SSO с использованием нескольких поставщиков удостоверений в Webex

list-menuОтправить обратную связь?
SSO позволяет вашим пользователям использовать единый, общий набор учетных данных для приложений Webex App и других приложений в вашей организации. Webex позволяет настроить единый вход (SSO) для нескольких поставщиков идентификации ( IdP) в вашей организации для аутентификации пользователей. Вы также можете создавать правила маршрутизации для настройки аутентификации для различных доменов или групп пользователей.

Единый вход (SSO) позволяет пользователям безопасно входить в Webex, проходя аутентификацию через общего поставщика идентификации вашей организации. Поставщик идентификационных данных (IdP) обеспечивает безопасное хранение и управление цифровыми идентификаторами ваших пользователей, а также предоставляет услугу аутентификации пользователей Webex.

Почему вам может понадобиться несколько поставщиков идентификации (IDP)

Многие крупные компании проходят через слияния и поглощения, и эти компании редко имеют одинаковую ИТ-инфраструктуру и поставщиков услуг по управлению идентификацией. В состав государственных учреждений входят различные организации и ведомства. Зачастую такие организации используют один и тот же адрес электронной почты для своих ИТ-отделов и инфраструктуры соответственно. Крупные образовательные учреждения имеют центральный отдел закупок, но в разных университетах и колледжах существуют разные ИТ-подразделения и отделы.

Нередко можно наблюдать федеративное взаимодействие поставщиков идентификации (IDP) и поставщиков услуг (SP). Поставщик идентификации (IdP) отвечает за аутентификацию учетных данных ваших пользователей, а поставщик услуг (SP) доверяет аутентификации, выполненной поставщиком идентификации. Это позволяет вашим пользователям получать доступ к различным SaaS-приложениям и сервисам, используя одну и ту же цифровую идентификацию. Однако, если по какой-либо причине ваша организация не может объединить данные между поставщиками идентификации (IdP), Webex предлагает обходное решение для поддержки нескольких IdP. По этим причинам мы предоставляем вам возможность настроить единый вход (SSO) для нескольких поставщиков идентификации (IdP) в Webex и упростить процесс аутентификации ваших пользователей.

Ограничения

  • Если в вашей организации используется Directory Connector, все пользователи должны быть авторизованы с помощью Directory Connector. Для получения дополнительной информации обратитесь к руководству по развертыванию Directory Connector.
  • В настоящее время мы поддерживаем только SAML, OpenID Connect и Webex Identity в качестве поставщиков идентификации.

Выход за рамки темы

  • Настройте назначение групп.

В этом разделе описывается, как интегрировать поставщиков идентификационных данных (IdP) с вашей организацией Webex. Вы можете выбрать поставщиков идентификации (IdP), которые наилучшим образом соответствуют требованиям вашей организации.

Если вам нужна интеграция единого входа (SSO) для сайта Webex Meetings (управляемого в разделе «Администрирование сайта»), обратитесь к Настройка единого входа для администрирования Webex.

Прежде чем начать

Убедитесь, что выполнены следующие условия:

    • Для работы в Control Hub у вас должна быть роль «Полный администратор».
    • Файл метаданных от поставщика идентификации (IdP) для передачи в Webex и файл метаданных от Webex для передачи в IdP. Для получения дополнительной информации см. Интеграция единого входа в Control Hub. Это применимо только к конфигурации SAML.
    • Перед настройкой нескольких поставщиков идентификации (IdP) следует спланировать поведение правил маршрутизации.

    Правило маршрутизации по умолчанию применяется после настройки вашего первоначального поставщика идентификации (IdP). Но вы можете установить другой поставщик идентификации (IdP) в качестве поставщика по умолчанию. См. Добавление или редактирование правила маршрутизации на вкладке «Правила маршрутизации» в этой статье.

1

Войдите в Control Hub.

2

Перейти к Управление > Безопасность > Аутентификация.

3

Перейдите на вкладку Поставщик идентификации и нажмите Активировать SSO.

4

Выберите SAML в качестве поставщика идентификации и нажмите Далее.

5

Выберите тип сертификата

  • Самоподписано Cisco— Мы рекомендуем этот вариант. Мы самостоятельно подпишем этот сертификат, и вам нужно будет продлевать его только один раз в пять лет.
  • Подписано общедоступным центром сертификации— Более безопасно, но вам потребуется часто обновлять метаданные (если ваш поставщик идентификации не поддерживает доверенные привязки).

