Jednotné prihlásenie (SSO) umožňuje používateľom bezpečne sa prihlásiť do Webexu autentifikáciou u bežného poskytovateľa identity vašej organizácie. Poskytovateľ identity (IdP) bezpečne ukladá a spravuje digitálne identity vašich používateľov a poskytuje službu autentifikácie používateľov pre vašich používateľov Webex.

Prečo možno potrebujete viacerých poskytovateľov identity

Mnoho veľkých spoločností prechádza fúziami a akvizíciami a tieto spoločnosti majú len zriedka rovnakú IT infraštruktúru a poskytovateľov identity. Vládne inštitúcie majú pod sebou rôzne organizácie a agentúry. Tieto organizácie majú často jednu e-mailovú adresu pre svoje vlastné IT oddelenia a infraštruktúru, resp. Hlavné vzdelávacie inštitúcie majú centrálne nákupné oddelenie, ale rôzne univerzity a vysoké školy s rôznymi IT organizáciami a oddeleniami.

Je bežné, že IdP a poskytovatelia služieb (SP) sa navzájom spájajú. IdP je zodpovedný za overenie prihlasovacích údajov vašich používateľov a poskytovateľ poskytovateľa služieb dôveruje overeniu vykonanému poskytovateľom identity. To umožňuje vašim používateľom pristupovať k rôznym aplikáciám a službám SaaS pomocou rovnakej digitálnej identity. Ak sa však z nejakého dôvodu vaša organizácia nemôže spojiť medzi poskytovateľmi identity, potom Webex poskytuje riešenie na podporu viacerých poskytovateľov identity. Z týchto dôvodov vám dávame možnosť nakonfigurovať jednotné prihlásenie pre viacerých poskytovateľov identity vo Webexe a zjednodušiť proces overovania vašich používateľov.

Obmedzenia

  • Táto funkcia je dostupná len vtedy, ak ste si zakúpili Webex Extended Security Pack.
  • V súčasnosti podporujeme iba SAML, OpenID Connect a Webex Identity ako poskytovateľov identity.

Mimo rozsah

  • Nakonfigurujte skupinové priradenia.
  • Overenie domény. Ďalšie informácie nájdete v časti Správa domén .

Táto časť popisuje, ako môžete integrovať poskytovateľov identity (IdP) s organizáciou Webex. Môžete si vybrať poskytovateľov identity, ktorí najlepšie vyhovujú požiadavkám vašej organizácie.

Ak hľadáte integráciu SSO lokality Webex Meetings (spravovanej v Správe lokality), pozrite si časť Konfigurácia jednotného prihlásenia pre správu Webex.

Skôr ako začnete

Uistite sa, že sú splnené nasledujúce podmienky:

  • Na konfiguráciu SSO s viacerými IdP v Control Hub musíte mať Webex Extended Security Pack.
  • V Control Hub musíte mať rolu úplného správcu.
  • Súbor metadát od poskytovateľa identity, ktorý sa má odovzdať spoločnosti Webex, a súbor metadát od spoločnosti Webex, ktorý sa má odovzdať poskytovateľovi identity. Ďalšie informácie nájdete v časti Integrácia jednotného prihlásenia v Control Hub. Platí to len pre konfiguráciu SAML.
  • Pred nastavením viacerých poskytovateľov identity by ste si mali naplánovať správanie pravidiel smerovania.
Po nakonfigurovaní počiatočného IdP sa použije predvolené pravidlo smerovania. Ale môžete nastaviť iného IdP ako predvolené. Pozrite si časť Pridanie alebo úprava pravidla smerovania na karte Pravidlá smerovania v tomto článku.
1

Prihláste sa do Control Hub.

2

Prejdite do časti Správa > Nastavenia organizácie, posuňte sa na položku Jednotné prihlásenie a kliknutím na položku Spravovať jednotné prihlásenie a IdP spustite sprievodcu konfiguráciou.

3

Vyberte SAML ako svojho IdP a kliknite na tlačidlo Ďalej.

4

Vyberte typ certifikátu:

  • Samopodpísaný spoločnosťou Cisco – odporúčame túto voľbu. Nechajte nás podpísať certifikát, takže ho stačí obnoviť raz za päť rokov.
  • Podpísané verejnou certifikačnou autoritou – Bezpečnejšie, ale budete musieť často aktualizovať metadáta (pokiaľ váš dodávateľ IdP nepodporuje ukotvenia dôveryhodnosti).
Dôveryhodné kotvy sú verejné kľúče, ktoré fungujú ako autorita na overenie certifikátu digitálneho podpisu. Ďalšie informácie nájdete v dokumentácii vášho poskytovateľa identity.
5

Kliknite na položku Prevziať metadáta a kliknite na tlačidlo Ďalej.

Názov súboru metadát aplikácie Webex je idb-meta--SP.xml.

