Conectarea unică (SSO) permite utilizatorilor să se conecteze la Webex în siguranță prin autentificarea la furnizorul comun de identitate al organizației dvs. Un furnizor de identitate (IdP) stochează și gestionează în siguranță identitățile digitale ale utilizatorilor dvs. și furnizează serviciul de autentificare a utilizatorului pentru utilizatorii dvs. Webex.

De ce aveți nevoie de mai multe ID-uri

Multe companii mari sunt supuse fuziunilor și achizițiilor, iar aceste companii rareori au aceeași infrastructură IT și furnizori de identitate. Instituțiile guvernamentale au diverse organizații și agenții sub ele. Adesea, aceste organizații au o singură adresă de e-mail pentru propriile departamente IT și, respectiv, infrastructură. Instituțiile de învățământ majore au un departament central de achiziții, dar diferite universități și colegii cu diferite organizații și departamente IT.

Este comun să vedeți IdPs și furnizorii de servicii (SPs) federați unul cu celălalt. IdP este responsabil pentru autentificarea acreditărilor utilizatorilor dvs., iar SP are încredere în autentificarea efectuată de IdP. Acest lucru permite utilizatorilor dvs. să acceseze diferite aplicații și servicii SaaS folosind aceeași identitate digitală. Dar, dacă dintr-un anumit motiv organizația dvs. nu poate federaliza între IdPs, atunci Webex oferă un mediu de lucru pentru a sprijini mai multe IdPs. Din aceste motive, vă oferim opțiunea de a configura SSO pentru mai multe IdPs în Webex și de a simplifica procesul de autentificare a utilizatorilor dvs.

Limitări

  • Această caracteristică este disponibilă numai dacă ați achiziționat pachetul de securitate extins Webex.
  • Toți utilizatorii trebuie să fie configurați cu Directory Connector dacă utilizați Directory Connector în organizația dvs. Consultați ghidul de implementare Directory Connector pentru mai multe informații.
  • În prezent, acceptăm numai SAML, OpenID Connect și Webex Identity ca furnizori de identitate.

În afara domeniului de aplicare

  • Configurați alocările grupului.

Această secțiune acoperă modul în care vă puteți integra furnizorii de identitate (IdP) în organizația dvs. Webex. Puteți alege IdP-urile care se potrivesc cel mai bine cerințelor organizației dvs.

Dacă căutați integrarea SSO a unui site Webex Meetings (administrat în Administrarea site-ului), consultați Configurarea conectării unice pentru administrarea Webex.

Înainte de a începe

Asigurați-vă că sunt îndeplinite următoarele condiții:

  • Trebuie să aveți un pachet de securitate extins Webex pentru a configura SSO cu mai multe IdPs în Control Hub.
  • Trebuie să aveți un rol de administrator complet în Control Hub.
  • Un fișier cu metadate de la IdP pentru a da la Webex și un fișier cu metadate de la Webex, pentru a da la IdP. Pentru mai multe informații, consultați Integrarea cu conectare unică în Control Hub. Acest lucru se aplică numai configurației SAML.
  • Trebuie să planificați comportamentul regulilor de rutare înainte de a configura mai multe ID-uri.

 
Regula de rutare implicită se aplică după ce configurați IdP-ul inițial. Dar puteți seta un alt IdP ca implicit. Consultați Adăugați sau editați regula de rutare în fila Reguli de rutare din acest articol.
1

Conectați-vă la Control Hub .

2

Accesați Gestionare > Setări organizație, derulați la conectare unică și faceți clic pe Gestionare SSO și IdPs pentru a porni expertul de configurare.

3

Selectați SAML ca IdP și faceți clic pe Înainte.

4

Alegeți tipul de certificat:

  • Semnat automat de Cisco —Recomandăm această alegere. Permiteți-ne să semnăm certificatul, așa că trebuie să îl reînnoiți doar o dată la cinci ani.
  • Semnat de o autoritate publică de certificare—Mai sigur, dar va trebui să actualizați frecvent metadatele (cu excepția cazului în care furnizorul dvs. IdP acceptă ancore de încredere).

 
Ancorele de încredere sunt chei publice care acționează ca o autoritate pentru verificarea certificatului unei semnături digitale. Pentru mai multe informații, consultați documentația IdP.
5

Faceți clic Descărcați metadatele și faceți clic pe Înainte.

Numele de fișier al metadatelor Aplicației Webex este idb-meta-<org-ID>-SP.xml.

