O registro único (SSO) permite que os usuários iniciem Iniciar sessão no Webex com segurança através da autenticação no provedor de identidade comum da sua organização. Um fornecedor da identidade (IdP) armazena e gerencia com segurança as identidades digitais dos usuários e fornece o serviço de autenticação de usuário para os usuários Webex .

Por que você pode precisar de vários IdPs

Muitas grandes empresas passam por fusões e aquisições, e essas empresas raramente têm a mesma infraestrutura de TI e provedores de identidade. As instituições governamentais têm várias organizações e agências sob elas. Muitas vezes, essas organizações têm um único endereço de email de e-mail para seus próprios departamentos e infraestrutura de TI, respectivamente. As principais instituições de ensino têm um departamento central de compras, mas diferentes universidades e faculdades com diferentes organizações e departamentos de TI.

É comum ver IdPs e provedores de serviços (SPs) federados entre si. O IdP é responsável por autenticar as credenciais dos usuários e o SP confia na autenticação feita pelo IdP. Isso permite que seus usuários acessem vários aplicativos e serviços SaaS usando a mesma identidade digital. Mas, se por algum motivo sua organização não puder federar entre os IdPs, o Webex fornecerá uma solução alternativa para oferecer suporte a vários IdPs. Por esses motivos, estamos dando a você a opção de configurar o SSO para vários IdPs no Webex e simplificar o processo de autenticação dos usuários.

Limitações

  • Este recurso estará disponível apenas se você tiver adquirido o Webex Extended Security Pack.
  • Atualmente, suportamos apenas SAML, OpenID Connect e Webex Identity como provedores de identidade.

Fora do escopo

  • Configure as atribuições de grupo.

Esta seção aborda como você pode integrar seus provedores de identidade (IdP) com sua organização Webex . Você pode escolher os IdPs que melhor atendam aos requisitos da sua organização.

Se você estiver procurando a integração de SSO de um site do Webex Meetings (gerenciado na Administração do site), então consulte Configurar o registro único para a administração Webex .

Antes de você começar

Certifique-se de que as seguintes condições sejam atendidas:

  • Você deve ter o Webex Extended Security Pack para configurar o SSO com vários IdPs no Control Hub.
  • Você deve ter uma função de Administrador total no Control Hub.
  • Um arquivo de metadados do IdP para fornecer ao Webex e um arquivo de metadados do Webex, para fornecer ao IdP. Para obter mais informações, consulte Integração do registro único no Control Hub . Isso é aplicável apenas para a configuração SAML.
  • Você deve planejar o comportamento das regras de roteamento antes de configurar vários IdPs.

 
A regra de roteamento padrão é aplicada depois que você configurar o IdP inicial. Mas você pode definir outro IdP como padrão. Consulte Adicionar ou editar regra de roteamento na guia Regras de roteamento neste artigo.
1

A partir da exibição do cliente emhttps://admin.webex.com , ir para Gerenciamento > Configurações da organização , role até Autenticação e clique em Ativar logon único para iniciar o assistente de configuração.

2

Selecionar SAML como seu IdP e clique em Próximo .

3

Escolha o tipo de certificado:

  • Autoassinado pela Cisco —Recomendamos esta escolha. Deixe-nos assinar o certificado para que você só precise renová-lo uma vez a cada cinco anos.
  • Assinado por uma autoridade de certificação pública —Mais seguro, mas você precisará atualizar os metadados com frequência (a menos que seu provedor IdP ofereça suporte a âncoras de confiança).

 
As âncoras de confiança são chaves públicas que agem como uma autoridade para verificar o certificado de uma assinatura digital. Para obter mais informações, consulte a documentação do IdP.
4

Clique em Baixar metadados e em Próximo.

O nome do arquivo de metadados Webex é idb-meta- -SP.xml .<org-ID>

5

Carregue o arquivo de metadados dos IdPs ou preencha o formulário de configuração.

Ao carregar o arquivo de metadados, há duas maneiras de validar os metadados do IdP do cliente:

  • O IdP do cliente fornece uma assinatura nos metadados que é assinada por uma CA raiz pública.
  • O IdP do cliente fornece uma CA privada autoassinada ou não fornece uma assinatura para os metadados. Esta opção é menos segura.
Caso contrário, no formulário de configuração, insira as informações do IdP.

