Jednotné prihlásenie (SSO) umožňuje používateľom bezpečne sa prihlásiť do Webexu autentifikáciou u bežného poskytovateľa identity vašej organizácie. Poskytovateľ identity (IdP) bezpečne ukladá a spravuje digitálne identity vašich používateľov a poskytuje službu autentifikácie používateľov pre vašich používateľov Webex.

Prečo možno potrebujete viacerých poskytovateľov identity

Mnoho veľkých spoločností prechádza fúziami a akvizíciami a tieto spoločnosti majú len zriedka rovnakú IT infraštruktúru a poskytovateľov identity. Vládne inštitúcie majú pod sebou rôzne organizácie a agentúry. Tieto organizácie majú často jednu e-mailovú adresu pre svoje vlastné IT oddelenia a infraštruktúru, resp. Hlavné vzdelávacie inštitúcie majú centrálne nákupné oddelenie, ale rôzne univerzity a vysoké školy s rôznymi IT organizáciami a oddeleniami.

Je bežné, že IdP a poskytovatelia služieb (SP) sa navzájom spájajú. IdP je zodpovedný za overenie prihlasovacích údajov vašich používateľov a poskytovateľ poskytovateľa služieb dôveruje overeniu vykonanému poskytovateľom identity. To umožňuje vašim používateľom pristupovať k rôznym aplikáciám a službám SaaS pomocou rovnakej digitálnej identity. Ak sa však z nejakého dôvodu vaša organizácia nemôže spojiť medzi poskytovateľmi identity, potom Webex poskytuje riešenie na podporu viacerých poskytovateľov identity. Z týchto dôvodov vám dávame možnosť nakonfigurovať jednotné prihlásenie pre viacerých poskytovateľov identity vo Webexe a zjednodušiť proces overovania vašich používateľov.

Obmedzenia

  • Táto funkcia je dostupná len vtedy, ak ste si zakúpili Webex Extended Security Pack.
  • V súčasnosti podporujeme iba SAML, OpenID Connect a Webex Identity ako poskytovateľov identity.

Mimo rozsah

  • Nakonfigurujte skupinové priradenia.

Táto časť popisuje, ako môžete integrovať poskytovateľov identity (IdP) s organizáciou Webex. Môžete si vybrať poskytovateľov identity, ktorí najlepšie vyhovujú požiadavkám vašej organizácie.

Ak hľadáte integráciu SSO lokality Webex Meetings (spravovanej v Správe lokality), pozrite si stránku Nakonfigurujte jednotné prihlásenie pre správu Webex.

Predtým ako začneš

Uistite sa, že sú splnené nasledujúce podmienky:

  • Na konfiguráciu SSO s viacerými IdP v Control Hub musíte mať Webex Extended Security Pack.
  • V Control Hub musíte mať rolu úplného správcu.
  • Súbor metadát od poskytovateľa identity, ktorý sa má odovzdať spoločnosti Webex, a súbor metadát od spoločnosti Webex, ktorý sa má odovzdať poskytovateľovi identity. Ďalšie informácie nájdete v časti Integrácia jednotného prihlásenia v Control Hub. Platí to len pre konfiguráciu SAML.
  • Pred nastavením viacerých poskytovateľov identity by ste si mali naplánovať správanie pravidiel smerovania.

 
Po nakonfigurovaní počiatočného IdP sa použije predvolené pravidlo smerovania. Ale môžete nastaviť iného IdP ako predvolené. Odkazujú na Pridať alebo upraviť pravidlo smerovania na karte Pravidlá smerovania v tomto článku.
1

Prihláste sa do Control Hub.

2

Ísť do Zvládanie > Nastavenia organizácie, prejdite na Jednotné prihlásenie a kliknite Správa SSO a IdP na spustenie sprievodcu konfiguráciou.

3

Vyberte SAML ako váš IdP a kliknite na Ďalšie.

4

Vyberte typ certifikátu:

  • Vlastnoručne podpísané spoločnosťou Cisco— Odporúčame túto voľbu. Nechajte nás podpísať certifikát, takže ho stačí obnoviť raz za päť rokov.
  • Podpísané verejnou certifikačnou autoritou—Bezpečnejšie, ale budete musieť často aktualizovať metadáta (pokiaľ váš dodávateľ IdP nepodporuje dôveryhodné kotvy).

 
Dôveryhodné kotvy sú verejné kľúče, ktoré fungujú ako autorita na overenie certifikátu digitálneho podpisu. Ďalšie informácie nájdete v dokumentácii vášho poskytovateľa identity.
5

Kliknite Stiahnite si metadáta a kliknite Ďalšie.

Názov súboru metadát aplikácie Webex je idb-meta-<org-ID>-SP.xml.