6

Încărcați fișierul metadate IdPs sau completați formularul de configurare.

Când încărcați fișierul cu metadate, există două modalități de validare a metadatelor din IdP-ul clientului:

  • IdP clientului furnizează o semnătură în metadate, care este semnată de o autoritate publică de certificare cu rol de rădăcină.
  • IdP-ul clientului furnizează un certificat privat autosemnat de o autoritate de certificare sau nu furnizează o semnătură pentru metadatele lor. Această opțiune nu este la fel de sigură.
În caz contrar, în formularul de configurare, introduceți informațiile IdP.

Faceți clic pe Înainte.

7

(Opțional) Puteți schimba numele atributului SAML pentru numele de utilizator Webex sau adresa de e-mail principală din uid la ceva convenit cu managerul IdP, cum ar fi email, upn etc.

8

(Opțional) Configurați setările Just In Time (JIT) și răspunsul de mapare SAML.

Consultați Configurarea la timp (JIT) și cartografierea SAML în fila Gestionare IdPs în acest articol.
9

Faceți clic pe Testați configurarea SSO, iar atunci când se deschide o nouă filă de browser, autentificați-vă cu IdP prin conectare.


 

Testați conexiunea SSO înainte de a o activa. Acest pas funcționează ca un test și nu afectează setările organizației dvs. până când nu activați SSO în următorul pas.

Dacă primiți o eroare de autentificare, poate exista o problemă cu acreditările. Verificați numele de utilizator și parola și încercați din nou.

O eroare în aplicația Webex înseamnă de obicei o problemă cu configurarea SSO . În acest caz, parcurgeți din nou pașii, în special pașii în care copiați și lipiți metadatele Control Hub în configurația IdP.


 

Pentru a vedea experiența de conectare SSO, vă recomandăm să faceți clic pe Copiați URL-ul pentru a clipboard din acest ecran și să-l lipiți într-o fereastră de browser privată. De acolo, puteți parcurge conectarea cu SSO. Acest lucru ajută la eliminarea oricăror informații memorate în cache în browserul dvs. web care ar putea furniza un rezultat fals pozitiv la testarea configurației SSO.

10

Reveniți la fila browserului Control Hub.

  • Dacă testul a reușit, selectați Test reușit. Activați SSO și IdP și faceți clic pe Activare.
  • Dacă testul nu a reușit, selectați Test nereușit. Reveniți la pașii anteriori pentru a remedia erorile.

 
Configurația SSO nu intră în vigoare în organizația dvs. decât dacă alegeți primul buton radio și activați SSO.

Ce este de făcut în continuare

Puteți configura o regulă de rutare. Consultați Adăugați sau editați regula de rutare în fila Reguli de rutare din acest articol.

Puteți urma procedura în Eliminarea e-mailurilor automate pentru a dezactiva e-mailurile trimise noilor utilizatori ai Aplicației Webex din organizația dvs. Documentul conține, de asemenea, cele mai bune practici pentru trimiterea de comunicări către utilizatorii din organizația dvs.

1

Conectați-vă la Control Hub .

2

Accesați Gestionare > Setări organizație, derulați la conectare unică și faceți clic pe Gestionare SSO și IdPs pentru a porni expertul de configurare.

3

Selectați OpenID Connect ca IdP și faceți clic pe Înainte.

4

Introduceți informațiile dvs. IdP.

  • Nume—Numele pentru identificarea IdP-ului dvs.
  • ID client—ID-ul unic pentru a vă identifica pe dvs. și IdP-ul dvs.
  • Secret client—Parola pe care dvs. și IdP-ul dvs. o cunoașteți.
  • Obiective—Obiectivele care trebuie asociate cu IdP-ul dvs.
5

Alegeți modul de adăugare a punctelor finale. Acest lucru se poate face automat sau manual.

  • Utilizați URL-ul de descoperire—Introduceți URL-ul de configurare pentru IdP.
  • Adăugați manual informații despre punctele finale—Introduceți următoarele detalii.

    • Emitent
    • Terminal de autorizare
    • Terminal pentru token
    • Terminal JWKS
    • Terminal pentru informațiile privind clientul
    Pentru mai multe informații, consultați ghidul de configurare OpenID Connect.
6

(Opțional) Configurați setările Just In Time (JIT).