Clique em Próximo.

6

(Opcional) Defina as configurações Just In Time (JIT) e a resposta de mapeamento SAML.

Consulte Configurar o mapeamento Just In Time (JIT) e SAML na guia Gerenciar seus IdPs neste artigo.
7

Clique Testar a configuração do SSO e, quando uma nova guia do navegador for aberta, autentique-se com o IdP iniciando sessão.


 

Teste a conexão SSO antes de ativá-la. Esta etapa funciona como uma simulação e não afeta as configurações da sua organização até que você habilite o SSO na próxima etapa.

Se você receber um erro de autenticação, pode haver um problema com as credenciais. Verifique o nome de usuário e a senha e tente novamente.

Um erro do aplicativo Webex geralmente significa um problema com a configuração do SSO. Nesse caso, percorra as etapas novamente, especialmente as etapas em que você copia e cola os metadados do Control Hub na configuração do IdP.


 

Para ver a experiência de início de sessão do SSO, recomendamos que você clique em Copiar a URL para a área de transferência a partir desta tela e colá-lo em uma janela privada do navegador. A partir daí, você poderá iniciar sessão com o SSO. Isso ajuda a remover qualquer informação armazenada em cache no navegador da web que possa fornecer um resultado falso positivo ao testar sua configuração de SSO.

8

Volte para a guia do navegador do Control Hub.

  • Se o teste foi bem-sucedido, selecione Teste bem-sucedido. Ativar SSO e IdP e clique em Ativar .
  • Se o teste não foi bem-sucedido, selecione Teste malsucedido. Voltar para as etapas anteriores para corrigir erros .

 
A configuração do SSO não entra em vigor na sua organização, a menos que você escolha o primeiro botão de opção de opção e ative o SSO.

O que fazer em seguida

Você pode configurar uma regra de roteamento. Consulte Adicionar ou editar regra de roteamento na guia Regras de roteamento neste artigo.

Você pode seguir o procedimento em Suprimir os e-mails automatizados para desabilitar os e-mails enviados a novos usuários do aplicativo Webex na sua organização. O documento também contém as melhores práticas para o envio de comunicações aos usuários em sua organização.

1

A partir da exibição do cliente emhttps://admin.webex.com , ir para Gerenciamento > Configurações da organização , role até Autenticação e clique em Ativar logon único para iniciar o assistente de configuração.

2

Selecionar OpenID Connect como seu IdP e clique em Próximo .

3

Insira suas informações de IdP.

  • Nome —O nome para identificar seu IdP.
  • ID do cliente —A ID exclusiva para identificar você e seu IdP.
  • Segredo do cliente —A senha que você e seu IdP conhecem.
  • Escopos —Os escopos a serem associados ao seu IdP.
4

Escolha como adicionar terminais. Isso pode ser feito de forma automática ou manual.

  • Usar a URL de descoberta —Insira a URL de configuração para seu IdP.
  • Adicionar manualmente as informações dos terminais —Insira os seguintes detalhes.

    • Emissor
    • Terminal de autorização
    • Terminal de token
    • Terminal JWKS
    • Terminal Userinfo
    Para obter mais informações, consulte o guia de configuração do OpenID Connect .
5

(Opcional) Defina as configurações Just In Time (JIT).

Consulte Configurar o mapeamento Just In Time (JIT) e SAML na guia Gerenciar seus IdPs neste artigo.
6

Clique Testar a configuração do SSO e, quando uma nova guia do navegador for aberta, autentique-se com o IdP iniciando sessão.


 

Teste a conexão SSO antes de ativá-la. Esta etapa funciona como uma simulação e não afeta as configurações da sua organização até que você habilite o SSO na próxima etapa.

Se você receber um erro de autenticação, pode haver um problema com as credenciais. Verifique o nome de usuário e a senha e tente novamente.

Um erro do aplicativo Webex geralmente significa um problema com a configuração do SSO. Nesse caso, percorra as etapas novamente, especialmente as etapas em que você copia e cola os metadados do Control Hub na configuração do IdP.


 

Para ver a experiência de início de sessão do SSO, recomendamos que você clique em Copiar a URL para a área de transferência a partir desta tela e colá-lo em uma janela privada do navegador. A partir daí, você poderá iniciar sessão com o SSO. Isso ajuda a remover qualquer informação armazenada em cache no navegador da web que possa fornecer um resultado falso positivo ao testar sua configuração de SSO.

