Система единого входа (SSO) позволяет пользователям безопасно входить в Webex с помощью аутентификации общего поставщика удостоверений вашей организации. Поставщик удостоверений (IdP) безопасно хранит и управляет цифровыми удостоверениями ваших пользователей, а также предоставляет службу аутентификации пользователей ваших пользователей Webex.

Почему может понадобиться несколько IdP

Многие крупные компании подвергаются слияниям и поглощениям, и эти компании редко имеют одну и ту же ИТ-инфраструктуру и поставщиков удостоверений. Под ними находятся различные организации и учреждения. Часто эти организации имеют один адрес электронной почты для своих собственных ИТ-отделов и инфраструктуры соответственно. Крупные учебные заведения имеют центральный отдел закупок, но разные университеты и колледжи с различными ИТ-организациями и отделами.

Часто бывает, что IdP и поставщики услуг (SP) объединяются друг с другом. Поставщик удостоверений отвечает за аутентификацию учетных данных ваших пользователей, и поставщик услуг доверяет аутентификации, выполненной поставщиком удостоверений. Это позволяет пользователям получать доступ к различным приложениям и службам SaaS, используя одни и те же цифровые удостоверения. Однако если по какой-либо причине ваша организация не может установить федерацию между IdP, Webex предоставляет обходное решение для поддержки нескольких IdP. По этим причинам предоставляется возможность настройки системы единого входа для нескольких IdP в Webex и упрощения процесса аутентификации пользователей.

Ограничения

  • Эта функция доступна только в случае приобретения расширенного пакета безопасности Webex.
  • В настоящее время в качестве поставщиков удостоверений поддерживаются только SAML, OpenID Connect и Webex Identity.

Вне области действия

  • Настройте назначения групп.

В этом разделе описаны способы интеграции поставщиков удостоверений (IdP) с вашей организацией Webex. Можно выбрать IdP, которые лучше всего соответствуют требованиям организации.

Если вам необходима интеграция SSO веб-сайта Webex Meetings (под управлением службы администрирования веб-сайта), см. статью Настройка системы единого входа для службы администрирования Webex.

Перед началом работы

Убедитесь в соблюдении приведенных ниже условий.

  • Для настройки SSO с несколькими IdP в Control Hub требуется расширенный пакет безопасности Webex.
  • В Control Hub должна быть роль администратора с полными правами.
  • Прежде чем настроить несколько IdP, необходимо запланировать поведение правил маршрутизации.
Правило маршрутизации по умолчанию применяется после настройки первоначального IdP. Однако по умолчанию можно задать другой IdP. См. раздел Добавление или редактирование правила маршрутизации на вкладке "Правила маршрутизации" этой статьи.
1

Войдите в Control Hub.

2

Перейдите к меню Управление > Настройки организации, прокрутите страницу до раздела Система единого входа и щелкните Управление SSO и IdP , чтобы запустить мастер настройки.

3

Выберите SAML в качестве поставщика удостоверений и щелкните Далее.

4

Выберите тип сертификата

  • Самозаверяющий сертификат Cisco. Рекомендуется выбрать этот вариант. Мы самостоятельно подпишем этот сертификат, и вам нужно будет продлевать его только один раз в пять лет.
  • Подписано общедоступным центром сертификации. Более безопасно, однако необходимо часто обновлять метаданные (если поставщик IdP не поддерживает точки доверия).
Точки доверия – это открытые ключи, которые служат для проверки сертификата цифровой подписи. Дополнительные сведения см. в документации поставщика удостоверений.
5

Щелкните Скачать метаданные, а затем – Далее.

Имя файла метаданных приложения Webex: idb-meta--SP.xml.

6

Загрузите файл метаданных IdP или заполните форму конфигурации.

При загрузке файла метаданных существует два способа проверки метаданных от IdP клиента.

  • Поставщик удостоверений клиента предоставляет подпись в метаданных, подписанную общедоступным корневым центром сертификации.
  • Поставщик удостоверений клиента предоставляет самоподписанный сертификат частного центра сертификации или не предоставляет подпись для своих метаданных. Этот вариант менее безопасен.
В противном случае в форме конфигурации введите информацию IdP.

