Единый вход (SSO) позволяет пользователям безопасно входить в Webex путем аутентификации у общие параметры идентификации вашей организации. поставщик удостоверений (IdP) безопасно хранит и управляет цифровыми удостоверениями пользователей, а также предоставляет службу проверки подлинности для пользователей Webex .

Почему вам может понадобиться несколько IdP

Многие крупные компании подвергаются слияниям и поглощениям, и у этих компаний редко бывает одна и та же ИТ-инфраструктура и поставщики удостоверений. Правительственным учреждениям подчиняются различные организации и ведомства. Часто у этих организаций есть один адрес электронной почты для собственных ИТ-отделов и инфраструктуры, соответственно. В крупных учебных заведениях есть центральный отдел закупок, но в разных университетах и колледжах есть разные организации и отделы ИТ.

Часто можно увидеть, что IdP и поставщики услуг (SP) вступают в федерацию друг с другом. IdP отвечает за аутентификацию учетных данных пользователей, а SP доверяет аутентификации, выполненной IdP. Это позволяет вашим пользователям получать доступ к различным приложениям и службам SaaS, используя одну и ту же цифровую идентификацию. Но если по какой-либо причине ваша организация не может объединиться между поставщиками идентификационной информации, Webex предоставляет обходной путь для поддержки нескольких поставщиков идентификационной информации. По этим причинам мы даем вам возможность настроить SSO для нескольких IdP в Webex и упростить процесс аутентификации пользователей.

Ограничения

  • Эта функция доступна только в том случае, если вы приобрели Webex Extended Security Pack.
  • В настоящее время мы поддерживаем только SAML, OpenID Connect и Webex Identity в качестве поставщиков удостоверений.

За рамками

  • Настройте групповые назначения.

В этом разделе рассказывается, как можно интегрировать поставщиков удостоверений (IdP) с организацией Webex . Вы можете выбрать поставщиков удостоверений, которые лучше всего соответствуют требованиям вашей организации.

Если вам нужна интеграция системы SSO на веб-сайте Webex Meetings (управляемой в системе администрирование веб-сайта), см. Настройка единого входа для администрирования Webex .

Перед началом работы

Убедитесь, что выполняются следующие условия:

  • Для настройки системы SSO с несколькими поставщиками удостоверений в Control Hub необходим пакет расширенной безопасности Webex .
  • У вас должна быть роль полного администратора в Control Hub.
  • Перед настройкой нескольких IdP следует спланировать поведение правил маршрутизации.

 
Правило маршрутизации по умолчанию применяется после настройки исходного IdP. Но вы можете установить другого поставщика идентификационной информации по умолчанию. Обратитесь к Добавить или изменить правило маршрутизации на вкладке Правила маршрутизации в этой статье.
1.

С точки зрения клиента вhttps://admin.webex.com перейдите в Управление > Настройки организации прокрутите до Аутентификация и щелкните Активировать SSO для запуска мастера настройки.

2.

Выбрать SAML в качестве своего IdP и щелкните Далее .

3.

Выберите тип сертификата

  • Самоподписанный сертификат Cisco – рекомендуем выбрать этот тип сертификата. Мы самостоятельно подпишем этот сертификат, и вам нужно будет продлевать его только один раз в пять лет.
  • Подписано публичным центром сертификации - Более безопасный, но вам потребуется часто обновлять метаданные (если поставщик IdP не поддерживает якоря доверия).

 
Точки доверия – это открытые ключи, которые служат для проверки сертификата цифровой подписи. Дополнительные сведения см. в документации поставщика удостоверений.
4.

Щелкните Скачать метаданные, а затем – Далее.

Имя файла метаданных приложения Webex: idb-meta--SP.xml.<org-ID>

5

Загрузите файл метаданных поставщика идентификационной информации или заполните форму конфигурации.

При загрузке файла метаданных есть два способа проверить метаданные от поставщика идентификационной информации клиента:

  • Поставщик удостоверений клиента предоставляет подпись в метаданных, подписанную общедоступным корневым центром сертификации.
  • Поставщик удостоверений клиента предоставляет самоподписанный сертификат частного центра сертификации или не предоставляет подпись для своих метаданных. Этот вариант менее безопасен.
В противном случае в форме конфигурации введите информацию об IdP.

Щелкните Далее.

6

(Необязательно) Настройте параметры Just In Time (JIT) и ответ сопоставления SAML .

