Jednotné prihlásenie (SSO) umožňuje používateľom bezpečne sa prihlásiť do Webexu autentifikáciou u bežného poskytovateľa identity vašej organizácie. Poskytovateľ identity (IdP) bezpečne ukladá a spravuje digitálne identity vašich používateľov a poskytuje službu autentifikácie používateľov pre vašich používateľov Webex.

Prečo možno potrebujete viacerých poskytovateľov identity

Mnoho veľkých spoločností prechádza fúziami a akvizíciami a tieto spoločnosti majú len zriedka rovnakú IT infraštruktúru a poskytovateľov identity. Vládne inštitúcie majú pod sebou rôzne organizácie a agentúry. Tieto organizácie majú často jednu e-mailovú adresu pre svoje vlastné IT oddelenia a infraštruktúru, resp. Hlavné vzdelávacie inštitúcie majú centrálne nákupné oddelenie, ale rôzne univerzity a vysoké školy s rôznymi IT organizáciami a oddeleniami.

Je bežné, že IdP a poskytovatelia služieb (SP) sa navzájom spájajú. IdP je zodpovedný za overenie prihlasovacích údajov vašich používateľov a poskytovateľ poskytovateľa služieb dôveruje overeniu vykonanému poskytovateľom identity. To umožňuje vašim používateľom pristupovať k rôznym aplikáciám a službám SaaS pomocou rovnakej digitálnej identity. Ak sa však z nejakého dôvodu vaša organizácia nemôže spojiť medzi poskytovateľmi identity, potom Webex poskytuje riešenie na podporu viacerých poskytovateľov identity. Z týchto dôvodov vám dávame možnosť nakonfigurovať jednotné prihlásenie pre viacerých poskytovateľov identity vo Webexe a zjednodušiť proces overovania vašich používateľov.

Obmedzenia

  • Táto funkcia je dostupná len vtedy, ak ste si zakúpili Webex Extended Security Pack.
  • V súčasnosti podporujeme iba SAML, OpenID Connect a Webex Identity ako poskytovateľov identity.

Mimo rozsah

  • Nakonfigurujte skupinové priradenia.

Táto časť popisuje, ako môžete integrovať poskytovateľov identity (IdP) s organizáciou Webex. Môžete si vybrať poskytovateľov identity, ktorí najlepšie vyhovujú požiadavkám vašej organizácie.

Ak hľadáte integráciu SSO lokality Webex Meetings (spravovanej v Správe lokality), pozrite si stránku Nakonfigurujte jednotné prihlásenie pre správu Webex.

Predtým ako začneš

Uistite sa, že sú splnené nasledujúce podmienky:

  • Na konfiguráciu SSO s viacerými IdP v Control Hub musíte mať Webex Extended Security Pack.
  • V Control Hub musíte mať rolu úplného správcu.
  • Súbor metadát od poskytovateľa identity, ktorý sa má odovzdať spoločnosti Webex, a súbor metadát od spoločnosti Webex, ktorý sa má odovzdať poskytovateľovi identity. Ďalšie informácie nájdete v časti Integrácia jednotného prihlásenia v Control Hub. Platí to len pre konfiguráciu SAML.
  • Pred nastavením viacerých poskytovateľov identity by ste si mali naplánovať správanie pravidiel smerovania.

 
Po nakonfigurovaní počiatočného IdP sa použije predvolené pravidlo smerovania. Ale môžete nastaviť iného IdP ako predvolené. Odkazujú na Pridať alebo upraviť pravidlo smerovania na karte Pravidlá smerovania v tomto článku.
1

Z pohľadu zákazníka v https://admin.webex.com, ísť do Zvládanie > Nastavenia organizácie, prejdite na Overenie a kliknite Aktivovať jednotné prihlásenie na spustenie sprievodcu konfiguráciou.

2

Vyberte SAML ako váš IdP a kliknite na Ďalšie.

3

Vyberte typ certifikátu:

  • Vlastnoručne podpísané spoločnosťou Cisco— Odporúčame túto voľbu. Nechajte nás podpísať certifikát, takže ho stačí obnoviť raz za päť rokov.
  • Podpísané verejnou certifikačnou autoritou—Bezpečnejšie, ale budete musieť často aktualizovať metadáta (pokiaľ váš dodávateľ IdP nepodporuje dôveryhodné kotvy).