Щелкните Далее.

7

(Необязательно) Можно изменить имя атрибута SAML для Имя пользователя Webex или Основной адрес электронной почты с uid на то, что согласовано с менеджером IdP, например email, upn и т. д.

8

(Необязательно) Настройте параметры "Точно в срок" (JIT) и ответ сопоставления SAML.

См. статьи Настройка сопоставления JIT и SAML на вкладке "Управление IdP" в этой статье.
9

Щелкните Test SSO setup (Тестирование настройки SSO), и когда откроется новая вкладка браузера, выполните аутентификацию с помощью IdP, выполнив вход.

Протестировать SSO, прежде чем включить его. На этом шаге выполняется пробный запуск, что не влияет на настройки вашей организации, пока не будет активирована SSO на следующем шаге.

При получении ошибки аутентификации может возникнуть проблема с учетными данными. Проверьте имя пользователя и пароль и повторите попытку.

Ошибка в приложении Webex обычно означает, что настройки SSO выполнены неверно. В этом случае повторите шаги еще раз, особенно шаги копирования и вставки метаданных Control Hub в настройку IdP.

Чтобы увидеть процесс входа с помощью системы единого входа, рекомендуется щелкнуть Копировать URL-адрес в буфер обмена на этом экране и вставить его в личное окно браузера. После этого можно войти в систему посредством SSO. Это позволяет удалить любую информацию, кешируемую в вашем веб-браузере, которая может привести к ложноположительному результату при тестировании вашей конфигурации SSO.

10

Вернитесь на вкладку браузера с Control Hub.

  • Если тестирование прошло успешно, выберите Успешное тестирование. Активируйте SSO и idP и щелкните Активировать.
  • Если тестирование прошло с ошибками, выберите Тестирование не пройдено. Чтобы исправить ошибки, вернитесь к предыдущим шагам.
Конфигурация SSO не вступит в силу в вашей организации, пока вы не выберете первую переключатель и не активируете SSO.

Дальнейшие действия

Можно настроить правило маршрутизации. См. раздел Добавление или редактирование правила маршрутизации на вкладке "Правила маршрутизации" этой статьи.

Чтобы отключить отправку электронных сообщений новым пользователям приложения Webex в вашей организации, выполните процедуру, описанную в разделе Блокирование автоматических рассылок по электронной почте . В документе также содержатся рекомендации по отправке коммуникаций пользователям вашей организации.

1

Войдите в Control Hub.

2

Перейдите к меню Управление > Настройки организации, прокрутите страницу до раздела Система единого входа и щелкните Управление SSO и IdP , чтобы запустить мастер настройки.

3

Выберите OpenID Connect в качестве поставщика удостоверений и щелкните Далее.

4

Введите информацию об IdP.

  • Имя. Имя для идентификации поставщика удостоверений.
  • Идентификатор клиента. Уникальный идентификатор для идентификации вас и вашего поставщика удостоверений.
  • Секретный код клиента. Пароль, который вы и ваш поставщик удостоверений знаете.
  • Области. Области, которые должны быть связаны с поставщиком удостоверений.

5

Выберите способ добавления терминальных устройств. Это можно сделать автоматически или вручную.

  • Use the URL discovery (Использовать URL обнаружения). Введите URL-адрес конфигурации поставщика удостоверений.
  • Добавить информацию о терминальных устройствах вручную. Введите следующие сведения.

    • Издатель
    • Терминальное устройство авторизации
    • Терминальное устройство токена
    • Терминальное устройство JWKS
    • Терминальное устройство Userinfo
    Дополнительную информацию см. в руководстве по настройке OpenID Connect.

6

(Необязательно) Настройте параметры "Точно в срок" (JIT).

См. статьи Настройка сопоставления JIT и SAML на вкладке "Управление IdP" в этой статье.
7

Щелкните Test SSO setup (Тестирование настройки SSO), и когда откроется новая вкладка браузера, выполните аутентификацию с помощью IdP, выполнив вход.