Обратитесь к Настройка Just In Time (JIT) и сопоставления SAML на вкладке "Управление поставщиками идентификационной информации" в этой статье.
7.

Щелкните Тестовая настройка SSO , а когда откроется новая вкладка браузера, выполните аутентификацию с помощью IdP, выполнив вход.


 

Перед включением проверьте соединение системы SSO . На этом шаге выполняется пробный запуск, что не влияет на настройки вашей организации, пока не будет активирована SSO на следующем шаге.

Если вы получили сообщение об ошибке аутентификации, возможно, возникла проблема с учетными данными. Проверьте имя пользователя и пароль и повторите попытку.

Ошибка в приложении Webex обычно означает, что настройки SSO выполнены неверно. В этом случае повторите шаги еще раз, особенно шаги копирования и вставки метаданных Control Hub в настройку IdP.


 

Чтобы увидеть, как работает система SSO входа, рекомендуется нажать Копировать URL-адрес в буфер обмена с этого экрана и вставьте его в личное окно браузера. После этого можно войти в систему посредством SSO. Это позволяет удалить любую информацию, кешируемую в вашем веб-браузере, которая может привести к ложноположительному результату при тестировании вашей конфигурации SSO.

8

Вернитесь на вкладку браузера с Control Hub.

  • Если тестирование прошло успешно, выберите Успешное тестирование. Активировать SSO и IdP и щелкните Активировать .
  • Если тестирование прошло с ошибками, выберите Тестирование не пройдено. Вернитесь к предыдущим шагам, чтобы исправить ошибки .

 
Конфигурация системы SSO не вступит в силу в вашей организации, если вы не выберете первый переключатель и не активируете SSO.

Дальнейшие действия

Вы можете настройка правило маршрутизации. Обратитесь к Добавить или изменить правило маршрутизации на вкладке Правила маршрутизации в этой статье.

Вы можете выполнить процедуру в Подавить автоматические электронные письма , чтобы отключить отправку сообщений электронной почты новым пользователям приложения Webex в вашей организации. В документе также содержатся рекомендации по отправке коммуникаций пользователям вашей организации.

1.

С точки зрения клиента вhttps://admin.webex.com перейдите в Управление > Настройки организации прокрутите до Аутентификация и щелкните Активировать SSO для запуска мастера настройки.

2.

Выбрать OpenID Connect в качестве своего IdP и щелкните Далее .

3.

Введите информацию о вашем IdP.

  • Имя - имя для идентификации вашего IdP.
  • идентификатор клиента - Уникальный идентификатор для идентификации вас и вашего IdP.
  • Секрет клиента - пароль, который известен вам и вашему IdP.
  • Области применения - области, которые будут связаны с вашим поставщиком идентификационной информации.
4.

Выберите способ добавления конечных точек. Это можно сделать автоматически или вручную.

  • Используйте URL-адрес-адрес обнаружения - Введите URL-адрес -адрес конфигурации для своего IdP.
  • Добавление информации о конечных точках вручную —Введите следующие данные.

    • Издатель
    • Терминальное устройство авторизации
    • Терминальное устройство токена
    • Терминальное устройство JWKS
    • Терминальное устройство Userinfo
    Для получения дополнительной информации см. руководство по настройке OpenID Connect .
5

(Необязательно) Настройте параметры Just In Time (JIT).

Обратитесь к Настройка Just In Time (JIT) и сопоставления SAML на вкладке "Управление поставщиками идентификационной информации" в этой статье.
6

Щелкните Тестовая настройка SSO , а когда откроется новая вкладка браузера, выполните аутентификацию с помощью IdP, выполнив вход.


 

Перед включением проверьте соединение системы SSO . На этом шаге выполняется пробный запуск, что не влияет на настройки вашей организации, пока не будет активирована SSO на следующем шаге.

Если вы получили сообщение об ошибке аутентификации, возможно, возникла проблема с учетными данными. Проверьте имя пользователя и пароль и повторите попытку.

Ошибка в приложении Webex обычно означает, что настройки SSO выполнены неверно. В этом случае повторите шаги еще раз, особенно шаги копирования и вставки метаданных Control Hub в настройку IdP.


 

Чтобы увидеть, как работает система SSO входа, рекомендуется нажать Копировать URL-адрес в буфер обмена с этого экрана и вставьте его в личное окно браузера. После этого можно войти в систему посредством SSO. Это позволяет удалить любую информацию, кешируемую в вашем веб-браузере, которая может привести к ложноположительному результату при тестировании вашей конфигурации SSO.