Точки доверия – это открытые ключи, которые служат для проверки сертификата цифровой подписи. Дополнительные сведения см. в документации поставщика удостоверений.

6

Щелкните Скачать метаданные, а затем – Далее.

Имя файла метаданных приложения Webex: idb-meta-<org-ID>-SP.xml.

7

Загрузите файл метаданных вашего поставщика идентификации (IdP) или заполните форму конфигурации.

При загрузке файла метаданных существует два способа проверки метаданных от поставщика идентификации клиента:

  • Поставщик удостоверений клиента предоставляет подпись в метаданных, подписанную общедоступным корневым центром сертификации.
  • Поставщик удостоверений клиента предоставляет самоподписанный сертификат частного центра сертификации или не предоставляет подпись для своих метаданных. Этот вариант менее безопасен.
В противном случае, в форме конфигурации введите информацию о поставщике идентификации (IdP).

Щелкните Далее.

8

(Необязательно) Вы можете изменить имя атрибута SAML для Имя пользователя Webex или Основной адрес электронной почты с uid на что-то согласованное с менеджером IdP, например email, , upnи т. д.

9

(Необязательно) Настройте параметры "точно в срок" (JIT) и ответ на сопоставление SAML.

См. Настройка сопоставления Just In Time (JIT) и SAML на вкладке «Управление поставщиками идентификации» в этой статье.
10

Нажмите Проверить настройку SSO, и когда откроется новая вкладка браузера, выполните аутентификацию у поставщика идентификации, войдя в систему.

Протестировать SSO, прежде чем включить его. На этом шаге выполняется пробный запуск, что не влияет на настройки вашей организации, пока не будет активирована SSO на следующем шаге.

Если вы получили ошибку аутентификации, возможно, проблема связана с учетными данными. Проверьте имя пользователя и пароль и повторите попытку.

Ошибка в приложении Webex обычно означает, что настройки SSO выполнены неверно. В этом случае повторите шаги еще раз, особенно шаги копирования и вставки метаданных Control Hub в настройку IdP.

Чтобы ознакомиться с процедурой входа через единый вход (SSO), рекомендуем нажать Скопировать URL в буфер обмена на этом экране и вставить его в окно браузера в режиме инкогнито. После этого можно войти в систему посредством SSO. Это позволяет удалить любую информацию, кешируемую в вашем веб-браузере, которая может привести к ложноположительному результату при тестировании вашей конфигурации SSO.

11

Вернитесь на вкладку браузера с Control Hub.

  • Если тестирование прошло успешно, выберите Успешное тестирование. Активируйте SSO и IdP и нажмите Активировать.
  • Если тестирование прошло с ошибками, выберите Тестирование не пройдено. Вернитесь к предыдущим шагам, чтобы исправить ошибки.

Настройки единого входа (SSO) не вступят в силу в вашей организации, если вы не выберете первый переключатель и не активируете SSO.

Дальнейшие действия

Вы можете настроить правило маршрутизации. См. Добавление или редактирование правила маршрутизации на вкладке «Правила маршрутизации» в этой статье.

Вы можете выполнить процедуру, описанную в Отключение автоматических рассылок, чтобы отключить отправку электронных писем новым пользователям Webex App в вашей организации. В документе также содержатся рекомендации по отправке коммуникаций пользователям вашей организации.

При настройке OpenID Connect с Entra ID или поставщиком идентификации (IdP), где адрес электронной почты не является постоянным идентификатором, мы рекомендуем использовать атрибут externalId для сопоставления с уникальным идентификатором. Для Entra ID мы предлагаем сопоставить OIDC с externalId. Если мы обнаружим, что адрес электронной почты не соответствует атрибуту привязки, пользователю будет предложено подтвердить свою личность или создать нового пользователя с правильным адресом электронной почты.

1

Войдите в Control Hub.

2

Перейти к Управление > Безопасность > Аутентификация.

3

Перейдите на вкладку Поставщик идентификации и нажмите Активировать SSO.

4

Выберите OpenID Connect в качестве поставщика идентификации и нажмите Далее.

