Система единого входа (SSO) позволяет пользователям безопасно входить в Webex путем аутентификации у общего поставщика удостоверений вашей организации. Поставщик удостоверений (IdP) безопасно сохраняет цифровые удостоверения пользователей и управляет ими, а также предоставляет службу аутентификации пользователей для пользователей Webex.

Почему вам может понадобиться несколько IdP

Многие крупные компании подвергаются слияниям и поглощениям, и эти компании редко имеют одну и ту же ИТ-инфраструктуру и поставщиков удостоверений. Государственные учреждения имеют под собой различные организации и учреждения. Зачастую эти организации имеют единый адрес электронной почты для своих отделов ИТ и инфраструктуры соответственно. В крупных учебных заведениях есть центральный отдел закупок, но разные университеты и колледжи с различными ИТ-организациями и департаментами.

Обычно IdPs и поставщики услуг объединяются друг с другом. Поставщик удостоверений отвечает за аутентификацию учетных данных пользователей, а поставщик услуг доверяет аутентификации, выполненной поставщиком удостоверений. Это позволяет пользователям получать доступ к различным приложениям и службам SaaS, используя одинаковую цифровую идентификацию. Однако если по какой-либо причине ваша организация не может объединиться между поставщиками удостоверений, Webex предоставляет решение для поддержки нескольких поставщиков удостоверений. По этим причинам вам предоставляется возможность настройки системы единого входа для нескольких IdP в Webex и упрощения процесса аутентификации пользователей.

Ограничения

  • Эта функция доступна, только если вы приобрели расширенный пакет безопасности Webex.
  • В настоящее время поставщиками удостоверений поддерживаются только SAML, OpenID Connect и Webex Identity.

Вне сферы применения

  • Настройте назначения групп.

В этом разделе описывается, как можно интегрировать поставщиков удостоверений (IdP) с организацией Webex. Можно выбрать поставщики удостоверений, которые наилучшим образом соответствуют требованиям вашей организации.

Если требуется интеграция SSO веб-сайта Webex Meetings (управление осуществляется в службе администрирования веб-сайта), см. статью Настройка системы единого входа для службы администрирования Webex.

Перед началом работы

Убедитесь в соблюдении следующих условий:

  • Для настройки SSO с несколькими поставщиками удостоверений в Control Hub необходимо иметь расширенный пакет безопасности Webex.
  • В Control Hub должна быть роль администратора с полными правами.
  • Файл метаданных от поставщика удостоверений для передачи Webex и файл метаданных из Webex для передачи поставщику удостоверений. Дополнительную информацию см. в статье Интеграция системы единого входа в Control Hub. Это применимо только к конфигурации SAML.
  • Перед настройкой нескольких IdP следует спланировать поведение правил маршрутизации.

 
Правило маршрутизации по умолчанию применяется после настройки первоначального поставщика удостоверений. Однако по умолчанию можно установить другой IdP. См. раздел Добавить или изменить правило маршрутизации на вкладке Правила маршрутизации в этой статье.
1.

Войдите в Control Hub.

2.

Перейти к Управление > Настройки организации, прокрутите страницу до Система единого входа и щелкните Управление SSO и IdPs , чтобы запустить мастер конфигурации.

3.

Выберите SAML в качестве поставщика удостоверений и нажмите Next.

4.

Выберите тип сертификата

  • Самоподписанный сертификат Cisco – рекомендуем выбрать этот тип сертификата. Мы самостоятельно подпишем этот сертификат, и вам нужно будет продлевать его только один раз в пять лет.
  • Подписано общедоступным центром сертификации. Более безопасно, но необходимо часто обновлять метаданные (если поставщик поставщика удостоверений не поддерживает якоря доверия).

 
Точки доверия – это открытые ключи, которые служат для проверки сертификата цифровой подписи. Дополнительные сведения см. в документации поставщика удостоверений.
5

Щелкните Скачать метаданные, а затем – Далее.

Имя файла метаданных приложения Webex: idb-meta--SP.xml.<org-ID>

6

Загрузите файл метаданных IdPs или заполните форму конфигурации.