7.

Вернитесь на вкладку браузера с Control Hub.

  • Если тестирование прошло успешно, выберите Успешное тестирование. Активировать SSO и IdP и щелкните Активировать .
  • Если тестирование прошло с ошибками, выберите Тестирование не пройдено. Вернитесь к предыдущим шагам, чтобы исправить ошибки .

 
Конфигурация системы SSO не вступит в силу в вашей организации, если вы не выберете первый переключатель и не активируете SSO.

Дальнейшие действия

Вы можете настройка правило маршрутизации. Обратитесь к Добавить или изменить правило маршрутизации на вкладке Правила маршрутизации в этой статье.

Вы можете выполнить процедуру в Подавить автоматические электронные письма , чтобы отключить отправку сообщений электронной почты новым пользователям приложения Webex в вашей организации. В документе также содержатся рекомендации по отправке коммуникаций пользователям вашей организации.

1.

С точки зрения клиента вhttps://admin.webex.com перейдите в Управление > Настройки организации прокрутите до Аутентификация и щелкните Активировать SSO для запуска мастера настройки.

2.

Выбрать Webex в качестве своего IdP и щелкните Далее .

3.

Проверить Я прочитал и понял, как работает Webex IdP и щелкните Далее .

4.

Настройте правило маршрутизации.

Обратитесь к Добавить или изменить правило маршрутизации на вкладке Правила маршрутизации в этой статье.

После добавления правила маршрутизации ваш IdP будет добавлен и отображается под Поставщик удостоверений таб.

Дальнейшие действия

Для деактивации отправки сообщений по электронной почте новым пользователям приложения Webex в вашей организации выполните процедуру Запрет автоматической рассылки по электронной почте. В документе также содержатся рекомендации по отправке коммуникаций пользователям вашей организации.

Правила маршрутизации применимы при настройке нескольких IdP. Правила маршрутизации позволяют Webex определять, к какому IdP следует отправлять пользователей, если вы настроили несколько IdP.

При настройке нескольких IdP правила маршрутизации можно определить в мастере настройки системы SSO . Если вы пропустите шаг правила маршрутизации, Control Hub добавит IdP, но не активирует IdP. Для активации IdP необходимо добавить правило маршрутизации.

1.

С точки зрения клиента вhttps://admin.webex.com перейдите в Управление > Настройки организации прокрутите до Аутентификация и щелкните Управление системой SSO и поставщиками идентификационной информации .

2.

Перейти к Правила маршрутизации таб.


 

При настройке вашего первого IdP правило маршрутизации добавляется автоматически и устанавливается как Правило по умолчанию . Позже вы можете выбрать другого поставщика идентификационной информации, который будет использоваться в качестве правила по умолчанию.

3.

Щелкните Добавить новое правило маршрутизации .

4.

Введите данные для нового правила:

  • Название правила - Введите имя правила маршрутизации.
  • Выберите тип маршрутизации —Выберите домен или группу.
  • Если это ваши домены / группы - Введите домены / группы в вашей организации.
  • Затем используйте этого поставщик удостоверений - Выберите IdP.
5

Щелкните Добавить.

6

Выберите новое правило маршрутизации и нажмите Активировать .


 
Вы можете изменить порядок приоритета правил маршрутизации, если у вас есть правила маршрутизации для нескольких IdP.
1.

С точки зрения клиента вhttps://admin.webex.com перейдите в Управление > Настройки организации прокрутите до Аутентификация и щелкните Управление системой SSO и поставщиками идентификационной информации .

2.

Перейти к Правила маршрутизации таб.

3.

Выберите правило маршрутизации.

4.

Выберите, если хотите Деактивировать или Удалить правило маршрутизации.

Рекомендуется иметь другое активное правило маршрутизации для IdP. В противном случае вы можете столкнуться с проблемами при входе в систему через систему SSO входа.


 
В Правило по умолчанию нельзя деактивировать или удалить, но вы можете изменить маршрутизируемого поставщика идентификационной информации.

Перед началом работы


 

На вашу электронную почту или в Control Hub могут периодически приходить уведомления об истечении срока действия сертификата IdP. Поскольку поставщики IdP имеют свою собственную документацию по обновлению сертификата, мы рассмотрим, что требуется в Control Hub, а также общие шаги для получения обновленных метаданных IdP и загрузки их в Control Hub для обновления сертификата.