 
Dôveryhodné kotvy sú verejné kľúče, ktoré fungujú ako autorita na overenie certifikátu digitálneho podpisu. Ďalšie informácie nájdete v dokumentácii vášho poskytovateľa identity.
4

Kliknite Stiahnite si metadáta a kliknite Ďalšie.

Názov súboru metadát aplikácie Webex je idb-meta-<org-ID>-SP.xml.

5

Nahrajte súbor metadát IdP alebo vyplňte konfiguračný formulár.

Pri nahrávaní súboru metadát existujú dva spôsoby, ako overiť metadáta od IdP zákazníka:

  • IdP zákazníka poskytuje podpis v metaúdajoch, ktorý je podpísaný verejnou koreňovou certifikačnou autoritou.
  • IdP zákazníka poskytuje súkromnú certifikačnú autoritu s vlastným podpisom alebo neposkytuje podpis pre svoje metadáta. Táto možnosť je menej bezpečná.
V opačnom prípade zadajte do konfiguračného formulára informácie o IdP.

Kliknite Ďalšie.

6

(Voliteľné) Nakonfigurujte nastavenia Just In Time (JIT) a odozvu mapovania SAML.

Odkazujú na Nakonfigurujte Just In Time (JIT) a mapovanie SAML na karte Správa poskytovateľov identity v tomto článku.
7

Kliknite Otestujte nastavenie jednotného prihláseniaa keď sa otvorí nová karta prehliadača, overte identitu poskytovateľa identity prihlásením.


 

Otestujte pripojenie SSO skôr, ako ho povolíte. Tento krok funguje ako skúšobná prevádzka a neovplyvní nastavenia vašej organizácie, kým v ďalšom kroku nepovolíte jednotné prihlásenie.

Ak sa zobrazí chyba overenia, môže ísť o problém s povereniami. Skontrolujte používateľské meno a heslo a skúste to znova.

Chyba aplikácie Webex zvyčajne znamená problém s nastavením jednotného prihlásenia. V tomto prípade si znova prejdite kroky, najmä kroky, v ktorých skopírujete a prilepíte metadáta Control Hub do nastavenia IdP.


 

Ak chcete zobraziť prihlásenie jedným prihlásením, odporúčame vám kliknúť Skopírujte adresu URL do schránky z tejto obrazovky a vložte ho do súkromného okna prehliadača. Odtiaľ môžete prejsť cez prihlásenie pomocou SSO. Pomáha to odstrániť všetky informácie uložené vo vašom webovom prehliadači, ktoré by mohli poskytnúť falošne pozitívny výsledok pri testovaní konfigurácie SSO.

8

Vráťte sa na kartu prehliadača Control Hub.

  • Ak bol test úspešný, vyberte Úspešný test. Aktivujte SSO a IdP a kliknite Aktivovať.
  • Ak bol test neúspešný, vyberte Neúspešný test. Ak chcete opraviť chyby, vráťte sa na predchádzajúce kroky.

 
Konfigurácia SSO sa vo vašej organizácii neprejaví, pokiaľ nezvolíte prvý prepínač a neaktivujete SSO.

Čo urobiť ďalej

Môžete nastaviť pravidlo smerovania. Odkazujú na Pridať alebo upraviť pravidlo smerovania na karte Pravidlá smerovania v tomto článku.

Postup môžete sledovať v Potlačiť automatické e-maily zakázať e-maily odosielané novým používateľom aplikácie Webex vo vašej organizácii. Dokument obsahuje aj osvedčené postupy na odosielanie komunikácie používateľom vo vašej organizácii.

1

Z pohľadu zákazníka v https://admin.webex.com, ísť do Zvládanie > Nastavenia organizácie, prejdite na Overenie a kliknite Aktivovať jednotné prihlásenie na spustenie sprievodcu konfiguráciou.

2

Vyberte OpenID Connect ako váš IdP a kliknite na Ďalšie.

3

Zadajte informácie o svojom IdP.

  • názov– Meno na identifikáciu vášho IdP.
  • ID klienta— Jedinečné ID na identifikáciu vás a vášho IdP.
  • Tajomstvo klienta—Heslo, ktoré poznáte vy a váš IdP.
  • Rozsahy—Rozsahy, ktoré majú byť spojené s vaším IdP.
4

Vyberte spôsob pridávania koncových bodov. To možno vykonať automaticky alebo manuálne.

