zrobić dalej
Można skonfigurować regułę trasowania. Zapoznaj się z tematem Dodawanie lub edytowanie reguły trasowania na karcie Reguły trasowania w tym artykule.
Możesz wykonać procedurę opisaną w części Pomijaj automatyczne wiadomości e-mail , aby wyłączyć wiadomości e-mail wysyłane do nowych użytkowników aplikacji Webex w Twojej organizacji. Dokument zawiera również najważniejsze wskazówki dotyczące wysyłania wiadomości do użytkowników w organizacji.
1 |
Zaloguj się do centrum sterowania. |
2 |
Wybierz kolejno opcje Jednokrotne logowanie i kliknij opcję Zarządzaj logowaniem jednokrotnym i dostawcami tożsamości, aby uruchomić kreatora konfiguracji. , przewiń do opcji |
3 |
Wybierz OpenID Connect jako dostawcę tożsamości i kliknij Dalej. |
4 |
Wprowadź informacje o dostawcy tożsamości.
|
5 |
Wybierz sposób dodawania punktów końcowych. Można to zrobić automatycznie lub ręcznie.
|
6 |
(Opcjonalnie) Skonfiguruj ustawienia funkcji Just In Time (JIT). Zobacz Konfigurowanie mapowania Just In Time (JIT) i SAML na karcie Zarządzaj dostawcami tożsamości w tym artykule.
|
7 |
Kliknij opcję Testuj konfigurację jednokrotnego logowania, a po otwarciu nowej karty przeglądarki uwierzytelnij się przy użyciu dostawcy tożsamości, logując się. Przetestuj połączenie logowania jednokrotnego przed jego włączeniem. Ten krok działa jak suchy przebieg i nie wpływa na ustawienia organizacji, dopóki nie włączysz logowania jednokrotnego w następnym kroku. W przypadku otrzymania błędu uwierzytelniania może wystąpić problem z poświadczeniami. Sprawdź nazwę użytkownika i hasło i spróbuj ponownie. Błąd aplikacji Webex zwykle oznacza problem z konfiguracją logowania jednokrotnego. W takim przypadku należy ponownie wykonać kroki, zwłaszcza kroki, w których kopiujesz i wklejasz metadane centrum sterowania do konfiguracji dostawcy tożsamości. Aby zobaczyć środowisko logowania SSO, zalecamy kliknięcie na tym ekranie opcji Skopiuj adres URL do schowka i wklejenie go w oknie przeglądarki w trybie prywatnym. W tym oknie można przejść przez proces logowania SSO. Pomaga to usunąć z pamięci podręcznej przeglądarki internetowej informacje, które mogą dawać wyniki fałszywie dodatnie podczas testowania konfiguracji logowania SSO. |
8 |
Wróć do karty przeglądarki Control Hub .
Konfiguracja rejestracji jednokrotnej (SSO) nie zostanie uwzględniona w Twojej organizacji, chyba że zostanie wybrany pierwszy przycisk radiowy i zostanie aktywowane logowanie jednokrotne. |
Co zrobić dalej
Można skonfigurować regułę trasowania. Zapoznaj się z tematem Dodawanie lub edytowanie reguły trasowania na karcie Reguły trasowania w tym artykule.
Możesz wykonać procedurę opisaną w części Pomijaj automatyczne wiadomości e-mail , aby wyłączyć wiadomości e-mail wysyłane do nowych użytkowników aplikacji Webex w Twojej organizacji. Dokument zawiera również najważniejsze wskazówki dotyczące wysyłania wiadomości do użytkowników w organizacji.
1 |
Zaloguj się do centrum sterowania. |
2 |
Wybierz kolejno opcje Jednokrotne logowanie i kliknij opcję Zarządzaj logowaniem jednokrotnym i dostawcami tożsamości, aby uruchomić kreatora konfiguracji. , przewiń do opcji |
3 |
Wybierz Webex jako dostawcę tożsamości i kliknij przycisk Dalej. |
4 |
Sprawdź Przeczytałem(-am) i zrozumiałem(-am) zasadę działania dostawcy tożsamości Webex , a następnie kliknij przycisk Dalej. |
5 |
Skonfiguruj regułę trasowania. Zapoznaj się z tematem Dodawanie lub edytowanie reguły trasowania na karcie Reguły trasowania w tym artykule. |
Po dodaniu reguły trasowania dostawca tożsamości zostanie dodany i będzie wyświetlany na karcie Dostawca tożsamości .