При загрузке файла метаданных существует два способа проверки метаданных от поставщика удостоверений клиента.

  • Поставщик удостоверений клиента предоставляет подпись в метаданных, подписанную общедоступным корневым центром сертификации.
  • Поставщик удостоверений клиента предоставляет самоподписанный сертификат частного центра сертификации или не предоставляет подпись для своих метаданных. Этот вариант менее безопасен.
В противном случае в форме конфигурации введите информацию о поставщике удостоверений.

Щелкните Далее.

7.

(Необязательно) Имя атрибута SAML можно изменить для имени пользователя Webex или основного адреса электронной почты с помощью uid что-то согласованное с менеджером поставщика удостоверений, например email, upn и т.д.

8

(Необязательно) Настройте параметры Just In Time (JIT) и ответ сопоставления SAML.

См. раздел Настройка точно вовремя (JIT) и сопоставление SAML на вкладке "Управление IdPs" в этой статье.
9

Щелкните Test SSO setup. После открытия новой вкладки браузера выполните аутентификацию с помощью поставщика удостоверений, войдя в систему.


 

Перед включением проверьте соединение системы SSO . На этом шаге выполняется пробный запуск, что не влияет на настройки вашей организации, пока не будет активирована SSO на следующем шаге.

При получении ошибки аутентификации может возникнуть проблема с учетными данными. Проверьте имя пользователя и пароль и повторите попытку.

Ошибка в приложении Webex обычно означает, что настройки SSO выполнены неверно. В этом случае повторите шаги еще раз, особенно шаги копирования и вставки метаданных Control Hub в настройку IdP.


 

Для просмотра возможностей входа в систему SSO рекомендуется щелкнуть Копировать URL в буфер обмена на этом экране и вставить его в личное окно браузера. После этого можно войти в систему посредством SSO. Это позволяет удалить любую информацию, кешируемую в вашем веб-браузере, которая может привести к ложноположительному результату при тестировании вашей конфигурации SSO.

10

Вернитесь на вкладку браузера с Control Hub.

  • Если тестирование прошло успешно, выберите Успешное тестирование. Активируйте SSO и IdP и щелкните Активировать.
  • Если тестирование прошло с ошибками, выберите Тестирование не пройдено. Чтобы исправить ошибки, вернитесь к предыдущим шагам.

 
Конфигурация SSO не вступит в силу в вашей организации, если вы не выберете первый переключатель и не активируете SSO.

Дальнейшие действия

Можно настроить правило маршрутизации. См. раздел Добавить или изменить правило маршрутизации на вкладке Правила маршрутизации в этой статье.

Чтобы отключить электронные сообщения, отправляемые новым пользователям приложения Webex в вашей организации, выполните процедуру, описанную в разделе Подавление автоматических сообщений электронной почты . В документе также содержатся рекомендации по отправке коммуникаций пользователям вашей организации.

1.

Войдите в Control Hub.

2.

Перейти к Управление > Настройки организации, прокрутите страницу до Система единого входа и щелкните Управление SSO и IdPs , чтобы запустить мастер конфигурации.

3.

Выберите OpenID Connect в качестве поставщика удостоверений и нажмите Next.

4.

Введите информацию о поставщике удостоверений.

  • Имя. Имя для идентификации вашего поставщика удостоверений.
  • Идентификатор клиента — уникальный идентификатор для идентификации вас и вашего поставщика удостоверений.
  • Секретный код клиента. Пароль, который известен вам и вашему поставщику удостоверений.
  • Области — области, связанные с вашим поставщиком удостоверений.
5

Выберите способ добавления оконечных устройств. Это можно сделать автоматически или вручную.

  • Использовать URL обнаружения. Введите URL конфигурации для вашего поставщика удостоверений.
  • Добавление информации об оконечных устройствах вручную. Введите следующие сведения.

    • Издатель
    • Терминальное устройство авторизации
    • Терминальное устройство токена
    • Терминальное устройство JWKS
    • Терминальное устройство Userinfo
    Дополнительную информацию см. в руководстве по настройке OpenID Connect.
6

(Необязательно) Настройте параметры Just In Time (JIT).