  • Použite vyhľadávaciu webovú adresu—Zadajte konfiguračnú URL pre svojho IdP.
  • Manuálne pridajte informácie o koncových bodoch— Zadajte nasledujúce podrobnosti.

    • Emitent
    • Koncový bod autorizácie
    • Koncový bod tokenu
    • Koncový bod JWKS
    • Koncový bod používateľských informácií
    Ďalšie informácie nájdete v časti Sprievodca konfiguráciou OpenID Connect.
5

(Voliteľné) Nakonfigurujte nastavenia Just In Time (JIT).

Odkazujú na Nakonfigurujte Just In Time (JIT) a mapovanie SAML na karte Správa poskytovateľov identity v tomto článku.
6

Kliknite Otestujte nastavenie jednotného prihláseniaa keď sa otvorí nová karta prehliadača, overte identitu poskytovateľa identity prihlásením.


 

Otestujte pripojenie SSO skôr, ako ho povolíte. Tento krok funguje ako skúšobná prevádzka a neovplyvní nastavenia vašej organizácie, kým v ďalšom kroku nepovolíte jednotné prihlásenie.

Ak sa zobrazí chyba overenia, môže ísť o problém s povereniami. Skontrolujte používateľské meno a heslo a skúste to znova.

Chyba aplikácie Webex zvyčajne znamená problém s nastavením jednotného prihlásenia. V tomto prípade si znova prejdite kroky, najmä kroky, v ktorých skopírujete a prilepíte metadáta Control Hub do nastavenia IdP.


 

Ak chcete zobraziť prihlásenie jedným prihlásením, odporúčame vám kliknúť Skopírujte adresu URL do schránky z tejto obrazovky a vložte ho do súkromného okna prehliadača. Odtiaľ môžete prejsť cez prihlásenie pomocou SSO. Pomáha to odstrániť všetky informácie uložené vo vašom webovom prehliadači, ktoré by mohli poskytnúť falošne pozitívny výsledok pri testovaní konfigurácie SSO.

7

Vráťte sa na kartu prehliadača Control Hub.

  • Ak bol test úspešný, vyberte Úspešný test. Aktivujte SSO a IdP a kliknite Aktivovať.
  • Ak bol test neúspešný, vyberte Neúspešný test. Ak chcete opraviť chyby, vráťte sa na predchádzajúce kroky.

 
Konfigurácia SSO sa vo vašej organizácii neprejaví, pokiaľ nezvolíte prvý prepínač a neaktivujete SSO.

Čo urobiť ďalej

Môžete nastaviť pravidlo smerovania. Odkazujú na Pridať alebo upraviť pravidlo smerovania na karte Pravidlá smerovania v tomto článku.

Postup môžete sledovať v Potlačiť automatické e-maily zakázať e-maily odosielané novým používateľom aplikácie Webex vo vašej organizácii. Dokument obsahuje aj osvedčené postupy na odosielanie komunikácie používateľom vo vašej organizácii.

1

Z pohľadu zákazníka v https://admin.webex.com, ísť do Zvládanie > Nastavenia organizácie, prejdite na Overenie a kliknite Aktivovať jednotné prihlásenie na spustenie sprievodcu konfiguráciou.

2

Vyberte Webex ako váš IdP a kliknite na Ďalšie.

3

Skontrolujte Čítal som a pochopil som, ako Webex IdP funguje a kliknite Ďalšie.

4

Nastavte pravidlo smerovania.

Odkazujú na Pridať alebo upraviť pravidlo smerovania na karte Pravidlá smerovania v tomto článku.

Po pridaní pravidla smerovania sa váš IdP pridá a zobrazí sa pod Poskytovateľ identity tab.

Čo urobiť ďalej

Postup môžete sledovať v Potlačiť automatické e-maily zakázať e-maily odosielané novým používateľom aplikácie Webex vo vašej organizácii. Dokument obsahuje aj osvedčené postupy na odosielanie komunikácie používateľom vo vašej organizácii.

Pravidlá smerovania platia pri nastavovaní viac ako jedného IdP. Pravidlá smerovania umožňujú Webexu identifikovať, ktorému IdP poslať vašich užívateľov, keď ste nakonfigurovali viacero IdP.

Pri nastavovaní viac ako jedného IdP môžete definovať pravidlá smerovania v sprievodcovi konfiguráciou SSO. Ak preskočíte krok pravidla smerovania, Control Hub pridá IdP, ale neaktivuje IdP. Ak chcete aktivovať IdP, musíte pridať pravidlo smerovania.