6

Nahrajte súbor metadát IdP alebo vyplňte konfiguračný formulár.

Pri nahrávaní súboru metadát existujú dva spôsoby, ako overiť metadáta od IdP zákazníka:

  • IdP zákazníka poskytuje podpis v metaúdajoch, ktorý je podpísaný verejnou koreňovou certifikačnou autoritou.
  • IdP zákazníka poskytuje súkromnú certifikačnú autoritu s vlastným podpisom alebo neposkytuje podpis pre svoje metadáta. Táto možnosť je menej bezpečná.
V opačnom prípade zadajte do konfiguračného formulára informácie o IdP.

Kliknite na tlačidlo Ďalej.

7

(Voliteľné) Názov atribútu SAML pre Používateľské meno Webex alebo Primárna e-mailová adresa môžete zmeniť z uid na názov dohodnutý so správcom IdP, ako napríklad e-mail, upn atď.

8

(Voliteľné) Nakonfigurujte nastavenia Just In Time (JIT) a odozvu mapovania SAML.

Pozrite si časť Konfigurácia just In Time (JIT) a mapovanie SAML na karte Správa poskytovateľov identity v tomto článku.
9

Kliknite na položku Testovať nastavenie jednotného prihlásenia a keď sa otvorí nová karta prehliadača, prihlásením overte identitu poskytovateľa identity.

Otestujte pripojenie SSO skôr, ako ho povolíte. Tento krok funguje ako skúšobná prevádzka a neovplyvní nastavenia vašej organizácie, kým v ďalšom kroku nepovolíte jednotné prihlásenie.

Ak sa zobrazí chyba overenia, môže ísť o problém s povereniami. Skontrolujte používateľské meno a heslo a skúste to znova.

Chyba aplikácie Webex zvyčajne znamená problém s nastavením jednotného prihlásenia. V tomto prípade si znova prejdite kroky, najmä kroky, v ktorých skopírujete a prilepíte metadáta Control Hub do nastavenia IdP.

Ak chcete zobraziť prihlásenie pomocou jediného prihlásenia, odporúčame vám na tejto obrazovke kliknúť na položku Kopírovať adresu URL do schránky a prilepiť ju do súkromného okna prehliadača. Odtiaľ môžete prejsť cez prihlásenie pomocou SSO. Pomáha to odstrániť všetky informácie uložené vo vašom webovom prehliadači, ktoré by mohli poskytnúť falošne pozitívny výsledok pri testovaní konfigurácie SSO.

10

Vráťte sa na kartu prehliadača Control Hub.

  • Ak bol test úspešný, vyberte možnosť Úspešný test. Aktivujte SSO a IdP a kliknite na tlačidlo Aktivovať.
  • Ak bol test neúspešný, vyberte možnosť Neúspešný test. Ak chcete opraviť chyby, vráťte sa na predchádzajúce kroky.
Konfigurácia SSO sa vo vašej organizácii neprejaví, pokiaľ nezvolíte prvý prepínač a neaktivujete SSO.

Čo robiť ďalej

Môžete nastaviť pravidlo smerovania. Pozrite si časť Pridanie alebo úprava pravidla smerovania na karte Pravidlá smerovania v tomto článku.

Ak chcete zakázať e-maily odosielané novým používateľom aplikácie Webex vo vašej organizácii, postupujte podľa postupu v časti Potlačenie automatických e-mailov . Dokument obsahuje aj osvedčené postupy na odosielanie komunikácie používateľom vo vašej organizácii.

1

Prihláste sa do Control Hub.

2

Prejdite do časti Správa > Nastavenia organizácie, posuňte sa na položku Jednotné prihlásenie a kliknutím na položku Spravovať jednotné prihlásenie a IdP spustite sprievodcu konfiguráciou.

3

Ako IdP vyberte OpenID Connect a kliknite na tlačidlo Ďalej.

4

Zadajte informácie o vašom IdP.

  • Meno – meno na identifikáciu vášho IdP.
  • ID klienta – jedinečné ID na identifikáciu vás a vášho IdP.
  • Tajný kľúč klienta – heslo, ktoré poznáte vy a váš IdP.
  • Rozsahy – rozsahy, ktoré sa majú priradiť k vášmu poskytovateľovi identity.

5

Vyberte spôsob pridávania koncových bodov. To možno vykonať automaticky alebo manuálne.

  • Použiť vyhľadávaciu adresu URL – zadajte konfiguračnú adresu URL svojho poskytovateľa identity.
  • Manuálne pridať informácie o koncových bodoch – zadajte nasledujúce podrobnosti.

    • Emitent
    • Koncový bod autorizácie
    • Koncový bod tokenu
    • Koncový bod JWKS
    • Koncový bod používateľských informácií
    Ďalšie informácie nájdete v príručke konfigurácie OpenID Connect.

6

(Voliteľné) Nakonfigurujte nastavenia Just In Time (JIT).