5

Введите информацию о вашем поставщике идентификации (IdP).

  • Имя— Имя для идентификации вашего поставщика идентификации.
  • Идентификатор клиента— Уникальный идентификатор для идентификации вас и вашего поставщика идентификации.
  • Секретный ключ клиента— Пароль, известный вам и вашему поставщику идентификации.
  • Области— Области, которые будут связаны с вашим поставщиком идентификации.

6

(Необязательно) Включите параметр Разрешить конфигурацию Proof Key for Code Exchange (PKCE) для настройки вашего OIDC IdP с этим расширением безопасности.

Это повышает безопасность клиентского приложения и обеспечивает совместимость с потребностями пользователей.

7

Выберите способ добавления конечных точек. Это можно сделать автоматически или вручную.

  • Используйте URL-адрес обнаружения для автоматического добавления конечных точек.

    • Введите URL-адрес обнаружения для вашего поставщика идентификации. Этот URL-адрес автоматически заполнит необходимые конечные точки для единого выхода из системы OIDC (SLO).
    • Включите Разрешить автоматический выход из сессии, чтобы гарантировать, что пользователи будут выходить из всех подключенных приложений и служб при выходе из Webex.

  • Если вы предпочитаете добавить всю информацию оконечной точке вручную, добавьте следующие данные.

    • Эмитент— Введите URL-адрес эмитента, указанный вашим поставщиком идентификации.
    • Конечная точка авторизации— Введите URL-адрес конечной точки авторизации.
    • Конечная точка токена— Введите URL-адрес конечной точки токена.
    • Конечная точка JWKS— Введите URL-адрес набора веб-ключей JSON (JWKS).
    • Конечная точка информации о пользователе— Введите URL-адрес конечной точки информации о пользователе.
    • Если параметр Разрешить автоматический выход из сессии включен, то необходимо ввести URL-адрес конечной точки выхода из сессии для включения единого выхода (SLO) для всех подключенных приложений.
    Для получения дополнительной информации обратитесь к руководству по настройке OpenID Connect.

8

(Необязательно) Настройте параметры системы "точно в срок" (JIT).

См. Настройка сопоставления Just In Time (JIT) и SAML на вкладке «Управление поставщиками идентификации» в этой статье.
9

Нажмите Проверить настройку SSO, и когда откроется новая вкладка браузера, выполните аутентификацию у поставщика идентификации, войдя в систему.

Протестировать SSO, прежде чем включить его. На этом шаге выполняется пробный запуск, что не влияет на настройки вашей организации, пока не будет активирована SSO на следующем шаге.

Если вы получили ошибку аутентификации, возможно, проблема связана с учетными данными. Проверьте имя пользователя и пароль и повторите попытку.

Ошибка в приложении Webex обычно означает, что настройки SSO выполнены неверно. В этом случае повторите шаги еще раз, особенно шаги копирования и вставки метаданных Control Hub в настройку IdP.

Чтобы ознакомиться с процедурой входа через единый вход (SSO), рекомендуем нажать Скопировать URL в буфер обмена на этом экране и вставить его в окно браузера в режиме инкогнито. После этого можно войти в систему посредством SSO. Это позволяет удалить любую информацию, кешируемую в вашем веб-браузере, которая может привести к ложноположительному результату при тестировании вашей конфигурации SSO.

10

Вернитесь на вкладку браузера с Control Hub.

  • Если тестирование прошло успешно, выберите Успешное тестирование. Активируйте SSO и IdP и нажмите Активировать.
  • Если тестирование прошло с ошибками, выберите Тестирование не пройдено. Вернитесь к предыдущим шагам, чтобы исправить ошибки.

Настройки единого входа (SSO) не вступят в силу в вашей организации, если вы не выберете первый переключатель и не активируете SSO.

Дальнейшие действия

Вы можете настроить правило маршрутизации. См. Добавление или редактирование правила маршрутизации на вкладке «Правила маршрутизации» в этой статье.

Вы можете выполнить процедуру, описанную в Отключение автоматических рассылок, чтобы отключить отправку электронных писем новым пользователям Webex App в вашей организации. В документе также содержатся рекомендации по отправке коммуникаций пользователям вашей организации.

1

Войдите в Control Hub.

2

Перейти к Управление > Безопасность > Аутентификация.