Это применимо только к конфигурации SAML .

1.

С точки зрения клиента вhttps://admin.webex.com перейдите в Управление > Настройки организации прокрутите до Аутентификация и щелкните Управление системой SSO и поставщиками идентификационной информации .

2.

Перейти к Поставщик удостоверений таб.

3.

Зайдите в IdP, нажмитеupload и выберите Загрузить метаданные Idp .

Чтобы скачать файл метаданных, щелкнитеСкачайте и выберите Скачать метаданные Idp .
4.

Чтобы получить новый файл метаданных, воспользуйтесь интерфейсом управления IdP.

5

Вернитесь в Control Hub и перетащите файл метаданных IdP в область загрузки или щелкните Выберите файл для загрузки метаданных.

6

Выбрать Менее безопасный (самоподписанный) или Более безопасный (подписано общедоступным центром сертификации), в зависимости от того, как подписаны метаданные вашего поставщика идентификационной информации, и щелкните Сохранить .

7.

Настройте параметры Just In Time (JIT) и ответ сопоставления SAML .

Обратитесь к Настройка Just In Time (JIT) и сопоставления SAML на вкладке "Управление поставщиками идентификационной информации" в этой статье.
8

Щелкните Тестовая настройка SSO , а когда откроется новая вкладка браузера, выполните аутентификацию с помощью IdP, выполнив вход.


 

Перед включением проверьте соединение системы SSO . На этом шаге выполняется пробный запуск, что не влияет на настройки вашей организации, пока не будет активирована SSO на следующем шаге.

Если вы получили сообщение об ошибке аутентификации, возможно, возникла проблема с учетными данными. Проверьте имя пользователя и пароль и повторите попытку.

Ошибка в приложении Webex обычно означает, что настройки SSO выполнены неверно. В этом случае повторите шаги еще раз, особенно шаги копирования и вставки метаданных Control Hub в настройку IdP.


 

Чтобы увидеть, как работает система SSO входа, рекомендуется нажать Копировать URL-адрес в буфер обмена с этого экрана и вставьте его в личное окно браузера. После этого можно войти в систему посредством SSO. Это позволяет удалить любую информацию, кешируемую в вашем веб-браузере, которая может привести к ложноположительному результату при тестировании вашей конфигурации SSO.

9

Щелкните Сохранить.

Перед началом работы


 

При обновлении сертификата SP рекомендуется обновить все ваши IdP в вашей организации.

Это применимо только к конфигурации SAML .

1.

С точки зрения клиента вhttps://admin.webex.com перейдите в Управление > Настройки организации прокрутите до Аутентификация и щелкните Управление системой SSO и поставщиками идентификационной информации .

2.

Перейти к Поставщик удостоверений таб.

3.

Перейдите к поставщику идентификационной информации и щелкните .

4.

Щелкните Проверьте сертификаты и дату истечения срока действия .

Это приведет вас к Сертификаты поставщика услуг (SP) окно.
5

Щелкните Продлить сертификат .

6

Выберите тип IdP в вашей организации:

  • IdP, поддерживающий несколько сертификатов
  • IdP, поддерживающий один сертификат
7.

Выберите тип сертификата для возобновления.

  • Самоподписанный сертификат Cisco – рекомендуем выбрать этот тип сертификата. Мы самостоятельно подпишем этот сертификат, и вам нужно будет продлевать его только один раз в пять лет.
  • Сертификат, подписанный центром сертификации, – более безопасный вариант, но вам придется чаще обновлять метаданные (за исключением случаев, когда ваш поставщик удостоверений поддерживает точки доверия).

 
Точки доверия – это открытые ключи, которые служат для проверки сертификата цифровой подписи. Дополнительные сведения см. в документации поставщика удостоверений.
8

Щелкните Скачать метаданные или Скачать сертификат , чтобы загрузить копию обновленного файла метаданных или сертификата из облака Webex .

9

Перейдите в интерфейс управления IdP, чтобы загрузить новый файл метаданных или сертификат Webex .

Это можно сделать во вкладке браузера, с помощью протокола удаленного рабочего стола (RDP) или конкретного облачного провайдера, в зависимости от настройки IdP и того, кто отвечает за этот шаг – вы или отдельный администратор IdP.