Consultați Configurarea la timp (JIT) și cartografierea SAML în fila Gestionare IdPs în acest articol.
7

Faceți clic pe Testați configurarea SSO, iar atunci când se deschide o nouă filă de browser, autentificați-vă cu IdP prin conectare.


 

Testați conexiunea SSO înainte de a o activa. Acest pas funcționează ca un test și nu afectează setările organizației dvs. până când nu activați SSO în următorul pas.

Dacă primiți o eroare de autentificare, poate exista o problemă cu acreditările. Verificați numele de utilizator și parola și încercați din nou.

O eroare în aplicația Webex înseamnă de obicei o problemă cu configurarea SSO . În acest caz, parcurgeți din nou pașii, în special pașii în care copiați și lipiți metadatele Control Hub în configurația IdP.


 

Pentru a vedea experiența de conectare SSO, vă recomandăm să faceți clic pe Copiați URL-ul pentru a clipboard din acest ecran și să-l lipiți într-o fereastră de browser privată. De acolo, puteți parcurge conectarea cu SSO. Acest lucru ajută la eliminarea oricăror informații memorate în cache în browserul dvs. web care ar putea furniza un rezultat fals pozitiv la testarea configurației SSO.

8

Reveniți la fila browserului Control Hub.

  • Dacă testul a reușit, selectați Test reușit. Activați SSO și IdP și faceți clic pe Activare.
  • Dacă testul nu a reușit, selectați Test nereușit. Reveniți la pașii anteriori pentru a remedia erorile.

 
Configurația SSO nu are efect în organizația dvs. decât dacă alegeți primul buton radio și activați SSO.

Ce este de făcut în continuare

Puteți configura o regulă de rutare. Consultați Adăugați sau editați regula de rutare în fila Reguli de rutare din acest articol.

Puteți urma procedura în Eliminarea e-mailurilor automate pentru a dezactiva e-mailurile trimise noilor utilizatori ai Aplicației Webex din organizația dvs. Documentul conține, de asemenea, cele mai bune practici pentru trimiterea de comunicări către utilizatorii din organizația dvs.

1

Conectați-vă la Control Hub .

2

Accesați Gestionare > Setări organizație, derulați la conectare unică și faceți clic pe Gestionare SSO și IdPs pentru a porni expertul de configurare.

3

Selectați Webex ca IdP și faceți clic pe Înainte.

4

Verificați dacă am citit și am înțeles cum funcționează Webex IdP și faceți clic pe Înainte.

5

Configurați o regulă de rutare.

Consultați Adăugați sau editați regula de rutare în fila Reguli de rutare din acest articol.

După ce ați adăugat o regulă de rutare, IdP-ul dvs. este adăugat și este afișat în fila Identitate furnizor .

Ce este de făcut în continuare

Puteți urma procedura în Eliminați e-mailurile automate pentru a dezactiva e-mailurile care sunt trimise către noii utilizatori ai aplicației Webex din organizația dvs. Documentul conține, de asemenea, cele mai bune practici pentru trimiterea de comunicări către utilizatorii din organizația dvs.

Regulile de rutare se aplică la configurarea mai multor IdP. Regulile de rutare permit Webex să identifice ce IdP să trimită utilizatorilor dvs. atunci când ați configurat mai multe IdP-uri.

Când configurați mai mult de un IdP, puteți defini regulile de rutare în expertul de configurare SSO. Dacă omiteți pasul regula de rutare, atunci Control Hub adaugă IdP, dar nu activează IdP. Trebuie să adăugați o regulă de rutare pentru a activa IdP.

1

Conectați-vă la Control Hub .

2

Accesați Gestionare > Setări organizație, derulați la conectare unică și faceți clic pe Gestionare SSO și IdPs.

3

Accesați fila Reguli de rutare .


 

Când configurați primul IdP, regula de rutare este adăugată automat și este setată ca regula implicită. Puteți alege un alt IdP pe care să-l setați ca regulă implicită mai târziu.

4

Faceți clic pe Adăugați o nouă regulă de rutare.

5

Introduceți detaliile pentru o nouă regulă:

  • Nume regulă—Introduceți numele pentru regula de rutare.
  • Selectați un tip de rutare—Selectați domeniul sau grupul.
  • Dacă acestea sunt domeniile/grupurile dvs.—Introduceți domeniile/grupurile din organizația dvs.
  • Apoi utilizați acest furnizor de identitate—Selectați IdP.
6

Faceți clic pe Adăugare.

