Autentificarea unică (SSO) le permite utilizatorilor să se conecteze în siguranță la Webex prin autentificarea la furnizorul comun de identitate al organizației dvs. Un furnizor de identitate (IdP) stochează și gestionează în siguranță identitățile digitale ale utilizatorilor dvs. și furnizează serviciul de autentificare a utilizatorilor utilizatorilor dvs. Webex .

De ce ați putea avea nevoie de mai mulți IdP

Multe companii mari sunt supuse fuziunilor și achizițiilor, iar aceste companii au rareori aceiași infrastructură IT și aceiași furnizori de identitate. Instituțiile guvernamentale au diferite organizații și agenții în subordinea lor. Adesea, aceste organizații au o singură adresă de e-adresă de e-mail pentru propriile departamente IT și, respectiv, infrastructură. Principalele instituții de învățământ au un departament central de achiziții, dar universități și colegii diferite cu organizații și departamente IT diferite.

Este obișnuit să vedeți IdP-uri și furnizorii de servicii (SP) federați-vă între ei. IdP este responsabil pentru autentificarea acreditărilor utilizatorilor, iar SP are încredere în autentificarea efectuată de IdP. Acest lucru le permite utilizatorilor să acceseze diferite aplicații și servicii SaaS folosind aceeași identitate digitală. Dar, dacă dintr-un anumit motiv organizația dvs. nu se poate federaliza între IdP-urile, atunci Webex oferă o soluție alternativă pentru a accepta mai mulți IdP. Din aceste motive, vă oferim opțiunea de a configura SSO pentru mai mulți IdP în Webex și de a simplifica procesul de autentificare a utilizatorilor.

Limitări

  • Această caracteristică este disponibilă numai dacă ați achiziționat Webex Extended Security Pack.
  • Toți utilizatorii trebuie să aibă acces la Directory Connector dacă utilizați Directory Connector în organizația dvs. Consultați Ghid de implementare Directory Connector pentru mai multe informații.
  • În prezent, acceptăm doar SAML, OpenID Connect și Webex Identity ca furnizori de identitate.

În afara domeniului de aplicare

  • Configurați alocări de grup.

Această secțiune descrie modul în care vă puteți integra furnizorii de identitate (IdP) în organizația dvs. Webex . Puteți alege IdP-urile care se potrivesc cel mai bine cerințelor organizației dvs.

Dacă doriți integrarea SSO a unui site Webex Meetings (gestionat în Administrarea site-ului), consultați Configurați Single Sign-On pentru Administrarea Webex .

Înainte de a începe

Asigurați-vă că sunt îndeplinite următoarele condiții:

  • Trebuie să aveți Webex Extended Security Pack pentru a configura SSO cu mai mulți IdP în Control Hub.
  • Trebuie să aveți un rol de Administrator complet în Control Hub.
  • Un fișier cu metadate de la IdP pentru a-l furniza lui Webex și un fișier cu metadate de la Webex, pentru a-l da către IdP. Pentru mai multe informații, consultați Integrare Single Sign-On în Control Hub . Acest lucru se aplică numai configurației SAML .
  • Trebuie să vă planificați comportamentul regulilor de rutare înainte de a configura mai mulți IdP.

 
Regula implicită de rutare se aplică odată ce vă configurați IdP inițial. Dar puteți seta un alt IdP ca implicit. Consultați Adăugați sau editați o regulă de dirijare în fila Reguli de rutare din acest articol.
1

Din vizualizarea clientului înhttps://admin.webex.com , accesați Management > Setări organizație , derulați la Autentificare și faceți clic Activați SSO pentru a porni expertul de configurare.

2

Selectați SAML ca IdP și faceți clic În continuare .

3

Alegeți tipul de certificat:

  • Semnat automat de Cisco —Recomandăm această alegere. Permiteți-ne să semnăm certificatul, așa că trebuie să îl reînnoiți doar o dată la cinci ani.
  • Semnat de o autoritate publică de certificare — Mai sigur, dar va trebui să actualizați frecvent metadatele (cu excepția cazului în care furnizorul dvs. IdP acceptă ancore de încredere).

