В этой статье
Изменение аутентификации при едином входе в Control Hub
Настройте сопоставление Just-in-Time (JIT) и SAML.

Автоматическое создание и обновление учетной записи SAML для Control Hub

list-menuВ этой статье
list-menuОтправить обратную связь?

Вы можете использовать SAML для сопоставления атрибутов пользователя от поставщика идентификации (IdP) с атрибутами идентификации Webex, а также включить автоматическое обновление учетных записей «точно в срок» (JIT) с помощью утверждения SAML.

Изменение аутентификации при едином входе в Control Hub

Перед началом работы

Убедитесь в том, что с 2003 г. совмеся следующие предварительные условия:

  • SSO уже настроена. Для получения информации об использовании мастера настройки единого входа см. Интеграция единого входа в Control Hub.

  • Домены уже проверены.

  • Домены зарегистрированы и активированы. Эта функция гарантирует, что пользователи из вашего домена будут создаваться и обновляться один раз при каждой аутентификации в вашем поставщике идентификации (IdP).

  • Если включены DirSync или Entra ID, то создание или обновление с помощью SAML JIT работать не будет.

  • Блокировка обновления профиля пользователя включена. Сопоставление обновлений SAML разрешено, поскольку эта конфигурация управляет возможностью пользователя редактировать атрибуты. Методы создания и обновления, управляемые администратором, все еще поддерживаются.

  • Необходимо включить саморегистрацию, поскольку создание учетных записей SAML JIT не будет работать, если этот параметр отключен. Для получения дополнительной информации см. Запретить пользователям самостоятельную регистрацию в вашем домене.

Недавно созданные пользователи не будут автоматически получать назначенные лицензии, если в организации не настроен автоматический шаблон лицензии .

В рамках SAML JIT-системы предоставления доступа пользователям ограничена только одной группой.

Настройте сопоставление Just-in-Time (JIT) и SAML.

1

Войдите в Control Hub.

2

Перейти к Управление > Безопасность > Аутентификация.

3

Перейдите на вкладку Поставщик идентификации.

4

Перейдите в IdP и нажмите Меню "Дополнительно".

5

Выберите Редактировать сопоставление SAML.

6

Настройка параметров точно в срок" (JIT).

  • Создать или активировать пользователя: Если активный пользователь не найден, Webex Identity создаст пользователя и обновит его атрибуты после аутентификации пользователя в IdP.
  • Обновление пользователя с помощью атрибутов SAML. При обнаружении пользователя с адресом электронной почты Удостоверение Webex обнорит атрибуты в утверждении SAML.
Подтвердите, что пользователи могут входить в систему с другим, неидентифицируемым адресом электронной почты.

7

Настройка необходимых атрибутов сопоставления SAML.

Таблица 1. Обязательные атрибуты

Имя атрибута удостоверения Webex

Имя атрибута SAML

Описание атрибута

Имя пользователя/основной адрес электронной почты

Пример. uid

Сопоставьте атрибут UID с предоставленным адресом электронной почты, именем UPN или именем edupersonprincipalname.

8

Настройте атрибуты связи.

Это должно быть уникальным для каждого пользователя. Он используется для поиска пользователя, чтобы Webex мог обновить все атрибуты профиля, включая адрес электронной почты пользователя.
Таблица 2. Атрибуты связей

Имя атрибута удостоверения Webex

Имя атрибута SAML

Описание атрибута

externalId

Пример. user.objectid

Чтобы идентифицировать этого пользователя с учетом отличий от других индивидуальных профилей. Это необходимо при сопоставлении каталогов или изменении других атрибутов профиля.

Атрибут расширения 1

Пример. user.extensionattribute1

Сопоставьте эти пользовательские атрибуты с расширенными атрибутами в Entra ID или вашем каталоге для кодов отслеживания.

Атрибут расширения 2

Пример. user.extensionattribute2

Атрибут расширения 3

Пример. user.extensionattribute3

Атрибут расширения 4

Пример. user.extensionlattribute4

Атрибут расширения 5

Пример. user.extensionattribute5

9

Настройка Атрибутов профиля.

Таблица 3. Атрибуты профиля

Имя атрибута удостоверения Webex

Имя атрибута SAML

Описание атрибута

externalId

Пример. user.objectid

Чтобы идентифицировать этого пользователя с учетом отличий от других индивидуальных профилей. Это необходимо при сопоставлении каталогов или изменении других атрибутов профиля.