Pozrite si časť Konfigurácia just In Time (JIT) a mapovanie SAML na karte Správa poskytovateľov identity v tomto článku.
7

Kliknite na položku Testovať nastavenie jednotného prihlásenia a keď sa otvorí nová karta prehliadača, prihlásením overte identitu poskytovateľa identity.

Otestujte pripojenie SSO skôr, ako ho povolíte. Tento krok funguje ako skúšobná prevádzka a neovplyvní nastavenia vašej organizácie, kým v ďalšom kroku nepovolíte jednotné prihlásenie.

Ak sa zobrazí chyba overenia, môže ísť o problém s povereniami. Skontrolujte používateľské meno a heslo a skúste to znova.

Chyba aplikácie Webex zvyčajne znamená problém s nastavením jednotného prihlásenia. V tomto prípade si znova prejdite kroky, najmä kroky, v ktorých skopírujete a prilepíte metadáta Control Hub do nastavenia IdP.

Ak chcete zobraziť prihlásenie pomocou jediného prihlásenia, odporúčame vám na tejto obrazovke kliknúť na položku Kopírovať adresu URL do schránky a prilepiť ju do súkromného okna prehliadača. Odtiaľ môžete prejsť cez prihlásenie pomocou SSO. Pomáha to odstrániť všetky informácie uložené vo vašom webovom prehliadači, ktoré by mohli poskytnúť falošne pozitívny výsledok pri testovaní konfigurácie SSO.

8

Vráťte sa na kartu prehliadača Control Hub.

  • Ak bol test úspešný, vyberte možnosť Úspešný test. Aktivujte SSO a IdP a kliknite na tlačidlo Aktivovať.
  • Ak bol test neúspešný, vyberte možnosť Neúspešný test. Ak chcete opraviť chyby, vráťte sa na predchádzajúce kroky.
Konfigurácia SSO sa vo vašej organizácii neprejaví, pokiaľ nezvolíte prvý prepínač a neaktivujete SSO.

Čo robiť ďalej

Môžete nastaviť pravidlo smerovania. Pozrite si časť Pridanie alebo úprava pravidla smerovania na karte Pravidlá smerovania v tomto článku.

Ak chcete zakázať e-maily odosielané novým používateľom aplikácie Webex vo vašej organizácii, postupujte podľa postupu v časti Potlačenie automatických e-mailov . Dokument obsahuje aj osvedčené postupy na odosielanie komunikácie používateľom vo vašej organizácii.

1

Prihláste sa do Control Hub.

2

Prejdite do časti Správa > Nastavenia organizácie, posuňte sa na položku Jednotné prihlásenie a kliknutím na položku Spravovať jednotné prihlásenie a IdP spustite sprievodcu konfiguráciou.

3

Ako IdP vyberte Webex a kliknite na tlačidlo Ďalej.

4

Začiarknite políčko Prečítal som si a rozumiem tomu, ako funguje Webex IdP a kliknite na tlačidlo Ďalej.

5

Nastavte pravidlo smerovania.

Pozrite si časť Pridanie alebo úprava pravidla smerovania na karte Pravidlá smerovania v tomto článku.

Po pridaní pravidla smerovania sa váš poskytovateľ identity pridá a zobrazí sa na karte Poskytovateľ identity .

Čo robiť ďalej

Ak chcete zakázať e-maily odosielané novým používateľom aplikácie Webex vo vašej organizácii, postupujte podľa postupu v časti Potlačenie automatických e-mailov . Dokument obsahuje aj osvedčené postupy na odosielanie komunikácie používateľom vo vašej organizácii.

Pravidlá smerovania platia pri nastavovaní viac ako jedného IdP. Pravidlá smerovania umožňujú Webexu identifikovať, ktorému IdP poslať vašich užívateľov, keď ste nakonfigurovali viacero IdP.

Pri nastavovaní viac ako jedného IdP môžete definovať pravidlá smerovania v sprievodcovi konfiguráciou SSO. Ak preskočíte krok pravidla smerovania, Control Hub pridá IdP, ale neaktivuje IdP. Ak chcete aktivovať IdP, musíte pridať pravidlo smerovania.

1

Prihláste sa do Control Hub.

2

Prejdite do časti Správa > Nastavenia organizácie, prejdite na položku Jednotné prihlásenie a kliknite na položku Spravovať jednotné prihlásenie a poskytovateľov identity.

3

Prejdite na kartu Pravidlá smerovania .

Pri konfigurácii vášho prvého IdP sa automaticky pridá pravidlo smerovania a nastaví sa ako Predvolené pravidlo. Môžete si vybrať iného IdP, ktorý sa neskôr nastaví ako predvolené pravidlo.

4

Kliknite na položku Pridať nové pravidlo smerovania.