1

Z pohľadu zákazníka v https://admin.webex.com, ísť do Zvládanie > Nastavenia organizácie, prejdite na Overenie a kliknite Spravujte SSO a IdP.

2

Choďte na Pravidlá smerovania tab.


 

Pri konfigurácii vášho prvého IdP sa automaticky pridá pravidlo smerovania a nastaví sa ako Predvolené pravidlo. Môžete si vybrať iného IdP, ktorý sa neskôr nastaví ako predvolené pravidlo.

3

Kliknite Pridať nové pravidlo smerovania.

4

Zadajte podrobnosti pre nové pravidlo:

  • Názov pravidla— Zadajte názov pre pravidlo smerovania.
  • Vyberte typ smerovania—Vyberte doménu alebo skupinu.
  • Ak sú toto vaše domény/skupiny— Zadajte domény/skupiny v rámci vašej organizácie.
  • Potom použite tohto poskytovateľa identity—Vyberte IdP.
5

Kliknite Pridať.

6

Vyberte nové pravidlo smerovania a kliknite Aktivovať.


 
Ak máte pravidlá smerovania pre viacerých IdP, môžete zmeniť poradie priority pravidiel smerovania.
1

Z pohľadu zákazníka v https://admin.webex.com, ísť do Zvládanie > Nastavenia organizácie, prejdite na Overenie a kliknite Spravujte SSO a IdP.

2

Choďte na Pravidlá smerovania tab.

3

Vyberte pravidlo smerovania.

4

Vyberte si, ak chcete Deaktivovať alebo Odstrániť smerovacie pravidlo.

Odporúča sa, aby ste mali ďalšie aktívne pravidlo smerovania pre IdP. V opačnom prípade môžete naraziť na problémy s prihlásením SSO.


 
The Predvolené pravidlo nie je možné deaktivovať alebo odstrániť, ale môžete upraviť smerovaný IdP.

Predtým ako začneš


 

Z času na čas môžete dostať e-mailové upozornenie alebo vidieť upozornenie v Control Hub, že platnosť certifikátu IdP vyprší. Keďže dodávatelia IdP majú svoju vlastnú špecifickú dokumentáciu na obnovenie certifikátu, zaoberáme sa tým, čo sa vyžaduje v Control Hub, spolu so všeobecnými krokmi na získanie aktualizovaných metadát IdP a ich nahranie do Control Hub na obnovenie certifikátu.

Platí to len pre konfiguráciu SAML.

1

Z pohľadu zákazníka v https://admin.webex.com, ísť do Zvládanie > Nastavenia organizácie, prejdite na Overenie a kliknite Spravujte SSO a IdP.

2

Choďte na Poskytovateľ identity tab.

3

Prejdite na IdP, kliknite nahrať a vyberte Nahrajte metadáta Idp.

Ak chcete stiahnuť súbor metadát, kliknite na Stiahnuť ▼ a vyberte Stiahnite si metadáta Idp.
4

Prejdite do rozhrania správy IdP a získajte nový súbor metadát.

5

Vráťte sa do Control Hub a presuňte súbor metadát IdP do oblasti nahrávania alebo kliknite Vyberte súbor na nahranie metadát.

6

Vyberte si Menej bezpečné (samopodpísaný) príp Bezpečnejšie (podpísané verejnou CA), v závislosti od toho, ako sú vaše metadáta IdP podpísané a kliknite na tlačidlo Uložiť.

7

Nakonfigurujte nastavenia Just In Time (JIT) a odozvu mapovania SAML.

Odkazujú na Nakonfigurujte Just In Time (JIT) a mapovanie SAML na karte Správa poskytovateľov identity v tomto článku.
8

Kliknite Otestujte nastavenie jednotného prihláseniaa keď sa otvorí nová karta prehliadača, overte identitu poskytovateľa identity prihlásením.


 

Otestujte pripojenie SSO skôr, ako ho povolíte. Tento krok funguje ako skúšobná prevádzka a neovplyvní nastavenia vašej organizácie, kým v ďalšom kroku nepovolíte jednotné prihlásenie.

Ak sa zobrazí chyba overenia, môže ísť o problém s povereniami. Skontrolujte používateľské meno a heslo a skúste to znova.