7

Selectați noua regulă de rutare și faceți clic pe Activare.


 
Puteți modifica ordinea prioritară a regulii de rutare dacă aveți reguli de rutare pentru mai multe ID-uri.
1

Conectați-vă la Control Hub .

2

Accesați Gestionare > Setări organizație, derulați la conectare unică și faceți clic pe Gestionare SSO și IdPs.

3

Accesați fila Reguli de rutare .

4

Selectați regula de rutare.

5

Alegeți dacă doriți să dezactivați sau să ștergeți regula de rutare.

Se recomandă să aveți o altă regulă activă de rutare pentru IdP. În caz contrar, este posibil să întâmpinați probleme cu conectarea SSO.


 
Regula Implicită nu poate fi dezactivată sau ștearsă, dar puteți modifica IdP direcționat.

Înainte de a începe


 

Din când în când, este posibil să primiți o notificare prin e-mail sau să vedeți o alertă în Control Hub conform căreia certificatul IdP va expira. Deoarece furnizorii IdP au propria documentație specifică pentru reînnoirea certificatului, acoperim ceea ce este necesar în Control Hub, împreună cu pași generici pentru a prelua metadatele IdP actualizate și a le încărca în Control Hub pentru a reînnoi certificatul.

Acest lucru se aplică numai configurației SAML.

1

Conectați-vă la Control Hub .

2

Accesați Gestionare > Setări organizație, derulați la conectare unică și faceți clic pe Gestionare SSO și IdPs.

3

Accesați fila Identitate furnizor .

4

Accesați IdP, faceți clicuploadși selectați Încărcare metadate Idp.

Pentru a descărca fișierul cu metadate, faceți clic peDownloadși selectați Descărcați metadatele Idp.
5

Navigați la interfața de gestionare a IdP pentru a prelua noul fișier cu metadate.

6

Reveniți la Control Hub și trageți și plasați fișierul cu metadate IdP în zona de încărcare sau faceți clic pe Alegeți un fișier pentru a încărca metadatele.

7

Alegeți Mai puțin securizat (auto-semnat) sau Mai sigur (semnat de un CA public), în funcție de modul în care sunt semnate metadatele IdP și faceți clic pe Salvare.

8

Configurați setările Just In Time (JIT) și răspunsul de mapare SAML.

Consultați Configurarea la timp (JIT) și cartografierea SAML în fila Gestionare IdPs în acest articol.
9

Faceți clic pe Testați configurarea SSO, iar atunci când se deschide o nouă filă de browser, autentificați-vă cu IdP prin conectare.


 

Testați conexiunea SSO înainte de a o activa. Acest pas funcționează ca un test și nu afectează setările organizației dvs. până când nu activați SSO în următorul pas.

Dacă primiți o eroare de autentificare, poate exista o problemă cu acreditările. Verificați numele de utilizator și parola și încercați din nou.

O eroare în aplicația Webex înseamnă de obicei o problemă cu configurarea SSO . În acest caz, parcurgeți din nou pașii, în special pașii în care copiați și lipiți metadatele Control Hub în configurația IdP.


 

Pentru a vedea experiența de conectare SSO, vă recomandăm să faceți clic pe Copiați URL-ul pentru a clipboard din acest ecran și să-l lipiți într-o fereastră de browser privată. De acolo, puteți parcurge conectarea cu SSO. Acest lucru ajută la eliminarea oricăror informații memorate în cache în browserul dvs. web care ar putea furniza un rezultat fals pozitiv la testarea configurației SSO.

10

Faceți clic pe Salvați.

Înainte de a începe


 

Se recomandă să actualizați toate IdP-urile din organizația dvs. atunci când reînnoiți certificatul SP.

Acest lucru se aplică numai configurației SAML.

1

Conectați-vă la Control Hub .

2

Accesați Gestionare > Setări organizație, derulați la conectare unică și faceți clic pe Gestionare SSO și IdPs.

3

Accesați fila Identitate furnizor .

4

Accesați IdP și faceți clic pe.

5

Faceți clic pe Revizuiți certificatele și data de expirare.

Acest lucru vă duce la fereastra certificatelor furnizorului de servicii (SP) .
6

Faceți clic pe Reînnoire certificat.