7

Volte para a guia do navegador do Control Hub.

  • Se o teste foi bem-sucedido, selecione Teste bem-sucedido. Ativar SSO e IdP e clique em Ativar .
  • Se o teste não foi bem-sucedido, selecione Teste malsucedido. Voltar para as etapas anteriores para corrigir erros .

 
A configuração do SSO não entra em vigor na sua organização, a menos que você escolha o primeiro botão de opção de opção e ative o SSO.

O que fazer em seguida

Você pode configurar uma regra de roteamento. Consulte Adicionar ou editar regra de roteamento na guia Regras de roteamento neste artigo.

Você pode seguir o procedimento em Suprimir os e-mails automatizados para desabilitar os e-mails enviados a novos usuários do aplicativo Webex na sua organização. O documento também contém as melhores práticas para o envio de comunicações aos usuários em sua organização.

1

A partir da exibição do cliente emhttps://admin.webex.com , ir para Gerenciamento > Configurações da organização , role até Autenticação e clique em Ativar logon único para iniciar o assistente de configuração.

2

Selecionar Webex como seu IdP e clique em Próximo .

3

Verificar Eu li e entendi como funciona o Webex IdP e clique em Próximo .

4

Configure uma regra de roteamento.

Consulte Adicionar ou editar regra de roteamento na guia Regras de roteamento neste artigo.

Depois de adicionar uma regra de roteamento, seu IdP é adicionado e mostrado sob a Provedor de identidade guia.

O que fazer em seguida

Você pode seguir o procedimento em Suprimir os e-mails automatizados para desabilitar os e-mails que são enviados para novos usuários do aplicativo Webex na sua organização. O documento também contém as melhores práticas para o envio de comunicações aos usuários em sua organização.

As regras de roteamento são aplicáveis ao configurar mais de um IdP. As regras de roteamento permitem que o Webex identifique para qual IdP enviar seus usuários quando você tiver configurado vários IdPs.

Ao configurar mais de um IdP, você pode definir suas regras de roteamento no assistente de configuração de SSO. Se você ignorar a etapa da regra de roteamento, o Control Hub adicionará o IdP, mas não o ativará. Você deve adicionar uma regra de roteamento para ativar o IdP.

1

A partir da exibição do cliente emhttps://admin.webex.com , ir para Gerenciamento > Configurações da organização , role até Autenticação e clique em Gerenciar SSO e IdPs .

2

Ir para Regras de roteamento guia.


 

Ao configurar seu primeiro IdP, a regra de roteamento é adicionada automaticamente e é definida como a Regra padrão . Você pode escolher outro IdP para definir como a regra padrão posteriormente.

3

Clique Adicionar nova regra de roteamento .

4

Insira os detalhes para uma nova regra:

  • Nome da regra —Insira o nome para a regra de roteamento.
  • Selecione um tipo de roteamento —Selecione o domínio ou grupo.
  • Se estes forem seus domínios/grupos —Insira os domínios/grupos dentro da sua organização.
  • Em seguida, use este fornecedor da identidade — Selecione o IdP.
5

Clique em Adicionar.

6

Selecione a nova regra de roteamento e clique em Ativar .


 
Você pode alterar a ordem de prioridade das regras de roteamento se tiver regras de roteamento para vários IdPs.
1

A partir da exibição do cliente emhttps://admin.webex.com , ir para Gerenciamento > Configurações da organização , role até Autenticação e clique em Gerenciar SSO e IdPs .

2

Ir para Regras de roteamento guia.

3

Selecione a regra de roteamento.

4

Escolha se você deseja Desativar ou Excluir a regra de roteamento.

É recomendado que você tenha outra regra de roteamento ativa para o IdP. Caso contrário, você pode ter problemas com seu logon de SSO.


 
O Regra padrão não podem ser desativados ou excluídos, mas você pode modificar o IdP roteado.

Antes de você começar


 

Ocasionalmente, você pode receber uma notificação por e-mail ou ver um alerta no Control Hub informando que o certificado IdP irá expirar. Como os fornecedores de IdP têm sua própria documentação específica para a renovação do certificado, abordamos o que é necessário no Control Hub, juntamente com as etapas genéricas para recuperar metadados IdP atualizados e carregá-los no Control Hub para renovar o certificado.