Co dalej?
Możesz wykonać procedurę opisaną w części Pomijaj automatyczne wiadomości e-mail , aby wyłączyć wiadomości e-mail wysyłane do nowych użytkowników aplikacji Webex w Twojej organizacji. Dokument zawiera również najważniejsze wskazówki dotyczące wysyłania wiadomości do użytkowników w organizacji.
Reguły trasowania mają zastosowanie w przypadku konfigurowania więcej niż jednego dostawcy tożsamości. Reguły trasowania umożliwiają usłudze Webex zidentyfikowanie dostawcy tożsamości, do którego mają być wysyłani użytkownicy, gdy skonfigurowano wielu dostawców tożsamości.
W przypadku konfigurowania więcej niż jednego dostawcy tożsamości można zdefiniować reguły trasowania w kreatorze konfiguracji SSO. Jeśli pominiesz krok dotyczący reguły trasowania, Control Hub dodaje dostawcę tożsamości, ale nie aktywuje dostawcy tożsamości. Aby aktywować dostawcę tożsamości, należy dodać regułę trasowania.
1 |
Zaloguj się do centrum sterowania. |
2 |
Wybierz kolejno opcje Jednokrotne logowanie i kliknij opcję Zarządzaj logowaniem SSO i dostawcami tożsamości. , przewiń do opcji |
3 |
Przejdź do karty Reguły przekierowania . Podczas konfigurowania pierwszego dostawcy tożsamości reguła trasowania jest dodawana automatycznie i ustawiana jako reguła domyślna. Możesz później wybrać innego dostawcę tożsamości, który będzie ustawiany jako reguła domyślna. |
4 |
Kliknij Dodaj nową regułę trasowania. |
5 |
Wprowadź szczegóły nowej reguły:
|
6 |
Kliknij przycisk Dodaj. |
7 |
Wybierz nową regułę trasowania i kliknij przycisk Aktywuj. |
1 |
Zaloguj się do centrum sterowania. |
2 |
Wybierz kolejno opcje Jednokrotne logowanie i kliknij opcję Zarządzaj logowaniem SSO i dostawcami tożsamości. , przewiń do opcji |
3 |
Przejdź do karty Reguły przekierowania . |
4 |
Wybierz regułę trasowania. |
5 |
Wybierz, czy chcesz Dezaktywować , czy Usunąć regułę trasowania. Zaleca się posiadanie innej aktywnej reguły trasowania dla dostawcy tożsamości. W przeciwnym razie mogą wystąpić problemy z logowaniem SSO. |
Przed rozpoczęciem
Od czasu do czasu możesz otrzymać powiadomienie e-mail lub zobaczyć alert w centrum sterowania, że certyfikat IdP wygaśnie. Ponieważ dostawcy dostawców tożsamości mają własną dokumentację dotyczącą odnawiania certyfikatów, zajmujemy się tym, co jest wymagane w centrumsterowania, wraz z ogólnymi krokami pobierania zaktualizowanych metadanych dostawcy tożsamości i przekazywania ich do centrum sterowania w celu odnowienia certyfikatu.
Dotyczy to tylko konfiguracji SAML.
1 |
Zaloguj się do centrum sterowania. |
2 |
Wybierz kolejno opcje Jednokrotne logowanie i kliknij opcję Zarządzaj logowaniem SSO i dostawcami tożsamości. , przewiń do opcji |
3 |
Przejdź do karty Dostawca tożsamości . |
4 |
Przejdź do dostawcy tożsamości, kliknij pozycję i wybierz pozycję Prześlij metadane dostawcy tożsamości. Aby pobrać plik metadanych, kliknij pozycję i wybierz pozycję Pobierz metadane dostawcy tożsamości.