Для получения дополнительной информации, см. наши руководства по интеграции SSO или обратитесь за поддержкой к администратору IdP. Если вы используете службы федерации Active Directory (AD FS), вы можете узнайте, как обновить метаданные Webex в AD FS

10

Вернитесь в интерфейс Control Hub и щелкните Далее .

11

Выбрать Успешно обновлены все IdP и щелкните Далее .

При этом файл метаданных SP или сертификат будут загружены всем поставщикам идентификационной информации в вашей организации.

12

Щелкните Завершить обновление .

Перед началом работы

1.

С точки зрения клиента вhttps://admin.webex.com перейдите в Управление > Настройки организации прокрутите до Аутентификация и щелкните Управление системой SSO и поставщиками идентификационной информации .

2.

Перейти к Поставщик удостоверений таб.

3.

Перейдите к поставщику идентификационной информации и щелкните .

4.

Выбрать IdP теста .

5

Щелкните Тестовая настройка SSO , а когда откроется новая вкладка браузера, выполните аутентификацию с помощью IdP, выполнив вход.


 

Если вы получили сообщение об ошибке аутентификации, возможно, возникла проблема с учетными данными. Проверьте имя пользователя и пароль и повторите попытку.

Ошибка в приложении Webex обычно означает, что настройки SSO выполнены неверно. В этом случае повторите шаги еще раз, особенно шаги копирования и вставки метаданных Control Hub в настройку IdP.


 

Чтобы увидеть, как работает система SSO входа, рекомендуется нажать Копировать URL-адрес в буфер обмена с этого экрана и вставьте его в личное окно браузера. После этого можно войти в систему посредством SSO. Это позволяет удалить любую информацию, кешируемую в вашем веб-браузере, которая может привести к ложноположительному результату при тестировании вашей конфигурации SSO.

6

Вернитесь на вкладку браузера с Control Hub.

  • Если тестирование прошло успешно, выберите Успешное тестирование. Активировать SSO и IdP и щелкните Сохранить .
  • Если тестирование прошло с ошибками, выберите Тестирование не пройдено. Вернитесь к предыдущим шагам, чтобы исправить ошибки .

 
Для активации конфигурации SSO для вашей организации нужно перевести переключатель в соответствующее положение и активировать SSO.

Перед началом работы

Убедитесь, что выполнены следующие предварительные условия:

  • SSO уже настроена.

  • Домены уже проверены.

  • Домены заявлены и включены. Эта функция гарантирует, что пользователи из вашего домена будут создаваться и обновляться каждый раз, когда они аутентифицируются с помощью вашего IDP.

  • Если DirSync или AzureAD включены, создание или обновление SAML JIT работать не будет.

  • Включена функция «Блокировать обновление профиль пользователя ». Сопоставление обновлений SAML разрешено, поскольку эта конфигурация управляет возможностью пользователя редактировать атрибуты. По-прежнему поддерживаются методы создания и обновления, контролируемые администратором.


 

Вновь созданным пользователям не будут автоматически назначаться лицензии, если у организации нет автоматический шаблон лицензии настройка.

1.

С точки зрения клиента вhttps://admin.webex.com перейдите в Управление > Настройки организации прокрутите до Аутентификация и щелкните Управление системой SSO и поставщиками идентификационной информации .

2.

Перейти к Поставщик удостоверений таб.

3.

Перейдите к поставщику идентификационной информации и щелкните .

4.

Выбрать Изменить сопоставление SAML .

5

Настроить Настройки Just-In-Time (JIT) .

  1. Создать или активировать пользователя: если ни один активный пользователь не найден, Webex Identity создает пользователя и обновляет атрибуты после аутентификации пользователя с помощью IDP.

  2. Обновление пользователя с помощью атрибутов SAML: при обнаружении пользователя с адрес электронной почты Webex Identity обновляет его с помощью атрибутов, отображаемых в утверждении SAML .

  3. Подтвердите, что пользователи могут вход в систему с другим неидентифицируемым адрес электронной почты.

6

Настроить Сопоставление SAML .

  1. Установите необходимые атрибуты.

    Таблица 1. Обязательные атрибуты

    Имя атрибута удостоверения Webex

    Имя атрибута SAML

    Описание атрибута

    Имя пользователя / основной адрес электронной почты

    Пример. uid

    Сопоставьте атрибут UID с предоставленным адресом электронной почты, именем UPN или именем edupersonprincipalname.