6

Nahrajte súbor metadát IdP alebo vyplňte konfiguračný formulár.

Pri nahrávaní súboru metadát existujú dva spôsoby, ako overiť metadáta od IdP zákazníka:

  • IdP zákazníka poskytuje podpis v metaúdajoch, ktorý je podpísaný verejnou koreňovou certifikačnou autoritou.
  • IdP zákazníka poskytuje súkromnú certifikačnú autoritu s vlastným podpisom alebo neposkytuje podpis pre svoje metadáta. Táto možnosť je menej bezpečná.
V opačnom prípade zadajte do konfiguračného formulára informácie o IdP.

Kliknite Ďalšie.

7

(Voliteľné) Môžete zmeniť názov atribútu SAML pre Používateľské meno Webex alebo Primárna e-mailová adresa od uid na niečo dohodnuté s manažérom IdP ako napr email, upn, atď.

8

(Voliteľné) Nakonfigurujte nastavenia Just In Time (JIT) a odozvu mapovania SAML.

Odkazujú na Nakonfigurujte Just In Time (JIT) a mapovanie SAML na karte Správa poskytovateľov identity v tomto článku.
9

Kliknite Otestujte nastavenie jednotného prihláseniaa keď sa otvorí nová karta prehliadača, overte identitu poskytovateľa identity prihlásením.


 

Otestujte pripojenie SSO skôr, ako ho povolíte. Tento krok funguje ako skúšobná prevádzka a neovplyvní nastavenia vašej organizácie, kým v ďalšom kroku nepovolíte jednotné prihlásenie.

Ak sa zobrazí chyba overenia, môže ísť o problém s povereniami. Skontrolujte používateľské meno a heslo a skúste to znova.

A Aplikácia Webex chyba zvyčajne znamená problém s nastavením SSO. V tomto prípade si znova prejdite kroky, najmä kroky, v ktorých skopírujete a prilepíte súbor Control Hub metaúdaje do nastavenia IdP.


 

Ak chcete zobraziť prihlásenie jedným prihlásením, odporúčame vám kliknúť Skopírujte adresu URL do schránky z tejto obrazovky a vložte ho do súkromného okna prehliadača. Odtiaľ môžete prejsť cez prihlásenie pomocou SSO. Pomáha to odstrániť všetky informácie uložené vo vašom webovom prehliadači, ktoré by mohli poskytnúť falošne pozitívny výsledok pri testovaní konfigurácie SSO.

10

Vráťte sa do Control Hub kartu prehliadača.

  • Ak bol test úspešný, vyberte Úspešný test. Aktivujte SSO a IdP a kliknite Aktivovať.
  • Ak bol test neúspešný, vyberte Neúspešný test. Ak chcete opraviť chyby, vráťte sa na predchádzajúce kroky.

 
Konfigurácia SSO sa vo vašej organizácii neprejaví, pokiaľ nezvolíte prvý prepínač a neaktivujete SSO.

Čo urobiť ďalej

Môžete nastaviť pravidlo smerovania. Odkazujú na Pridať alebo upraviť pravidlo smerovania na karte Pravidlá smerovania v tomto článku.

Postup môžete sledovať v Potlačiť automatické e-maily zakázať e-maily odosielané novým používateľom aplikácie Webex vo vašej organizácii. Dokument obsahuje aj osvedčené postupy na odosielanie komunikácie používateľom vo vašej organizácii.

1

Prihláste sa do Control Hub.

2

Ísť do Zvládanie > Nastavenia organizácie, prejdite na Jednotné prihlásenie a kliknite Správa SSO a IdP na spustenie sprievodcu konfiguráciou.

3

Vyberte OpenID Connect ako váš IdP a kliknite Ďalšie.

4

Zadajte informácie o vašom IdP.

  • názov– Meno na identifikáciu vášho IdP.
  • ID klienta— Jedinečné ID na identifikáciu vás a vášho IdP.
  • Tajomstvo klienta—Heslo, ktoré poznáte vy a váš IdP.
  • Rozsahy—Rozsahy, ktoré majú byť spojené s vaším IdP.
5

Vyberte spôsob pridávania koncových bodov. To možno vykonať automaticky alebo manuálne.

  • Použite vyhľadávaciu webovú adresu—Zadajte konfiguračnú URL pre svojho IdP.
  • Manuálne pridajte informácie o koncových bodoch— Zadajte nasledujúce podrobnosti.

    • Emitent
    • Koncový bod autorizácie
    • Koncový bod tokenu
    • Koncový bod JWKS
    • Koncový bod používateľských informácií
    Ďalšie informácie nájdete v časti Sprievodca konfiguráciou OpenID Connect.
6

(Voliteľné) Nakonfigurujte nastavenia Just In Time (JIT).