|
5 |
Przejdź do interfejsu zarządzania dostawcą tożsamości, aby pobrać nowy plik metadanych. |
6 |
Wróć do usługi Control Hub i przeciągnij i upuść plik metadanych IdP w obszarze przesyłania lub kliknij opcję Wybierz plik , aby przesłać metadane. |
7 |
Wybierz opcję Mniej bezpieczne (samopodpisany) lub Bardziej bezpieczne (podpisany przez publiczny urząd certyfikacji), w zależności od sposobu podpisywania metadanych dostawcy tożsamości i kliknij przycisk Zapisz. |
8 |
Skonfiguruj ustawienia funkcji Just In Time (JIT) i odpowiedź mapowania SAML. Zobacz Konfigurowanie mapowania Just In Time (JIT) i SAML na karcie Zarządzaj dostawcami tożsamości w tym artykule.
|
9 |
Kliknij opcję Testuj konfigurację jednokrotnego logowania, a po otwarciu nowej karty przeglądarki uwierzytelnij się przy użyciu dostawcy tożsamości, logując się. Przetestuj połączenie logowania jednokrotnego przed jego włączeniem. Ten krok działa jak suchy przebieg i nie wpływa na ustawienia organizacji, dopóki nie włączysz logowania jednokrotnego w następnym kroku. W przypadku otrzymania błędu uwierzytelniania może wystąpić problem z poświadczeniami. Sprawdź nazwę użytkownika i hasło i spróbuj ponownie. Błąd aplikacji Webex zwykle oznacza problem z konfiguracją logowania jednokrotnego. W takim przypadku należy ponownie wykonać kroki, zwłaszcza kroki, w których kopiujesz i wklejasz metadane centrum sterowania do konfiguracji dostawcy tożsamości. Aby zobaczyć środowisko logowania SSO, zalecamy kliknięcie na tym ekranie opcji Skopiuj adres URL do schowka i wklejenie go w oknie przeglądarki w trybie prywatnym. W tym oknie można przejść przez proces logowania SSO. Pomaga to usunąć z pamięci podręcznej przeglądarki internetowej informacje, które mogą dawać wyniki fałszywie dodatnie podczas testowania konfiguracji logowania SSO. |
10 |
Kliknij opcję Zapisz. |
Przed rozpoczęciem
Zaleca się, aby podczas odnawiania certyfikatu dostawcy usług zaktualizować wszystkich dostawców tożsamości w organizacji.
Dotyczy to tylko konfiguracji SAML.
1 |
Zaloguj się do centrum sterowania. |
2 |
Wybierz kolejno opcje Jednokrotne logowanie i kliknij opcję Zarządzaj logowaniem SSO i dostawcami tożsamości. , przewiń do opcji |
3 |
Przejdź do karty Dostawca tożsamości . |
4 |
Przejdź do dostawcy tożsamości i kliknij przycisk . |
5 |
Kliknij Przejrzyj certyfikaty i data wygaśnięcia. Spowoduje to przejście do okna Certyfikaty dostawców usług .
|
6 |
Kliknij opcję Odnów certyfikat. |
7 |
Wybierz typ dostawcy tożsamości w swojej organizacji:
|
8 |
Wybierz typ certyfikatu do odnowienia:
Kotwice zaufania to klucze publiczne, które działają jako urząd do weryfikacji certyfikatu podpisu cyfrowego. Aby uzyskać więcej informacji, zapoznaj się z dokumentacją dostawcy tożsamości. |
9 |
Kliknij opcję Pobierz metadane lub Pobierz certyfikat , aby pobrać kopię zaktualizowanego pliku metadanych lub certyfikatu z chmury Webex. |
10 |
Przejdź do interfejsu zarządzania dostawcami tożsamości, aby przesłać nowy plik lub certyfikat metadanych Webex. Ten krok można wykonać za pomocą karty przeglądarki, protokołu RDP (Remote Desktop Protocol) lub obsługi określonego dostawcy usług w chmurze, w zależności od konfiguracji dostawcy tożsamości i tego, czy za ten krok odpowiadasz Ty, czy oddzielny administrator dostawcy tożsamości. Aby uzyskać więcej informacji, zobacz nasze przewodniki integracji SSO lub skontaktuj się z administratorem dostawcy tożsamości, aby uzyskać pomoc. Jeśli korzystasz z usług federacji Active Directory (AD FS), możesz sprawdzić, jak zaktualizować metadane Webex w AD FS. |
11 |
Wróć do interfejsu Control Hub i kliknij przycisk Dalej. |
12 |