Isso é aplicável apenas para a configuração SAML.

1

A partir da exibição do cliente emhttps://admin.webex.com , ir para Gerenciamento > Configurações da organização , role até Autenticação e clique em Gerenciar SSO e IdPs .

2

Ir para Provedor de identidade guia.

3

Vá para o IdP, clique emcarregar e selecione Carregar metadados Idp .

Para baixar o arquivo de metadados, clique emBaixe e selecione Baixar metadados Idp .
4

Navegue até a interface de gerenciamento IdP para recuperar o novo arquivo de metadados.

5

Retorne ao Control Hub e arraste e solte o arquivo de metadados IdP na área de carregamento ou clique em Escolher um arquivo para carregar os metadados.

6

Escolher Menos seguro (autoassinado) ou Mais seguro (assinado por uma CA pública), dependendo de como os metadados IdP são assinados e clique em Salvar .

7

Defina as configurações Just In Time (JIT) e a resposta de mapeamento SAML.

Consulte Configurar o mapeamento Just In Time (JIT) e SAML na guia Gerenciar seus IdPs neste artigo.
8

Clique Testar a configuração do SSO e, quando uma nova guia do navegador for aberta, autentique-se com o IdP iniciando sessão.


 

Teste a conexão SSO antes de ativá-la. Esta etapa funciona como uma simulação e não afeta as configurações da sua organização até que você habilite o SSO na próxima etapa.

Se você receber um erro de autenticação, pode haver um problema com as credenciais. Verifique o nome de usuário e a senha e tente novamente.

Um erro do aplicativo Webex geralmente significa um problema com a configuração do SSO. Nesse caso, percorra as etapas novamente, especialmente as etapas em que você copia e cola os metadados do Control Hub na configuração do IdP.


 

Para ver a experiência de início de sessão do SSO, recomendamos que você clique em Copiar a URL para a área de transferência a partir desta tela e colá-lo em uma janela privada do navegador. A partir daí, você poderá iniciar sessão com o SSO. Isso ajuda a remover qualquer informação armazenada em cache no navegador da web que possa fornecer um resultado falso positivo ao testar sua configuração de SSO.

9

Clique em Salvar.

Antes de você começar


 

É recomendado que você atualize todos os seus IdPs na sua organização ao renovar seu certificado de SP.

Isso é aplicável apenas para a configuração SAML.

1

A partir da exibição do cliente emhttps://admin.webex.com , ir para Gerenciamento > Configurações da organização , role até Autenticação e clique em Gerenciar SSO e IdPs .

2

Ir para Provedor de identidade guia.

3

Vá para o IdP e clique em .

4

Clique Revisar certificados e data de validade .

Isso o levará ao Certificados de provedor de serviços (SP) janela.
5

Clique Renovar certificado .

6

Escolha o tipo de IdP na sua organização:

  • Um IdP que suporta vários certificados
  • Um IdP que suporta um único certificado
7

Escolha o tipo de certificado para a renovação:

  • Autoassinado pela Cisco —Recomendamos esta escolha. Deixe-nos assinar o certificado para que você só precise renová-lo uma vez a cada cinco anos.
  • Assinado por uma autoridade de certificação pública —Mais seguro, mas você precisará atualizar os metadados com frequência (a menos que seu provedor IdP ofereça suporte a âncoras de confiança).

 
As âncoras de confiança são chaves públicas que agem como uma autoridade para verificar o certificado de uma assinatura digital. Para obter mais informações, consulte a documentação do IdP.
8

Clique Baixar metadados ou Baixar certificado para baixar uma cópia do arquivo de metadados ou certificado atualizado da nuvem Webex .

9

Navegue até a interface de gerenciamento IdP para carregar o novo arquivo ou certificado de metadados Webex .

Esta etapa pode ser executada por meio de uma guia do navegador, protocolo de desktop remoto (RDP) ou por meio de suporte específico do provedor de nuvem, dependendo da configuração da sua IdP e se você ou um administrador IdP separado é responsável por esta etapa.

Para obter mais informações, veja nossos guias de integração de SSO ou entre em contato com o administrador IdP para obter suporte. Se você estiver nos serviços de Federação do Active Directory (AD FS), você pode veja como atualizar os metadados Webex no AD FS

10

Retorne para a interface do Control Hub e clique em Próximo .