Протестировать SSO, прежде чем включить его. На этом шаге выполняется пробный запуск, что не влияет на настройки вашей организации, пока не будет активирована SSO на следующем шаге.

При получении ошибки аутентификации может возникнуть проблема с учетными данными. Проверьте имя пользователя и пароль и повторите попытку.

Ошибка в приложении Webex обычно означает, что настройки SSO выполнены неверно. В этом случае повторите шаги еще раз, особенно шаги копирования и вставки метаданных Control Hub в настройку IdP.

Чтобы увидеть процесс входа с помощью системы единого входа, рекомендуется щелкнуть Копировать URL-адрес в буфер обмена на этом экране и вставить его в личное окно браузера. После этого можно войти в систему посредством SSO. Это позволяет удалить любую информацию, кешируемую в вашем веб-браузере, которая может привести к ложноположительному результату при тестировании вашей конфигурации SSO.

8

Вернитесь на вкладку браузера с Control Hub.

  • Если тестирование прошло успешно, выберите Успешное тестирование. Активируйте SSO и idP и щелкните Активировать.
  • Если тестирование прошло с ошибками, выберите Тестирование не пройдено. Чтобы исправить ошибки, вернитесь к предыдущим шагам.
Конфигурация SSO не вступит в силу в вашей организации, пока вы не выберете первую переключатель и не активируете SSO.

Дальнейшие действия

Можно настроить правило маршрутизации. См. раздел Добавление или редактирование правила маршрутизации на вкладке "Правила маршрутизации" этой статьи.

Чтобы отключить отправку электронных сообщений новым пользователям приложения Webex в вашей организации, выполните процедуру, описанную в разделе Блокирование автоматических рассылок по электронной почте . В документе также содержатся рекомендации по отправке коммуникаций пользователям вашей организации.

1

Войдите в Control Hub.

2

Перейдите к меню Управление > Настройки организации, прокрутите страницу до раздела Система единого входа и щелкните Управление SSO и IdP , чтобы запустить мастер настройки.

3

Выберите Webex в качестве поставщика удостоверений и щелкните Далее.

4

Установите флажок Я подтверждаю прочтение и понимание принципов работы IdP Webex и щелкните Далее.

5

Настройте правило маршрутизации.

См. раздел Добавление или редактирование правила маршрутизации на вкладке "Правила маршрутизации" этой статьи.

После добавления правила маршрутизации ваш поставщик удостоверений будет добавлен и отображается на вкладке Поставщик удостоверений .

Дальнейшие действия

Для отключения электронных сообщений, которые отправляются новым пользователям приложения Webex в вашей организации, выполните процедуру, описанную в разделе Блокирование автоматических рассылок по электронной почте . В документе также содержатся рекомендации по отправке коммуникаций пользователям вашей организации.

Правила маршрутизации применяются при настройке нескольких IdP. Правила маршрутизации позволяют Webex определять, на какой IdP следует отправлять пользователей, если вы настроили несколько IdP.

При настройке нескольких IdP можно определить правила маршрутизации в мастере настройки системы единого входа. Если пропустить этап правила маршрутизации, Control Hub добавит IdP, но не активирует IdP. Для активации idP необходимо добавить правило маршрутизации.

1

Войдите в Control Hub.

2

Перейдите к меню Управление > Настройки организации, прокрутите страницу до раздела Система единого входа и щелкните Управление SSO и IdP.

3

Перейдите на вкладку Правила маршрутизации .

При настройке первого IdP правило маршрутизации добавляется автоматически и устанавливается как правило по умолчанию. Позже можно выбрать другого IdP, чтобы задать его в качестве правила по умолчанию.

4

Щелкните Добавить новое правило маршрутизации.

5

Введите сведения о новом правиле.

  • Название правила. Введите название правила маршрутизации.
  • Выберите тип маршрутизации. Выберите домен или группу.
  • Если это ваши домены/группы – введите домены/группы своей организации.
  • Затем использовать этого поставщика удостоверений: выберите IdP.

6

Щелкните Добавить.

7

Выберите новое правило маршрутизации и щелкните Активировать.