3

Перейдите на вкладку Поставщик идентификации и нажмите Активировать SSO.

4

Выберите Webex в качестве поставщика идентификации и нажмите Далее.

5

Отметьте Я прочитал и понял, как работает Webex IdP и нажмите Далее.

6

Настройте правило маршрутизации.

См. Добавление или редактирование правила маршрутизации на вкладке «Правила маршрутизации» в этой статье.

После добавления правила маршрутизации ваш поставщик идентификации (IdP) добавляется и отображается на вкладке Поставщик идентификации.

Дальнейшие действия

Вы можете выполнить процедуру, описанную в Отключение автоматических рассылок, чтобы отключить отправку электронных писем новым пользователям Webex App в вашей организации. В документе также содержатся рекомендации по отправке коммуникаций пользователям вашей организации.

Правила маршрутизации применяются при настройке более чем одного поставщика идентификации (IdP). Правила маршрутизации позволяют Webex определять, к какому поставщику идентификации (IdP) следует направлять пользователей, если вы настроили несколько поставщиков идентификации.

При настройке нескольких поставщиков идентификации (IdP) вы можете определить правила маршрутизации в мастере настройки единого входа (SSO). Если пропустить этап создания правила маршрутизации, то Control Hub добавит поставщика идентификации (IdP), но не активирует его. Для активации поставщика идентификации (IdP) необходимо добавить правило маршрутизации.

1

Войдите в Control Hub.

2

Перейти к Управление > Безопасность > Аутентификация.

3

Перейдите на вкладку Правила маршрутизации.

При настройке первого поставщика идентификации (IdP) правило маршрутизации добавляется автоматически и устанавливается как правило по умолчанию . Позже вы можете выбрать другого поставщика идентификации (IdP) и установить его в качестве правила по умолчанию.

4

Нажмите Добавить новое правило маршрутизации.

5

Введите подробные сведения о правиле маршрутизации:

  • Название правила— Введите название правила маршрутизации.
  • Выберите тип маршрутизации— Выберите домен или группу.
  • Если это ваши domains/groups—Входит в domains/groups внутри вашей организации.
  • Затем используйте этого поставщика идентификации— Выберите IdP.

6

Выберите метод многофакторной аутентификации (МФА):

  • Сохранить текущий статус многофакторной аутентификации— Позволяет сохранить существующий метод многофакторной аутентификации без внесения изменений.
  • Переопределить текущий статус многофакторной аутентификации— Позволяет изменить существующий метод многофакторной аутентификации на новую конфигурацию.
  • Разрешить многофакторную аутентификацию только для этого правила— Включить, чтобы активировать многофакторную аутентификацию специально для текущего правила маршрутизации.

Для получения дополнительной информации о настройке многофакторной аутентификации для вашей организации см. Включение интеграции многофакторной аутентификации в Control Hub.

7

Щелкните Добавить.

8

Выберите новое правило маршрутизации и нажмите Активировать.

Вы можете изменить порядок приоритета правил маршрутизации, если у вас есть правила маршрутизации для нескольких поставщиков идентификации.

1

Войдите в Control Hub.

2

Перейти к Управление > Безопасность > Аутентификация.

3

Перейдите на вкладку Правила маршрутизации.

4

Выберите правило маршрутизации.

5

Выберите, хотите ли вы деактивировать правило маршрутизации или удалить его .

Рекомендуется добавить еще одно активное правило маршрутизации для поставщика идентификации (IdP). В противном случае у вас могут возникнуть проблемы со входом через SSO.

Правило по умолчанию нельзя деактивировать или удалить, но можно изменить маршрутизируемый поставщик идентификации.

Прежде чем начать

На вашу электронную почту или в Control Hub могут периодически приходить уведомления об истечении срока действия сертификата IdP. Поскольку поставщики IdP имеют свою собственную документацию по обновлению сертификата, мы рассмотрим, что требуется в Control Hub, а также общие шаги для получения обновленных метаданных IdP и загрузки их в Control Hub для обновления сертификата.

Это применимо только к конфигурации SAML.

1

Войдите в Control Hub.

2

Перейти к Управление > Безопасность > Аутентификация.

3

Перейдите на вкладку Поставщик идентификации.

