Enotna prijava (SSO) omogoča uporabnikom, da se varno prijavijo v Webex s preverjanjem pristnosti pri splošnem ponudniku identitete vaše organizacije. Ponudnik identitete (IdP) varno shranjuje in upravlja digitalne identitete vaših uporabnikov ter zagotavlja storitev avtentikacije uporabnikov za vaše uporabnike Webex.

Zakaj morda potrebujete več IDP-jev

Številna velika podjetja so podvržena združitvam in prevzemom, ta podjetja pa imajo redkokdaj enako IT infrastrukturo in ponudnike identitet. Državne institucije imajo pod seboj različne organizacije in agencije. Te organizacije imajo pogosto en e-poštni naslov za lastne IT oddelke oziroma infrastrukturo. Večje izobraževalne ustanove imajo centralni nabavni oddelek, vendar različne univerze in visoke šole z različnimi IT organizacijami in oddelki.

Običajno je videti, da se IdP-ji in ponudniki storitev (SP-ji) združujejo med seboj. IdP je odgovoren za avtentikacijo poverilnic vaših uporabnikov, SP pa zaupa avtentikaciji, ki jo izvede IdP. To vašim uporabnikom omogoča dostop do različnih aplikacij in storitev SaaS z uporabo iste digitalne identitete. Če pa se vaša organizacija iz nekega razloga ne more združiti med IdP-ji, potem Webex ponuja rešitev za podporo več IdP-jev. Zaradi teh razlogov vam ponujamo možnost, da konfigurirate SSO za več IdP-jev v Webexu in poenostavite postopek preverjanja pristnosti vaših uporabnikov.

Omejitve

  • Ta funkcija je na voljo le, če ste kupili Webex Extended Security Pack.
  • Trenutno kot ponudnike identitet podpiramo samo SAML, OpenID Connect in Webex Identity.

Izven obsega

  • Konfigurirajte skupinske dodelitve.

Ta razdelek pokriva, kako lahko svoje ponudnike identitete (IdP) integrirate s svojo organizacijo Webex. Izberete lahko IdP-je, ki najbolje ustrezajo zahtevam vaše organizacije.

Če iščete integracijo SSO spletnega mesta Webex Meetings (ki se upravlja v skrbništvu mesta), si oglejte Konfigurirajte enotno prijavo za administracijo Webex.

Preden začneš

Zagotovite, da so izpolnjeni naslednji pogoji:

  • Če želite konfigurirati SSO z več IdP-ji v Control Hubu, morate imeti Webex Extended Security Pack.
  • V Control Hubu morate imeti vlogo polnega skrbnika.
  • Datoteka z metapodatki iz IdP, ki se posreduje Webexu, in datoteka z metapodatki iz Webexa, ki se posreduje IdP. Za več informacij glejte Integracija z enotno prijavo v Control Hub. To velja samo za konfiguracijo SAML.
  • Načrtujte vedenje pravil usmerjanja, preden nastavite več IdP-jev.

 
Privzeto pravilo usmerjanja se uporabi, ko konfigurirate začetni IdP. Lahko pa nastavite drugega IdP kot privzetega. Nanašati se na Dodajte ali uredite pravilo usmerjanja na zavihku Pravila usmerjanja v tem članku.
1

Iz pogleda stranke v https://admin.webex.com, Pojdi do Upravljanje > Nastavitve organizacije, pomaknite se do Preverjanje pristnosti in kliknite Aktiviraj SSO da zaženete čarovnika za konfiguracijo.

2

Izberite SAML kot vaš IDP in kliknite Naslednji.

3

Izberite vrsto potrdila:

  • Samopodpisano s strani Cisca— Priporočamo to izbiro. Dovolite nam, da potrdilo podpišemo, da ga boste morali obnoviti le enkrat na pet let.
  • Podpisan s strani javnega potrdila— Bolj varno, vendar boste morali pogosto posodabljati metapodatke (razen če vaš dobavitelj IdP podpira sidra zaupanja).

 
Sidra zaupanja so javni ključi, ki delujejo kot avtoriteta za preverjanje potrdila digitalnega podpisa. Za več informacij glejte dokumentacijo vašega ponudnika identifikacije.
4

Kliknite Prenesite metapodatke in kliknite Naslednji.