Порядок приоритета правила маршрутизации можно изменить, если у вас есть правила маршрутизации для нескольких IdP.
1

Войдите в Control Hub.

2

Перейдите к меню Управление > Настройки организации, прокрутите страницу до раздела Система единого входа и щелкните Управление SSO и IdP.

3

Перейдите на вкладку Правила маршрутизации .

4

Выберите правило маршрутизации.

5

Выберите, следует ли деактивировать или удалить правило маршрутизации.

Рекомендуется иметь другое активное правило маршрутизации для IdP. В противном случае при входе в систему SSO могут возникнуть проблемы.

Невозможно деактивировать или удалить правило по умолчанию , но маршрутизированный idP можно изменить.

Перед началом работы

На вашу электронную почту или в Control Hub могут периодически приходить уведомления об истечении срока действия сертификата IdP. Поскольку поставщики IdP имеют свою собственную документацию по обновлению сертификата, мы рассмотрим, что требуется в Control Hub, а также общие шаги для получения обновленных метаданных IdP и загрузки их в Control Hub для обновления сертификата.

Это применимо только к конфигурации SAML.

1

Войдите в Control Hub.

2

Перейдите к меню Управление > Настройки организации, прокрутите страницу до раздела Система единого входа и щелкните Управление SSO и IdP.

3

Перейдите на вкладку Поставщик удостоверений .

4

Перейдите к поставщику удостоверений, щелкните upload и выберите Загрузить метаданные Idp.

Чтобы скачать файл метаданных, щелкните Скачать и выберите Скачать метаданные Idp.
5

Чтобы получить новый файл метаданных, воспользуйтесь интерфейсом управления IdP.

6

Вернитесь в Control Hub и перетащите файл метаданных IdP в область загрузки или щелкните Выбрать файл , чтобы загрузить метаданные.

7

Выберите Менее безопасно (самоподписанный) или Более безопасно (подписанный публичным ЦС) в зависимости от подписи метаданных IdP и щелкните Сохранить.

8

Настройте параметры "Точно в срок" (JIT) и ответ сопоставления SAML.

См. статьи Настройка сопоставления JIT и SAML на вкладке "Управление IdP" в этой статье.
9

Щелкните Test SSO setup (Тестирование настройки SSO), и когда откроется новая вкладка браузера, выполните аутентификацию с помощью IdP, выполнив вход.

Протестировать SSO, прежде чем включить его. На этом шаге выполняется пробный запуск, что не влияет на настройки вашей организации, пока не будет активирована SSO на следующем шаге.

При получении ошибки аутентификации может возникнуть проблема с учетными данными. Проверьте имя пользователя и пароль и повторите попытку.

Ошибка в приложении Webex обычно означает, что настройки SSO выполнены неверно. В этом случае повторите шаги еще раз, особенно шаги копирования и вставки метаданных Control Hub в настройку IdP.

Чтобы увидеть процесс входа с помощью системы единого входа, рекомендуется щелкнуть Копировать URL-адрес в буфер обмена на этом экране и вставить его в личное окно браузера. После этого можно войти в систему посредством SSO. Это позволяет удалить любую информацию, кешируемую в вашем веб-браузере, которая может привести к ложноположительному результату при тестировании вашей конфигурации SSO.

10

Щелкните Сохранить.

Перед началом работы

При обновлении сертификата SP рекомендуется обновить все IdP в организации.

Это применимо только к конфигурации SAML.

1

Войдите в Control Hub.

2

Перейдите к меню Управление > Настройки организации, прокрутите страницу до раздела Система единого входа и щелкните Управление SSO и IdP.

3

Перейдите на вкладку Поставщик удостоверений .

4

Перейдите к поставщику удостоверений и щелкните .

5

Щелкните Проверка сертификатов и даты истечения срока действия.

Откроется окно Сертификаты поставщика услуг (SP) .
6

Щелкните Обновить сертификат.

7

Выберите тип поставщика удостоверений в своей организации.

  • Поставщик удостоверений, поддерживающий несколько сертификатов
  • Поставщик удостоверений, поддерживающий один сертификат
8

Выберите тип сертификата для возобновления.