4

Перейдите к поставщику идентификации (IdP), нажмите upload и выберите Загрузить метаданные IdP.

Чтобы загрузить файл метаданных, нажмите Скачать и выберите Загрузить метаданные IDP.
5

Чтобы получить новый файл метаданных, воспользуйтесь интерфейсом управления IdP.

6

Вернитесь в Центр управления и перетащите файл метаданных поставщика идентификации (IdP) в область загрузки или нажмите Выберите файл для загрузки метаданных.

7

Выберите Менее безопасный (самоподписанный) или Более безопасный (подписанный публичным центром сертификации), в зависимости от способа подписи метаданных вашего поставщика идентификации, и нажмите Сохранить.

8

Настройте параметры "точно в срок" (JIT) и ответ на сопоставление SAML.

См. Настройка сопоставления Just In Time (JIT) и SAML на вкладке «Управление поставщиками идентификации» в этой статье.
9

Нажмите Проверить настройку SSO, и когда откроется новая вкладка браузера, выполните аутентификацию у поставщика идентификации, войдя в систему.

Протестировать SSO, прежде чем включить его. На этом шаге выполняется пробный запуск, что не влияет на настройки вашей организации, пока не будет активирована SSO на следующем шаге.

Если вы получили ошибку аутентификации, возможно, проблема связана с учетными данными. Проверьте имя пользователя и пароль и повторите попытку.

Ошибка в приложении Webex обычно означает, что настройки SSO выполнены неверно. В этом случае повторите шаги еще раз, особенно шаги копирования и вставки метаданных Control Hub в настройку IdP.

Чтобы ознакомиться с процедурой входа через единый вход (SSO), рекомендуем нажать Скопировать URL в буфер обмена на этом экране и вставить его в окно браузера в режиме инкогнито. После этого можно войти в систему посредством SSO. Это позволяет удалить любую информацию, кешируемую в вашем веб-браузере, которая может привести к ложноположительному результату при тестировании вашей конфигурации SSO.

10

Щелкните Сохранить.

Прежде чем начать

Рекомендуется обновлять все поставщики идентификации (IdP) в вашей организации при продлении сертификата поставщика услуг (SP).

Это применимо только к конфигурации SAML.

1

Войдите в Control Hub.

2

Перейти к Управление > Безопасность > Аутентификация.

3

Перейдите на вкладку Поставщик идентификации.

4

Перейдите в IdP и нажмите Следующая иконка.

5

Нажмите Просмотреть сертификаты и срок действия.

Это переведет вас на страницу сертификатов поставщика услуг ( СП ). Вы можете нажать Меню "Дополнительно", чтобы загрузить метаданные или сертификат поставщика услуг.

Если ваша организация использует двойные сертификаты, у вас также есть возможность заменить дополнительный сертификат основным или удалить существующий дополнительный сертификат.

6

Нажмите Обновить сертификат.

7

Выберите тип поставщика идентификации (IdP) в вашей организации:

  • Поставщик удостоверений, поддерживающий один сертификат
  • Поставщик удостоверений, поддерживающий несколько сертификатов
8

Выберите тип сертификата для возобновления.

  • Самоподписано Cisco (рекомендуется)— Мы рекомендуем этот вариант. Мы самостоятельно подпишем этот сертификат, и вам нужно будет продлевать его только один раз в пять лет.
  • Подписано общедоступным центром сертификации— Более безопасно, но вам потребуется часто обновлять метаданные (если ваш поставщик идентификации не поддерживает доверенные якоря).

Точки доверия – это открытые ключи, которые служат для проверки сертификата цифровой подписи. Дополнительные сведения см. в документации поставщика удостоверений.

9

Чтобы подтвердить, что вы хотите заменить текущий сертификат выбранным, установите флажок Нажав кнопку «Заменить сертификат», я заменю текущий сертификат выбранным, а затем нажмите кнопку Заменить сертификат.

10

На странице Обновление сертификатов поставщика услуг (СП) ] нажмите Загрузить метаданные или Загрузить сертификат для загрузки копии обновленного файла метаданных или сертификата из облака Webex.

11

Перейдите в интерфейс управления поставщиком идентификации (IdP), чтобы загрузить новый файл метаданных Webex или сертификат.