 
Ancorele de încredere sunt chei publice care acționează ca o autoritate pentru verificarea certificatului unei semnături digitale. Pentru mai multe informații, consultați documentația IdP.
4

Faceți clic Descărcați metadatele și faceți clic pe Înainte.

Numele fișierului cu metadate Webex este idb-meta- -SP.xml .<org-ID>

5

Încărcați fișierul cu metadate ale IdPs sau completați formularul de configurare.

Când încărcați fișierul cu metadate, există două modalități de a valida metadatele de la IdP-ul clientului:

  • IdP clientului furnizează o semnătură în metadate, care este semnată de o autoritate publică de certificare cu rol de rădăcină.
  • IdP-ul clientului furnizează un certificat privat autosemnat de o autoritate de certificare sau nu furnizează o semnătură pentru metadatele lor. Această opțiune nu este la fel de sigură.
În caz contrar, în formularul de configurare, introduceți informațiile IdP.

Faceți clic pe Înainte.

6

(Opțional) Configurați setările Just In Time (JIT) și răspunsul de mapare SAML .

Consultați Configurați maparea Just In Time (JIT) și SAML în fila Gestionare IdP din acest articol.
7

Faceți clic Testați configurarea SSO , iar când se deschide o nouă filă de browser, autentificați-vă la IdP prin conectare.


 

Testați conexiunea SSO înainte de a o activa. Acest pas funcționează ca un test și nu afectează setările organizației dvs. până când nu activați SSO în următorul pas.

Dacă primiți o eroare de autentificare, este posibil să existe o problemă cu datele de autentificare. Verificați numele de utilizator și parola și încercați din nou.

O eroare în aplicația Webex înseamnă de obicei o problemă cu configurarea SSO . În acest caz, parcurgeți din nou pașii, în special pașii în care copiați și lipiți metadatele Control Hub în configurația IdP.


 

Pentru a vedea experiența de conectare SSO , vă recomandăm să faceți clic Copiați URL în clipboard de pe acest ecran și lipiți-l într-o fereastră de browser privată. De acolo, puteți parcurge conectarea cu SSO. Acest lucru ajută la eliminarea oricăror informații memorate în cache în browserul dvs. web care ar putea furniza un rezultat fals pozitiv la testarea configurației SSO.

8

Reveniți la fila browserului Control Hub.

  • Dacă testul a reușit, selectați Test reușit. Activați SSO și IdP și faceți clic Activați .
  • Dacă testul nu a reușit, selectați Test nereușit. Reveniți la pașii anteriori pentru a remedia erorile .

 
Configurația SSO nu are efect în organizația dvs. decât dacă alegeți primul buton de radio și activați SSO.

Ce este de făcut în continuare

Puteți configura o regulă de rutare. Consultați Adăugați sau editați o regulă de dirijare în fila Reguli de rutare din acest articol.

Puteți urma procedura în Eliminați e-mailurile automate pentru a dezactiva e-mailurile trimise către noii utilizatori ai aplicației Webex din organizația dvs. Documentul conține, de asemenea, cele mai bune practici pentru trimiterea de comunicări către utilizatorii din organizația dvs.

1

Din vizualizarea clientului înhttps://admin.webex.com , accesați Management > Setări organizație , derulați la Autentificare și faceți clic Activați SSO pentru a porni expertul de configurare.

2

Selectați OpenID Connect ca IdP și faceți clic În continuare .

3

Introduceți informațiile IdP.

  • Nume —Numele pentru a vă identifica IdP.
  • ID client — ID -ul unic pentru a vă identifica pe dumneavoastră și IdP.
  • Secretul clientului —Parola pe care dumneavoastră și IdP-ul dumneavoastră o cunoașteți.
  • Domenii de aplicare —Scoperile care trebuie asociate cu IdP-ul dvs.
4

Alegeți cum să adăugați puncte finale. Acest lucru se poate face automat sau manual.

  • Utilizați URL de descoperire — Introduceți URL de configurare pentru IdP.
  • Adăugați manual informații privind punctele finale — Introduceți următoarele detalii.