  • Самозаверяющий сертификат Cisco. Рекомендуется выбрать этот вариант. Мы самостоятельно подпишем этот сертификат, и вам нужно будет продлевать его только один раз в пять лет.
  • Подписано общедоступным центром сертификации. Более безопасно. При этом необходимо часто обновлять метаданные (если поставщик IdP не поддерживает точки доверия).
Точки доверия – это открытые ключи, которые служат для проверки сертификата цифровой подписи. Дополнительные сведения см. в документации поставщика удостоверений.
9

Щелкните Скачать метаданные или Скачать сертификат , чтобы скачать копию обновленного файла метаданных или сертификата из облака Webex.

10

Перейдите к интерфейсу управления IdP, чтобы загрузить новый файл метаданных или сертификат Webex.

Это можно сделать во вкладке браузера, с помощью протокола удаленного рабочего стола (RDP) или конкретного облачного провайдера, в зависимости от настройки IdP и того, кто отвечает за этот шаг – вы или отдельный администратор IdP.

Дополнительную информацию см. в наших руководствах по интеграции SSO или обратитесь за поддержкой к администратору IdP. При использовании служб федерации Active Directory (AD FS) можно просмотреть способ обновления метаданных Webex в AD FS

11

Вернитесь к интерфейсу Control Hub и щелкните Далее.

12

Выберите Все IdP успешно обновлены и щелкните Далее.

Это приведет к загрузке файла метаданных SP или сертификата во все IdP вашей организации.

13

Щелкните Завершить обновление.

Перед началом работы

1

Войдите в Control Hub.

2

Перейдите к меню Управление > Настройки организации, прокрутите страницу до раздела Система единого входа и щелкните Управление SSO и IdP.

3

Перейдите на вкладку Поставщик удостоверений .

4

Перейдите к поставщику удостоверений и щелкните Меню "Дополнительно" .

5

Выберите Тестировать idP.

6

Щелкните Test SSO setup (Тестирование настройки SSO), и когда откроется новая вкладка браузера, выполните аутентификацию с помощью IdP, выполнив вход.

При получении ошибки аутентификации может возникнуть проблема с учетными данными. Проверьте имя пользователя и пароль и повторите попытку.

Ошибка в приложении Webex обычно означает, что настройки SSO выполнены неверно. В этом случае повторите шаги еще раз, особенно шаги копирования и вставки метаданных Control Hub в настройку IdP.

Чтобы увидеть процесс входа с помощью системы единого входа, рекомендуется щелкнуть Копировать URL-адрес в буфер обмена на этом экране и вставить его в личное окно браузера. После этого можно войти в систему посредством SSO. Это позволяет удалить любую информацию, кешируемую в вашем веб-браузере, которая может привести к ложноположительному результату при тестировании вашей конфигурации SSO.

7

Вернитесь на вкладку браузера с Control Hub.

  • Если тестирование прошло успешно, выберите Успешное тестирование. Активируйте SSO и idP и щелкните Сохранить.
  • Если тестирование прошло с ошибками, выберите Тестирование не пройдено. Чтобы исправить ошибки, вернитесь к предыдущим шагам.
Для активации конфигурации SSO для вашей организации нужно перевести переключатель в соответствующее положение и активировать SSO.

Перед началом работы

Убедитесь в том, что с 2003 г. совмеся следующие предварительные условия:

  • SSO уже настроена.

  • Домены уже проверены.

  • Домены заявлены и включены. Эта функция обеспечивает создание и обновление пользователей из вашего домена при каждой аутентификации с помощью поставщика удостоверений.

  • Если синхронизация DirSync или Azure AD включена, создание или обновление SAML JIT не будет работать.

  • "Блокировка профиль пользователя обновлений" включена. Сопоставление обновлений SAML разрешено, поскольку эта конфигурация управляет возможностью пользователя редактировать атрибуты. Методы создания и обновления, управляемые администратором, все еще поддерживаются.