11

Selecionar Todos os IdPs foram atualizados com êxito e clique em Próximo .

Isso carregará o arquivo de metadados do SP ou o certificado para todos os IdPs da sua organização.

12

Clique Concluir renovação .

Antes de você começar

1

A partir da exibição do cliente emhttps://admin.webex.com , ir para Gerenciamento > Configurações da organização , role até Autenticação e clique em Gerenciar SSO e IdPs .

2

Ir para Provedor de identidade guia.

3

Vá para o IdP e clique em .

4

Selecionar Testar IdP .

5

Clique Testar a configuração do SSO e, quando uma nova guia do navegador for aberta, autentique-se com o IdP iniciando sessão.


 

Se você receber um erro de autenticação, pode haver um problema com as credenciais. Verifique o nome de usuário e a senha e tente novamente.

Um erro do aplicativo Webex geralmente significa um problema com a configuração do SSO. Nesse caso, percorra as etapas novamente, especialmente as etapas em que você copia e cola os metadados do Control Hub na configuração do IdP.


 

Para ver a experiência de início de sessão do SSO, recomendamos que você clique em Copiar a URL para a área de transferência a partir desta tela e colá-lo em uma janela privada do navegador. A partir daí, você poderá iniciar sessão com o SSO. Isso ajuda a remover qualquer informação armazenada em cache no navegador da web que possa fornecer um resultado falso positivo ao testar sua configuração de SSO.

6

Volte para a guia do navegador do Control Hub.

  • Se o teste foi bem-sucedido, selecione Teste bem-sucedido. Ativar SSO e IdP e clique em Salvar .
  • Se o teste não foi bem-sucedido, selecione Teste malsucedido. Voltar para as etapas anteriores para corrigir erros .

 
A configuração do SSO não entra em vigor na sua organização, a menos que você escolha o primeiro botão de opção de opção e ative o SSO.

Antes de você começar

Certifique-se de que as seguintes pré-condições sejam atendidas:

  • O SSO já está configurado.

  • Os domínios já foram verificados.

  • Os domínios são reivindicados e ativados. Esse recurso garante que os usuários do seu domínio sejam criados e atualizados uma vez a cada autenticação com seu IDP.

  • Se DirSync ou AzureAD estiverem ativados, a criação ou atualização do SAML JIT não funcionará.

  • "Bloquear atualização do perfil de usuário " está ativado. O mapeamento de atualização de SAML é permitido porque essa configuração controla a capacidade do usuário de editar os atributos. Os métodos de criação e atualização controlados pelo administrador ainda são suportados.


 

Os usuários recém-criados não receberão licenças atribuídas automaticamente, a menos que a organização tenha um modelo de licença automática configurar.

1

A partir da exibição do cliente emhttps://admin.webex.com , ir para Gerenciamento > Configurações da organização , role até Autenticação e clique em Gerenciar SSO e IdPs .

2

Ir para Provedor de identidade guia.

3

Vá para o IdP e clique em .

4

Selecionar Editar mapeamento SAML .

5

Configurar Configurações Just-in-Time (JIT) .

  1. Criar ou ativar usuário: se nenhum usuário ativo for encontrado, o Webex Identity cria o usuário e atualiza os atributos depois que o usuário for autenticado com o IDP.

  2. Atualize o usuário com atributos SAML: se um usuário com endereço de email de e-mail for encontrado, o Webex Identity atualizará o usuário com os atributos mapeados na Asserção SAML.

  3. Confirme se os usuários podem Iniciar sessão com um endereço de e-endereço de email diferente e não identificável .

6

Configurar Mapeamento SAML .

  1. Defina os atributos necessários.

    Tabela 1. Atributos obrigatórios

    Nome do atributo de identidade Webex

    Nome do atributo SAML

    Descrição do atributo

    Nome de usuário/endereço de e-endereço de email

    Exemplo: UID

    Mapeie o atributo UID no e-mail, upn ou edupersonprincipalname do usuário provisionado.

  2. Defina os atributos de vinculação. Isso deve ser exclusivo para o usuário. É usado para pesquisar um usuário para que o Webex possa atualizar todos os atributos de perfil, incluindo o e-mail de um usuário.