Odkazujú na Nakonfigurujte Just In Time (JIT) a mapovanie SAML na karte Správa poskytovateľov identity v tomto článku.
7

Kliknite Otestujte nastavenie jednotného prihláseniaa keď sa otvorí nová karta prehliadača, overte identitu poskytovateľa identity prihlásením.


 

Otestujte pripojenie SSO skôr, ako ho povolíte. Tento krok funguje ako skúšobná prevádzka a neovplyvní nastavenia vašej organizácie, kým v ďalšom kroku nepovolíte jednotné prihlásenie.

Ak sa zobrazí chyba overenia, môže ísť o problém s povereniami. Skontrolujte používateľské meno a heslo a skúste to znova.

A Aplikácia Webex chyba zvyčajne znamená problém s nastavením SSO. V tomto prípade si znova prejdite kroky, najmä kroky, v ktorých skopírujete a prilepíte súbor Control Hub metaúdaje do nastavenia IdP.


 

Ak chcete zobraziť prihlásenie jedným prihlásením, odporúčame vám kliknúť Skopírujte adresu URL do schránky z tejto obrazovky a vložte ho do súkromného okna prehliadača. Odtiaľ môžete prejsť cez prihlásenie pomocou SSO. Pomáha to odstrániť všetky informácie uložené vo vašom webovom prehliadači, ktoré by mohli poskytnúť falošne pozitívny výsledok pri testovaní konfigurácie SSO.

8

Vráťte sa do Control Hub kartu prehliadača.

  • Ak bol test úspešný, vyberte Úspešný test. Aktivujte SSO a IdP a kliknite Aktivovať.
  • Ak bol test neúspešný, vyberte Neúspešný test. Ak chcete opraviť chyby, vráťte sa na predchádzajúce kroky.

 
Konfigurácia SSO sa vo vašej organizácii neprejaví, pokiaľ nezvolíte prvý prepínač a neaktivujete SSO.

Čo urobiť ďalej

Môžete nastaviť pravidlo smerovania. Odkazujú na Pridať alebo upraviť pravidlo smerovania na karte Pravidlá smerovania v tomto článku.

Postup môžete sledovať v Potlačiť automatické e-maily zakázať e-maily odosielané novým používateľom aplikácie Webex vo vašej organizácii. Dokument obsahuje aj osvedčené postupy na odosielanie komunikácie používateľom vo vašej organizácii.

1

Prihláste sa do Control Hub.

2

Ísť do Zvládanie > Nastavenia organizácie, prejdite na Jednotné prihlásenie a kliknite Správa SSO a IdP na spustenie sprievodcu konfiguráciou.

3

Vyberte Webex ako váš IdP a kliknite na Ďalšie.

4

Skontrolujte Čítal som a pochopil som, ako Webex IdP funguje a kliknite Ďalšie.

5

Nastavte pravidlo smerovania.

Odkazujú na Pridať alebo upraviť pravidlo smerovania na karte Pravidlá smerovania v tomto článku.

Po pridaní pravidla smerovania sa váš IdP pridá a zobrazí sa pod Poskytovateľ identity tab.

Čo urobiť ďalej

Postup môžete sledovať v Potlačiť automatické e-maily zakázať e-maily odosielané novým používateľom aplikácie Webex vo vašej organizácii. Dokument obsahuje aj osvedčené postupy na odosielanie komunikácie používateľom vo vašej organizácii.

Pravidlá smerovania platia pri nastavovaní viac ako jedného IdP. Pravidlá smerovania umožňujú Webexu identifikovať, ktorému IdP poslať vašich užívateľov, keď ste nakonfigurovali viacero IdP.

Pri nastavovaní viac ako jedného IdP môžete definovať pravidlá smerovania v sprievodcovi konfiguráciou SSO. Ak preskočíte krok pravidla smerovania, Control Hub pridá IdP, ale neaktivuje IdP. Ak chcete aktivovať IdP, musíte pridať pravidlo smerovania.

1

Prihláste sa do Control Hub.

2

Ísť do Zvládanie > Nastavenia organizácie, prejdite na Jednotné prihlásenie a kliknite Správa SSO a IdP.

3

Choďte na Pravidlá smerovania tab.


 

Pri konfigurácii vášho prvého IdP sa automaticky pridá pravidlo smerovania a nastaví sa ako Predvolené pravidlo. Môžete si vybrať iného IdP, ktorý sa neskôr nastaví ako predvolené pravidlo.

4

Kliknite Pridať nové pravidlo smerovania.