Ime datoteke metapodatkov aplikacije Webex je idb-meta-<org-ID>-SP.xml.

5

Naložite svojo datoteko z metapodatki IdPs ali izpolnite konfiguracijski obrazec.

Pri nalaganju datoteke z metapodatki obstajata dva načina za preverjanje metapodatkov iz Customer IdP:

  • Customer IdP zagotavlja podpis v metapodatkih, ki jih podpiše javni korenski CA.
  • IdP stranke zagotavlja samopodpisano zasebno CA ali ne zagotavlja podpisa za svoje metapodatke. Ta možnost je manj varna.
V nasprotnem primeru v konfiguracijski obrazec vnesite informacije o IdP.

Kliknite Naslednji.

6

(Izbirno) Konfigurirajte nastavitve Just In Time (JIT) in odziv preslikave SAML.

Nanašati se na Konfigurirajte Just In Time (JIT) in preslikavo SAML na zavihku Upravljajte svoje IdPs v tem članku.
7

Kliknite Preizkusite nastavitev SSO, in ko se odpre nov zavihek brskalnika, preverite pristnost z IdP tako, da se prijavite.


 

Preizkusite povezavo SSO, preden jo omogočite. Ta korak deluje kot preizkus in ne vpliva na nastavitve vaše organizacije, dokler v naslednjem koraku ne omogočite enotne prijave.

Če prejmete napako pri preverjanju pristnosti, je morda težava s poverilnicami. Preverite uporabniško ime in geslo ter poskusite znova.

Napaka aplikacije Webex običajno pomeni težavo z nastavitvijo enotne prijave. V tem primeru se znova sprehodite skozi korake, zlasti korake, pri katerih kopirate in prilepite metapodatke Control Hub v nastavitev IdP.


 

Če si želite ogledati izkušnjo prijave v SSO, priporočamo, da kliknete Kopiraj URL v odložišče s tega zaslona in ga prilepite v zasebno okno brskalnika. Od tam se lahko sprehodite skozi prijavo s sistemom SSO. To pomaga odstraniti vse informacije, predpomnjene v vašem spletnem brskalniku, ki bi lahko zagotovile lažno pozitiven rezultat pri testiranju vaše konfiguracije SSO.

8

Vrnite se na zavihek brskalnika Control Hub.

  • Če je bil preizkus uspešen, izberite Uspešen test. Aktivirajte SSO in IdP in kliknite Aktiviraj.
  • Če je bil preizkus neuspešen, izberite Neuspešen test. Vrnite se na prejšnje korake, da odpravite napake.

 
Konfiguracija SSO ne začne veljati v vaši organizaciji, razen če izberete prvi izbirni gumb in aktivirate SSO.

Kaj storiti naprej

Nastavite lahko pravilo usmerjanja. Nanašati se na Dodajte ali uredite pravilo usmerjanja na zavihku Pravila usmerjanja v tem članku.

Postopek lahko sledite v Onemogoči samodejno pošiljanje e-pošte da onemogočite e-poštna sporočila, poslana novim uporabnikom aplikacije Webex v vaši organizaciji. Dokument vsebuje tudi najboljše prakse za pošiljanje sporočil uporabnikom v vaši organizaciji.

1

Iz pogleda stranke v https://admin.webex.com, Pojdi do Upravljanje > Nastavitve organizacije, pomaknite se do Preverjanje pristnosti in kliknite Aktiviraj SSO da zaženete čarovnika za konfiguracijo.

2

Izberite OpenID Connect kot vaš IDP in kliknite Naslednji.

3

Vnesite podatke o svojem ponudniku identifikacije.

  • Ime—Ime za identifikacijo vašega IdP.
  • ID stranke— Enolični ID za identifikacijo vas in vašega IDP.
  • Skrivnost stranke— Geslo, ki ga poznate vi in vaš IdP.
  • Območja— Obseg, ki bo povezan z vašim IdP.
4

Izberite način dodajanja končnih točk. To lahko storite samodejno ali ročno.

  • Uporabite odkriti URL—Vnesite konfiguracijski URL za vaš IdP.
  • Ročno dodajte informacije o končnih točkah— Vnesite naslednje podrobnosti.