См. раздел Настройка точно вовремя (JIT) и сопоставление SAML на вкладке "Управление IdPs" в этой статье.
7.

Щелкните Test SSO setup. После открытия новой вкладки браузера выполните аутентификацию с помощью поставщика удостоверений, войдя в систему.


 

Перед включением проверьте соединение системы SSO . На этом шаге выполняется пробный запуск, что не влияет на настройки вашей организации, пока не будет активирована SSO на следующем шаге.

При получении ошибки аутентификации может возникнуть проблема с учетными данными. Проверьте имя пользователя и пароль и повторите попытку.

Ошибка в приложении Webex обычно означает, что настройки SSO выполнены неверно. В этом случае повторите шаги еще раз, особенно шаги копирования и вставки метаданных Control Hub в настройку IdP.


 

Для просмотра возможностей входа в систему SSO рекомендуется щелкнуть Копировать URL в буфер обмена на этом экране и вставить его в личное окно браузера. После этого можно войти в систему посредством SSO. Это позволяет удалить любую информацию, кешируемую в вашем веб-браузере, которая может привести к ложноположительному результату при тестировании вашей конфигурации SSO.

8

Вернитесь на вкладку браузера с Control Hub.

  • Если тестирование прошло успешно, выберите Успешное тестирование. Активируйте SSO и IdP и щелкните Активировать.
  • Если тестирование прошло с ошибками, выберите Тестирование не пройдено. Чтобы исправить ошибки, вернитесь к предыдущим шагам.

 
Конфигурация SSO не вступит в силу в вашей организации, если не выбрать первый переключатель и не активировать SSO.

Дальнейшие действия

Можно настроить правило маршрутизации. См. раздел Добавить или изменить правило маршрутизации на вкладке Правила маршрутизации в этой статье.

Чтобы отключить электронные сообщения, отправляемые новым пользователям приложения Webex в вашей организации, выполните процедуру, описанную в разделе Подавление автоматических сообщений электронной почты . В документе также содержатся рекомендации по отправке коммуникаций пользователям вашей организации.

1.

Войдите в Control Hub.

2.

Перейти к Управление > Настройки организации, прокрутите страницу до Система единого входа и щелкните Управление SSO и IdPs , чтобы запустить мастер конфигурации.

3.

Выберите Webex в качестве поставщика удостоверений и щелкните Далее.

4.

Проверьте, что я прочитал и понял, как работает поставщик удостоверений Webex, и щелкните Далее.

5

Настройте правило маршрутизации.

См. раздел Добавить или изменить правило маршрутизации на вкладке Правила маршрутизации в этой статье.

После добавления правила маршрутизации ваш IdP будет добавлен и отображается на вкладке Поставщик удостоверений .

Дальнейшие действия

Для деактивации отправки сообщений по электронной почте новым пользователям приложения Webex в вашей организации выполните процедуру Запрет автоматической рассылки по электронной почте. В документе также содержатся рекомендации по отправке коммуникаций пользователям вашей организации.

Правила маршрутизации применимы при настройке нескольких IdP. Правила маршрутизации позволяют Webex определять, на какой IdP следует отправлять пользователей при настройке нескольких IdP.

При настройке более одного поставщика удостоверений можно определить правила маршрутизации в мастере настройки системы единого входа. Если пропустить шаг правила маршрутизации, Control Hub добавляет поставщик удостоверений, но не активирует его. Чтобы активировать IdP, необходимо добавить правило маршрутизации.

1.

Войдите в Control Hub.

2.

Перейти к Управление > Настройки организации, прокрутите страницу до Система единого входа и щелкните Управление SSO и IdPs.

3.

Перейдите на вкладку Правила маршрутизации .


 

При настройке первого поставщика удостоверений правило маршрутизации автоматически добавляется и устанавливается в качестве правила по умолчанию. Можно выбрать другой IdP, который будет задан в качестве правила по умолчанию позже.

4.

Щелкните Добавить новое правило маршрутизации.

5

Введите сведения о новом правиле.