Это можно сделать во вкладке браузера, с помощью протокола удаленного рабочего стола (RDP) или конкретного облачного провайдера, в зависимости от настройки IdP и того, кто отвечает за этот шаг – вы или отдельный администратор IdP.

Для получения дополнительной информации см. наши руководства по интеграции SSO или обратитесь за поддержкой к администратору вашего поставщика идентификации. Если вы используете Active Directory Federation Services (AD FS), вы можете узнать, как обновить метаданные Webex в AD FS

12

Вернитесь к интерфейсу Центра управления. На странице Обновление сертификатов поставщика услуг (СП) установите флажок Я уже обновил метаданные для всех поставщиков идентификации, а затем нажмите Далее.

13

Щелкните Готово.

Перед началом работы

1

Войдите в Control Hub.

2

Перейти к Управление > Безопасность > Аутентификация.

3

Перейдите на вкладку Поставщик идентификации.

4

Перейдите в IdP и нажмите Меню "Дополнительно".

5

Выберите Тестовый поставщик идентификации.

6

Нажмите Проверить настройку SSO, и когда откроется новая вкладка браузера, выполните аутентификацию у поставщика идентификации, войдя в систему.

Если вы получили ошибку аутентификации, возможно, проблема связана с учетными данными. Проверьте имя пользователя и пароль и повторите попытку.

Ошибка в приложении Webex обычно означает, что настройки SSO выполнены неверно. В этом случае повторите шаги еще раз, особенно шаги копирования и вставки метаданных Control Hub в настройку IdP.

Чтобы ознакомиться с процедурой входа через единый вход (SSO), рекомендуем нажать Скопировать URL в буфер обмена на этом экране и вставить его в окно браузера в режиме инкогнито. После этого можно войти в систему посредством SSO. Это позволяет удалить любую информацию, кешируемую в вашем веб-браузере, которая может привести к ложноположительному результату при тестировании вашей конфигурации SSO.

7

Вернитесь на вкладку браузера с Control Hub.

  • Если тестирование прошло успешно, выберите Успешное тестирование. Активируйте SSO и IdP и нажмите Сохранить.
  • Если тестирование прошло с ошибками, выберите Тестирование не пройдено. Вернитесь к предыдущим шагам, чтобы исправить ошибки.

Для активации конфигурации SSO для вашей организации нужно перевести переключатель в соответствующее положение и активировать SSO.

Перед началом работы

Убедитесь в том, что с 2003 г. совмеся следующие предварительные условия:

  • SSO уже настроена.

  • Домены уже проверены.

  • Домены зарегистрированы и активированы. Эта функция гарантирует, что пользователи из вашего домена будут создаваться и обновляться один раз при каждой аутентификации в вашем поставщике идентификации (IdP).

  • Если включены DirSync или Entra ID, то создание или обновление с помощью SAML JIT работать не будет.

  • "Блокировка профиль пользователя обновлений" включена. Сопоставление обновлений SAML разрешено, поскольку эта конфигурация управляет возможностью пользователя редактировать атрибуты. Методы создания и обновления, управляемые администратором, все еще поддерживаются.

При настройке SAML JIT с Entra ID или IdP, где адрес электронной почты не является постоянным идентификатором, мы рекомендуем использовать атрибут externalId для сопоставления с уникальным идентификатором. Если мы обнаружим, что адрес электронной почты не соответствует атрибуту привязки, пользователю будет предложено подтвердить свою личность или создать нового пользователя с правильным адресом электронной почты.

Недавно созданные пользователи не будут автоматически получать назначенные лицензии, если в организации не настроен автоматический шаблон лицензии .

1

Войдите в Control Hub.

2

Перейти к Управление > Безопасность > Аутентификация.

3

Перейдите на вкладку Поставщик идентификации.

4

Перейдите в IdP и нажмите Меню "Дополнительно".

5

Выберите Редактировать сопоставление SAML.

6

Настройка параметров точно в срок" (JIT).

  • Создать или активировать пользователя: Если активный пользователь не найден, Webex Identity создаст пользователя и обновит его атрибуты после аутентификации пользователя в IdP.
  • Обновление пользователя с помощью атрибутов SAML. При обнаружении пользователя с адресом электронной почты Удостоверение Webex обнорит атрибуты в утверждении SAML.
Подтвердите, что пользователи могут входить в систему с другим, неидентифицируемым адресом электронной почты.