    • Izdajatelj
    • Končna točka avtorizacije
    • Končna točka žetona
    • Končna točka JWKS
    • Končna točka uporabniških informacij
    Za več informacij glejte Priročnik za konfiguracijo OpenID Connect.
5

(Izbirno) Konfigurirajte nastavitve Just In Time (JIT).

Nanašati se na Konfigurirajte Just In Time (JIT) in preslikavo SAML na zavihku Upravljajte svoje IdPs v tem članku.
6

Kliknite Preizkusite nastavitev SSO, in ko se odpre nov zavihek brskalnika, preverite pristnost z IdP tako, da se prijavite.


 

Preizkusite povezavo SSO, preden jo omogočite. Ta korak deluje kot preizkus in ne vpliva na nastavitve vaše organizacije, dokler v naslednjem koraku ne omogočite enotne prijave.

Če prejmete napako pri preverjanju pristnosti, je morda težava s poverilnicami. Preverite uporabniško ime in geslo ter poskusite znova.

Napaka aplikacije Webex običajno pomeni težavo z nastavitvijo enotne prijave. V tem primeru se znova sprehodite skozi korake, zlasti korake, pri katerih kopirate in prilepite metapodatke Control Hub v nastavitev IdP.


 

Če si želite ogledati izkušnjo prijave v SSO, priporočamo, da kliknete Kopiraj URL v odložišče s tega zaslona in ga prilepite v zasebno okno brskalnika. Od tam se lahko sprehodite skozi prijavo s sistemom SSO. To pomaga odstraniti vse informacije, predpomnjene v vašem spletnem brskalniku, ki bi lahko zagotovile lažno pozitiven rezultat pri testiranju vaše konfiguracije SSO.

7

Vrnite se na zavihek brskalnika Control Hub.

  • Če je bil preizkus uspešen, izberite Uspešen test. Aktivirajte SSO in IdP in kliknite Aktiviraj.
  • Če je bil preizkus neuspešen, izberite Neuspešen test. Vrnite se na prejšnje korake, da odpravite napake.

 
Konfiguracija SSO ne začne veljati v vaši organizaciji, razen če izberete prvi izbirni gumb in aktivirate SSO.

Kaj storiti naprej

Nastavite lahko pravilo usmerjanja. Nanašati se na Dodajte ali uredite pravilo usmerjanja na zavihku Pravila usmerjanja v tem članku.

Postopek lahko sledite v Onemogoči samodejno pošiljanje e-pošte da onemogočite e-poštna sporočila, poslana novim uporabnikom aplikacije Webex v vaši organizaciji. Dokument vsebuje tudi najboljše prakse za pošiljanje sporočil uporabnikom v vaši organizaciji.

1

Iz pogleda stranke v https://admin.webex.com, Pojdi do Upravljanje > Nastavitve organizacije, pomaknite se do Preverjanje pristnosti in kliknite Aktiviraj SSO da zaženete čarovnika za konfiguracijo.

2

Izberite Webex kot vaš IDP in kliknite Naslednji.

3

Preverite Prebral sem in razumel sem, kako deluje Webex IdP in kliknite Naslednji.

4

Nastavite pravilo usmerjanja.

Nanašati se na Dodajte ali uredite pravilo usmerjanja na zavihku Pravila usmerjanja v tem članku.

Ko dodate pravilo usmerjanja, je vaš IdP dodan in prikazan pod Ponudnik identitete zavihek.

Kaj storiti naprej

Postopek lahko sledite v Onemogoči samodejno pošiljanje e-pošte da onemogočite e-pošto, ki se pošilja novim uporabnikom aplikacije Webex v vaši organizaciji. Dokument vsebuje tudi najboljše prakse za pošiljanje sporočil uporabnikom v vaši organizaciji.

Pravila usmerjanja veljajo pri nastavitvi več kot enega IdP. Pravila usmerjanja omogočajo Webexu, da prepozna, h kateremu IdP-ju poslati vaše uporabnike, ko ste konfigurirali več IdP-jev.

Pri nastavitvi več kot enega IdP lahko določite svoja pravila usmerjanja v čarovniku za konfiguracijo SSO. Če preskočite korak pravila usmerjanja, Control Hub doda IdP, vendar ga ne aktivira. Če želite aktivirati IdP, morate dodati pravilo usmerjanja.