Предпочтительный язык

Пример. user.preferredlanguage

Предпочитаемый язык пользователя.

Региональные параметры

Пример. user.locale

Основное рабочее место пользователя.

часовой пояс

Пример. user.timezone

Основной часовой пояс пользователя.

displayName

Пример. имя-пользователя.displayname

Отображаемое имя пользователя в Webex.

name.givenName

Пример. имя-пользователя.givenname

Имя пользователя.

name.familyName

Пример. user.фамилия

Фамилия пользователя.

addresses.streetAddress

Пример. user.streetaddress

Улица и номер дома основного рабочего места пользователя.

адреса.локальность

Пример: пользователь.локальностьНаселенный пункт основного рабочего места пользователя.

адресов.region

Пример. user.region

Регион основного рабочего места пользователя.

адреса.Почтовый индекс

Пример. user.postalcode

Почтовый индекс основного рабочего места пользователя.

addresses.country

Пример. user.country

Страна основного рабочего места пользователя.

phoneNumbers.work

Пример. рабочий номер телефона

Номер рабочего телефона на основном рабочем месте пользователя. Используйте только международный формат E.164 (максимум 15 цифр).

phoneNumbers.extension

Пример. добавочный номер телефона

Рабочий добавочный номер основного номера рабочего телефона пользователя. Используйте только международный формат E.164 (максимум 15 цифр).

phoneNumbers.mobile

Пример. номер мобильного телефонаНомер мобильного телефона на основном рабочем месте пользователя. Используйте только международный формат E.164 (максимум 15 цифр).

title

Пример. user.jobtitle

Должность пользователя.

отдел

Пример. user.department

Отдел или рабочая группа пользователя.

emails.workПример: рабочие электронные письмаРабочий адрес электронной почты пользователя.
организацияПример: пользователь.организацияИдентификатор организации пользователя
10

Настройка Атрибуты группы.

  1. Создайте группу в Control Hub и запишите идентификатор группы Webex.
  2. Перейдите в каталог пользователей или к поставщику идентификации (IdP) и настройте атрибут для пользователей, которые будут назначены идентификатору группы Webex.
  3. Обновите конфигурацию вашего поставщика идентификации, добавив в нее утверждение, содержащее это имя атрибута вместе с идентификатором группы Webex (например, c65f7d85-b691-42b8-a20b-12345xxxx). Внешний идентификатор также можно использовать для управления изменениями названий групп или для будущих сценариев интеграции. Например, синхронизация с Entra ID или реализация групповой синхронизации SCIM.
  4. Укажите точное имя атрибута, который будет отправлен в утверждении SAML вместе с идентификатором группы. Эта функция используется для добавления пользователя в группу.
  5. Если вы используете группу из своего каталога для отправки данных о членах группы в утверждении SAML, укажите точное имя внешнего идентификатора объекта группы.

Если пользователь A связан с groupID 1234, а пользователь B — с groupID 4567, то они назначаются в разные группы. Данный сценарий показывает, что один атрибут позволяет пользователям связываться с несколькими идентификаторами групп. Хотя это и нечастое явление, оно возможно и может рассматриваться как аддитивное изменение. Например, если пользователь A изначально входит в систему, используя groupID 1234, он становится членом соответствующей группы. Если пользователь A позже войдет в систему, используя groupID 4567, он также будет добавлен во вторую группу.

Технология SAML JIT provisioning не поддерживает удаление пользователей из групп или любое другое удаление пользователей.

Таблица 4. Групповые атрибуты

Имя атрибута удостоверения Webex

Имя атрибута SAML

Описание атрибута

groupId

Пример: groupId

Сопоставление групповых атрибутов из IdP с групповыми атрибутами службы удостоверений Webex с целью сопоставления этого пользователя с группой для лицензирования или службы настроек.

groupexternalId

Пример: groupexternalId

Сопоставление групповых атрибутов из IdP с групповыми атрибутами службы удостоверений Webex с целью сопоставления этого пользователя с группой для лицензирования или службы настроек.

Список атрибутов утверждений SAML для Webex Meetings см. в Атрибуты утверждений SAML для Webex Meetings и Jabber.

Была ли статья полезной?
Была ли статья полезной?