5

Zadajte podrobnosti pre nové pravidlo:

  • Názov pravidla— Zadajte názov pre pravidlo smerovania.
  • Vyberte typ smerovania—Vyberte doménu alebo skupinu.
  • Ak sú toto vaše domény/skupiny— Zadajte domény/skupiny v rámci vašej organizácie.
  • Potom použite tohto poskytovateľa identity—Vyberte IdP.
6

Kliknite Pridať.

7

Vyberte nové pravidlo smerovania a kliknite Aktivovať.


 
Ak máte pravidlá smerovania pre viacerých IdP, môžete zmeniť poradie priority pravidiel smerovania.
1

Prihláste sa do Control Hub.

2

Ísť do Zvládanie > Nastavenia organizácie, prejdite na Jednotné prihlásenie a kliknite Správa SSO a IdP.

3

Choďte na Pravidlá smerovania tab.

4

Vyberte pravidlo smerovania.

5

Vyberte si, ak chcete Deaktivovať alebo Odstrániť smerovacie pravidlo.

Odporúča sa, aby ste mali ďalšie aktívne pravidlo smerovania pre IdP. V opačnom prípade môžete naraziť na problémy s prihlásením SSO.


 
The Predvolené pravidlo nie je možné deaktivovať alebo odstrániť, ale môžete upraviť smerovaný IdP.

Predtým ako začneš


 

Z času na čas môžete dostať e-mailové upozornenie alebo vidieť upozornenie v Control Hub, že platnosť certifikátu IdP vyprší. Keďže dodávatelia IdP majú svoju vlastnú špecifickú dokumentáciu na obnovenie certifikátu, pokrývame to, čo sa vyžaduje v Control Hub, spolu so všeobecnými krokmi na získanie aktualizovaných metadát IdP a ich nahranie do Control Hub na obnovenie certifikátu.

Platí to len pre konfiguráciu SAML.

1

Prihláste sa do Control Hub.

2

Ísť do Zvládanie > Nastavenia organizácie, prejdite na Jednotné prihlásenie a kliknite Správa SSO a IdP.

3

Choďte na Poskytovateľ identity tab.

4

Prejdite na IdP, klikniteuploada vyberte Nahrajte metadáta Idp.

Ak chcete stiahnuť súbor metadát, kliknite naDownloada vyberte Stiahnite si metadáta Idp.
5

Prejdite do rozhrania správy IdP a získajte nový súbor metadát.

6

Vráťte sa do Control Hub a presuňte súbor metadát IdP do oblasti nahrávania alebo kliknite Vyberte súbor na nahranie metadát.

7

Vyberte si Menej bezpečné (samopodpísaný) príp Bezpečnejšie (podpísané verejnou CA), v závislosti od toho, ako sú vaše metadáta IdP podpísané a kliknite na tlačidlo Uložiť.

8

Nakonfigurujte nastavenia Just In Time (JIT) a odozvu mapovania SAML.

Odkazujú na Nakonfigurujte Just In Time (JIT) a mapovanie SAML na karte Správa poskytovateľov identity v tomto článku.
9

Kliknite Otestujte nastavenie jednotného prihláseniaa keď sa otvorí nová karta prehliadača, overte identitu poskytovateľa identity prihlásením.


 

Otestujte pripojenie SSO skôr, ako ho povolíte. Tento krok funguje ako skúšobná prevádzka a neovplyvní nastavenia vašej organizácie, kým v ďalšom kroku nepovolíte jednotné prihlásenie.

Ak sa zobrazí chyba overenia, môže ísť o problém s povereniami. Skontrolujte používateľské meno a heslo a skúste to znova.

A Aplikácia Webex chyba zvyčajne znamená problém s nastavením SSO. V tomto prípade si znova prejdite kroky, najmä kroky, v ktorých skopírujete a prilepíte súbor Control Hub metaúdaje do nastavenia IdP.


 

Ak chcete zobraziť prihlásenie jedným prihlásením, odporúčame vám kliknúť Skopírujte adresu URL do schránky z tejto obrazovky a vložte ho do súkromného okna prehliadača. Odtiaľ môžete prejsť cez prihlásenie pomocou SSO. Pomáha to odstrániť všetky informácie uložené vo vašom webovom prehliadači, ktoré by mohli poskytnúť falošne pozitívny výsledok pri testovaní konfigurácie SSO.

10

Kliknite Uložiť.

Predtým ako začneš


 

Pri obnove certifikátu SP sa odporúča aktualizovať všetkých vašich IdP vo vašej organizácii.

Platí to len pre konfiguráciu SAML.

1

Prihláste sa do Control Hub.

2

Ísť do Zvládanie > Nastavenia organizácie, prejdite na Jednotné prihlásenie a kliknite Správa SSO a IdP.

3

Choďte na Poskytovateľ identity tab.