7

Alegeți tipul de IdP din organizația dvs.:

  • Un IdP care acceptă mai multe certificate
  • Un IdP care acceptă un singur certificat
8

Alegeți tipul certificatului pentru reînnoire:

  • Semnat automat de Cisco —Recomandăm această alegere. Permiteți-ne să semnăm certificatul, așa că trebuie să îl reînnoiți doar o dată la cinci ani.
  • Semnat de o autoritate publică de certificare — Mai sigur, dar va trebui să actualizați frecvent metadatele (cu excepția cazului în care furnizorul dvs. IdP acceptă ancore de încredere).

 
Ancorele de încredere sunt chei publice care acționează ca o autoritate pentru verificarea certificatului unei semnături digitale. Pentru mai multe informații, consultați documentația IdP.
9

Faceți clic pe Descărcați metadatele sau Descărcați certificatul pentru a descărca o copie a fișierului sau certificatului de metadate actualizat din cloudul Webex.

10

Navigați la interfața de gestionare a IdP pentru a încărca noul fișier sau certificat cu metadate Webex.

Acest pas se poate face printr-o filă de browser, printr-un protocol desktop la distanță (RDP) sau printr-un anumit suport al furnizorului de cloud, în funcție de configurarea IdP și dacă dvs. sau un administrator IdP separat sunteți responsabil pentru acest pas.

Pentru mai multe informații, consultați ghidurile noastre de integrare SSO sau contactați administratorul IdP pentru asistență. Dacă sunteți pe serviciile de federație Active Directory (AD FS), puteți vedea cum să actualizați Metadatele Webex în AD FS

11

Reveniți la interfața Control Hub și faceți clic pe Înainte.

12

Selectați S-a reușit actualizarea tuturor IdP-urilor și faceți clic pe Înainte.

Acest lucru încarcă fișierul sau certificatul de metadate SP pentru toate IdP-urile din organizația dvs.

13

Faceți clic pe Finalizare reînnoire.

Înainte de a începe

1

Conectați-vă la Control Hub .

2

Accesați Gestionare > Setări organizație, derulați la conectare unică și faceți clic pe Gestionare SSO și IdPs.

3

Accesați fila Identitate furnizor .

4

Accesați IdP și faceți clic pe.

5

Selectați IdP de testare.

6

Faceți clic pe Testați configurarea SSO, iar atunci când se deschide o nouă filă de browser, autentificați-vă cu IdP prin conectare.


 

Dacă primiți o eroare de autentificare, poate exista o problemă cu acreditările. Verificați numele de utilizator și parola și încercați din nou.

O eroare în aplicația Webex înseamnă de obicei o problemă cu configurarea SSO . În acest caz, parcurgeți din nou pașii, în special pașii în care copiați și lipiți metadatele Control Hub în configurația IdP.


 

Pentru a vedea experiența de conectare SSO, vă recomandăm să faceți clic pe Copiați URL-ul pentru a clipboard din acest ecran și să-l lipiți într-o fereastră de browser privată. De acolo, puteți parcurge conectarea cu SSO. Acest lucru ajută la eliminarea oricăror informații memorate în cache în browserul dvs. web care ar putea furniza un rezultat fals pozitiv la testarea configurației SSO.

7

Reveniți la fila browserului Control Hub.

  • Dacă testul a reușit, selectați Test reușit. Activați SSO și IdP și faceți clic pe Salvare.
  • Dacă testul nu a reușit, selectați Test nereușit. Reveniți la pașii anteriori pentru a remedia erorile.

 
Configurația SSO nu are efect în organizația dvs. decât dacă alegeți primul buton de radio și activați SSO.

Înainte de a începe

Asigurați-vă că sunt îndeplinite următoarele condiții prealabile:

  • SSO este deja configurat.

  • Domeniile au fost deja verificate.

  • Domeniile sunt revendicate și activate. Această caracteristică asigură că utilizatorii din domeniul dvs. sunt creați și actualizați o dată la fiecare autentificare cu IdP-ul dvs.

  • Dacă DirSync sau Azure AD sunt activate, atunci crearea sau actualizarea SAML JIT nu va funcționa.

  • Este activată „Actualizarea profilului de utilizator de blocare”. Maparea pentru actualizarea SAML este permisă deoarece această configurație controlează capacitatea utilizatorului de a edita atributele. Metodele de creare și actualizare controlate de administrator sunt încă acceptate.