5

Zadajte podrobnosti pre nové pravidlo:

  • Názov pravidla – zadajte názov pravidla smerovania.
  • Vyberte typ smerovania – vyberte doménu alebo skupinu.
  • Ak sú toto vaše domény/skupiny – zadajte domény/skupiny v rámci vašej organizácie.
  • Potom použite tohto poskytovateľa identity – vyberte IdP.

6

Kliknite na tlačidlo Pridať.

7

Vyberte nové pravidlo smerovania a kliknite na tlačidlo Aktivovať.

Ak máte pravidlá smerovania pre viacerých IdP, môžete zmeniť poradie priority pravidiel smerovania.
1

Prihláste sa do Control Hub.

2

Prejdite do časti Správa > Nastavenia organizácie, prejdite na položku Jednotné prihlásenie a kliknite na položku Spravovať jednotné prihlásenie a poskytovateľov identity.

3

Prejdite na kartu Pravidlá smerovania .

4

Vyberte pravidlo smerovania.

5

Vyberte, či chcete pravidlo smerovania Deaktivovať alebo Odstrániť .

Odporúča sa, aby ste mali ďalšie aktívne pravidlo smerovania pre IdP. V opačnom prípade môžete naraziť na problémy s prihlásením SSO.

Predvolené pravidlo nie je možné deaktivovať ani odstrániť, ale môžete upraviť smerovaný IdP.

Skôr ako začnete

Z času na čas môžete dostať e-mailové upozornenie alebo vidieť upozornenie v Control Hub, že platnosť certifikátu IdP vyprší. Keďže dodávatelia IdP majú svoju vlastnú špecifickú dokumentáciu na obnovenie certifikátu, pokrývame to, čo sa vyžaduje v Control Hub, spolu so všeobecnými krokmi na získanie aktualizovaných metadát IdP a ich nahranie do Control Hub na obnovenie certifikátu.

Platí to len pre konfiguráciu SAML.

1

Prihláste sa do Control Hub.

2

Prejdite do časti Správa > Nastavenia organizácie, prejdite na položku Jednotné prihlásenie a kliknite na položku Spravovať jednotné prihlásenie a poskytovateľov identity.

3

Prejdite na kartu Poskytovateľ identity .

4

Prejdite na IdP, kliknite na nahrať a vyberte možnosť Odovzdať metadáta IdP.

Ak chcete prevziať súbor metadát, kliknite na položku Stiahnuť a vyberte možnosť Prevziať metadáta Idp.
5

Prejdite do rozhrania správy IdP a získajte nový súbor metadát.

6

Vráťte sa do Control Hub a presuňte súbor metadát IdP do oblasti odovzdávania alebo kliknutím na položku Vybrať súbor odovzdajte metadáta.

7

Vyberte možnosť Menej bezpečné (podpísané vlastným podpisom) alebo Bezpečnejšie (podpísané verejnou certifikačnou autoritou) v závislosti od toho, ako sú podpísané vaše metadáta poskytovateľa identity, a kliknite na tlačidlo Uložiť.

8

Nakonfigurujte nastavenia Just In Time (JIT) a odozvu mapovania SAML.

Pozrite si časť Konfigurácia just In Time (JIT) a mapovanie SAML na karte Správa poskytovateľov identity v tomto článku.
9

Kliknite na položku Testovať nastavenie jednotného prihlásenia a keď sa otvorí nová karta prehliadača, prihlásením overte identitu poskytovateľa identity.

Otestujte pripojenie SSO skôr, ako ho povolíte. Tento krok funguje ako skúšobná prevádzka a neovplyvní nastavenia vašej organizácie, kým v ďalšom kroku nepovolíte jednotné prihlásenie.

Ak sa zobrazí chyba overenia, môže ísť o problém s povereniami. Skontrolujte používateľské meno a heslo a skúste to znova.

Chyba aplikácie Webex zvyčajne znamená problém s nastavením jednotného prihlásenia. V tomto prípade si znova prejdite kroky, najmä kroky, v ktorých skopírujete a prilepíte metadáta Control Hub do nastavenia IdP.

Ak chcete zobraziť prihlásenie pomocou jediného prihlásenia, odporúčame vám na tejto obrazovke kliknúť na položku Kopírovať adresu URL do schránky a prilepiť ju do súkromného okna prehliadača. Odtiaľ môžete prejsť cez prihlásenie pomocou SSO. Pomáha to odstrániť všetky informácie uložené vo vašom webovom prehliadači, ktoré by mohli poskytnúť falošne pozitívny výsledok pri testovaní konfigurácie SSO.

10

Kliknite na tlačidlo Uložiť.

Skôr ako začnete

Pri obnove certifikátu SP sa odporúča aktualizovať všetkých vašich IdP vo vašej organizácii.

Platí to len pre konfiguráciu SAML.

1

Prihláste sa do Control Hub.

2

Prejdite do časti Správa > Nastavenia organizácie, prejdite na položku Jednotné prihlásenie a kliknite na položku Spravovať jednotné prihlásenie a poskytovateľov identity.