    Tabela 2. Vinculando atributos

    Nome do atributo de identidade Webex

    Nome do atributo SAML

    Descrição do atributo

    ID externa

    Exemplo: ID do usuário.objeto

    Para identificar este usuário de outros perfis individuais. Isso é necessário ao mapear entre diretórios ou alterar outros atributos do perfil.

    funcionárionúmero

    Exemplo: user.employeeid

    O número do funcionário do usuário ou um número de identificação no sistema de RH. Observe que isso não é para externalid, pois você pode reutilizar ou reciclar employeenumber para outros usuários.

    Atributo de ramal 1

    Exemplo: atributo user.extension1

    Mapeie esses atributos personalizados para atributos estendidos no Active Directory, no Azure ou no seu diretório para obter Códigos de rastreamento.

    Atributo de extensão 2

    Exemplo: atributo user.extension2

    Atributo de ramal 3

    Exemplo: atributo user.extension3

    Atributo de ramal 4

    Exemplo: atributo user.extensionlattribute4

    Atributo de ramal 5

    Exemplo: atributo user.extension5

  3. Defina os atributos de perfil.

    Tabela 3. Atributos do perfil

    Nome do atributo de identidade Webex

    Nome do atributo SAML

    Descrição do atributo

    ID externa

    Exemplo: ID do usuário.objeto

    Para identificar este usuário de outros perfis individuais. Isso é necessário ao mapear entre diretórios ou alterar outros atributos do perfil.

    funcionárionúmero

    Exemplo: user.employeeid

    O número do funcionário deste usuário ou um número de identificação dentro do sistema de RH. Observe que isso não é para "externalid", pois você pode reutilizar ou reciclar "employeenumber" para outros usuários.

    Idioma preferido

    Exemplo: usuário.idioma preferido

    O idioma preferido do usuário.

    localidade

    Exemplo: user.locale

    O local de trabalho principal do usuário.

    fuso horário

    Exemplo: usuário.fuso horário

    O fuso horário principal do usuário.

    displayName

    Exemplo: nomedeusuário.exibição

    O nome de exibição do usuário no Webex.

    nome.givenName

    Exemplo: nomedeusuário.givenname

    O primeiro nome do usuário.

    nome.famíliaName

    Exemplo: usuário.sobrenome

    O sobrenome do usuário.

    address.streetAddress

    Exemplo: usuário.endereço da rua

    O endereço do local de trabalho principal.

    endereços.estado

    Exemplo: user.state

    O estado do local de trabalho principal.

    endereços.região

    Exemplo: usuário.região

    A região do local de trabalho principal.

    address.postalCódigo

    Exemplo: usuário.código postal

    O código postal do local de trabalho principal.

    endereços.país

    Exemplo: usuário.país

    O país do local de trabalho principal.

    phoneNumbers.work

    Exemplo: número de telefone comercial

    O número de telefone comercial do local de trabalho principal. Use apenas o formato internacional E.164 (máximo de 15 dígitos).

    phoneNumbers.extension

    Exemplo: número de telefone celular

    O ramal comercial do número de telefone comercial principal. Use apenas o formato internacional E.164 (máximo de 15 dígitos).

    pronome

    Exemplo: usuário.pronome

    Os pronomes do usuário. Este é um atributo opcional, e o usuário ou administrador pode torná-lo visível em seu perfil.

    cargo

    Exemplo: user.jobtitle

    O cargo do usuário.

    departamento

    Exemplo: departamento.usuário

    O departamento ou equipe de trabalho do usuário.

    pronome

    Exemplo: usuário.pronome

    Este é o pronome do usuário. A visibilidade deste atributo é controlada pelo administrador e pelo usuário

    manager

    Exemplo: manager

    O gerente do usuário ou o líder de equipe dele.

    centro de custo

    Exemplo: centro de custo

    Este é o sobrenome do usuário, também conhecido como sobrenome ou sobrenome

    e-mail.alternativo1

    Exemplo: user.mailnickname

    Um endereço de e-endereço de email alternativo para o usuário. Se você quiser que o usuário seja capaz de Iniciar sessão usando-o, mapeie-o para o arquivo uid.

    e-mail.alternativo2

    Exemplo: user.primaryautoritativemail

    Um endereço de e-endereço de email alternativo para o usuário. Se você quiser que o usuário seja capaz de Iniciar sessão usando-o, mapeie-o para o arquivo uid.