При настройке SAML JIT с Azure AD или IdP, где адрес электронной почты не является постоянным идентификатором, рекомендуется использовать атрибут связывания externalId для сопоставления с уникальным идентификатором. Если обнаружено, что адрес электронной почты не соответствует атрибуту связывания, пользователю будет предложено подтвердить свои идентификационные данные или создать нового пользователя с правильным адресом электронной почты.

Недавно созданные пользователи не будут автоматически получать назначенные лицензии, если в организации не настроен автоматический шаблон лицензии .

1

Войдите в Control Hub.

2

Перейдите к меню Управление > Настройки организации, прокрутите страницу до раздела Система единого входа и щелкните Управление SSO и IdP.

3

Перейдите на вкладку Поставщик удостоверений .

4

Перейдите к поставщику удостоверений и щелкните Меню "Дополнительно" .

5

Выберите Редактировать сопоставление SAML.

6

Настройте параметры "Точно в срок" (JIT).

  • Создать или активировать пользователя: если активный пользователь не найден, то служба удостоверений Webex создаст пользователя и обновит атрибуты после аутентификации пользователя с помощью IdP.
  • Обновление пользователя с помощью атрибутов SAML. При обнаружении пользователя с адресом электронной почты Удостоверение Webex обнорит атрибуты в утверждении SAML.
Подтвердите, что пользователи могут выполнять вход с помощью другого неизвестного адреса электронной почты.

7

Настройте необходимые атрибуты сопоставления SAML.

Таблица 1. Обязательные атрибуты

Имя атрибута удостоверения Webex

Имя атрибута SAML

Описание атрибута

Имя пользователя/основной адрес электронной почты

Пример. uid

Сопоставьте атрибут UID с предоставленным адресом электронной почты, именем UPN или именем edupersonprincipalname.

8

Настройте атрибуты связывания.

Это должно быть уникальным для пользователя. Он используется для поиска пользователя, чтобы Webex мог обновить все атрибуты профиля, включая адрес электронной почты пользователя.
Таблица 2. Атрибуты связывания

Имя атрибута удостоверения Webex

Имя атрибута SAML

Описание атрибута

externalId

Пример. user.objectid

Чтобы идентифицировать этого пользователя с учетом отличий от других индивидуальных профилей. Это необходимо при сопоставлении каталогов или изменении других атрибутов профиля.

employeenumber (число сотрудников)

Пример. user.employeeid

Номер сотрудника или идентификационный номер в системе управления персоналом пользователя. Обратите внимание, что это не относится к externalid, поскольку можно повторно использовать или повторно использовать employeenumber для других пользователей.

Атрибут расширения 1

Пример. user.extensionattribute1

Сопоставьте эти пользовательские атрибуты с расширенными атрибутами в Active Directory, Azure или вашем каталоге для использования кодов слежения.

Атрибут расширения 2

Пример. user.extensionattribute2

Атрибут расширения 3

Пример. user.extensionattribute3

Атрибут расширения 4

Пример. Шаблон: User.extensionlattribute4

Атрибут расширения 5

Пример. user.extensionattribute5

9

Настройте атрибуты профиля.

Таблица 3. Атрибуты профиля

Имя атрибута удостоверения Webex

Имя атрибута SAML

Описание атрибута

externalId

Пример. user.objectid

Чтобы идентифицировать этого пользователя с учетом отличий от других индивидуальных профилей. Это необходимо при сопоставлении каталогов или изменении других атрибутов профиля.

employeenumber (число сотрудников)

Пример. user.employeeid

Номер сотрудника этого пользователя или идентификационный номер в системе управления персоналом. Обратите внимание, что это не для externalid, поскольку можно повторно использовать или повторно использовать "employeenumber" для других пользователей.

Предпочтительный язык

Пример. user.preferredlanguage

Предпочитаемый язык пользователя.

Региональные параметры

Пример. user.locale

Основное рабочее место пользователя.

часовой пояс

Пример. user.timezone

Основной часовой пояс пользователя.

displayName

Пример. имя-пользователя.displayname

Отображаемое имя пользователя в Webex.

name.givenName

Пример. имя-пользователя.givenname

Имя пользователя.

name.familyName

Пример. user.фамилия

Фамилия пользователя.

addresses.streetAddress

Пример. user.streetaddress

Улица и номер дома основного рабочего места пользователя.

addresses.state

Пример. user.state

Состояние их основного места работы.