Chyba aplikácie Webex zvyčajne znamená problém s nastavením jednotného prihlásenia. V tomto prípade si znova prejdite kroky, najmä kroky, v ktorých skopírujete a prilepíte metadáta Control Hub do nastavenia IdP.


 

Ak chcete zobraziť prihlásenie jedným prihlásením, odporúčame vám kliknúť Skopírujte adresu URL do schránky z tejto obrazovky a vložte ho do súkromného okna prehliadača. Odtiaľ môžete prejsť cez prihlásenie pomocou SSO. Pomáha to odstrániť všetky informácie uložené vo vašom webovom prehliadači, ktoré by mohli poskytnúť falošne pozitívny výsledok pri testovaní konfigurácie SSO.

9

Kliknite Uložiť.

Predtým ako začneš


 

Pri obnove certifikátu SP sa odporúča aktualizovať všetkých vašich IdP vo vašej organizácii.

Platí to len pre konfiguráciu SAML.

1

Z pohľadu zákazníka v https://admin.webex.com, ísť do Zvládanie > Nastavenia organizácie, prejdite na Overenie a kliknite Spravujte SSO a IdP.

2

Choďte na Poskytovateľ identity tab.

3

Prejdite na IdP a kliknite .

4

Kliknite Skontrolujte certifikáty a dátum vypršania platnosti.

Týmto sa dostanete do Certifikáty poskytovateľa služieb (SP). okno.
5

Kliknite Obnoviť certifikát.

6

Vyberte typ IdP vo vašej organizácii:

  • IdP, ktorý podporuje viacero certifikátov
  • IdP, ktorý podporuje jeden certifikát
7

Vyberte typ certifikátu na obnovenie:

  • Vlastnoručne podpísané spoločnosťou Cisco— Odporúčame túto voľbu. Nechajte nás podpísať certifikát, takže ho stačí obnoviť raz za päť rokov.
  • Podpísané verejnou certifikačnou autoritou—Bezpečnejšie, ale budete musieť často aktualizovať metadáta (pokiaľ váš dodávateľ IdP nepodporuje dôveryhodné kotvy).

 
Dôveryhodné kotvy sú verejné kľúče, ktoré fungujú ako autorita na overenie certifikátu digitálneho podpisu. Ďalšie informácie nájdete v dokumentácii vášho poskytovateľa identity.
8

Kliknite Stiahnite si metadáta alebo Stiahnite si certifikát stiahnuť kópiu aktualizovaného súboru metadát alebo certifikátu z cloudu Webex.

9

Prejdite do rozhrania správy IdP a nahrajte nový súbor metadát alebo certifikát Webex.

Tento krok možno vykonať prostredníctvom karty prehliadača, protokolu vzdialenej pracovnej plochy (RDP) alebo prostredníctvom podpory konkrétneho poskytovateľa cloudu, v závislosti od vášho nastavenia poskytovateľa identity a toho, či ste za tento krok zodpovedný vy alebo samostatný správca poskytovateľa identity.

Pre viac informácií, pozrite si našich sprievodcov integráciou SSO alebo požiadajte o podporu svojho správcu IdP. Ak používate službu Active Directory Federation Services (AD FS), môžete Pozrite si, ako aktualizovať Webex Metadata v AD FS

10

Vráťte sa do rozhrania Control Hub a kliknite Ďalšie.

11

Vyberte Úspešne aktualizované všetky IdP a kliknite Ďalšie.

Týmto sa nahrá súbor metadát SP alebo certifikát všetkým IdP vo vašej organizácii.

12

Kliknite Dokončite obnovu.

Predtým ako začneš

1

Z pohľadu zákazníka v https://admin.webex.com, ísť do Zvládanie > Nastavenia organizácie, prejdite na Overenie a kliknite Spravujte SSO a IdP.

2

Choďte na Poskytovateľ identity tab.

3

Prejdite na IdP a kliknite .

4

Vyberte Testovať IdP.

5

Kliknite Otestujte nastavenie jednotného prihláseniaa keď sa otvorí nová karta prehliadača, overte identitu poskytovateľa identity prihlásením.


 

Ak sa zobrazí chyba overenia, môže ísť o problém s povereniami. Skontrolujte používateľské meno a heslo a skúste to znova.

Chyba aplikácie Webex zvyčajne znamená problém s nastavením jednotného prihlásenia. V tomto prípade si znova prejdite kroky, najmä kroky, v ktorých skopírujete a prilepíte metadáta Control Hub do nastavenia IdP.