Wybierz opcję Pomyślnie zaktualizowano wszystkich dostawców tożsamości i kliknij przycisk Dalej. Spowoduje to przesłanie pliku metadanych dostawcy usług lub certyfikatu do wszystkich dostawców tożsamości w organizacji. |
13 |
Kliknij Zakończ odnawianie. |
Przed rozpoczęciem
1 |
Zaloguj się do centrum sterowania. |
2 |
Wybierz kolejno opcje Jednokrotne logowanie i kliknij opcję Zarządzaj logowaniem SSO i dostawcami tożsamości. , przewiń do opcji |
3 |
Przejdź do karty Dostawca tożsamości . |
4 |
Przejdź do dostawcy tożsamości i kliknij przycisk . |
5 |
Wybierz opcję Testuj dostawcę tożsamości. |
6 |
Kliknij opcję Testuj konfigurację jednokrotnego logowania, a po otwarciu nowej karty przeglądarki uwierzytelnij się przy użyciu dostawcy tożsamości, logując się. W przypadku otrzymania błędu uwierzytelniania może wystąpić problem z poświadczeniami. Sprawdź nazwę użytkownika i hasło i spróbuj ponownie. Błąd aplikacji Webex zwykle oznacza problem z konfiguracją logowania jednokrotnego. W takim przypadku należy ponownie wykonać kroki, zwłaszcza kroki, w których kopiujesz i wklejasz metadane centrum sterowania do konfiguracji dostawcy tożsamości. Aby zobaczyć środowisko logowania SSO, zalecamy kliknięcie na tym ekranie opcji Skopiuj adres URL do schowka i wklejenie go w oknie przeglądarki w trybie prywatnym. W tym oknie można przejść przez proces logowania SSO. Pomaga to usunąć z pamięci podręcznej przeglądarki internetowej informacje, które mogą dawać wyniki fałszywie dodatnie podczas testowania konfiguracji logowania SSO. |
7 |
Wróć do karty przeglądarki Control Hub .
Konfiguracja logowania jednokrotnego nie zostanie zastosowana w organizacji, chyba że wybierzesz pierwszy przycisk radiowy i aktywujesz logowanie jednokrotne. |
Przed rozpoczęciem
Upewnij się, że spełnione są następujące warunki wstępne:
-
Logowanie jednokrotne jest już skonfigurowane.
-
Domeny zostały już zweryfikowane.
-
Domeny są przejęte i włączone. Ta funkcja zapewnia, że użytkownicy z Twojej domeny są tworzeni i aktualizowani raz za każdym razem, gdy uwierzytelniają się przy użyciu IdP.
-
Jeśli DirSync lub usługa Azure AD są włączone, tworzenie lub aktualizacja SAML JIT nie będzie działać.
-
"Blokuj aktualizację profilu użytkownika" jest włączona. Mapowanie aktualizacji SAML jest dozwolone, ponieważ ta konfiguracja kontroluje możliwość edytowania atrybutów przez użytkownika. Kontrolowane przez administratora metody tworzenia i aktualizowania są nadal obsługiwane.
Podczas konfigurowania SAML JIT w usłudze Azure AD lub dostawcy tożsamości, w przypadku gdy adres e-mail nie jest trwałym identyfikatorem, zalecamy użycie atrybutu łączenia externalId
w celu zmapowania na unikatowy identyfikator. Jeśli stwierdzimy, że adres e-mail nie pasuje do atrybutu łączenia, użytkownik zostanie poproszony o zweryfikowanie swojej tożsamości lub utworzenie nowego użytkownika przy użyciu poprawnego adresu e-mail.
Nowo utworzeni użytkownicy nie otrzymają automatycznie przypisanych licencji, chyba że organizacja ma skonfigurowany szablon licencji automatycznej .
1 |
Zaloguj się do centrum sterowania. | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
2 |
Wybierz kolejno opcje Jednokrotne logowanie i kliknij opcję Zarządzaj logowaniem SSO i dostawcami tożsamości. , przewiń do opcji | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
3 |
Przejdź do karty Dostawca tożsamości . | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
4 |
Przejdź do dostawcy tożsamości i kliknij przycisk . | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
5 |
Wybierz pozycję Edytuj mapowanie SAML. | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
6 |
Skonfiguruj ustawienia funkcji Just In Time (JIT).