    • Emitent
    • Terminal de autorizare
    • Terminal pentru token
    • Terminal JWKS
    • Terminal pentru informațiile privind clientul
    Pentru mai multe informații, consultați ghid configurare OpenID Connect .
5

(Opțional) Configurați setările Just In Time (JIT).

Consultați Configurați maparea Just In Time (JIT) și SAML în fila Gestionare IdP din acest articol.
6

Faceți clic Testați configurarea SSO , iar când se deschide o nouă filă de browser, autentificați-vă la IdP prin conectare.


 

Testați conexiunea SSO înainte de a o activa. Acest pas funcționează ca un test și nu afectează setările organizației dvs. până când nu activați SSO în următorul pas.

Dacă primiți o eroare de autentificare, este posibil să existe o problemă cu datele de autentificare. Verificați numele de utilizator și parola și încercați din nou.

O eroare în aplicația Webex înseamnă de obicei o problemă cu configurarea SSO . În acest caz, parcurgeți din nou pașii, în special pașii în care copiați și lipiți metadatele Control Hub în configurația IdP.


 

Pentru a vedea experiența de conectare SSO , vă recomandăm să faceți clic Copiați URL în clipboard de pe acest ecran și lipiți-l într-o fereastră de browser privată. De acolo, puteți parcurge conectarea cu SSO. Acest lucru ajută la eliminarea oricăror informații memorate în cache în browserul dvs. web care ar putea furniza un rezultat fals pozitiv la testarea configurației SSO.

7

Reveniți la fila browserului Control Hub.

  • Dacă testul a reușit, selectați Test reușit. Activați SSO și IdP și faceți clic Activați .
  • Dacă testul nu a reușit, selectați Test nereușit. Reveniți la pașii anteriori pentru a remedia erorile .

 
Configurația SSO nu are efect în organizația dvs. decât dacă alegeți primul buton de radio și activați SSO.

Ce este de făcut în continuare

Puteți configura o regulă de rutare. Consultați Adăugați sau editați o regulă de dirijare în fila Reguli de rutare din acest articol.

Puteți urma procedura în Eliminați e-mailurile automate pentru a dezactiva e-mailurile trimise către noii utilizatori ai aplicației Webex din organizația dvs. Documentul conține, de asemenea, cele mai bune practici pentru trimiterea de comunicări către utilizatorii din organizația dvs.

1

Din vizualizarea clientului înhttps://admin.webex.com , accesați Management > Setări organizație , derulați la Autentificare și faceți clic Activați SSO pentru a porni expertul de configurare.

2

Selectați Webex ca IdP și faceți clic În continuare .

3

Verificați Am citit și am înțeles cum funcționează Webex IdP și faceți clic În continuare .

4

Configurați o regulă de dirijare.

Consultați Adăugați sau editați o regulă de dirijare în fila Reguli de rutare din acest articol.

După ce ați adăugat o regulă de rutare, IdP-ul dvs. este adăugat și este afișat sub Furnizor de identitate filă.

Ce este de făcut în continuare

Puteți urma procedura în Eliminați e-mailurile automate pentru a dezactiva e-mailurile care sunt trimise către noii utilizatori ai aplicației Webex din organizația dvs. Documentul conține, de asemenea, cele mai bune practici pentru trimiterea de comunicări către utilizatorii din organizația dvs.

Regulile de rutare sunt aplicabile atunci când configurați mai mult de un IdP. Regulile de rutare îi permit Webex să identifice la ce IdP să trimită utilizatorii după ce ați configurat mai multe IdP.

Când configurați mai mult de un IdP, puteți defini regulile de rutare în expertul de configurare SSO . Dacă săriți peste pasul regulii de rutare, Control Hub adaugă IdP-ul, dar nu activează IdP-ul. Trebuie să adăugați o regulă de rutare pentru a activa IdP.

1

Din vizualizarea clientului înhttps://admin.webex.com , accesați Management > Setări organizație , derulați la Autentificare și faceți clic Gestionați SSO și IdPs .