3

Prejdite na kartu Poskytovateľ identity .

4

Prejdite na IdP a kliknite na .

5

Kliknite na položku Skontrolovať certifikáty a dátum vypršania platnosti.

Tým sa dostanete do okna Certifikáty poskytovateľa služieb (SP) .
6

Kliknite na položku Obnoviť certifikát.

7

Vyberte typ IdP vo vašej organizácii:

  • IdP, ktorý podporuje viacero certifikátov
  • IdP, ktorý podporuje jeden certifikát
8

Vyberte typ certifikátu na obnovenie:

  • Samopodpísaný spoločnosťou Cisco – odporúčame túto voľbu. Nechajte nás podpísať certifikát, takže ho stačí obnoviť raz za päť rokov.
  • Podpísané verejnou certifikačnou autoritou – je bezpečnejšie, ale budete musieť často aktualizovať metadáta (pokiaľ váš dodávateľ poskytovateľa identity nepodporuje ukotvenia dôveryhodnosti).
Dôveryhodné kotvy sú verejné kľúče, ktoré fungujú ako autorita na overenie certifikátu digitálneho podpisu. Ďalšie informácie nájdete v dokumentácii vášho poskytovateľa identity.
9

Kliknutím na položku Prevziať metadáta alebo Prevziať certifikát prevezmite kópiu aktualizovaného súboru metadát alebo certifikátu z cloudu Webex.

10

Prejdite do rozhrania správy IdP a nahrajte nový súbor metadát alebo certifikát Webex.

Tento krok možno vykonať prostredníctvom karty prehliadača, protokolu vzdialenej pracovnej plochy (RDP) alebo prostredníctvom podpory konkrétneho poskytovateľa cloudu, v závislosti od vášho nastavenia poskytovateľa identity a toho, či ste za tento krok zodpovedný vy alebo samostatný správca poskytovateľa identity.

Ak chcete získať ďalšie informácie, pozrite si našich sprievodcov integráciou SSO alebo požiadajte o podporu svojho správcu IdP. Ak používate službu Active Directory Federation Services (AD FS), môžete si pozrieť, ako aktualizovať metadáta Webex v službe AD FS

11

Vráťte sa do rozhrania Control Hub a kliknite na tlačidlo Ďalej.

12

Vyberte možnosť Úspešne aktualizovaní všetci IdP a kliknite na tlačidlo Ďalej.

Týmto sa nahrá súbor metadát SP alebo certifikát všetkým IdP vo vašej organizácii.

13

Kliknite na tlačidlo Dokončiť obnovenie.

Skôr ako začnete

1

Prihláste sa do Control Hub.

2

Prejdite do časti Správa > Nastavenia organizácie, prejdite na položku Jednotné prihlásenie a kliknite na položku Spravovať jednotné prihlásenie a poskytovateľov identity.

3

Prejdite na kartu Poskytovateľ identity .

4

Prejdite na IdP a kliknite na Viac menu .

5

Vyberte možnosť Test IdP.

6

Kliknite na položku Testovať nastavenie jednotného prihlásenia a keď sa otvorí nová karta prehliadača, prihlásením overte identitu poskytovateľa identity.

Ak sa zobrazí chyba overenia, môže ísť o problém s povereniami. Skontrolujte používateľské meno a heslo a skúste to znova.

Chyba aplikácie Webex zvyčajne znamená problém s nastavením jednotného prihlásenia. V tomto prípade si znova prejdite kroky, najmä kroky, v ktorých skopírujete a prilepíte metadáta Control Hub do nastavenia IdP.

Ak chcete zobraziť prihlásenie pomocou jediného prihlásenia, odporúčame vám na tejto obrazovke kliknúť na položku Kopírovať adresu URL do schránky a prilepiť ju do súkromného okna prehliadača. Odtiaľ môžete prejsť cez prihlásenie pomocou SSO. Pomáha to odstrániť všetky informácie uložené vo vašom webovom prehliadači, ktoré by mohli poskytnúť falošne pozitívny výsledok pri testovaní konfigurácie SSO.

7

Vráťte sa na kartu prehliadača Control Hub.

  • Ak bol test úspešný, vyberte možnosť Úspešný test. Aktivujte SSO a IdP a kliknite na tlačidlo Uložiť.
  • Ak bol test neúspešný, vyberte možnosť Neúspešný test. Ak chcete opraviť chyby, vráťte sa na predchádzajúce kroky.
Konfigurácia SSO sa vo vašej organizácii neprejaví, pokiaľ nezvolíte prvý prepínač a neaktivujete SSO.

Skôr ako začnete

Uistite sa, že sú splnené nasledujúce predpoklady:

  • SSO je už nakonfigurované.

  • Domény už boli overené.