7

Настройка необходимых атрибутов сопоставления SAML.

Таблица 1. Обязательные атрибуты

Имя атрибута удостоверения Webex

Имя атрибута SAML

Описание атрибута

Имя пользователя/основной адрес электронной почты

Пример. uid

Сопоставьте атрибут UID с предоставленным адресом электронной почты, именем UPN или именем edupersonprincipalname.

8

Настройте атрибуты связи.

Это должно быть уникальным для каждого пользователя. Он используется для поиска пользователя, чтобы Webex мог обновить все атрибуты профиля, включая адрес электронной почты пользователя.
Таблица 2. Атрибуты связей

Имя атрибута удостоверения Webex

Имя атрибута SAML

Описание атрибута

externalId

Пример. user.objectid

Чтобы идентифицировать этого пользователя с учетом отличий от других индивидуальных профилей. Это необходимо при сопоставлении каталогов или изменении других атрибутов профиля.

Атрибут расширения 1

Пример. user.extensionattribute1

Сопоставьте эти пользовательские атрибуты с расширенными атрибутами в Entra ID или вашем каталоге для кодов отслеживания.

Атрибут расширения 2

Пример. user.extensionattribute2

Атрибут расширения 3

Пример. user.extensionattribute3

Атрибут расширения 4

Пример. user.extensionlattribute4

Атрибут расширения 5

Пример. user.extensionattribute5

9

Настройка Атрибутов профиля.

Таблица 3. Атрибуты профиля

Имя атрибута удостоверения Webex

Имя атрибута SAML

Описание атрибута

externalId

Пример. user.objectid

Чтобы идентифицировать этого пользователя с учетом отличий от других индивидуальных профилей. Это необходимо при сопоставлении каталогов или изменении других атрибутов профиля.

Предпочтительный язык

Пример. user.preferredlanguage

Предпочитаемый язык пользователя.

Региональные параметры

Пример. user.locale

Основное рабочее место пользователя.

часовой пояс

Пример. user.timezone

Основной часовой пояс пользователя.

displayName

Пример. имя-пользователя.displayname

Отображаемое имя пользователя в Webex.

name.givenName

Пример. имя-пользователя.givenname

Имя пользователя.

name.familyName

Пример. user.фамилия

Фамилия пользователя.

addresses.streetAddress

Пример. user.streetaddress

Улица и номер дома основного рабочего места пользователя.

адреса.локальность

Пример: пользователь.локальностьНаселенный пункт основного рабочего места пользователя.

адресов.region

Пример. user.region

Регион основного рабочего места пользователя.

адреса.Почтовый индекс

Пример. user.postalcode

Почтовый индекс основного рабочего места пользователя.

addresses.country

Пример. user.country

Страна основного рабочего места пользователя.

phoneNumbers.work

Пример. рабочий номер телефона

Номер рабочего телефона на основном рабочем месте пользователя. Используйте только международный формат E.164 (максимум 15 цифр).

phoneNumbers.extension

Пример. добавочный номер телефона

Рабочий добавочный номер основного номера рабочего телефона пользователя. Используйте только международный формат E.164 (максимум 15 цифр).

phoneNumbers.mobile

Пример. номер мобильного телефонаНомер мобильного телефона на основном рабочем месте пользователя. Используйте только международный формат E.164 (максимум 15 цифр).

title

Пример. user.jobtitle

Должность пользователя.

отдел

Пример. user.department

Отдел или рабочая группа пользователя.

emails.workПример: рабочие электронные письмаРабочий адрес электронной почты пользователя.
организацияПример: пользователь.организацияИдентификатор организации пользователя
10

Настройка Атрибуты группы.

  1. Создайте группу в Control Hub и запишите идентификатор группы Webex.
  2. Перейдите в каталог пользователей или к поставщику идентификации (IdP) и настройте атрибут для пользователей, которые будут назначены идентификатору группы Webex.
  3. Обновите конфигурацию вашего поставщика идентификации, добавив в нее утверждение, содержащее это имя атрибута вместе с идентификатором группы Webex (например, c65f7d85-b691-42b8-a20b-12345xxxx). Внешний идентификатор также можно использовать для управления изменениями названий групп или для будущих сценариев интеграции. Например, синхронизация с Entra ID или реализация групповой синхронизации SCIM.
  4. Укажите точное имя атрибута, который будет отправлен в утверждении SAML вместе с идентификатором группы. Эта функция используется для добавления пользователя в группу.
  5. Если вы используете группу из своего каталога для отправки данных о членах группы в утверждении SAML, укажите точное имя внешнего идентификатора объекта группы.