2

Accesați Reguli de rutare filă.


 

Când vă configurați primul IdP, regula de rutare este adăugată automat și este setată ca Regulă implicită . Puteți alege un alt IdP pentru a seta ca regulă implicită ulterior.

3

Faceți clic Adăugați o nouă regulă de dirijare .

4

Introduceți detaliile pentru o nouă regulă:

  • Nume regulă — Introduceți numele pentru regula de rutare.
  • Selectați un tip de rutare —Selectați domeniul sau grupul.
  • Dacă acestea sunt domeniile/grupurile dvs —Introduceți domeniile/grupurile din cadrul organizației dvs.
  • Apoi utilizați acest furnizor de identitate — Selectați IdP.
5

Faceți clic pe Adăugare.

6

Selectați noua regulă de rutare și faceți clic Activați .


 
Puteți modifica ordinea de prioritate a regulilor de rutare dacă aveți reguli de rutare pentru mai mulți IdP.
1

Din vizualizarea clientului înhttps://admin.webex.com , accesați Management > Setări organizație , derulați la Autentificare și faceți clic Gestionați SSO și IdPs .

2

Accesați Reguli de rutare filă.

3

Selectați regula de rutare.

4

Alegeți dacă doriți Dezactivați sau Ștergere regula de rutare.

Se recomandă să aveți o altă regulă de rutare activă pentru IdP. În caz contrar, este posibil să întâmpinați probleme cu autentificarea SSO .


 
Elementul Regulă implicită nu poate fi dezactivat sau șters, dar puteți modifica IdP-ul rutat.

Înainte de a începe


 

Din când în când, este posibil să primiți o notificare prin e-mail sau să vedeți o alertă în Control Hub că certificatul IdP va expira. Deoarece furnizorii de IdP au propria documentație specifică pentru reînnoirea certificatului, vom acoperi ceea ce este necesar în Control Hub, împreună cu pași generici pentru a prelua metadatele IdP actualizate și a le încărca în Control Hub pentru a reînnoi certificatul.

Acest lucru se aplică numai configurației SAML .

1

Din vizualizarea clientului înhttps://admin.webex.com , accesați Management > Setări organizație , derulați la Autentificare și faceți clic Gestionați SSO și IdPs .

2

Accesați Furnizor de identitate filă.

3

Accesați IdP, faceți clicîncărcare și selectați Încărcați metadatele Idp .

Pentru a descărca fișierul cu metadate, faceți clicDescărcați și selectați Descărcați metadatele Idp .
4

Navigați la interfața de gestionare a IdP pentru a prelua noul fișier cu metadate.

5

Reveniți la Control Hub și trageți și plasați fișierul de metadate IdP în zona de încărcare sau faceți clic Alegeți un fișier pentru a încărca metadatele.

6

Alegeți Mai puțin sigure (autosemnat) sau Mai sigur (semnat de un CA public), în funcție de modul în care metadatele IdP sunt semnate și faceți clic Salvați .

7

Configurați setările Just In Time (JIT) și răspunsul de mapare SAML .

Consultați Configurați maparea Just In Time (JIT) și SAML în fila Gestionare IdP din acest articol.
8

Faceți clic Testați configurarea SSO , iar când se deschide o nouă filă de browser, autentificați-vă la IdP prin conectare.


 

Testați conexiunea SSO înainte de a o activa. Acest pas funcționează ca un test și nu afectează setările organizației dvs. până când nu activați SSO în următorul pas.

Dacă primiți o eroare de autentificare, este posibil să existe o problemă cu datele de autentificare. Verificați numele de utilizator și parola și încercați din nou.

O eroare în aplicația Webex înseamnă de obicei o problemă cu configurarea SSO . În acest caz, parcurgeți din nou pașii, în special pașii în care copiați și lipiți metadatele Control Hub în configurația IdP.