  • Domény sú nárokované a zapnuté. Táto funkcia zabezpečuje, že používatelia z vašej domény sa vytvoria a aktualizujú vždy, keď sa overia u vášho poskytovateľa identity.

  • Ak sú povolené DirSync alebo Azure AD, vytvorenie alebo aktualizácia SAML JIT nebude fungovať.

  • „Blokovať aktualizáciu používateľského profilu“ je povolená. Mapovanie aktualizácie SAML je povolené, pretože táto konfigurácia riadi schopnosť používateľa upravovať atribúty. Metódy vytvárania a aktualizácie riadené správcom sú stále podporované.

Pri nastavovaní JIT SAML pomocou služby Azure AD alebo IdP, kde e-mail nie je trvalým identifikátorom, vám odporúčame použiť atribút prepojenia externalId na mapovanie na jedinečný identifikátor. Ak zistíme, že e-mailová adresa nezodpovedá atribútu prepojenia, používateľ bude vyzvaný, aby overil svoju identitu alebo vytvoril nového používateľa so správnou e-mailovou adresou.

Novovytvorení používatelia nezískajú automaticky priradené licencie, pokiaľ organizácia nemá nastavenú šablónu automatickej licencie .

1

Prihláste sa do Control Hub.

2

Prejdite do časti Správa > Nastavenia organizácie, prejdite na položku Jednotné prihlásenie a kliknite na položku Spravovať jednotné prihlásenie a poskytovateľov identity.

3

Prejdite na kartu Poskytovateľ identity .

4

Prejdite na IdP a kliknite na Viac menu .

5

Vyberte položku Upraviť mapovanie SAML.

6

Nakonfigurujte nastavenia Just-in-Time (JIT).

  • Vytvoriť alebo aktivovať používateľa: ak sa nenájde aktívny používateľ, Webex Identity vytvorí používateľa a aktualizuje atribúty po overení používateľa pomocou IdP.
  • Aktualizovať používateľa pomocou atribútov SAML: ak sa nájde používateľ s e-mailovou adresou, Webex Identity aktualizuje používateľa pomocou atribútov namapovaných v tvrdení SAML.
Potvrďte, že sa používatelia môžu prihlásiť pomocou inej, neidentifikovateľnej e-mailovej adresy.

7

Nakonfigurujte požadované atribúty mapovania SAML.

Tabuľka č. 1 Povinné atribúty

Názov atribútu Webex Identity

Názov atribútu SAML

Popis atribútu

Používateľské meno / Primárna e-mailová adresa

Príklad: uid

Mapujte atribút UID na e-mail, upn alebo edupersonprincipalname poskytnutého používateľa.

8

Nakonfigurujte atribúty prepojenia.

Toto by malo byť pre používateľa jedinečné. Používa sa na vyhľadanie používateľa, takže Webex môže aktualizovať všetky atribúty profilu vrátane e-mailu pre používateľa.
Tabuľka 2 Prepojenie atribútov

Názov atribútu Webex Identity

Názov atribútu SAML

Popis atribútu

externalId

Príklad: user.objectid

Na identifikáciu tohto používateľa z iných individuálnych profilov. Je to potrebné pri mapovaní medzi adresármi alebo zmene iných atribútov profilu.

číslo zamestnanca

Príklad: user.employeeid

Číslo zamestnanca používateľa alebo identifikačné číslo v rámci ich HR systému. Upozorňujeme, že toto nie je pre externalid, pretože číslo zamestnanca môžete znova použiť alebo recyklovať pre iných používateľov.

Atribút rozšírenia 1

Príklad: user.extensionattribute1

Namapujte tieto vlastné atribúty na rozšírené atribúty v Active Directory, Azure alebo vašom adresári, aby ste získali kódy sledovania.

Atribút rozšírenia 2

Príklad: user.extensionattribute2

Atribút rozšírenia 3

Príklad: user.extensionattribute3

Atribút rozšírenia 4

Príklad: user.extensionlattribute4

Atribút rozšírenia 5

Príklad: user.extensionattribute5

9

Nakonfigurujte atribúty profilu.

Tabuľka 3. Vlastnosti profilu

Názov atribútu Webex Identity

Názov atribútu SAML

Popis atribútu

externalId

Príklad: user.objectid

Na identifikáciu tohto používateľa z iných individuálnych profilov. Je to potrebné pri mapovaní medzi adresármi alebo zmene iných atribútov profilu.

číslo zamestnanca

Príklad: user.employeeid

Číslo zamestnanca tohto používateľa alebo identifikačné číslo v rámci ich HR systému. Upozorňujeme, že toto nie je pre „externalid“, pretože „číslo zamestnanca“ môžete znova použiť alebo recyklovať pre iných používateľov.

preferovaný jazyk

Príklad: užívateľ.preferovanýjazyk

Preferovaný jazyk používateľa.

locale

Príklad: user.locale

Primárne pracovisko používateľa.