1

Iz pogleda stranke v https://admin.webex.com, Pojdi do Upravljanje > Nastavitve organizacije, pomaknite se do Preverjanje pristnosti in kliknite Upravljajte SSO in IdP.

2

Pojdi na Pravila usmerjanja zavihek.


 

Ko konfigurirate svoj prvi IdP, se pravilo usmerjanja samodejno doda in nastavi kot Privzeto pravilo. Pozneje lahko izberete drugega IdP, ki ga nastavite kot privzeto pravilo.

3

Kliknite Dodajte novo pravilo usmerjanja.

4

Vnesite podrobnosti za novo pravilo:

  • Ime pravila—Vnesite ime za pravilo usmerjanja.
  • Izberite vrsto usmerjanja—Izberite domeno ali skupino.
  • Če so to vaše domene/skupine—Vnesite domene/skupine v vaši organizaciji.
  • Nato uporabite tega ponudnika identitete—Izberite IdP.
5

Kliknite Dodaj.

6

Izberite novo pravilo usmerjanja in kliknite Aktiviraj.


 
Prednostni vrstni red pravil usmerjanja lahko spremenite, če imate pravila usmerjanja za več IdP-jev.
1

Iz pogleda stranke v https://admin.webex.com, Pojdi do Upravljanje > Nastavitve organizacije, pomaknite se do Preverjanje pristnosti in kliknite Upravljajte SSO in IdP.

2

Pojdi na Pravila usmerjanja zavihek.

3

Izberite pravilo usmerjanja.

4

Izberite, če želite Deaktiviraj oz Izbriši pravilo usmerjanja.

Priporočljivo je, da imate drugo aktivno usmerjevalno pravilo za IdP. V nasprotnem primeru lahko naletite na težave s prijavo v SSO.


 
The Privzeto pravilo ni mogoče deaktivirati ali izbrisati, lahko pa spremenite usmerjeni IdP.

Preden začneš


 

Občasno lahko prejmete e-poštno obvestilo ali v Control Hubu vidite opozorilo, da bo potrdilo IdP poteklo. Ker imajo ponudniki IdP svojo posebno dokumentacijo za obnovo potrdila, pokrivamo, kaj je potrebno v Control Hubu, skupaj z splošnimi koraki za pridobitev posodobljenih metapodatkov IdP in jih naložite v Control Hub za obnovitev potrdila.

To velja samo za konfiguracijo SAML.

1

Iz pogleda stranke v https://admin.webex.com, Pojdi do Upravljanje > Nastavitve organizacije, pomaknite se do Preverjanje pristnosti in kliknite Upravljajte SSO in IdP.

2

Pojdi na Ponudnik identitete zavihek.

3

Pojdite na IdP, kliknite nalaganje in izberite Naloži metapodatke Idp.

Če želite prenesti datoteko z metapodatki, kliknite prenos in izberite Prenesite metapodatke Idp.
4

Pomaknite se do vmesnika za upravljanje IdP, da pridobite novo datoteko z metapodatki.

5

Vrnite se v Control Hub in povlecite in spustite datoteko z metapodatki IdP v območje za nalaganje ali kliknite Izberite datoteko za nalaganje metapodatkov.

6

Izberite Manj varen (samopodpisano) oz Bolj varno (podpisano s strani javnega CA), odvisno od tega, kako so podpisani vaši metapodatki IdP, in kliknite Shrani.

7

Konfigurirajte nastavitve Just In Time (JIT) in odziv preslikave SAML.

Nanašati se na Konfigurirajte Just In Time (JIT) in preslikavo SAML na zavihku Upravljajte svoje IdPs v tem članku.
8

Kliknite Preizkusite nastavitev SSO, in ko se odpre nov zavihek brskalnika, preverite pristnost z IdP tako, da se prijavite.


 

Preizkusite povezavo SSO, preden jo omogočite. Ta korak deluje kot preizkus in ne vpliva na nastavitve vaše organizacije, dokler v naslednjem koraku ne omogočite enotne prijave.

Če prejmete napako pri preverjanju pristnosti, je morda težava s poverilnicami. Preverite uporabniško ime in geslo ter poskusite znova.