4

Prejdite na IdP a kliknite.

5

Kliknite Skontrolujte certifikáty a dátum vypršania platnosti.

Týmto sa dostanete do Certifikáty poskytovateľa služieb (SP). okno.
6

Kliknite Obnoviť certifikát.

7

Vyberte typ IdP vo vašej organizácii:

  • IdP, ktorý podporuje viacero certifikátov
  • IdP, ktorý podporuje jeden certifikát
8

Vyberte typ certifikátu na obnovenie:

  • Vlastnoručne podpísané spoločnosťou Cisco— Odporúčame túto voľbu. Nechajte nás podpísať certifikát, takže ho stačí obnoviť raz za päť rokov.
  • Podpísané verejnou certifikačnou autoritou—Bezpečnejšie, ale budete musieť často aktualizovať metadáta (pokiaľ váš dodávateľ IdP nepodporuje dôveryhodné kotvy).

 
Dôveryhodné kotvy sú verejné kľúče, ktoré fungujú ako autorita na overenie certifikátu digitálneho podpisu. Ďalšie informácie nájdete v dokumentácii vášho poskytovateľa identity.
9

Kliknite Stiahnite si metadáta alebo Stiahnite si certifikát stiahnuť kópiu aktualizovaného súboru metadát alebo certifikátu z cloudu Webex.

10

Prejdite do rozhrania správy IdP a nahrajte nový súbor metadát alebo certifikát Webex.

Tento krok možno vykonať prostredníctvom karty prehliadača, protokolu vzdialenej pracovnej plochy (RDP) alebo prostredníctvom podpory konkrétneho poskytovateľa cloudu, v závislosti od vášho nastavenia poskytovateľa identity a toho, či ste za tento krok zodpovedný vy alebo samostatný správca poskytovateľa identity.

Pre viac informácií, pozrite si našich sprievodcov integráciou SSO alebo požiadajte o podporu svojho správcu IdP. Ak používate službu Active Directory Federation Services (AD FS), môžete Pozrite si, ako aktualizovať Webex Metadata v AD FS

11

Vráťte sa do rozhrania Control Hub a kliknite Ďalšie.

12

Vyberte Úspešne aktualizované všetky IdP a kliknite Ďalšie.

Týmto sa nahrá súbor metadát SP alebo certifikát všetkým IdP vo vašej organizácii.

13

Kliknite Dokončite obnovu.

Predtým ako začneš

1

Prihláste sa do Control Hub.

2

Ísť do Zvládanie > Nastavenia organizácie, prejdite na Jednotné prihlásenie a kliknite Správa SSO a IdP.

3

Choďte na Poskytovateľ identity tab.

4

Prejdite na IdP a kliknite.

5

Vyberte Testovať IdP.

6

Kliknite Otestujte nastavenie jednotného prihláseniaa keď sa otvorí nová karta prehliadača, overte identitu poskytovateľa identity prihlásením.


 

Ak sa zobrazí chyba overenia, môže ísť o problém s povereniami. Skontrolujte používateľské meno a heslo a skúste to znova.

A Aplikácia Webex chyba zvyčajne znamená problém s nastavením SSO. V tomto prípade si znova prejdite kroky, najmä kroky, v ktorých skopírujete a prilepíte súbor Control Hub metaúdaje do nastavenia IdP.


 

Ak chcete zobraziť prihlásenie jedným prihlásením, odporúčame vám kliknúť Skopírujte adresu URL do schránky z tejto obrazovky a vložte ho do súkromného okna prehliadača. Odtiaľ môžete prejsť cez prihlásenie pomocou SSO. Pomáha to odstrániť všetky informácie uložené vo vašom webovom prehliadači, ktoré by mohli poskytnúť falošne pozitívny výsledok pri testovaní konfigurácie SSO.

7

Vráťte sa do Control Hub kartu prehliadača.

  • Ak bol test úspešný, vyberte Úspešný test. Aktivujte SSO a IdP a kliknite Uložiť.
  • Ak bol test neúspešný, vyberte Neúspešný test. Ak chcete opraviť chyby, vráťte sa na predchádzajúce kroky.

 
Konfigurácia SSO sa vo vašej organizácii neprejaví, pokiaľ nezvolíte prvý prepínač a neaktivujete SSO.

Predtým ako začneš

Uistite sa, že sú splnené nasledujúce predpoklady:

  • SSO je už nakonfigurované.

  • Domény už boli overené.

  • Domény sú nárokované a zapnuté. Táto funkcia zabezpečuje, že používatelia z vašej domény sa vytvoria a aktualizujú vždy, keď sa overia u vášho poskytovateľa identity.

  • Ak sú povolené DirSync alebo Azure AD, vytvorenie alebo aktualizácia SAML JIT nebude fungovať.