 

Ak chcete zobraziť prihlásenie jedným prihlásením, odporúčame vám kliknúť Skopírujte adresu URL do schránky z tejto obrazovky a vložte ho do súkromného okna prehliadača. Odtiaľ môžete prejsť cez prihlásenie pomocou SSO. Pomáha to odstrániť všetky informácie uložené vo vašom webovom prehliadači, ktoré by mohli poskytnúť falošne pozitívny výsledok pri testovaní konfigurácie SSO.

6

Vráťte sa na kartu prehliadača Control Hub.

  • Ak bol test úspešný, vyberte Úspešný test. Aktivujte SSO a IdP a kliknite Uložiť.
  • Ak bol test neúspešný, vyberte Neúspešný test. Ak chcete opraviť chyby, vráťte sa na predchádzajúce kroky.

 
Konfigurácia SSO sa vo vašej organizácii neprejaví, pokiaľ nezvolíte prvý prepínač a neaktivujete SSO.

Predtým ako začneš

Uistite sa, že sú splnené nasledujúce predpoklady:

  • SSO je už nakonfigurované.

  • Domény už boli overené.

  • Domény sú nárokované a zapnuté. Táto funkcia zabezpečuje, že používatelia z vašej domény sa vytvoria a aktualizujú vždy, keď sa overia u vášho poskytovateľa identity.

  • Ak sú povolené DirSync alebo AzureAD, vytvorenie alebo aktualizácia SAML JIT nebude fungovať.

  • „Blokovať aktualizáciu používateľského profilu“ je povolená. Mapovanie aktualizácie SAML je povolené, pretože táto konfigurácia riadi schopnosť používateľa upravovať atribúty. Metódy vytvárania a aktualizácie riadené správcom sú stále podporované.


 

Novovytvorení používatelia nezískajú automaticky pridelené licencie, pokiaľ ich organizácia nemá automatická licenčná šablóna nastaviť.

1

Z pohľadu zákazníka v https://admin.webex.com, ísť do Zvládanie > Nastavenia organizácie, prejdite na Overenie a kliknite Spravujte SSO a IdP.

2

Choďte na Poskytovateľ identity tab.

3

Prejdite na IdP a kliknite .

4

Vyberte Upravte mapovanie SAML.

5

Konfigurovať Nastavenia Just-In-Time (JIT)..

  1. Vytvoriť alebo aktivovať používateľa: ak sa nenájde aktívny používateľ, Webex Identity vytvorí používateľa a aktualizuje atribúty po overení používateľa pomocou IdP.

  2. Aktualizovať používateľa pomocou atribútov SAML: ak sa nájde používateľ s e-mailovou adresou, Webex Identity aktualizuje používateľa pomocou atribútov namapovaných v tvrdení SAML.

  3. Potvrďte, že sa používatelia môžu prihlásiť pomocou inej, neidentifikovateľnej e-mailovej adresy.

6

Konfigurovať mapovanie SAML.

  1. Nastavte požadované atribúty.

    Stôl 1. Povinné atribúty

    Názov atribútu Webex Identity

    Názov atribútu SAML

    Popis atribútu

    Používateľské meno / Primárna e-mailová adresa

    Príklad: uid

    Mapujte atribút UID na e-mail, upn alebo edupersonprincipalname poskytnutého používateľa.

  2. Nastavte atribúty prepojenia. Toto by malo byť pre používateľa jedinečné. Používa sa na vyhľadanie používateľa, takže Webex môže aktualizovať všetky atribúty profilu vrátane e-mailu pre používateľa.

    Tabuľka 2 Prepojenie atribútov

    Názov atribútu Webex Identity

    Názov atribútu SAML

    Popis atribútu

    externalId

    Príklad: user.objectid

    Na identifikáciu tohto používateľa z iných individuálnych profilov. Je to potrebné pri mapovaní medzi adresármi alebo zmene iných atribútov profilu.

    číslo zamestnanca

    Príklad: user.employeeid

    Číslo zamestnanca používateľa alebo identifikačné číslo v rámci ich HR systému. Všimnite si, že to nie je pre externalid, pretože môžete znovu použiť alebo recyklovať employeenumber pre ostatných používateľov.

    Atribút rozšírenia 1

    Príklad: user.extensionattribute1

    Namapujte tieto vlastné atribúty na rozšírené atribúty v Active Directory, Azure alebo vašom adresári, aby ste získali kódy sledovania.