  • Имя правила. Введите имя правила маршрутизации.
  • Выберите тип маршрутизации. Выберите домен или группу.
  • Если это ваши домены или группы, введите домены или группы в вашей организации.
  • Затем используйте этот поставщик удостоверений. Выберите поставщик удостоверений.
6

Щелкните Добавить.

7.

Выберите новое правило маршрутизации и нажмите Активировать.


 
Порядок приоритета правила маршрутизации можно изменить при наличии правил маршрутизации для нескольких IdP.
1.

Войдите в Control Hub.

2.

Перейти к Управление > Настройки организации, прокрутите страницу до Система единого входа и щелкните Управление SSO и IdPs.

3.

Перейдите на вкладку Правила маршрутизации .

4.

Выберите правило маршрутизации.

5

Выберите параметр Деактивировать или Удалить правило маршрутизации.

Рекомендуется использовать другое правило активной маршрутизации для поставщика удостоверений. В противном случае могут возникнуть проблемы с входом в систему единого входа.


 
Правило по умолчанию не может быть деактивировано или удалено, но можно изменить маршрутизированный IdP.

Перед началом работы


 

На вашу электронную почту или в Control Hub могут периодически приходить уведомления об истечении срока действия сертификата IdP. Поскольку поставщики IdP имеют свою собственную документацию по обновлению сертификата, мы рассмотрим, что требуется в Control Hub, а также общие шаги для получения обновленных метаданных IdP и загрузки их в Control Hub для обновления сертификата.

Это применимо только к конфигурации SAML.

1.

Войдите в Control Hub.

2.

Перейти к Управление > Настройки организации, прокрутите страницу до Система единого входа и щелкните Управление SSO и IdPs.

3.

Перейдите на вкладку Поставщик удостоверений .

4.

Перейдите к IdP и щелкнитеuploadи выберите Загрузить метаданные IDP.

Чтобы скачать файл метаданных, щелкнитеDownloadи выберите Скачать метаданные idp.
5

Чтобы получить новый файл метаданных, воспользуйтесь интерфейсом управления IdP.

6

Вернитесь в Control Hub и перетащите файл метаданных IdP в область загрузки или щелкните Выбрать файл для загрузки метаданных.

7.

Выберите Менее безопасный (самоподписанный) или Более безопасный (подписанный общедоступным ЦС) в зависимости от способа подписи метаданных IdP и щелкните Сохранить.

8

Настройте параметры Just In Time (JIT) и ответ сопоставления SAML.

См. раздел Настройка точно вовремя (JIT) и сопоставление SAML на вкладке "Управление IdPs" в этой статье.
9

Щелкните Test SSO setup. После открытия новой вкладки браузера выполните аутентификацию с помощью поставщика удостоверений, войдя в систему.


 

Перед включением проверьте соединение системы SSO . На этом шаге выполняется пробный запуск, что не влияет на настройки вашей организации, пока не будет активирована SSO на следующем шаге.

При получении ошибки аутентификации может возникнуть проблема с учетными данными. Проверьте имя пользователя и пароль и повторите попытку.

Ошибка в приложении Webex обычно означает, что настройки SSO выполнены неверно. В этом случае повторите шаги еще раз, особенно шаги копирования и вставки метаданных Control Hub в настройку IdP.


 

Для просмотра возможностей входа в систему SSO рекомендуется щелкнуть Копировать URL в буфер обмена на этом экране и вставить его в личное окно браузера. После этого можно войти в систему посредством SSO. Это позволяет удалить любую информацию, кешируемую в вашем веб-браузере, которая может привести к ложноположительному результату при тестировании вашей конфигурации SSO.

10

Щелкните Сохранить.

Перед началом работы


 

Рекомендуется обновить все IdP в организации при обновлении сертификата SP.

Это применимо только к конфигурации SAML.

1.

Войдите в Control Hub.

2.

Перейти к Управление > Настройки организации, прокрутите страницу до Система единого входа и щелкните Управление SSO и IdPs.

3.

Перейдите на вкладку Поставщик удостоверений .

4.

Перейдите к IdP и щелкните.

5

Щелкните Просмотреть сертификаты и дату истечения срока действия.

Перейдите в окно сертификатов поставщика услуг (SP).
6

Щелкните Обновить сертификат.