 

Când configurați SAML JIT cu Azure AD sau un IdP în care e-mailul nu este un identificator permanent, vă recomandăm să utilizați externalId asocierea atributului la hartă cu un identificator unic. Dacă descoperim că e-mailul nu corespunde atributului de legătură, utilizatorului i se solicită să verifice identitatea sau să creeze un utilizator nou cu adresa de e-mail corectă.

Utilizatorii nou creați nu vor primi automat licențe atribuite, cu excepția cazului în care organizația are un șablon automat de licențe configurat.

1

Conectați-vă la Control Hub .

2

Accesați Gestionare > Setări organizație, derulați la conectare unică și faceți clic pe Gestionare SSO și IdPs.

3

Accesați fila Identitate furnizor .

4

Accesați IdP și faceți clic pe.

5

Selectați Editare mapare SAML.

6

Configurați setările Just-in-Time (JIT).

  • Creați sau activați un utilizator: dacă nu se găsește niciun utilizator activ, atunci Webex Identity creează utilizatorul și actualizează atributele după ce utilizatorul s-a autentificat cu IdP.
  • Actualizați utilizatorul utilizând atributele SAML: dacă se găsește un utilizator cu adresă de e-mail, atunci Webex Identity actualizează utilizatorul cu atributele mapate în afirmația SAML.
Confirmarea utilizatorilor se poate conecta cu o adresă de e-mail diferită, neidentificabilă.
7

Configurați atributele necesare pentru maparea SAML.

Tabelul 1. Atribute obligatorii

Nume atribut identitate Webex

Nume atribut SAML

Descriere atribut

Nume de utilizator / Adresă de e-mail primară

Exemplu: uid

Asocierea atributului UID la e-mailul de utilizator furnizat, upn sau edupersonprincipalname.

8

Configurați atributele de legătură.

Acest lucru ar trebui să fie unic pentru utilizator. Acesta este utilizat pentru a căuta un utilizator, astfel încât Webex să poată actualiza toate atributele profilului, inclusiv e-mailul pentru un utilizator.
Tabelul 2. Atributele de legătură

Nume atribut identitate Webex

Nume atribut SAML

Descriere atribut

externalId

Exemplu: user.objective

Pentru a identifica acest utilizator din alte profiluri individuale. Acest lucru este necesar atunci când se face asocierea între directoare sau se modifică alte atribute ale profilului.

număr de angajați

Exemplu: user.employeeid

Numărul de angajat al utilizatorului sau un număr de identificare în cadrul sistemului lor de resurse umane. Rețineți că acest lucru nu este pentru externalid, deoarece puteți reutiliza sau recicla employeenumber pentru alți utilizatori.

Atribut de extensie 1

Exemplu: atribut utilizator.extensie1

Cartografiați aceste atribute personalizate la atribute extinse în Active Directory, Azure sau în directorul dvs. pentru coduri de urmărire.

Atribut extensie 2

Exemplu: atribut de utilizator.extensie2

Atribut extensie 3

Exemplu: atribut de utilizator.extensie3

Atribut extensie 4

Exemplu: atribut utilizator.extensie4

Atribut extensie 5

Exemplu: atribut utilizator.extensie5

9

Configurați atributele profilului.

Tabelul 3. Atribute de profil

Nume atribut identitate Webex

Nume atribut SAML

Descriere atribut

externalId

Exemplu: user.objective

Pentru a identifica acest utilizator din alte profiluri individuale. Acest lucru este necesar atunci când se face asocierea între directoare sau se modifică alte atribute ale profilului.

număr de angajați

Exemplu: user.employeeid

Numărul de angajat al acestui utilizator sau un număr de identificare în cadrul sistemului lor de resurse umane. Rețineți că acest lucru nu este pentru „extern”, deoarece puteți reutiliza sau recicla „angajatorul” pentru alți utilizatori.

preferredLanguage

Exemplu: user.preferredlanguage

Limba preferată a utilizatorului.

local

Exemplu: user.local

Locația principală de lucru a utilizatorului.

fus orar

Exemplu: zonă utilizator.time

Fusul orar principal al utilizatorului.

nume afișat

Exemplu: nume utilizator.display

Numele afișat al utilizatorului în Webex.

name.givenName

Exemplu: nume utilizator.givenname

Prenumele utilizatorului.

name.familyName

Exemplu: nume utilizator.surname

Numele de familie al utilizatorului.

adrese.streetAdresă

Exemplu: adresă utilizator.street

Adresa de la locația principală de lucru.

adrese.state

Exemplu: user.state

Starea locației principale de lucru.