 

Pentru a vedea experiența de conectare SSO , vă recomandăm să faceți clic Copiați URL în clipboard de pe acest ecran și lipiți-l într-o fereastră de browser privată. De acolo, puteți parcurge conectarea cu SSO. Acest lucru ajută la eliminarea oricăror informații memorate în cache în browserul dvs. web care ar putea furniza un rezultat fals pozitiv la testarea configurației SSO.

9

Faceți clic pe Salvați.

Înainte de a începe


 

Este recomandat să actualizați toți IdP-urile din organizația dvs. atunci când vă reînnoiți certificatul SP.

Acest lucru se aplică numai configurației SAML .

1

Din vizualizarea clientului înhttps://admin.webex.com , accesați Management > Setări organizație , derulați la Autentificare și faceți clic Gestionați SSO și IdPs .

2

Accesați Furnizor de identitate filă.

3

Accesați IdP și faceți clic .

4

Faceți clic Revizuiți certificatele și data de expirare .

Acest lucru vă duce la Certificate furnizor de servicii (SP). fereastră.
5

Faceți clic Reînnoiți certificatul .

6

Alegeți tipul de IdP în organizația dvs.:

  • Un IdP care acceptă mai multe certificate
  • Un IdP care acceptă un singur certificat
7

Alegeți tipul de certificat pentru reînnoire:

  • Semnat automat de Cisco —Recomandăm această alegere. Permiteți-ne să semnăm certificatul, așa că trebuie să îl reînnoiți doar o dată la cinci ani.
  • Semnat de o autoritate publică de certificare — Mai sigur, dar va trebui să actualizați frecvent metadatele (cu excepția cazului în care furnizorul dvs. IdP acceptă ancore de încredere).

 
Ancorele de încredere sunt chei publice care acționează ca o autoritate pentru verificarea certificatului unei semnături digitale. Pentru mai multe informații, consultați documentația IdP.
8

Faceți clic Descărcați metadate sau Descărcați certificatul pentru a descărca o copie a fișierului cu metadate actualizate sau a certificatului din Webex .

9

Navigați la interfața de gestionare a IdP pentru a încărca noul fișier cu metadate Webex sau noul certificat.

Acest pas poate fi efectuat printr-o filă de browser, protocol desktop la distanță (RDP) sau printr-un anumit furnizor de servicii cloud, în funcție de configurația IdP și dacă dvs. sau un administrator IdP separat sunteți responsabil pentru acest pas.

Pentru mai multe informații, consultați ghidurile noastre de integrare SSO sau contactați administratorul IdP pentru asistență. Dacă utilizați Active Directory Federation Services (AD FS), puteți vedeți cum să actualizați metadatele Webex în AD FS

10

Reveniți la interfața Control Hub și faceți clic În continuare .

11

Selectați S-a reușit actualizarea tuturor IdP-urilor și faceți clic În continuare .

Astfel, se încarcă fișierul cu metadate ale SP sau certificatul la toți IdP-urile din organizația dvs.

12

Faceți clic Finalizați reînnoirea .

Înainte de a începe

1

Din vizualizarea clientului înhttps://admin.webex.com , accesați Management > Setări organizație , derulați la Autentificare și faceți clic Gestionați SSO și IdPs .

2

Accesați Furnizor de identitate filă.

3

Accesați IdP și faceți clic .

4

Selectați Test IdP .

5

Faceți clic Testați configurarea SSO , iar când se deschide o nouă filă de browser, autentificați-vă la IdP prin conectare.


 

Dacă primiți o eroare de autentificare, este posibil să existe o problemă cu datele de autentificare. Verificați numele de utilizator și parola și încercați din nou.

O eroare în aplicația Webex înseamnă de obicei o problemă cu configurarea SSO . În acest caz, parcurgeți din nou pașii, în special pașii în care copiați și lipiți metadatele Control Hub în configurația IdP.


 

Pentru a vedea experiența de conectare SSO , vă recomandăm să faceți clic Copiați URL în clipboard de pe acest ecran și lipiți-l într-o fereastră de browser privată. De acolo, puteți parcurge conectarea cu SSO. Acest lucru ajută la eliminarea oricăror informații memorate în cache în browserul dvs. web care ar putea furniza un rezultat fals pozitiv la testarea configurației SSO.