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
7 |
Skonfiguruj wymagane atrybuty mapowania SAML.
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
8 |
Skonfiguruj atrybuty łączenia. Powinno to być unikalne dla użytkownika. Służy do wyszukiwania użytkownika, aby usługa Webex mogła zaktualizować wszystkie atrybuty profilu, w tym adres e-mail danego użytkownika.
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
9 |
Skonfiguruj atrybuty profilu.
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
10 |
Skonfiguruj atrybuty numeru wewnętrznego. Zamapuj te atrybuty na atrybuty rozszerzone w usłudze Active Directory, na platformie Azure lub w katalogu na potrzeby kodów śledzenia.
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
11 |
Skonfiguruj atrybuty grupy.
Jeśli użytkownik A jest powiązany z Konfiguracja SAML JIT nie obsługuje usuwania użytkowników z grup ani żadnego usuwania użytkowników.
Aby uzyskać listę atrybutów asercji SAML dla spotkań Webex, zobacz https://help.webex.com/article/WBX67566. |
Przed rozpoczęciem
1 |
Zaloguj się do centrum sterowania. |
2 |
Wybierz kolejno opcje Jednokrotne logowanie i kliknij opcję Zarządzaj logowaniem SSO i dostawcami tożsamości. , przewiń do opcji |
3 |
Przejdź do karty Dostawca tożsamości . |
4 |
Przejdź do dostawcy tożsamości i kliknij przycisk . |
5 |
Wybierz pozycję Usuń. |
1 |
Zaloguj się do centrum sterowania. |
2 |
Wybierz kolejno opcje Jednokrotne logowanie i kliknij opcję Zarządzaj logowaniem SSO i dostawcami tożsamości. , przewiń do opcji |
3 |
Przejdź do karty Dostawca tożsamości . |
4 |
Kliknij opcję Dezaktywuj logowanie SSO. Potwierdź dezaktywację logowania SSO. |
Po potwierdzeniu logowanie SSO zostanie dezaktywowane dla wszystkich dostawców tożsamości w Twojej organizacji.
Będziesz otrzymywać alerty w centrum sterowania przed ustawieniem wygaśnięcia certyfikatów, ale możesz także proaktywnie skonfigurować reguły alertów. Te reguły z wyprzedzeniem poinformują Cię, że certyfikaty SP lub IdP wygasną. Możemy wysłać je do Ciebie za pośrednictwem poczty elektronicznej, miejsca w aplikacji Webexlub obu.
Niezależnie od skonfigurowanego kanału dostarczania wszystkie alerty są zawsze wyświetlane w centrumsterowania. Aby uzyskać więcej informacji, zobacz Centrum alertów w centrum sterowania.
1 |
Zaloguj się do centrum sterowania. |
2 |
Przejdź do Centrum alertów. |
3 |
Wybierz Zarządzaj, a następnie Wszystkie reguły. |
4 |
Z listy Reguły wybierz dowolną z reguł logowania jednokrotnego, które chcesz utworzyć:
|
5 |
W sekcji Kanał dostarczania zaznacz pole wyboru E-mail, przestrzeń Webexlub oba. Jeśli wybierzesz opcję E-mail, wprowadź adres e-mail, na który powinno zostać wyświetlone powiadomienie. Jeśli wybierzesz opcję przestrzeni Webex, zostaniesz automatycznie dodany do przestrzeni wewnątrz aplikacji Webex, a my dostarczymy tam powiadomienia. |
6 |
Zapisz zmiany. |
Co dalej?
Alerty o wygaśnięciu certyfikatu wysyłamy raz na 15 dni, począwszy od 60 dni przed jego wygaśnięciem. (Alerty można oczekiwać w dniach 60., 45., 30. i 15.) Alerty zatrzymują się po odnowieniu certyfikatu.
Jeśli wystąpią problemy z logowaniem SSO, możesz użyć opcji automatycznego odzyskiwania SSO , aby uzyskać dostęp do swojej organizacji Webex zarządzanej w Control Hub. Opcja samoodzyskiwania umożliwia aktualizację lub wyłączenie jednokrotnego logowania (SSO) w Control Hub.