adrese.regiune

Exemplu: user.region

Regiunea locației principale de lucru.

adrese.postalCod

Exemplu: user.postalcode

Codul poștal al locației principale de lucru.

adrese.country

Exemplu: user.country

Țara locației principale de lucru.

foneNumbers.work

Exemplu: număr de telefon de lucru

Numărul de telefon de serviciu de la locația principală de lucru. Utilizați doar formatul internațional E.164 (maximum 15 cifre).

foneNumbers.extension

Exemplu: număr de telefon mobil

Extensia de la locul de muncă a numărului de telefon principal de serviciu. Utilizați doar formatul internațional E.164 (maximum 15 cifre).

Tulburări oculare

Exemplu: user.pronoun

Pronumele utilizatorului. Acesta este un atribut opțional, iar utilizatorul sau administratorul îl poate face vizibil pe profilul lor.

titlu

Exemplu: user.jobtitle

Funcția utilizatorului.

departament

Exemplu: utilizator.department

Departamentul sau echipa utilizatorului.

Tulburări oculare

Exemplu: user.pronoun

Acesta este pronumele utilizatorului. Vizibilitatea acestui atribut este controlată de administrator și de utilizator

manager

Exemplu: manager

Managerul utilizatorului sau conducerea echipei acestuia.

centru de coastă

Exemplu: centru de costuri

Acesta este numele de familie al utilizatorului, de asemenea, cunoscut sub numele de familie sau nume de familie

email.alternate1

Exemplu: nume utilizator.mailnick

O adresă de e-mail alternativă pentru utilizator. Dacă doriți ca utilizatorul să se poată conecta folosind-o, mapați-o pe uid.

email.alternate2

Exemplu: user.primaryauthoritativemail

O adresă de e-mail alternativă pentru utilizator. Dacă doriți ca utilizatorul să se poată conecta folosind-o, mapați-o pe uid.

email.alternate3

Exemplu: user.alternative email-ul autorității

O adresă de e-mail alternativă pentru utilizator. Dacă doriți ca utilizatorul să se poată conecta folosind-o, mapați-o pe uid.

email.alternate4

Exemplu: user.othermail

O adresă de e-mail alternativă pentru utilizator. Dacă doriți ca utilizatorul să se poată conecta folosind-o, mapați-o pe uid.

email.alternate5

Exemplu: user.othermail

O adresă de e-mail alternativă pentru utilizator. Dacă doriți ca utilizatorul să se poată conecta folosind-o, mapați-o pe uid.
10

Configurați atributele de extensie.

Cartografiați aceste atribute la atribute extinse în Active Directory, Azure sau în directorul dvs. pentru coduri de urmărire.
Tabelul 4. Atribute de extensie

Nume atribut identitate Webex

Nume atribut SAML

Atribut de extensie 1

Exemplu: atribut utilizator.extensie1

Atribut extensie 2

Exemplu: atribut de utilizator.extensie2

Atribut extensie 3

Exemplu: atribut de utilizator.extensie3

Atribut extensie 4

Exemplu: atribut utilizator.extensie4

Atribut extensie 5

Exemplu: atribut utilizator.extensie5

Atribut extensie 6

Exemplu: atribut utilizator.extensie6

Atribut extensie 7

Exemplu: atribut utilizator.extensie7

Atribut extensie 8

Exemplu: atribut utilizator.extensie8

Atribut extensie 9

Exemplu: atribut utilizator.extensie9

Atribut extensie 10

Exemplu: atribut utilizator.extensie10

11

Configurați atributele grupului.

  1. Creați un grup în Control Hub și notați ID-ul grupului Webex.
  2. Accesați directorul de utilizator sau IdP și configurați un atribut pentru utilizatorii care vor fi atribuiți ID-ului grupului Webex.
  3. Actualizați configurația IdP pentru a include o afirmație care poartă acest nume de atribut împreună cu ID-ul Grupului Webex (de exemplu, c65f7d85-b691-42b8-a20b-12345xxxx). De asemenea, puteți utiliza ID-ul extern pentru gestionarea modificărilor la numele de grup sau pentru scenariile de integrare viitoare. De exemplu, sincronizarea cu Azure AD sau implementarea sincronizării grupului SCIM.
  4. Specificați numele exact al atributului care va fi trimis în Aserțiunea SAML cu ID-ul grupului. Acest lucru este utilizat pentru a adăuga utilizatorul la un grup.
  5. Specificați numele exact al ID-ului extern al obiectului grupului dacă utilizați un grup din directorul dvs. pentru a trimite membri în afirmația SAML.