Napaka aplikacije Webex običajno pomeni težavo z nastavitvijo enotne prijave. V tem primeru se znova sprehodite skozi korake, zlasti korake, pri katerih kopirate in prilepite metapodatke Control Hub v nastavitev IdP.


 

Če si želite ogledati izkušnjo prijave v SSO, priporočamo, da kliknete Kopiraj URL v odložišče s tega zaslona in ga prilepite v zasebno okno brskalnika. Od tam se lahko sprehodite skozi prijavo s sistemom SSO. To pomaga odstraniti vse informacije, predpomnjene v vašem spletnem brskalniku, ki bi lahko zagotovile lažno pozitiven rezultat pri testiranju vaše konfiguracije SSO.

9

Kliknite Shrani.

Preden začneš


 

Priporočljivo je, da ob obnavljanju potrdila SP posodobite vse svoje IDP-je v vaši organizaciji.

To velja samo za konfiguracijo SAML.

1

Iz pogleda stranke v https://admin.webex.com, Pojdi do Upravljanje > Nastavitve organizacije, pomaknite se do Preverjanje pristnosti in kliknite Upravljajte SSO in IdP.

2

Pojdi na Ponudnik identitete zavihek.

3

Pojdite na IdP in kliknite .

4

Kliknite Preglejte certifikate in rok veljavnosti.

To vas popelje do Certifikati ponudnika storitev (SP). okno.
5

Kliknite Obnovi potrdilo.

6

Izberite vrsto IdP v vaši organizaciji:

  • IdP, ki podpira več potrdil
  • IdP, ki podpira eno potrdilo
7

Izberite vrsto potrdila za obnovo:

  • Samopodpisano s strani Cisca— Priporočamo to izbiro. Dovolite nam, da potrdilo podpišemo, da ga boste morali obnoviti le enkrat na pet let.
  • Podpisan s strani javnega potrdila— Bolj varno, vendar boste morali pogosto posodabljati metapodatke (razen če vaš dobavitelj IdP podpira sidra zaupanja).

 
Sidra zaupanja so javni ključi, ki delujejo kot avtoriteta za preverjanje potrdila digitalnega podpisa. Za več informacij glejte dokumentacijo vašega ponudnika identifikacije.
8

Kliknite Prenesite metapodatke oz Prenesite potrdilo za prenos kopije posodobljene datoteke z metapodatki ali potrdila iz oblaka Webex.

9

Pomaknite se do svojega vmesnika za upravljanje IdP, da naložite novo datoteko z metapodatki Webex ali potrdilo.

Ta korak se lahko izvede prek zavihka brskalnika, protokola za oddaljeno namizje (RDP) ali prek posebne podpore ponudnika oblaka, odvisno od vaše nastavitve IdP in ali ste za ta korak odgovorni vi ali ločen skrbnik IdP.

Za več informacij, glejte naše vodnike za integracijo SSO ali se za podporo obrnite na svojega skrbnika IdP. Če uporabljate storitve Active Directory Federation Services (AD FS), lahko oglejte si, kako posodobiti metapodatke Webex v AD FS

10

Vrnite se v vmesnik Control Hub in kliknite Naslednji.

11

Izberite Uspešno posodobljeni vsi IdP-ji in kliknite Naslednji.

S tem naložite datoteko z metapodatki SP ali potrdilo vsem IdP-jem v vaši organizaciji.

12

Kliknite Dokončajte obnovo.

Preden začneš

1

Iz pogleda stranke v https://admin.webex.com, Pojdi do Upravljanje > Nastavitve organizacije, pomaknite se do Preverjanje pristnosti in kliknite Upravljajte SSO in IdP.

2

Pojdi na Ponudnik identitete zavihek.

3

Pojdite na IdP in kliknite .

4

Izberite Test IdP.

5

Kliknite Preizkusite nastavitev SSO, in ko se odpre nov zavihek brskalnika, preverite pristnost z IdP tako, da se prijavite.


 

Če prejmete napako pri preverjanju pristnosti, je morda težava s poverilnicami. Preverite uporabniško ime in geslo ter poskusite znova.