6

Reveniți la fila browserului Control Hub.

  • Dacă testul a reușit, selectați Test reușit. Activați SSO și IdP și faceți clic Salvați .
  • Dacă testul nu a reușit, selectați Test nereușit. Reveniți la pașii anteriori pentru a remedia erorile .

 
Configurația SSO nu are efect în organizația dvs. decât dacă alegeți primul buton de radio și activați SSO.

Înainte de a începe

Asigurați-vă că sunt îndeplinite următoarele condiții prealabile:

  • SSO este deja configurată.

  • Domeniile au fost deja verificate.

  • Domeniile sunt revendicate și activate. Această caracteristică asigură că utilizatorii de pe domeniul dvs. sunt creați și actualizați o dată de fiecare dată când se autentifică cu IDP.

  • Dacă DirSync sau AzureAD sunt activate, crearea sau actualizarea SAML JIT nu va funcționa.

  • Opțiunea „Blocare actualizare profil utilizator ” este activată. Maparea actualizării SAML este permisă, deoarece această configurație controlează capacitatea utilizatorului de a edita atributele. Metodele de creare și actualizare controlate de administrator sunt în continuare acceptate.


 

Utilizatorii nou creați nu vor primi automat licențe atribuite decât dacă organizația are un șablon de licență automată configurate.

1

Din vizualizarea clientului înhttps://admin.webex.com , accesați Management > Setări organizație , derulați la Autentificare și faceți clic Gestionați SSO și IdPs .

2

Accesați Furnizor de identitate filă.

3

Accesați IdP și faceți clic .

4

Selectați Editați maparea SAML .

5

Configurare Setări Just-In-Time (JIT). .

  1. Creați sau activați utilizatorul: dacă nu este găsit niciun utilizator activ, atunci Webex Identity creează utilizatorul și actualizează atributele după ce utilizatorul s-a autentificat cu IDP.

  2. Actualizați utilizatorul utilizând atributele SAML: dacă este găsit un utilizator cu adresă de e-mail de e-mail, atunci Webex Identity actualizează utilizatorul cu atributele mapate în Aserțiunea SAML .

  3. Confirmați că utilizatorii se pot conecta cu o adresă de e-adresă de e-mail diferită, neidentificabilă .

6

Configurare Maparea SAML .

  1. Setați atributele necesare.

    Tabelul 1. Atribute necesare

    Nume atribut identitate Webex

    Nume atribut SAML

    Descriere atribut

    Nume de utilizator/Adresă de e-adresă de e-mail principală

    Exemplu: uid

    Asocierea atributului UID la e-mailul de utilizator furnizat, upn sau edupersonprincipalname.

  2. Setați atributele de asociere. Aceasta trebuie să fie unică pentru utilizator. Este utilizat pentru a căuta un utilizator, astfel încât Webex să poată actualiza toate atributele profilului, inclusiv e-mailul pentru un utilizator.

    Tabelul 2. Asocierea atributelor

    Nume atribut identitate Webex

    Nume atribut SAML

    Descriere atribut

    externalId

    Exemplu: user.objectid

    Pentru a identifica acest utilizator din alte profiluri individuale. Acest lucru este necesar atunci când se face asocierea între directoare sau se modifică alte atribute ale profilului.

    număr angajat

    Exemplu: user.employeeid

    Numărul de angajat al utilizatorului sau un număr de identificare în sistemul său de resurse umane. Rețineți că acest lucru nu este pentru externalid, deoarece puteți reutiliza sau recicla employeenumber pentru alți utilizatori.

    Atribut interior 1

    Exemplu: user.extensionattribute1

    Mapați aceste atribute particularizate la atributele extinse în Active Directory, Azure sau directorul dvs., pentru codurile de urmărire.