Если пользователь A связан с groupID 1234, а пользователь B — с groupID 4567, то они назначаются в разные группы. Данный сценарий показывает, что один атрибут позволяет пользователям связываться с несколькими идентификаторами групп. Хотя это и нечастое явление, оно возможно и может рассматриваться как аддитивное изменение. Например, если пользователь A изначально входит в систему, используя groupID 1234, он становится членом соответствующей группы. Если пользователь A позже войдет в систему, используя groupID 4567, он также будет добавлен во вторую группу.

Технология SAML JIT provisioning не поддерживает удаление пользователей из групп или любое другое удаление пользователей.

Таблица 4. Групповые атрибуты

Имя атрибута удостоверения Webex

Имя атрибута SAML

Описание атрибута

groupId

Пример: groupId

Сопоставление групповых атрибутов из IdP с групповыми атрибутами службы удостоверений Webex с целью сопоставления этого пользователя с группой для лицензирования или службы настроек.

groupexternalId

Пример: groupexternalId

Сопоставление групповых атрибутов из IdP с групповыми атрибутами службы удостоверений Webex с целью сопоставления этого пользователя с группой для лицензирования или службы настроек.

Список атрибутов утверждений SAML для Webex Meetings см. в Атрибуты утверждений SAML для Webex Meetings и Jabber.

Прежде чем начать

Рекомендуется сначала деактивировать или удалить правила маршрутизации поставщика идентификации (IdP), прежде чем удалять самого поставщика идентификации.

1

Войдите в Control Hub.

2

Перейти к Управление > Безопасность > Аутентификация.

3

Перейдите на вкладку Поставщик идентификации.

4

Перейдите в IdP и нажмите Меню "Дополнительно".

5

Нажмите Удалить.

1

Войдите в Control Hub.

2

Перейти к Управление > Безопасность > Аутентификация.

3

Перейдите на вкладку Поставщик идентификации.

4

Нажмите Деактивировать SSO.

Подтвердите деактивацию SSO.

После подтверждения функция единого входа (SSO) будет деактивирована для всех поставщиков идентификации (IdP) в вашей организации.

Перед истечением срока действия сертификатов в Control Hub придет оповещение, но вы также можете настроить правила предупреждений заранее. Эти предупреждения заблаговременно известят, когда истекает срок действия ваших сертификатов SP или IdP. Мы можем отправлять их на вашу электронную почту и/или в пространство в приложении Webex.

Независимо от выбранного канала доставки все предупреждения будут отображаться в Control Hub. Дополнительную информацию см. в Центре предупреждений в Control Hub.

1

Войдите в Control Hub.

2

Перейти в Центр оповещений.

3

Выберите Управление, затем – Все правила.

4

В списке "Правила" выберите одно из правил SSO, которое необходимо создать.

  • Истечение срока действия сертификата IdP для системы единого входа
  • Истечение срока действия сертификата SP для системы единого входа
5

В разделе "Канал доставки" выберите Электронная почта и/или Пространство Webex.

Выбрав канал "Электронная почта", введите адрес электронной почты, на который должно быть отправлено предупреждение.

При выборе канала "Пространство Webex" вы будете автоматически добавлены в пространство внутри приложения Webex, куда мы начнем присылать уведомления.

6

Сохраните внесенные изменения.

Дальнейшие действия

Предупреждения об истечении срока действия сертификата будут отправляться раз в 15 дней. Первое предупреждение придет за 60 дней до истечения срока действия. (Вы можете ожидать оповещений на 60, 45, 30 и 15 день.) Оповещения прекращаются при продлении сертификата.

Если у вас возникли проблемы со входом через SSO, вы можете использовать опцию самовосстановления SSO, чтобы получить доступ к вашей организации Webex, управляемой в Control Hub. Функция самовосстановления позволяет обновить или отключить SSO в Control Hub.

Была ли статья полезной?
Была ли статья полезной?