 

Dacă utilizatorul A este asociat cu groupID 1234 și utilizatorul B cu groupID 4567, acestea sunt atribuite grupurilor separate. Acest scenariu indică faptul că un singur atribut permite utilizatorilor să se asocieze cu mai multe ID-uri de grup. Deși acest lucru este mai puțin frecvent, este posibil și poate fi considerat ca o modificare aditivă. De exemplu, dacă utilizatorul A se conectează inițial la utilizare groupID În 1234, ei au devenit membri ai grupului corespunzător. Dacă utilizatorul A se conectează ulterior la utilizare groupID 4567, acestea sunt, de asemenea, adăugate la acest al doilea grup.

Configurarea SAML JIT nu acceptă eliminarea utilizatorilor din grupuri sau orice ștergere a utilizatorilor.

Tabelul 5. Atribute de grup

Nume atribut identitate Webex

Nume atribut SAML

Descriere atribut

grupId

Exemplu: grupId

Mapați atributele de grup de la IdP la atributele de grup pentru identitatea Webex în scopul mapării acestui utilizator la un grup pentru alocarea licenței sau pentru configurarea serviciului.

externalId de grup

Exemplu: externalId de grup

Mapați atributele de grup de la IdP la atributele de grup pentru identitatea Webex în scopul mapării acestui utilizator la un grup pentru alocarea licenței sau pentru configurarea serviciului.

Pentru o listă de atribute de aserțiune SAML pentru Webex Meetings, consultați https://help.webex.com/article/WBX67566.

Înainte de a începe


 
Este recomandat să dezactivați sau să ștergeți mai întâi regulile de rutare ale IdP înainte de a șterge IdP.
1

Conectați-vă la Control Hub .

2

Accesați Gestionare > Setări organizație, derulați la conectare unică și faceți clic pe Gestionare SSO și IdPs.

3

Accesați fila Identitate furnizor .

4

Accesați IdP și faceți clic pe.

5

Selectați Ștergere.

1

Conectați-vă la Control Hub .

2

Accesați Gestionare > Setări organizație, derulați la conectare unică și faceți clic pe Gestionare SSO și IdPs.

3

Accesați fila Identitate furnizor .

4

Faceți clic pe Dezactivare SSO.

Confirmați dezactivarea SSO.

Odată confirmat, SSO este dezactivat pentru toate IdP-urile din organizația dvs.

Veți primi alerte în Control Hub înainte ca certificatele să expire, dar puteți, de asemenea, să configurați în mod proactiv regulile de alertă. Aceste reguli vă permit să știți în prealabil că certificatele SP sau IdP vor expira. Le putem trimite prin e-mail, într-un spațiu din Aplicația Webex sau ambele.


 

Indiferent de canalul de livrare configurat, toate alertele apar întotdeauna în Control Hub. Consultați Centrul de alerte din Control Hub pentru mai multe informații.

1

Conectați-vă la Control Hub .

2

Du-te la Centrul de alerte.

3

Alegeți Gestionați apoi Toate regulile.

4

Din lista de reguli, alegeți oricare dintre regulile SSO pe care doriți să le creați:

  • expirarea certificatului SSO IDP
  • expirarea certificatului SSO SP
5

În secțiunea Canal de livrare, bifați caseta pentru E-mail, spațiu Webex, sau ambele.

Dacă alegeți E-mail, introduceți adresa de e-mail care ar trebui să primească notificarea.


 

Dacă alegeți opțiunea de spațiu Webex, sunteți adăugat automat într-un spațiu din cadrul Aplicației Webex și furnizăm notificările acolo.

6

Salvați modificările.

Ce este de făcut în continuare

Trimitem alerte de expirare a certificatului o dată la fiecare 15 zile, începând cu 60 de zile înainte de expirare. (Vă puteți aștepta la alerte în zilele 60, 45, 30 și 15.) Alertele se opresc atunci când reînnoiți certificatul.

Dacă întâmpinați probleme cu conectarea dvs. la SSO, puteți utiliza opțiunea de auto-recuperare SSO pentru a obține acces la organizația dvs. Webex gestionată în Control Hub. Opțiunea de auto-recuperare vă permite să actualizați sau să dezactivați SSO în Control Hub.