7.

Выберите тип поставщика удостоверений в организации.

  • IdP, поддерживающий несколько сертификатов
  • IdP, поддерживающий единый сертификат
8

Выберите тип сертификата для возобновления.

  • Самоподписанный сертификат Cisco – рекомендуем выбрать этот тип сертификата. Мы самостоятельно подпишем этот сертификат, и вам нужно будет продлевать его только один раз в пять лет.
  • Сертификат, подписанный центром сертификации, – более безопасный вариант, но вам придется чаще обновлять метаданные (за исключением случаев, когда ваш поставщик удостоверений поддерживает точки доверия).

 
Точки доверия – это открытые ключи, которые служат для проверки сертификата цифровой подписи. Дополнительные сведения см. в документации поставщика удостоверений.
9

Щелкните Скачать метаданные или Скачать сертификат , чтобы скачать копию обновленного файла метаданных или сертификата из облака Webex.

10

Перейдите в интерфейс управления IdP, чтобы загрузить новый файл метаданных или сертификат Webex.

Это можно сделать во вкладке браузера, с помощью протокола удаленного рабочего стола (RDP) или конкретного облачного провайдера, в зависимости от настройки IdP и того, кто отвечает за этот шаг – вы или отдельный администратор IdP.

Дополнительную информацию см. в наших руководствах по интеграции SSO или обратитесь за поддержкой к администратору поставщика удостоверений. При использовании служб федерации Active Directory (AD FS) можно узнать, как обновить метаданные Webex в AD FS

11

Вернитесь в интерфейс Control Hub и щелкните Далее.

12

Выберите Успешно обновлены все IdPs и нажмите Next.

Это загружает файл метаданных поставщика услуг или сертификат во все поставщики удостоверений в вашей организации.

13

Щелкните Завершить обновление.

Перед началом работы

1.

Войдите в Control Hub.

2.

Перейти к Управление > Настройки организации, прокрутите страницу до Система единого входа и щелкните Управление SSO и IdPs.

3.

Перейдите на вкладку Поставщик удостоверений .

4.

Перейдите к IdP и щелкните.

5

Выберите Test IdP.

6

Щелкните Test SSO setup. После открытия новой вкладки браузера выполните аутентификацию с помощью поставщика удостоверений, войдя в систему.


 

При получении ошибки аутентификации может возникнуть проблема с учетными данными. Проверьте имя пользователя и пароль и повторите попытку.

Ошибка в приложении Webex обычно означает, что настройки SSO выполнены неверно. В этом случае повторите шаги еще раз, особенно шаги копирования и вставки метаданных Control Hub в настройку IdP.


 

Для просмотра возможностей входа в систему SSO рекомендуется щелкнуть Копировать URL в буфер обмена на этом экране и вставить его в личное окно браузера. После этого можно войти в систему посредством SSO. Это позволяет удалить любую информацию, кешируемую в вашем веб-браузере, которая может привести к ложноположительному результату при тестировании вашей конфигурации SSO.

7.

Вернитесь на вкладку браузера с Control Hub.

  • Если тестирование прошло успешно, выберите Успешное тестирование. Активируйте SSO и IdP и щелкните Сохранить.
  • Если тестирование прошло с ошибками, выберите Тестирование не пройдено. Чтобы исправить ошибки, вернитесь к предыдущим шагам.

 
Для активации конфигурации SSO для вашей организации нужно перевести переключатель в соответствующее положение и активировать SSO.

Перед началом работы

Убедитесь в соблюдении следующих предварительных условий:

  • Система единого входа уже настроена.

  • Домены уже проверены.

  • Домены заявлены и включены. Эта функция обеспечивает создание и обновление пользователей из вашего домена при каждой аутентификации с помощью вашего поставщика удостоверений.

  • Если DirSync или Azure AD включены, создание или обновление SAML JIT не будет работать.

  • Параметр "Блокировать обновление профиля пользователя" включен. Сопоставление обновлений SAML разрешено, поскольку эта конфигурация управляет возможностью пользователя редактировать атрибуты. Поддерживаются управляемые администратором методы создания и обновления.