  2. Установите атрибуты связывания. Это должно быть уникальным для пользователя. Он используется для поиска пользователя, чтобы Webex мог обновить все атрибуты профиля, включая электронную почту пользователя.

    Таблица 2. Связывание атрибутов

    Имя атрибута удостоверения Webex

    Имя атрибута SAML

    Описание атрибута

    externalId

    Пример. user.objectid

    Чтобы идентифицировать этого пользователя с учетом отличий от других индивидуальных профилей. Это необходимо при сопоставлении каталогов или изменении других атрибутов профиля.

    номер сотрудника

    Пример. user.employeeid

    Номер сотрудника пользователя или идентификационный номер в его системе управления персоналом. Обратите внимание, что это не для externalid, потому что вы можете повторно использовать или переработать employeenumber для других пользователей.

    Атрибут расширения 1

    Пример. user.extensionattribute1

    Сопоставьте эти настраиваемые атрибуты с расширенными атрибутами в Active Directory, Azure или вашем каталоге для коды слежения.

    Атрибут расширения 2

    Пример. user.extensionattribute2

    Атрибут расширения 3

    Пример. user.extensionattribute3

    Атрибут расширения 4

    Пример. user.extensionlattribute4

    Атрибут расширения 5

    Пример. user.extensionattribute5

  3. Установите атрибуты профиля.

    Таблица 3. Атрибуты профиля

    Имя атрибута удостоверения Webex

    Имя атрибута SAML

    Описание атрибута

    externalId

    Пример. user.objectid

    Чтобы идентифицировать этого пользователя с учетом отличий от других индивидуальных профилей. Это необходимо при сопоставлении каталогов или изменении других атрибутов профиля.

    номер сотрудника

    Пример. user.employeeid

    Номер сотрудника этого пользователя или идентификационный номер в его системе управления персоналом. Обратите внимание, что это не для "externalid", потому что вы можете повторно использовать или повторно использовать "employeeenumber" для других пользователей.

    Предпочтительный язык

    Пример. user.preferredlanguage

    Предпочитаемый язык пользователя.

    Региональные параметры

    Пример. user.locale

    Основное рабочее место пользователя.

    часовой пояс

    Пример. user.timezone

    Основной часовой пояс пользователя.

    displayName

    Пример. user.displayname

    Отображаемое имя пользователя в Webex.

    name.givenName

    Пример. user.givenname

    Имя пользователя.

    name.familyName

    Пример. user.surname

    Фамилия пользователя.

    address.streetAddress

    Пример. user.streetaddress

    Улица и номер дома основного рабочего места пользователя.

    Address.state

    Пример. user.state

    Состояние их основного места работы.

    Address.region

    Пример. user.region

    Регион основного рабочего места пользователя.

    Address.postalCode

    Пример. user.postalcode

    Почтовый индекс основного рабочего места пользователя.

    адреса. страна

    Пример. user.country

    Страна основного рабочего места пользователя.

    phoneNumbers.work

    Пример. рабочий телефон

    Номер рабочего телефона на основном рабочем месте пользователя. Используйте только международный формат E.164 (максимум 15 цифр).

    phoneNumbers.extension

    Пример. номер мобильного телефона

    Рабочий добавочный номер основного номера рабочего телефона пользователя. Используйте только международный формат E.164 (максимум 15 цифр).

    местоимение

    Пример. user.pronoun

    Местоимения пользователя. Это необязательный атрибут, и пользователь или администратор могут сделать его видимым в своем профиле.

    title

    Пример. user.jobtitle

    Должность пользователя.

    отдел

    Пример. user.department

    Отдел или рабочая группа пользователя.

    местоимение

    Пример. user.pronoun

    Это местоимение пользователя. Видимость этого атрибута контролируется администратором и пользователем.

    manager;

    Пример. manager;

    Менеджер пользователя или его руководитель группы.