    Atribút rozšírenia 2

    Príklad: user.extensionattribute2

    Atribút rozšírenia 3

    Príklad: user.extensionattribute3

    Atribút rozšírenia 4

    Príklad: user.extensionlattribute4

    Atribút rozšírenia 5

    Príklad: user.extensionattribute5

  3. Nastavte atribúty profilu.

    Tabuľka 3. Vlastnosti profilu

    Názov atribútu Webex Identity

    Názov atribútu SAML

    Popis atribútu

    externalId

    Príklad: user.objectid

    Na identifikáciu tohto používateľa z iných individuálnych profilov. Je to potrebné pri mapovaní medzi adresármi alebo zmene iných atribútov profilu.

    číslo zamestnanca

    Príklad: user.employeeid

    Číslo zamestnanca tohto používateľa alebo identifikačné číslo v rámci ich HR systému. Upozorňujeme, že toto nie je pre „externalid“, pretože „číslo zamestnanca“ môžete znova použiť alebo recyklovať pre iných používateľov.

    uprednostňovaný jazyk

    Príklad: užívateľ.preferovanýjazyk

    Preferovaný jazyk používateľa.

    locale

    Príklad: user.locale

    Primárne pracovisko používateľa.

    časové pásmo

    Príklad: user.timezone

    Primárne časové pásmo používateľa.

    zobraziť meno

    Príklad: používateľ.zobrazované meno

    Zobrazované meno používateľa vo Webexe.

    meno.danéName

    Príklad: meno používateľa

    Krstné meno používateľa.

    meno.rodinameno

    Príklad: užívateľ.priezvisko

    Priezvisko používateľa.

    adresy.ulicaAdresa

    Príklad: user.streetaddress

    Ulica ich hlavného pracoviska.

    adresy.štát

    Príklad: stav užívateľa

    Stav ich hlavného pracovného miesta.

    adresy.región

    Príklad: užívateľ.región

    Oblasť ich hlavného pracovného miesta.

    adresy.postalCode

    Príklad: user.postal code

    PSČ ich hlavného pracoviska.

    adresy.krajina

    Príklad: user.country

    Krajina ich hlavného pracovného miesta.

    phoneNumbers.work

    Príklad: pracovné telefónne číslo

    Pracovné telefónne číslo ich hlavného pracoviska. Používajte iba medzinárodný formát E.164 (maximálne 15 číslic).

    phoneNumbers.extension

    Príklad: Číslo mobilného telefónu

    Pracovné rozšírenie ich primárneho pracovného telefónneho čísla. Používajte iba medzinárodný formát E.164 (maximálne 15 číslic).

    zámeno

    Príklad: užívateľ.zámeno

    Zámená používateľa. Toto je voliteľný atribút a používateľ alebo správca ho môže zviditeľniť vo svojom profile.

    titul

    Príklad: užívateľ.názov zamestnania

    Pracovná pozícia používateľa.

    oddelenie

    Príklad: užívateľ.oddelenie

    Pracovné oddelenie alebo tím používateľa.

    zámeno

    Príklad: užívateľ.zámeno

    Toto je zámeno používateľa. Viditeľnosť tohto atribútu je riadená správcom a používateľom

    manažér

    Príklad: manažér

    Manažér používateľa alebo vedúci tímu.

    nákladové stredisko

    Príklad: nákladové stredisko

    Toto je priezvisko používateľa známe aj ako priezvisko alebo priezvisko

    email.náhradný1

    Príklad: user.mailnickname

    Alternatívna e-mailová adresa pre používateľa. Ak chcete, aby sa používateľ mohol pomocou neho prihlásiť, namapujte ho na uid.

    email.náhradný2

    Príklad: user.primaryautoritativemail

    Alternatívna e-mailová adresa pre používateľa. Ak chcete, aby sa používateľ mohol pomocou neho prihlásiť, namapujte ho na uid.

    email.náhradný3

    Príklad: používateľ.alternatívnaautoritatívnapošta

    Alternatívna e-mailová adresa pre používateľa. Ak chcete, aby sa používateľ mohol pomocou neho prihlásiť, namapujte ho na uid.

    email.náhradný4

    Príklad: user.othermail

    Alternatívna e-mailová adresa pre používateľa. Ak chcete, aby sa používateľ mohol pomocou neho prihlásiť, namapujte ho na uid.

    email.náhradný5

    Príklad: user.othermail

    Alternatívna e-mailová adresa pre používateľa. Ak chcete, aby sa používateľ mohol pomocou neho prihlásiť, namapujte ho na uid.
  4. Nastavte atribúty rozšírenia. Namapujte tieto atribúty na rozšírené atribúty v Active Directory, Azure alebo vašom adresári pre kódy sledovania.