Napaka aplikacije Webex običajno pomeni težavo z nastavitvijo enotne prijave. V tem primeru se znova sprehodite skozi korake, zlasti korake, pri katerih kopirate in prilepite metapodatke Control Hub v nastavitev IdP.


 

Če si želite ogledati izkušnjo prijave v SSO, priporočamo, da kliknete Kopiraj URL v odložišče s tega zaslona in ga prilepite v zasebno okno brskalnika. Od tam se lahko sprehodite skozi prijavo s sistemom SSO. To pomaga odstraniti vse informacije, predpomnjene v vašem spletnem brskalniku, ki bi lahko zagotovile lažno pozitiven rezultat pri testiranju vaše konfiguracije SSO.

6

Vrnite se na zavihek brskalnika Control Hub.

  • Če je bil preizkus uspešen, izberite Uspešen test. Aktivirajte SSO in IdP in kliknite Shrani.
  • Če je bil preizkus neuspešen, izberite Neuspešen test. Vrnite se na prejšnje korake, da odpravite napake.

 
Konfiguracija SSO ne začne veljati v vaši organizaciji, razen če izberete prvi izbirni gumb in aktivirate SSO.

Preden začneš

Zagotovite, da so izpolnjeni naslednji predpogoji:

  • SSO je že konfiguriran.

  • Domene so že preverjene.

  • Domene so zahtevane in vklopljene. Ta funkcija zagotavlja, da so uporabniki iz vaše domene ustvarjeni in posodobljeni enkrat ob vsakem preverjanju pristnosti z vašim IdP.

  • Če sta DirSync ali AzureAD omogočena, ustvarjanje ali posodabljanje SAML JIT ne bo delovalo.

  • »Blokiraj posodobitev uporabniškega profila« je omogočeno. Preslikava posodobitve SAML je dovoljena, ker ta konfiguracija nadzoruje uporabnikovo zmožnost urejanja atributov. Še vedno so podprti načini ustvarjanja in posodabljanja, ki jih nadzoruje skrbnik.


 

Novo ustvarjenim uporabnikom ne bodo samodejno dodeljene licence, razen če jih ima organizacija predlogo samodejne licence nastaviti.

1

Iz pogleda stranke v https://admin.webex.com, Pojdi do Upravljanje > Nastavitve organizacije, pomaknite se do Preverjanje pristnosti in kliknite Upravljajte SSO in IdP.

2

Pojdi na Ponudnik identitete zavihek.

3

Pojdite na IdP in kliknite .

4

Izberite Uredite preslikavo SAML.

5

Konfiguriraj Nastavitve Just-In-Time (JIT)..

  1. Ustvari ali aktiviraj uporabnika: če ni najden noben aktivni uporabnik, Webex Identity ustvari uporabnika in posodobi atribute, potem ko je uporabnik overjen z IdP.

  2. Posodobi uporabnika z atributi SAML: če je najden uporabnik z e-poštnim naslovom, Webex Identity posodobi uporabnika z atributi, preslikanimi v SAML Assertion.

  3. Prepričajte se, da se lahko uporabniki prijavijo z drugim, nedoločljivim e-poštnim naslovom.

6

Konfiguriraj preslikava SAML.

  1. Nastavite zahtevane atribute.

    Tabela 1. Zahtevani atributi

    Ime atributa Webex Identity

    Ime atributa SAML

    Opis lastnosti

    Uporabniško ime / primarni e-poštni naslov

    primer: uid

    Preslikaj atribut UID v e-poštni naslov, upn ali edupersonprincipalname omogočenega uporabnika.

  2. Nastavite atribute povezovanja. To mora biti edinstveno za uporabnika. Uporablja se za iskanje uporabnika, tako da lahko Webex posodobi vse atribute profila, vključno z e-pošto za uporabnika.

    Tabela 2. Povezovalni atributi

    Ime atributa Webex Identity

    Ime atributa SAML

    Opis lastnosti

    externalId

    primer: user.objectid

    Za prepoznavanje tega uporabnika iz drugih posameznih profilov. To je potrebno pri preslikavi med imeniki ali spreminjanju drugih atributov profila.

    številka zaposlenega

    primer: user.employeeid

    Številka zaposlenega uporabnika ali identifikacijska številka v njegovem kadrovskem sistemu. Upoštevajte, da to ni za externalid, saj jih lahko ponovno uporabite ali reciklirate employeenumber za druge uporabnike.