  • „Blokovať aktualizáciu používateľského profilu“ je povolená. Mapovanie aktualizácie SAML je povolené, pretože táto konfigurácia riadi schopnosť používateľa upravovať atribúty. Metódy vytvárania a aktualizácie riadené správcom sú stále podporované.


 

Pri nastavovaní SAML JIT s Azure AD alebo IdP, kde e-mail nie je trvalým identifikátorom, odporúčame použiť externalId prepojenie atribútu na mapu s jedinečným identifikátorom. Ak zistíme, že e-mailová adresa nezodpovedá atribútu prepojenia, používateľ bude vyzvaný, aby overil svoju identitu alebo vytvoril nového používateľa so správnou e-mailovou adresou.

Novovytvorení používatelia nezískajú automaticky pridelené licencie, pokiaľ ich organizácia nemá automatickú licenčnú šablónu nastaviť.

1

Prihláste sa do Control Hub.

2

Ísť do Zvládanie > Nastavenia organizácie, prejdite na Jednotné prihlásenie a kliknite Správa SSO a IdP.

3

Choďte na Poskytovateľ identity tab.

4

Prejdite na IdP a kliknite.

5

Vyberte Upravte mapovanie SAML.

6

Konfigurovať Just-in-Time (JIT) nastavenia.

  • Vytvoriť alebo aktivovať používateľa: ak sa nenájde aktívny používateľ, Webex Identity vytvorí používateľa a aktualizuje atribúty po overení používateľa pomocou IdP.
  • Aktualizovať používateľa pomocou atribútov SAML: ak sa nájde používateľ s e-mailovou adresou, Webex Identity aktualizuje používateľa pomocou atribútov namapovaných v tvrdení SAML.
Potvrďte, že sa používatelia môžu prihlásiť pomocou inej, neidentifikovateľnej e-mailovej adresy.
7

Konfigurovať Povinné atribúty mapovania SAML.

Tabuľka č. 1 Povinné atribúty

Názov atribútu Webex Identity

Názov atribútu SAML

Popis atribútu

Používateľské meno / Primárna e-mailová adresa

Príklad: uid

Mapujte atribút UID na e-mail, upn alebo edupersonprincipalname poskytnutého používateľa.

8

Nakonfigurujte Prepojenie atribútov.

Toto by malo byť pre používateľa jedinečné. Používa sa na vyhľadanie používateľa, takže Webex môže aktualizovať všetky atribúty profilu vrátane e-mailu pre používateľa.
Tabuľka 2 Prepojenie atribútov

Názov atribútu Webex Identity

Názov atribútu SAML

Popis atribútu

externalId

Príklad: user.objectid

Na identifikáciu tohto používateľa z iných individuálnych profilov. Je to potrebné pri mapovaní medzi adresármi alebo zmene iných atribútov profilu.

číslo zamestnanca

Príklad: user.employeeid

Číslo zamestnanca používateľa alebo identifikačné číslo v rámci ich HR systému. Všimnite si, že to nie je pre externalid, pretože môžete znovu použiť alebo recyklovať employeenumber pre ostatných používateľov.

Atribút rozšírenia 1

Príklad: user.extensionattribute1

Namapujte tieto vlastné atribúty na rozšírené atribúty v Active Directory, Azure alebo vašom adresári, aby ste získali kódy sledovania.

Atribút rozšírenia 2

Príklad: user.extensionattribute2

Atribút rozšírenia 3

Príklad: user.extensionattribute3

Atribút rozšírenia 4

Príklad: user.extensionlattribute4

Atribút rozšírenia 5

Príklad: user.extensionattribute5

9

Konfigurovať Vlastnosti profilu.

Tabuľka 3. Vlastnosti profilu

Názov atribútu Webex Identity

Názov atribútu SAML

Popis atribútu

externalId

Príklad: user.objectid

Na identifikáciu tohto používateľa z iných individuálnych profilov. Je to potrebné pri mapovaní medzi adresármi alebo zmene iných atribútov profilu.

číslo zamestnanca

Príklad: user.employeeid

Číslo zamestnanca tohto používateľa alebo identifikačné číslo v rámci ich HR systému. Upozorňujeme, že toto nie je pre „externalid“, pretože „číslo zamestnanca“ môžete znova použiť alebo recyklovať pre iných používateľov.

uprednostňovaný jazyk

Príklad: užívateľ.preferovanýjazyk

Preferovaný jazyk používateľa.

locale

Príklad: user.locale

Primárne pracovisko používateľa.