    Tabuľka 4. Atribúty rozšírenia

    Názov atribútu Webex Identity

    Názov atribútu SAML

    Atribút rozšírenia 1

    Príklad: user.extensionattribute1

    Atribút rozšírenia 2

    Príklad: user.extensionattribute2

    Atribút rozšírenia 3

    Príklad: user.extensionattribute3

    Atribút rozšírenia 4

    Príklad: user.extensionattribute4

    Atribút rozšírenia 5

    Príklad: user.extensionattribute5

    Atribút rozšírenia 6

    Príklad: user.extensionattribute6

    Atribút rozšírenia 7

    Príklad: user.extensionattribute7

    Atribút rozšírenia 8

    Príklad: user.extensionattribute8

    Atribút rozšírenia 9

    Príklad: user.extensionattribute9

    Atribút rozšírenia 10

    Príklad: user.extensionattribute10

    Zoznam atribútov tvrdení SAML pre stretnutia Webex nájdete na stránke https://help.webex.com/article/WBX67566.

Predtým ako začneš


 
Pred odstránením IdP sa odporúča najskôr deaktivovať alebo vymazať pravidlá smerovania IdP.
1

Z pohľadu zákazníka v https://admin.webex.com, ísť do Zvládanie > Nastavenia organizácie, prejdite na Overenie a kliknite Spravujte SSO a IdP.

2

Choďte na Poskytovateľ identity tab.

3

Prejdite na IdP a kliknite .

4

Vyberte Odstrániť.

1

Z pohľadu zákazníka v https://admin.webex.com, ísť do Zvládanie > Nastavenia organizácie, prejdite na Overenie a kliknite Spravujte SSO a IdP.

2

Choďte na Poskytovateľ identity tab.

3

Kliknite Deaktivujte jednotné prihlásenie.

Potvrďte deaktiváciu SSO.

Po potvrdení sa jednotné prihlásenie deaktivuje pre všetkých IdP vo vašej organizácii.

Pred nastavením platnosti certifikátov budete dostávať upozornenia v Control Hub, ale môžete tiež proaktívne nastaviť pravidlá upozornení. Tieto pravidlá vás vopred informujú o tom, že platnosť vašich certifikátov SP alebo IdP vyprší. Môžeme vám ich poslať e-mailom, priestorom v aplikácii Webex alebo oboma spôsobmi.


 

Bez ohľadu na nakonfigurovaný kanál doručovania sa všetky upozornenia vždy zobrazia v Control Hub. Pozri Centrum upozornení v Control Hub Pre viac informácií.

1

Z pohľadu zákazníka v https://admin.webex.com, ísť do Centrum upozornení.

2

Vyberte si Spravovať potom Všetky pravidlá.

3

Zo zoznamu pravidiel vyberte ktorékoľvek z pravidiel SSO, ktoré chcete vytvoriť:

  • SSO IDP certifikát vyprší
  • Platnosť certifikátu SSO SP vyprší
4

V časti Kanál doručenia začiarknite políčko pre Email, Priestor Webex, alebo obaja.

Ak vyberiete možnosť E-mail, zadajte e-mailovú adresu, na ktorú chcete dostávať upozornenia.


 

Ak si vyberiete možnosť Webex space, budete automaticky pridaný do priestoru v rámci aplikácie Webex a my doručíme upozornenia tam.

5

Uložte zmeny.

Čo urobiť ďalej

Upozornenia na vypršanie platnosti certifikátu posielame raz za 15 dní, počnúc 60 dňami pred vypršaním platnosti. (Výstrahy môžete očakávať na 60., 45., 30. a 15. deň.) Upozornenia sa zastavia po obnovení certifikátu.

Ak narazíte na problémy s prihlásením SSO, môžete použiť Možnosť samoobnovenia SSO získať prístup k vašej organizácii Webex spravovanej v Control Hub. Možnosť samoobnovenia vám umožňuje aktualizovať alebo zakázať jednotné prihlásenie v Control Hub.