 

При настройке SAML JIT с помощью Azure AD или IdP, если адрес электронной почты не является постоянным идентификатором, рекомендуется использовать externalId связывание атрибута для сопоставления с уникальным идентификатором. Если мы обнаружим, что адрес электронной почты не соответствует атрибуту связывания, пользователю будет предложено подтвердить свою личность или создать нового пользователя с правильным адресом электронной почты.

Только что созданные пользователи не будут автоматически получать назначенные лицензии, если в организации не настроен автоматический шаблон лицензий.

1.

Войдите в Control Hub.

2.

Перейти к Управление > Настройки организации, прокрутите страницу до Система единого входа и щелкните Управление SSO и IdPs.

3.

Перейдите на вкладку Поставщик удостоверений .

4.

Перейдите к IdP и щелкните.

5

Выберите Редактировать сопоставление SAML.

6

Настройте параметры точно в срок (JIT).

  • Создать или активировать пользователя: если активный пользователь не найден, система Webex Identity создаст пользователя и обновит атрибуты после аутентификации пользователя с помощью IdP.
  • Обновление пользователя с помощью атрибутов SAML: если пользователь с адресом электронной почты найден, система удостоверений Webex обновляет пользователя с помощью атрибутов, сопоставленных в утверждении SAML.
Убедитесь, что пользователи могут входить в систему с помощью другого стандартного адреса электронной почты.
7.

Настройте необходимые атрибуты сопоставления SAML.

Таблица 1. Обязательные атрибуты

Имя атрибута удостоверения Webex

Имя атрибута SAML

Описание атрибута

Имя пользователя / основной адрес электронной почты

Пример. uid

Сопоставьте атрибут UID с предоставленным адресом электронной почты, именем UPN или именем edupersonprincipalname.

8

Настройте атрибуты связывания.

Это должно быть уникальным для пользователя. Он используется для поиска пользователя, чтобы Webex мог обновить все атрибуты профиля, включая адрес электронной почты пользователя.
Таблица 2. Атрибуты связывания

Имя атрибута удостоверения Webex

Имя атрибута SAML

Описание атрибута

externalId

Пример. user.objectid

Чтобы идентифицировать этого пользователя с учетом отличий от других индивидуальных профилей. Это необходимо при сопоставлении каталогов или изменении других атрибутов профиля.

перечисление

Пример. user. eid

Номер сотрудника пользователя или идентификационный номер в системе управления персоналом. Обратите внимание, что это не для externalid, потому что вы можете повторно использовать или перерабатывать employeenumber для других пользователей.

Атрибут добавочного номера 1

Пример. user.extensionattribute1

Сопоставьте эти пользовательские атрибуты с расширенными атрибутами в Active Directory, Azure или каталоге для кодов слежения.

Атрибут добавочного номера 2

Пример. user.extensionattribute2

Атрибут добавочного номера 3

Пример. user.extensionattribute3

Атрибут добавочного номера 4

Пример. user.extensionlattribute4

Атрибут добавочного номера 5

Пример. user.extensionattribute5

9

Настройте атрибуты профиля.

Таблица 3. Атрибуты профиля

Имя атрибута удостоверения Webex

Имя атрибута SAML

Описание атрибута

externalId

Пример. user.objectid

Чтобы идентифицировать этого пользователя с учетом отличий от других индивидуальных профилей. Это необходимо при сопоставлении каталогов или изменении других атрибутов профиля.

перечисление

Пример. user. eid

Номер сотрудника этого пользователя или идентификационный номер в системе управления персоналом. Обратите внимание, что это не относится к "externalid", поскольку вы можете повторно использовать или повторно использовать " enumber" для других пользователей.

Предпочтительный язык

Пример. user.preferredlanguage

Предпочитаемый язык пользователя.

Региональные параметры

Пример. user.local

Основное рабочее место пользователя.