časové pásmo

Príklad: user.timezone

Primárne časové pásmo používateľa.

zobraziť meno

Príklad: používateľ.zobrazované meno

Zobrazované meno používateľa vo Webexe.

meno.danéName

Príklad: meno používateľa

Krstné meno používateľa.

meno.rodinameno

Príklad: užívateľ.priezvisko

Priezvisko používateľa.

adresy.ulicaAdresa

Príklad: user.streetaddress

Ulica ich hlavného pracoviska.

adresy.štát

Príklad: stav užívateľa

Stav ich hlavného pracovného miesta.

adresy.región

Príklad: užívateľ.región

Oblasť ich hlavného pracovného miesta.

adresy.postalCode

Príklad: užívateľ.PSČ

PSČ ich hlavného pracoviska.

adresy.krajina

Príklad: user.country

Krajina ich hlavného pracovného miesta.

phoneNumbers.work

Príklad: pracovné telefónne číslo

Pracovné telefónne číslo ich hlavného pracoviska. Používajte iba medzinárodný formát E.164 (maximálne 15 číslic).

phoneNumbers.extension

Príklad: Číslo mobilného telefónu

Pracovné rozšírenie ich primárneho pracovného telefónneho čísla. Používajte iba medzinárodný formát E.164 (maximálne 15 číslic).

zámeno

Príklad: užívateľ.zámeno

Zámená používateľa. Toto je voliteľný atribút a používateľ alebo správca ho môže zviditeľniť vo svojom profile.

titul

Príklad: užívateľ.názov zamestnania

Pracovná pozícia používateľa.

oddelenie

Príklad: užívateľ.oddelenie

Pracovné oddelenie alebo tím používateľa.

zámeno

Príklad: užívateľ.zámeno

Toto je zámeno používateľa. Viditeľnosť tohto atribútu je riadená správcom a používateľom

manažér

Príklad: manažér

Manažér používateľa alebo vedúci jeho tímu.

nákladové stredisko

Príklad: nákladové stredisko

Toto je priezvisko používateľa známe aj ako priezvisko alebo priezvisko

email.náhradný1

Príklad: user.mailnickname

Alternatívna e-mailová adresa pre používateľa. Ak chcete, aby sa používateľ mohol pomocou neho prihlásiť, namapujte ho na uid.

email.náhradný2

Príklad: user.primaryautoritativemail

Alternatívna e-mailová adresa pre používateľa. Ak chcete, aby sa používateľ mohol pomocou neho prihlásiť, namapujte ho na uid.

email.náhradný3

Príklad: user.alternativeautoritativemail

Alternatívna e-mailová adresa pre používateľa. Ak chcete, aby sa používateľ mohol pomocou neho prihlásiť, namapujte ho na uid.

email.náhradný4

Príklad: user.othermail

Alternatívna e-mailová adresa pre používateľa. Ak chcete, aby sa používateľ mohol pomocou neho prihlásiť, namapujte ho na uid.

email.náhradný5

Príklad: user.othermail

Alternatívna e-mailová adresa pre používateľa. Ak chcete, aby sa používateľ mohol pomocou neho prihlásiť, namapujte ho na uid.
10

Konfigurovať Atribúty rozšírenia.

Namapujte tieto atribúty na rozšírené atribúty v Active Directory, Azure alebo vašom adresári pre kódy sledovania.
Tabuľka 4. Atribúty rozšírenia

Názov atribútu Webex Identity

Názov atribútu SAML

Atribút rozšírenia 1

Príklad: user.extensionattribute1

Atribút rozšírenia 2

Príklad: user.extensionattribute2

Atribút rozšírenia 3

Príklad: user.extensionattribute3

Atribút rozšírenia 4

Príklad: user.extensionattribute4

Atribút rozšírenia 5

Príklad: user.extensionattribute5

Atribút rozšírenia 6

Príklad: user.extensionattribute6

Atribút rozšírenia 7

Príklad: user.extensionattribute7

Atribút rozšírenia 8

Príklad: user.extensionattribute8

Atribút rozšírenia 9

Príklad: user.extensionattribute9

Atribút rozšírenia 10

Príklad: user.extensionattribute10

11

Konfigurovať Skupinové atribúty.

  1. Vytvorte skupinu v Control Hub a poznačte si ID skupiny Webex.
  2. Prejdite do svojho používateľského adresára alebo IdP a nastavte atribút pre používateľov, ktorí budú priradení k ID skupiny Webex.
  3. Aktualizujte konfiguráciu svojho IdP tak, aby obsahovala nárok, ktorý nesie tento názov atribútu spolu s ID skupiny Webex (napr. c65f7d85-b691-42b8-a20b-12345xxxx). Externé ID môžete použiť aj na správu zmien názvov skupín alebo na budúce scenáre integrácie. Napríklad synchronizácia s Azure AD alebo implementácia synchronizácie skupiny SCIM.
  4. Zadajte presný názov atribútu, ktorý sa odošle v tvrdení SAML s ID skupiny. Používa sa na pridanie používateľa do skupiny.
  5. Zadajte presný názov externého ID objektu skupiny, ak na odosielanie členov v tvrdení SAML používate skupinu z vášho adresára.