адресов.region

Пример. user.region

Регион основного рабочего места пользователя.

адреса.Почтовый индекс

Пример. user.postalcode

Почтовый индекс основного рабочего места пользователя.

addresses.country

Пример. user.country

Страна основного рабочего места пользователя.

phoneNumbers.work

Пример. рабочий номер телефона

Номер рабочего телефона на основном рабочем месте пользователя. Используйте только международный формат E.164 (максимум 15 цифр).

phoneNumbers.extension

Пример. номер мобильного телефона

Рабочий добавочный номер основного номера рабочего телефона пользователя. Используйте только международный формат E.164 (максимум 15 цифр).

Местоимение

Пример. user.pronoun

Pronouns пользователя. Это дополнительный атрибут, и пользователь или администратор может сделать его видимым в своем профиле.

title

Пример. user.jobtitle

Должность пользователя.

отдел

Пример. user.department

Отдел или рабочая группа пользователя.

Местоимение

Пример. user.pronoun

Это pronoun пользователя. Прозрачность этого атрибута управляется администратором и пользователем

менеджер

Пример. менеджер

Руководителя пользователя или руководителя его команды.

центр обработки затрат

Пример. центр затрат

Это фамилия пользователя, также известная как фамилия или фамилия

email.alternate1

Пример. имя-пользователя.mailnickname

Альтернативный адрес электронной почты пользователя. Если вы хотите, чтобы пользователь мог в него войти, сопишите его с UID.

email.alternate2

Пример. user.primaryauthoritativemail

Альтернативный адрес электронной почты пользователя. Если вы хотите, чтобы пользователь мог в него войти, сопишите его с UID.

email.alternate3

Пример. user.alternativeauthoritativemail

Альтернативный адрес электронной почты пользователя. Если вы хотите, чтобы пользователь мог в него войти, сопишите его с UID.

email.alternate4

Пример. user.othermail

Альтернативный адрес электронной почты пользователя. Если вы хотите, чтобы пользователь мог в него войти, сопишите его с UID.

email.alternate5

Пример. user.othermail

Альтернативный адрес электронной почты пользователя. Если вы хотите, чтобы пользователь мог в него войти, сопишите его с UID.
10

Настройте атрибуты добавочного номера.

Соустановите эти атрибуты с расширенными атрибутами в Active Directory, Azure или каталоге для коды слежения.
Таблица 4. Атрибуты расширения

Имя атрибута удостоверения Webex

Имя атрибута SAML

Атрибут расширения 1

Пример. user.extensionattribute1

Атрибут расширения 2

Пример. user.extensionattribute2

Атрибут расширения 3

Пример. user.extensionattribute3

Атрибут расширения 4

Пример. user.extensionattribute4

Атрибут расширения 5

Пример. user.extensionattribute5

Атрибут расширения 6

Пример. user.extensionattribute6

Атрибут расширения 7

Пример. user.extensionattribute7

Атрибут расширения 8

Пример. user.extensionattribute8

Атрибут расширения 9

Пример. user.extensionattribute9

Атрибут расширения 10

Пример. user.extensionattribute10

11

Настройте атрибуты группы.

  1. Создайте группу в Control Hub и обратите внимание на идентификатор группы Webex.
  2. Перейдите к каталогу пользователей или IdP и настройте атрибут для пользователей, которым будет назначен идентификатор группы Webex.
  3. Обновите конфигурацию поставщика удостоверений, чтобы включить заявление, которое несет это имя атрибута вместе с идентификатором группы Webex (например, c65f7d85-b691-42b8-a20b-12345xxxx). Внешний идентификатор также можно использовать для управления изменениями названий групп или будущих сценариев интеграции. Например, синхронизация с Azure AD или реализация синхронизации группы SCIM.
  4. Укажите точное имя атрибута, который будет отправлен в утверждении SAML с идентификатором группы. Используется для добавления пользователя в группу.
  5. Укажите точное имя внешнего идентификатора объекта группы, если группа из вашего каталога используется для отправки участников в утверждении SAML.