часовой пояс

Пример. user.timezone

Основной часовой пояс пользователя.

displayName

Пример. user.displayname

Отображаемое имя пользователя в Webex.

name.givenName

Пример. user.givenname

Имя пользователя.

name.familyName

Пример. user.фамилия

Фамилия пользователя.

addresses.streetAddress

Пример. user.streetaddress

Улица и номер дома основного рабочего места пользователя.

addresses.state

Пример. user.state

Состояние их основного рабочего места.

addresses.region

Пример. user.region

Регион основного рабочего места пользователя.

addresses.postalCode

Пример. user.postalcode

Почтовый индекс основного рабочего места пользователя.

addresses.country

Пример. user.country

Страна основного рабочего места пользователя.

phoneNumbers.work

Пример. рабочий телефонный номер

Номер рабочего телефона на основном рабочем месте пользователя. Используйте только международный формат E.164 (максимум 15 цифр).

phoneNumbers.extension

Пример. мобильный телефонный номер

Рабочий добавочный номер основного номера рабочего телефона пользователя. Используйте только международный формат E.164 (максимум 15 цифр).

местоимение

Пример. user.pronoun

Местоимения пользователя. Это дополнительный атрибут, и пользователь или администратор может сделать его видимым в своем профиле.

title

Пример. user.jobtitle

Должность пользователя.

отдел

Пример. user.department

Отдел или рабочая группа пользователя.

местоимение

Пример. user.pronoun

Это местоимение пользователя. Видимость этого атрибута контролируется администратором и пользователем

manager;

Пример. manager;

Руководит менеджер пользователя или его команда.

costcenter

Пример. центр затрат

Это фамилия пользователя, также известная как фамилия или фамилия

email.alternate1

Пример. user.mailnickname

Альтернативный адрес электронной почты пользователя. Если вы хотите, чтобы пользователь мог войти с помощью него, сопоставьте его с UID.

email.alternate2

Пример. user.primary yauthoritativemail

Альтернативный адрес электронной почты пользователя. Если вы хотите, чтобы пользователь мог войти с помощью него, сопоставьте его с UID.

email.alternate3

Пример. user.alternativeauthoritativemail

Альтернативный адрес электронной почты пользователя. Если вы хотите, чтобы пользователь мог войти с помощью него, сопоставьте его с UID.

email.alternate4

Пример. user.othermail

Альтернативный адрес электронной почты пользователя. Если вы хотите, чтобы пользователь мог войти с помощью него, сопоставьте его с UID.

email.alternate5

Пример. user.othermail

Альтернативный адрес электронной почты пользователя. Если вы хотите, чтобы пользователь мог войти с помощью него, сопоставьте его с UID.
10

Настройте атрибуты добавочного номера.

Сопоставьте эти атрибуты с расширенными атрибутами в Active Directory, Azure или каталоге для кодов слежения.
Таблица 4. Атрибуты добавочного номера

Имя атрибута удостоверения Webex

Имя атрибута SAML

Атрибут добавочного номера 1

Пример. user.extensionattribute1

Атрибут добавочного номера 2

Пример. user.extensionattribute2

Атрибут добавочного номера 3

Пример. user.extensionattribute3

Атрибут добавочного номера 4

Пример. user.extensionattribute4

Атрибут добавочного номера 5

Пример. user.extensionattribute5

Атрибут добавочного номера 6

Пример. user.extensionattribute6

Атрибут добавочного номера 7

Пример. user.extensionattribute7

Атрибут добавочного номера 8

Пример. user.extensionattribute8

Атрибут добавочного номера 9

Пример. user.extensionattribute9

Атрибут добавочного номера 10

Пример. user.extensionattribute10

11

Настройте атрибуты группы.

  1. Создайте группу в Control Hub и запишите идентификатор группы Webex.
  2. Перейдите в каталог пользователей или IdP и настройте атрибут для пользователей, которым будет назначен идентификатор группы Webex.
  3. Обновите конфигурацию поставщика удостоверений, чтобы включить утверждение, которое содержит имя атрибута вместе с идентификатором группы Webex (например, c65f7d85-b691-42b8-a20b-12345xxxx). Внешний идентификатор также можно использовать для управления изменениями имен групп или сценариев интеграции в будущем. Например, синхронизация с Azure AD или реализация синхронизации групп SCIM.
  4. Укажите точное имя атрибута, который будет отправлен в утверждении SAML с идентификатором группы. Это используется для добавления пользователя в группу.
  5. Укажите точное имя внешнего идентификатора объекта группы, если вы используете группу из каталога для отправки участников в утверждении SAML.