 

Ak je používateľ A spojený s groupID 1234 a užívateľ B s groupID 4567, sú zaradené do samostatných skupín. Tento scenár naznačuje, že jeden atribút umožňuje používateľom spojiť sa s viacerými ID skupiny. Aj keď je to nezvyčajné, je to možné a možno to považovať za aditívnu zmenu. Napríklad, ak sa používateľ A na začiatku prihlási pomocou groupID 1234 sa stávajú členom príslušnej skupiny. Ak sa používateľ A neskôr prihlási pomocou groupID 4567 sa tiež pridávajú do tejto druhej skupiny.

Poskytovanie SAML JIT nepodporuje odstraňovanie používateľov zo skupín ani žiadne odstraňovanie používateľov.

Tabuľka 5. Skupinové atribúty

Názov atribútu Webex Identity

Názov atribútu SAML

Popis atribútu

groupId

Príklad: groupId

Mapujte atribúty skupiny z IdP do Webex Identity group Atribúty za účelom mapovania daného používateľa do skupiny na účely licencovania alebo nastavovacej služby.

groupexternalId

Príklad: groupexternalId

Mapujte atribúty skupiny z IdP do Webex Identity group Atribúty za účelom mapovania daného používateľa do skupiny na účely licencovania alebo nastavovacej služby.

Zoznam atribútov tvrdení SAML pre stretnutia Webex nájdete na stránke https://help.webex.com/article/WBX67566.

Predtým ako začneš


 
Pred odstránením IdP sa odporúča najskôr deaktivovať alebo vymazať pravidlá smerovania IdP.
1

Prihláste sa do Control Hub.

2

Ísť do Zvládanie > Nastavenia organizácie, prejdite na Jednotné prihlásenie a kliknite Správa SSO a IdP.

3

Choďte na Poskytovateľ identity tab.

4

Prejdite na IdP a kliknite.

5

Vyberte Odstrániť.

1

Prihláste sa do Control Hub.

2

Ísť do Zvládanie > Nastavenia organizácie, prejdite na Jednotné prihlásenie a kliknite Správa SSO a IdP.

3

Choďte na Poskytovateľ identity tab.

4

Kliknite Deaktivujte jednotné prihlásenie.

Potvrďte deaktiváciu SSO.

Po potvrdení sa jednotné prihlásenie deaktivuje pre všetkých IdP vo vašej organizácii.

Pred nastavením platnosti certifikátov budete dostávať upozornenia v Control Hub, ale môžete tiež proaktívne nastaviť pravidlá upozornení. Tieto pravidlá vás vopred informujú o tom, že platnosť vašich certifikátov SP alebo IdP vyprší. Môžeme vám ich poslať e-mailom, priestorom v aplikácii Webex alebo oboma spôsobmi.


 

Bez ohľadu na nakonfigurovaný kanál doručovania sa všetky upozornenia vždy zobrazia v Control Hub. Pozri Centrum upozornení v Control Hub Pre viac informácií.

1

Prihláste sa do Control Hub.

2

Ísť do Centrum upozornení.

3

Vyberte si Spravovať potom Všetky pravidlá.

4

Zo zoznamu pravidiel vyberte ktorékoľvek z pravidiel SSO, ktoré chcete vytvoriť:

  • SSO IDP certifikát vyprší
  • Platnosť certifikátu SSO SP vyprší
5

V časti Kanál doručenia začiarknite políčko pre Email, Priestor Webex, alebo obaja.

Ak vyberiete možnosť E-mail, zadajte e-mailovú adresu, na ktorú chcete dostávať upozornenia.


 

Ak si vyberiete možnosť Webex space, budete automaticky pridaný do priestoru v rámci aplikácie Webex a my doručíme upozornenia tam.

6

Uložte zmeny.

Čo urobiť ďalej

Upozornenia na vypršanie platnosti certifikátu posielame raz za 15 dní, počnúc 60 dňami pred vypršaním platnosti. (Výstrahy môžete očakávať na 60., 45., 30. a 15. deň.) Upozornenia sa zastavia po obnovení certifikátu.

Ak narazíte na problémy s prihlásením SSO, môžete použiť Možnosť samoobnovenia SSO získať prístup k vašej organizácii Webex spravovanej v Control Hub. Možnosť samoobnovenia vám umožňuje aktualizovať alebo zakázať jednotné prihlásenie v Control Hub.