časové pásmo

Príklad: user.timezone

Primárne časové pásmo používateľa.

displayName

Príklad: používateľ.zobrazované meno

Zobrazované meno používateľa vo Webexe.

meno.danéName

Príklad: meno používateľa

Krstné meno používateľa.

meno.rodinameno

Príklad: užívateľ.priezvisko

Priezvisko používateľa.

adresy.ulicaAdresa

Príklad: user.streetaddress

Ulica ich hlavného pracoviska.

adresy.štát

Príklad: stav užívateľa

Stav ich hlavného pracovného miesta.

adresy.región

Príklad: užívateľ.región

Oblasť ich hlavného pracovného miesta.

adresy.postalCode

Príklad: user.postal code

PSČ ich hlavného pracoviska.

adresy.krajina

Príklad: user.country

Krajina ich hlavného pracovného miesta.

phoneNumbers.work

Príklad: pracovné telefónne číslo

Pracovné telefónne číslo ich hlavného pracoviska. Používajte iba medzinárodný formát E.164 (maximálne 15 číslic).

phoneNumbers.extension

Príklad: mobilné telefónne číslo

Pracovné rozšírenie ich primárneho pracovného telefónneho čísla. Používajte iba medzinárodný formát E.164 (maximálne 15 číslic).

zámeno

Príklad: užívateľ.zámeno

Zámená používateľa. Toto je voliteľný atribút a používateľ alebo správca ho môže zviditeľniť vo svojom profile.

titul

Príklad: užívateľ.názov zamestnania

Pracovná pozícia používateľa.

oddelenie

Príklad: užívateľ.oddelenie

Pracovné oddelenie alebo tím používateľa.

zámeno

Príklad: užívateľ.zámeno

Toto je zámeno používateľa. Viditeľnosť tohto atribútu je riadená správcom a používateľom

manažér

Príklad: manažér

Manažér používateľa alebo vedúci tímu.

nákladové stredisko

Príklad: nákladové stredisko

Toto je priezvisko používateľa známe aj ako priezvisko alebo priezvisko

email.náhradný1

Príklad: user.mailnickname

Alternatívna e-mailová adresa pre používateľa. Ak chcete, aby sa používateľ mohol pomocou neho prihlásiť, namapujte ho na uid.

email.náhradný2

Príklad: user.primaryautoritativemail

Alternatívna e-mailová adresa pre používateľa. Ak chcete, aby sa používateľ mohol pomocou neho prihlásiť, namapujte ho na uid.

email.náhradný3

Príklad: používateľ.alternatívnaautoritatívnapošta

Alternatívna e-mailová adresa pre používateľa. Ak chcete, aby sa používateľ mohol pomocou neho prihlásiť, namapujte ho na uid.

email.náhradný4

Príklad: user.othermail

Alternatívna e-mailová adresa pre používateľa. Ak chcete, aby sa používateľ mohol pomocou neho prihlásiť, namapujte ho na uid.

email.náhradný5

Príklad: user.othermail

Alternatívna e-mailová adresa pre používateľa. Ak chcete, aby sa používateľ mohol pomocou neho prihlásiť, namapujte ho na uid.
10

Nakonfigurujte atribúty rozšírenia.

Namapujte tieto atribúty na rozšírené atribúty v Active Directory, Azure alebo vašom adresári pre kódy sledovania.
Tabuľka 4. Atribúty rozšírenia

Názov atribútu Webex Identity

Názov atribútu SAML

Atribút rozšírenia 1

Príklad: user.extensionattribute1

Atribút rozšírenia 2

Príklad: user.extensionattribute2

Atribút rozšírenia 3

Príklad: user.extensionattribute3

Atribút rozšírenia 4

Príklad: user.extensionattribute4

Atribút rozšírenia 5

Príklad: user.extensionattribute5

Atribút rozšírenia 6

Príklad: user.extensionattribute6

Atribút rozšírenia 7

Príklad: user.extensionattribute7

Atribút rozšírenia 8

Príklad: user.extensionattribute8

Atribút rozšírenia 9

Príklad: user.extensionattribute9

Atribút rozšírenia 10

Príklad: user.extensionattribute10

11

Nakonfigurujte atribúty skupiny.

  1. Vytvorte skupinu v Control Hub a poznačte si ID skupiny Webex.
  2. Prejdite do svojho používateľského adresára alebo IdP a nastavte atribút pre používateľov, ktorí budú priradení k ID skupiny Webex.
  3. Aktualizujte konfiguráciu svojho IdP tak, aby obsahovala nárok, ktorý nesie tento názov atribútu spolu s ID skupiny Webex (napr. c65f7d85-b691-42b8-a20b-12345xxxx). Externé ID môžete použiť aj na správu zmien názvov skupín alebo na budúce scenáre integrácie. Napríklad synchronizácia s Azure AD alebo implementácia synchronizácie skupiny SCIM.
  4. Zadajte presný názov atribútu, ktorý sa odošle v tvrdení SAML s ID skupiny. Používa sa na pridanie používateľa do skupiny.
  5. Zadajte presný názov externého ID objektu skupiny, ak na odosielanie členov v tvrdení SAML používate skupinu z vášho adresára.