Если пользователь A связан с groupID 1234, а пользователь B с groupID 4567, он будет назначен в отдельные группы. Этот сценарий указывает, что с помощью одного атрибута пользователи могут связываться с несколькими идентификаторами группы. Хотя это редкость, это возможно и может рассматриваться как аддитивное изменение. Например, если пользователь А изначально входит в систему с помощью параметра groupID 1234, он становится участником соответствующей группы. Если пользователь А войдет в систему позже с помощью groupID 4567, он также будет добавлен во вторую группу.

Подготовка SAML JIT не поддерживает удаление пользователей из групп и удаление пользователей.

Таблица 5. Групповые атрибуты

Имя атрибута удостоверения Webex

Имя атрибута SAML

Описание атрибута

идентификатор группы

Пример: идентификатор группы

Сопоставление групповых атрибутов из IdP с групповыми атрибутами службы удостоверений Webex с целью сопоставления этого пользователя с группой для лицензирования или службы настроек.

идентификатор группыName

Пример: идентификатор группыName

Сопоставление групповых атрибутов из IdP с групповыми атрибутами службы удостоверений Webex с целью сопоставления этого пользователя с группой для лицензирования или службы настроек.

Список атрибутов утверждения SAML для Webex Meetings см. в . https://help.webex.com/article/WBX67566

Перед началом работы

Рекомендуется сначала деактивировать или удалить правила маршрутизации поставщика удостоверений, прежде чем удалить его.
1

Войдите в Control Hub.

2

Перейдите к меню Управление > Настройки организации, прокрутите страницу до раздела Система единого входа и щелкните Управление SSO и IdP.

3

Перейдите на вкладку Поставщик удостоверений .

4

Перейдите к поставщику удостоверений и щелкните Меню "Дополнительно".

5

Нажмите Удалить.

1

Войдите в Control Hub.

2

Перейдите к меню Управление > Настройки организации, прокрутите страницу до раздела Система единого входа и щелкните Управление SSO и IdP.

3

Перейдите на вкладку Поставщик удостоверений .

4

Щелкните Деактивировать SSO.

Подтвердите деактивацию системы единого входа.

После подтверждения SSO будет деактивирована для всех IdP в вашей организации.

Перед истечением срока действия сертификатов в Control Hub придет оповещение, но вы также можете настроить правила предупреждений заранее. Эти предупреждения заблаговременно известят, когда истекает срок действия ваших сертификатов SP или IdP. Мы можем отправлять их на вашу электронную почту и/или в пространство в приложении Webex.

Независимо от выбранного канала доставки все предупреждения будут отображаться в Control Hub. Дополнительную информацию см. в Центре предупреждений в Control Hub.

1

Войдите в Control Hub.

2

Перейдите в Центр предупреждений.

3

Выберите Управление, затем – Все правила.

4

В списке "Правила" выберите одно из правил SSO, которое необходимо создать.

  • Истечение срока действия сертификата IdP для системы единого входа
  • Истечение срока действия сертификата SP для системы единого входа
5

В разделе "Канал доставки" выберите Электронная почта и/или Пространство Webex.

Выбрав канал "Электронная почта", введите адрес электронной почты, на который должно быть отправлено предупреждение.

При выборе канала "Пространство Webex" вы будете автоматически добавлены в пространство внутри приложения Webex, куда мы начнем присылать уведомления.

6

Сохраните внесенные изменения.

Дальнейшие действия

Предупреждения об истечении срока действия сертификата будут отправляться раз в 15 дней. Первое предупреждение придет за 60 дней до истечения срока действия. (Предупреждения можно ожидать в 60, 45, 30 и 15 дней.) При обновлении сертификата предупреждения прекращаются.

При возникновении проблем со входом в систему SSO можно воспользоваться параметром самостоятельного восстановления SSO для доступа к организации Webex, управляемой в Control Hub. Параметр самостоятельного восстановления позволяет обновить или отключить SSO в Control Hub.