    центр затрат

    Пример. МВЗ

    Это фамилия пользователя, также известная как фамилия или фамилия.

    email.alternate1

    Пример. user.mailnickname

    Альтернативный адрес электронной почты для пользователя. Если вы хотите, чтобы пользователь мог входить в вход , используя его, сопоставьте его с uid.

    email.alternate2

    Пример. user.primaryauthoritativemail

    Альтернативный адрес электронной почты для пользователя. Если вы хотите, чтобы пользователь мог входить в вход , используя его, сопоставьте его с uid.

    email.alternate3

    Пример. user.alternativeauthoritativemail

    Альтернативный адрес электронной почты для пользователя. Если вы хотите, чтобы пользователь мог входить в вход , используя его, сопоставьте его с uid.

    email.alternate4

    Пример. user.othermail

    Альтернативный адрес электронной почты для пользователя. Если вы хотите, чтобы пользователь мог входить в вход , используя его, сопоставьте его с uid.

    email.alternate5

    Пример. user.othermail

    Альтернативный адрес электронной почты для пользователя. Если вы хотите, чтобы пользователь мог входить в вход , используя его, сопоставьте его с uid.
  4. Установите атрибуты расширения. Сопоставьте эти атрибуты с расширенными атрибутами в Active Directory, Azure или вашем каталоге для коды слежения.

    Таблица 4. Атрибуты расширения

    Имя атрибута удостоверения Webex

    Имя атрибута SAML

    Атрибут расширения 1

    Пример. user.extensionattribute1

    Атрибут расширения 2

    Пример. user.extensionattribute2

    Атрибут расширения 3

    Пример. user.extensionattribute3

    Атрибут расширения 4

    Пример. user.extensionattribute4

    Атрибут расширения 5

    Пример. user.extensionattribute5

    Атрибут расширения 6

    Пример. user.extensionattribute6

    Атрибут расширения 7

    Пример. user.extensionattribute7

    Атрибут расширения 8

    Пример. user.extensionattribute8

    Атрибут расширения 9

    Пример. user.extensionattribute9

    Атрибут расширения 10

    Пример. user.extensionattribute10

    Список атрибутов утверждения SAML для Webex Meetings см.https://help.webex.com/article/WBX67566 .

Перед началом работы


 
Перед удалением IdP рекомендуется деактивировать или удалить правила маршрутизации IdP.
1.

С точки зрения клиента вhttps://admin.webex.com перейдите в Управление > Настройки организации прокрутите до Аутентификация и щелкните Управление системой SSO и поставщиками идентификационной информации .

2.

Перейти к Поставщик удостоверений таб.

3.

Перейдите к поставщику идентификационной информации и щелкните .

4.

Нажмите Удалить.

1.

С точки зрения клиента вhttps://admin.webex.com перейдите в Управление > Настройки организации прокрутите до Аутентификация и щелкните Управление системой SSO и поставщиками идентификационной информации .

2.

Перейти к Поставщик удостоверений таб.

3.

Щелкните Отключить SSO .

Подтвердите отключение системы SSO .

После подтверждения система SSO деактивируется для всех IdP в вашей организации.

Перед истечением срока действия сертификатов в Control Hub придет оповещение, но вы также можете настроить правила предупреждений заранее. Эти предупреждения заблаговременно известят, когда истекает срок действия ваших сертификатов SP или IdP. Мы можем отправлять их на вашу электронную почту и/или в пространство в приложении Webex.


 

Независимо от выбранного канала доставки все предупреждения будут отображаться в Control Hub. Дополнительную информацию см. в Центре предупреждений в Control Hub.

1.

В окне просмотра информации о клиенте в https://admin.webex.com перейдите к разделу Центр предупреждений.

2.

Выберите Управление, затем – Все правила.

3.

В списке "Правила" выберите одно из правил SSO, которое необходимо создать.

  • Истечение срока действия сертификата IdP для системы единого входа
  • Истечение срока действия сертификата SP для системы единого входа
4.

В разделе "Канал доставки" выберите Электронная почта и/или Пространство Webex.

Выбрав канал "Электронная почта", введите адрес электронной почты, на который должно быть отправлено предупреждение.


 

При выборе канала "Пространство Webex" вы будете автоматически добавлены в пространство внутри приложения Webex, куда мы начнем присылать уведомления.

5

Сохраните внесенные изменения.

Дальнейшие действия

Предупреждения об истечении срока действия сертификата будут отправляться раз в 15 дней. Первое предупреждение придет за 60 дней до истечения срока действия. (Вы получите предупреждения за 60, 45, 30 или 15 дней до истечения срока действия сертификата.) При обновлении сертификата предупреждения прекращаются.

Если у вас возникнут проблемы с входом в систему SSO входа, вы можете использовать Возможность самостоятельного восстановления SSO , чтобы получить доступ к вашей организации Webex , управляемой в Control Hub. Параметр самовосстановления позволяет обновить или отключить SSO в Control Hub.