Ak je používateľ A priradený k groupID 1234 a používateľ B k groupID 4567, sú priradení k samostatným skupinám. Tento scenár naznačuje, že jeden atribút umožňuje používateľom spojiť sa s viacerými ID skupiny. Aj keď je to nezvyčajné, je to možné a možno to považovať za aditívnu zmenu. Ak sa napríklad používateľ A na začiatku prihlási pomocou groupID 1234, stane sa členom príslušnej skupiny. Ak sa používateľ A neskôr prihlási pomocou groupID 4567, bude tiež pridaný do tejto druhej skupiny.

Poskytovanie SAML JIT nepodporuje odstraňovanie používateľov zo skupín ani žiadne odstraňovanie používateľov.

Tabuľka 5. Skupinové atribúty

Názov atribútu Webex Identity

Názov atribútu SAML

Popis atribútu

groupId

Príklad: groupId

Mapujte atribúty skupiny z IdP do Webex Identity group Atribúty za účelom mapovania tohto používateľa do skupiny na účely licencovania alebo nastavovacej služby.

groupexternalId

Príklad: groupexternalId

Mapujte atribúty skupiny z IdP do Webex Identity group Atribúty za účelom mapovania tohto používateľa do skupiny na účely licencovania alebo nastavovacej služby.

Zoznam atribútov tvrdení SAML pre stretnutia Webex nájdete v časti https://help.webex.com/article/WBX67566.

Skôr ako začnete

Pred odstránením poskytovateľa identity sa odporúča najskôr deaktivovať alebo odstrániť pravidlá smerovania poskytovateľa identity.
1

Prihláste sa do Control Hub.

2

Prejdite do časti Správa > Nastavenia organizácie, prejdite na položku Jednotné prihlásenie a kliknite na položku Spravovať jednotné prihlásenie a poskytovateľov identity.

3

Prejdite na kartu Poskytovateľ identity .

4

Prejdite na IdP a kliknite na Viac menu.

5

Vyberte možnosť Odstrániť.

1

Prihláste sa do Control Hub.

2

Prejdite do časti Správa > Nastavenia organizácie, prejdite na položku Jednotné prihlásenie a kliknite na položku Spravovať jednotné prihlásenie a poskytovateľov identity.

3

Prejdite na kartu Poskytovateľ identity .

4

Kliknite na položku Deaktivovať jednotné prihlásenie.

Potvrďte deaktiváciu SSO.

Po potvrdení sa jednotné prihlásenie deaktivuje pre všetkých IdP vo vašej organizácii.

Pred nastavením platnosti certifikátov budete dostávať upozornenia v Control Hub, ale môžete tiež proaktívne nastaviť pravidlá upozornení. Tieto pravidlá vás vopred informujú o tom, že platnosť vašich certifikátov SP alebo IdP vyprší. Môžeme vám ich poslať e-mailom, priestorom v aplikácii Webex alebo oboma spôsobmi.

Bez ohľadu na nakonfigurovaný kanál doručovania sa všetky upozornenia vždy zobrazia v Control Hub. Viac informácií nájdete v časti Centrum upozornení v Control Hub .

1

Prihláste sa do Control Hub.

2

Prejdite do Centra upozornení.

3

Vyberte položku Spravovať a potom položku Všetky pravidlá.

4

Zo zoznamu pravidiel vyberte ktorékoľvek z pravidiel SSO, ktoré chcete vytvoriť:

  • Platnosť certifikátu SSO IDP vypršala
  • Platnosť certifikátu SSO SP vyprší
5

V sekcii Doručovací kanál začiarknite políčko pri možnosti E-mail, Priestor Webex alebo oboje.

Ak vyberiete možnosť E-mail, zadajte e-mailovú adresu, na ktorú chcete dostávať upozornenia.

Ak si vyberiete možnosť Webex space, budete automaticky pridaný do priestoru v rámci aplikácie Webex a my doručíme upozornenia tam.

6

Uložte zmeny.

Čo robiť ďalej

Upozornenia na vypršanie platnosti certifikátu posielame raz za 15 dní, počnúc 60 dňami pred vypršaním platnosti. (Výstrahy môžete očakávať na 60., 45., 30. a 15. deň.) Výstrahy sa zastavia, keď obnovíte certifikát.

Ak narazíte na problémy s prihlásením na jednotné prihlásenie, môžete použiť možnosť samoobnovenia jednotného prihlásenia , aby ste získali prístup k svojej organizácii Webex spravovanej v Control Hub. Možnosť samoobnovenia vám umožňuje aktualizovať alebo zakázať jednotné prihlásenie v Control Hub.