    Atribut interior 2

    Exemplu: utilizator.extensionattribute2

    Atribut interior 3

    Exemplu: utilizator.extensionattribute3

    Atribut interior 4

    Exemplu: user.extensionlattribute4

    Atributul 5 al interiorului

    Exemplu: utilizator.extensionattribute5

  3. Setați atributele profilului.

    Tabelul 3. Atribute de profil

    Nume atribut identitate Webex

    Nume atribut SAML

    Descriere atribut

    externalId

    Exemplu: user.objectid

    Pentru a identifica acest utilizator din alte profiluri individuale. Acest lucru este necesar atunci când se face asocierea între directoare sau se modifică alte atribute ale profilului.

    număr angajat

    Exemplu: user.employeeid

    Numărul de angajat al acestui utilizator sau un număr de identificare în sistemul său de resurse umane. Rețineți că acest lucru nu este pentru „externalid”, deoarece puteți reutiliza sau recicla „employeenumber” pentru alți utilizatori.

    preferredLanguage

    Exemplu: utilizator.limba preferată

    Limba preferată a utilizatorului.

    local

    Exemplu: user.locale

    Locația principală de lucru a utilizatorului.

    fus orar

    Exemplu: utilizator.fus orar

    Fusul orar principal al utilizatorului.

    nume afișat

    Exemplu: utilizator.nume afișat

    Numele afișat al utilizatorului în Webex.

    name.givenName

    Exemplu: utilizator.nume

    Prenumele utilizatorului.

    name.familyName

    Exemplu: utilizator.nume

    Numele de familie al utilizatorului.

    adrese.stradăAdresă

    Exemplu: utilizator.adresă

    Adresa de la locația principală de lucru.

    adrese.stare

    Exemplu: stare.utilizator

    Starea locului de muncă principal al acestora.

    adrese.regiune

    Exemplu: regiune.utilizator

    Regiunea locației principale de lucru.

    adrese.CodPoștal

    Exemplu: utilizator.cod poștal

    Codul poștal al locației principale de lucru.

    adrese.ţară

    Exemplu: utilizator.țară

    Țara locației principale de lucru.

    phoneNumbers.work

    Exemplu: număr de telefon serviciu

    Numărul de telefon de serviciu de la locația principală de lucru. Utilizați doar formatul internațional E.164 (maximum 15 cifre).

    phoneNumbers.intern

    Exemplu: număr de telefon mobil

    Extensia de la locul de muncă a numărului de telefon principal de serviciu. Utilizați doar formatul internațional E.164 (maximum 15 cifre).

    pronume

    Exemplu: utilizator.pronume

    Pronumele utilizatorului. Acesta este un atribut opțional, iar utilizatorul sau administratorul îl pot face vizibil în profilul său.

    titlu

    Exemplu: user.jobtitle

    Funcția utilizatorului.

    departament

    Exemplu: utilizator.departament

    Departamentul sau echipa utilizatorului.

    pronume

    Exemplu: utilizator.pronume

    Acesta este pronumele utilizatorului. Vizibilitatea acestui atribut este controlată de administrator și utilizator

    manager

    Exemplu: manager

    Managerul utilizatorului sau responsabilul echipei acestuia.

    centru de cost

    Exemplu: centru de cost

    Acesta este numele de familie al utilizatorului, cunoscut și ca prenume sau nume de familie

    email.alternate1

    Exemplu: user.mailnickname

    O adresă de e-adresă de e-mail alternativă pentru utilizator. Dacă doriți ca utilizatorul să se poată conecta folosind acesta, mapați-l la uid.

    email.alternate2

    Exemplu: utilizator.e-mailautor principal

    O adresă de e-adresă de e-mail alternativă pentru utilizator. Dacă doriți ca utilizatorul să se poată conecta folosind acesta, mapați-l la uid.

    email.alternate3

    Exemplu: user.alternativeauthoritativemail

    O adresă de e-adresă de e-mail alternativă pentru utilizator. Dacă doriți ca utilizatorul să se poată conecta folosind acesta, mapați-l la uid.

    e-mail.alternativ4

    Exemplu: utilizator.othermail

    O adresă de e-adresă de e-mail alternativă pentru utilizator. Dacă doriți ca utilizatorul să se poată conecta folosind acesta, mapați-l la uid.

    email.alternate5

    Exemplu: utilizator.othermail

    O adresă de e-adresă de e-mail alternativă pentru utilizator. Dacă doriți ca utilizatorul să se poată conecta folosind acesta, mapați-l la uid.
  4. Setați atributele interiorului. Mapați aceste atribute la atributele extinse în Active Directory, Azure sau directorul dvs., pentru codurile de urmărire.