 

Если пользователь A связан с groupID 1234 и пользователь B с groupID 4567, они отнесены к отдельным группам. В этом сценарии указывается, что один атрибут позволяет пользователям связываться с несколькими идентификаторами групп. Хотя это редкость, это возможно и может рассматриваться как изменение добавки. Например, если пользователь A изначально входит в систему с помощью groupID 1234, они становятся членами соответствующей группы. Если пользователь А позже войдет в систему с помощью groupID 4567, они также добавлены во вторую группу.

Подготовка SAML JIT не поддерживает удаление пользователей из групп или удаление пользователей.

Таблица 5. Атрибуты группы

Имя атрибута удостоверения Webex

Имя атрибута SAML

Описание атрибута

groupId

Пример. groupId

Сопоставление групповых атрибутов из IdP с групповыми атрибутами службы удостоверений Webex с целью сопоставления этого пользователя с группой для лицензирования или службы настроек.

groupexternalId

Пример. groupexternalId

Сопоставление групповых атрибутов из IdP с групповыми атрибутами службы удостоверений Webex с целью сопоставления этого пользователя с группой для лицензирования или службы настроек.

Список атрибутов утверждения SAML для Webex Meetings см. в разделе https://help.webex.com/article/WBX67566.

Перед началом работы


 
Перед удалением поставщика удостоверений рекомендуется сначала деактивировать или удалить правила маршрутизации поставщика удостоверений.
1.

Войдите в Control Hub.

2.

Перейти к Управление > Настройки организации, прокрутите страницу до Система единого входа и щелкните Управление SSO и IdPs.

3.

Перейдите на вкладку Поставщик удостоверений .

4.

Перейдите к IdP и щелкните.

5

Нажмите Удалить.

1.

Войдите в Control Hub.

2.

Перейти к Управление > Настройки организации, прокрутите страницу до Система единого входа и щелкните Управление SSO и IdPs.

3.

Перейдите на вкладку Поставщик удостоверений .

4.

Щелкните Деактивировать SSO.

Подтвердите деактивацию системы единого входа.

После подтверждения SSO деактивируется для всех IdP в вашей организации.

Перед истечением срока действия сертификатов в Control Hub придет оповещение, но вы также можете настроить правила предупреждений заранее. Эти предупреждения заблаговременно известят, когда истекает срок действия ваших сертификатов SP или IdP. Мы можем отправлять их на вашу электронную почту и/или в пространство в приложении Webex.


 

Независимо от выбранного канала доставки все предупреждения будут отображаться в Control Hub. Дополнительную информацию см. в Центре предупреждений в Control Hub.

1.

Войдите в Control Hub.

2.

Перейдите в центр предупреждений.

3.

Выберите Управление, затем – Все правила.

4.

В списке "Правила" выберите одно из правил SSO, которое необходимо создать.

  • Истечение срока действия сертификата IdP для системы единого входа
  • Истечение срока действия сертификата SP для системы единого входа
5

В разделе "Канал доставки" выберите Электронная почта и/или Пространство Webex.

Выбрав канал "Электронная почта", введите адрес электронной почты, на который должно быть отправлено предупреждение.


 

При выборе канала "Пространство Webex" вы будете автоматически добавлены в пространство внутри приложения Webex, куда мы начнем присылать уведомления.

6

Сохраните внесенные изменения.

Дальнейшие действия

Предупреждения об истечении срока действия сертификата будут отправляться раз в 15 дней. Первое предупреждение придет за 60 дней до истечения срока действия. (Вы получите предупреждения за 60, 45, 30 или 15 дней до истечения срока действия сертификата.) При обновлении сертификата предупреждения прекращаются.

При возникновении проблем с входом в систему единого входа можно использовать параметр восстановления SSO для получения доступа к организации Webex, управляемой в Control Hub. Параметр самостоятельного восстановления позволяет обновить или отключить SSO в Control Hub.