    e-mail.alternativo3

    Exemplo: user.alternativeauthoritativemail

    Um endereço de e-endereço de email alternativo para o usuário. Se você quiser que o usuário seja capaz de Iniciar sessão usando-o, mapeie-o para o arquivo uid.

    e-mail.alternativo4

    Exemplo: user.othermail

    Um endereço de e-endereço de email alternativo para o usuário. Se você quiser que o usuário seja capaz de Iniciar sessão usando-o, mapeie-o para o arquivo uid.

    e-mail.alternativo5

    Exemplo: user.othermail

    Um endereço de e-endereço de email alternativo para o usuário. Se você quiser que o usuário seja capaz de Iniciar sessão usando-o, mapeie-o para o arquivo uid.
  4. Defina os atributos de extensão. Mapeie esses atributos para atributos estendidos no Active Directory, no Azure ou em seu diretório para obter Códigos de rastreamento.

    Tabela 4. Atributos de extensão

    Nome do atributo de identidade Webex

    Nome do atributo SAML

    Atributo de ramal 1

    Exemplo: atributo user.extension1

    Atributo de extensão 2

    Exemplo: atributo user.extension2

    Atributo de ramal 3

    Exemplo: atributo user.extension3

    Atributo de ramal 4

    Exemplo: atributo user.extension4

    Atributo de ramal 5

    Exemplo: atributo user.extension5

    Atributo de ramal 6

    Exemplo: atributo user.extension6

    Atributo de ramal 7

    Exemplo: atributo user.extension7

    Atributo de ramal 8

    Exemplo: atributo user.extension8

    Atributo de ramal 9

    Exemplo: atributo user.extension9

    Atributo de extensão 10

    Exemplo: atributo user.extension10

    Para obter uma lista de atributos de Asserção SAML do Webex Meetings, consultehttps://help.webex.com/article/WBX67566 .

Antes de você começar


 
É recomendado que você primeiro desative ou exclua as regras de roteamento do IdP antes de excluir o IdP.
1

A partir da exibição do cliente emhttps://admin.webex.com , ir para Gerenciamento > Configurações da organização , role até Autenticação e clique em Gerenciar SSO e IdPs .

2

Ir para Provedor de identidade guia.

3

Vá para o IdP e clique em .

4

Selecione Excluir.

1

A partir da exibição do cliente emhttps://admin.webex.com , ir para Gerenciamento > Configurações da organização , role até Autenticação e clique em Gerenciar SSO e IdPs .

2

Ir para Provedor de identidade guia.

3

Clique Desativar SSO .

Confirme a desativação do SSO.

Depois de confirmado, o SSO é desativado para todos os IdPs na sua organização.

Você receberá alertas no Control Hub antes que os certificados sejam configurados para expirar, mas também será possível configurar de alerta de forma proativa. Essas regras informam de antemão que seus certificados SP ou IdP vão expirar. Podemos enviá-los a você por e-mail, por um espaço no aplicativo Webex ou por ambos.


 

Independentemente do canal de entrega configurado, todos os alertas sempre aparecerão no Control Hub. Ver Central de alertas no Control Hub para obter mais informações.

1

A partir da exibição do cliente emhttps://admin.webex.com , ir para Central de alertas .

2

Escolher Gerenciar então Todas as regras .

3

Na lista Regras, escolha qualquer uma das regras de SSO que você gostaria de criar:

  • Certificado IdP de SSO expirou
  • Certificado IdP de SSO expirou
4

Na seção Canal de entrega, marque a caixa para E-mail , Espaço Webex , ou ambos.

Se você escolher E-mail, insira o endereço de email de e-mail que deve receber a notificação.


 

Se você escolher a opção de espaço Webex , você será automaticamente adicionado a um espaço dentro do aplicativo Webex e entregaremos as notificações ali.

5

Salve suas alterações.

O que fazer em seguida

Enviamos alertas de expiração do certificado uma vez a cada 15 dias, começando 60 dias antes da expiração. (Você pode esperar alertas nos dias 60, 45, 30 e 15.) Os alertas param quando você renova o certificado.

Se você tiver problemas com o logon do SSO, poderá usar o Opção de auto-recuperação de SSO para obter acesso à sua organização Webex gerenciada no Control Hub. A opção de auto-recuperação permite que você atualize ou desabilite o SSO no Control Hub.