    Tabelul 4. Atributele interiorului

    Nume atribut identitate Webex

    Nume atribut SAML

    Atribut interior 1

    Exemplu: user.extensionattribute1

    Atribut interior 2

    Exemplu: utilizator.extensionattribute2

    Atribut interior 3

    Exemplu: utilizator.extensionattribute3

    Atribut interior 4

    Exemplu: utilizator.extensionattribute4

    Atributul 5 al interiorului

    Exemplu: utilizator.extensionattribute5

    Atribut interior 6

    Exemplu: utilizator.extensionattribute6

    Atribut interior 7

    Exemplu: utilizator.extensionattribute7

    Atribut interior 8

    Exemplu: utilizator.extensionattribute8

    Atribut interior 9

    Exemplu: utilizator.extensionattribute9

    Atribut interior 10

    Exemplu: user.extensionattribute10

    Pentru o listă a atributelor aserțiunilor SAML pentru Webex Meetings, consultațihttps://help.webex.com/article/WBX67566 .

Înainte de a începe


 
Se recomandă să dezactivați sau să ștergeți regulile de rutare ale IdP înainte de a șterge IdP.
1

Din vizualizarea clientului înhttps://admin.webex.com , accesați Management > Setări organizație , derulați la Autentificare și faceți clic Gestionați SSO și IdPs .

2

Accesați Furnizor de identitate filă.

3

Accesați IdP și faceți clic .

4

Selectați Ștergere.

1

Din vizualizarea clientului înhttps://admin.webex.com , accesați Management > Setări organizație , derulați la Autentificare și faceți clic Gestionați SSO și IdPs .

2

Accesați Furnizor de identitate filă.

3

Faceți clic Dezactivați SSO .

Confirmați dezactivarea SSO .

Odată confirmată, SSO este dezactivată pentru toți IdP-urile din organizația dvs.

Veți primi alerte în Control Hub înainte ca certificatele să expire, dar puteți și să configurați proactiv reguli de alertă. Aceste reguli vă anunță în prealabil că certificatele dvs. SP sau IdP vor expira. Vă putem trimite aceste informații prin e-mail, printr-un spațiu din aplicația Webex sau prin ambele.


 

Indiferent de canalul de livrare configurat, toate alertele vor apărea întotdeauna în Control Hub. Vedeți Centru de alerte în Control Hub pentru mai multe informații.

1

Din vizualizarea clientului înhttps://admin.webex.com , accesați Centru de alerte .

2

Alegeți Gestionați apoi Toate regulile .

3

Din lista Reguli, alegeți oricare dintre regulile SSO pe care doriți să le creați:

  • Expirare certificat SSO IDP
  • Expirare certificat SSO SP
4

În secțiunea Canal de livrare, bifați caseta pentru E-mail , Spațiu Webex , sau ambele.

Dacă alegeți E- E-mail, introduceți adresa de e-adresă de e-mail care trebuie să primească notificarea.


 

Dacă alegeți opțiunea spațiu Webex , veți fi adăugat automat într-un spațiu din interiorul aplicației Webex și noi livrăm notificările acolo.

5

Salvați modificările.

Ce este de făcut în continuare

Trimitem alerte de expirare a certificatului o dată la 15 zile, începând cu 60 de zile înainte de expirare. (Vă puteți aștepta la alerte în zilele 60, 45, 30 și 15.) Alertele se opresc când reînnoiți certificatul.

Dacă întâmpinați probleme la conectarea la SSO , puteți utiliza funcția Opțiune de recuperare automată SSO pentru a obține acces la organizația dvs. Webex gestionată în Control Hub. Opțiunea de recuperare automată vă permite să actualizați sau să dezactivați SSO în Control Hub.