    Atribut razširitve 1

    primer: user.extensionattribute1

    Preslikajte te atribute po meri v razširjene atribute v imeniku Active Directory, Azure ali vašem imeniku za kode za sledenje.

    2. atribut razširitve

    primer: user.extensionattribute2

    Atribut razširitve 3

    primer: user.extensionattribute3

    Atribut razširitve 4

    primer: user.extensionlattribute4

    Atribut razširitve 5

    primer: user.extensionattribute5

  3. Nastavite atribute profila.

    Tabela 3. Atributi profila

    Ime atributa Webex Identity

    Ime atributa SAML

    Opis lastnosti

    externalId

    primer: user.objectid

    Za prepoznavanje tega uporabnika iz drugih posameznih profilov. To je potrebno pri preslikavi med imeniki ali spreminjanju drugih atributov profila.

    številka zaposlenega

    primer: user.employeeid

    Številka zaposlenega tega uporabnika ali identifikacijska številka v njihovem kadrovskem sistemu. Upoštevajte, da to ni za "externalid", ker lahko znova uporabite ali reciklirate "employeenumber" za druge uporabnike.

    Želeni jezik

    primer: user.preferredlanguage

    Uporabnikov želeni jezik.

    locale

    primer: user.locale

    Primarna delovna lokacija uporabnika.

    časovni pas

    primer: uporabnik.časovni pas

    Uporabnikov primarni časovni pas.

    prikazno ime

    primer: uporabniško.prikazno ime

    Prikazno ime uporabnika v Webexu.

    name.givenName

    primer: user.givenname

    Uporabnikovo ime.

    ime.priimek

    primer: uporabnik.priimek

    Priimek uporabnika.

    naslovi.naslov ulice

    primer: user.streetaddress

    Ulični naslov njihove primarne službe.

    naslovi.država

    primer: uporabnik.stanje

    Stanje njihove primarne delovne lokacije.

    naslovi.regija

    primer: uporabnik.regija

    Regija njihove primarne delovne lokacije.

    naslovi.postalCode

    primer: user.postalcode

    Poštna številka njihove primarne službe.

    naslovi.država

    primer: uporabnik.država

    Država njihove primarne lokacije dela.

    phoneNumbers.work

    primer: službena telefonska številka

    Službena telefonska številka njihove primarne službe. Uporabljajte samo mednarodni format E.164 (največ 15 mest).

    phoneNumbers.extension

    primer: Številka mobilnega telefona

    Službena razširitev njihove primarne službene telefonske številke. Uporabljajte samo mednarodni format E.164 (največ 15 mest).

    zaimek

    primer: uporabnik.zaimek

    Uporabnikovi zaimki. To je neobvezen atribut in uporabnik ali skrbnik ga lahko prikaže v svojem profilu.

    naslov

    primer: user.jobtitle

    Naziv delovnega mesta uporabnika.

    oddelek

    primer: uporabnik.oddelek

    Uporabnikov delovni oddelek ali ekipa.

    zaimek

    primer: uporabnik.zaimek

    To je zaimek uporabnika. Vidnost tega atributa nadzirata skrbnik in uporabnik

    vodja

    primer: vodja

    Uporabnikov vodja ali vodja njegove ekipe.

    stroškovno središče

    primer: stroškovno mesto

    To je priimek uporabnika, znan tudi kot priimek ali družinsko ime

    email.alternate1

    primer: uporabnik.mailnickname

    Alternativni e-poštni naslov za uporabnika. Če želite, da se uporabnik lahko prijavi z njim, ga preslikajte v uid.

    email.alternate2

    primer: user.primaryauthoritativemail

    Alternativni e-poštni naslov za uporabnika. Če želite, da se uporabnik lahko prijavi z njim, ga preslikajte v uid.

    email.alternate3

    primer: user.alternativeauthoritativemail

    Alternativni e-poštni naslov za uporabnika. Če želite, da se uporabnik lahko prijavi z njim, ga preslikajte v uid.

    email.alternate4

    primer: uporabnik.othermail

    Alternativni e-poštni naslov za uporabnika. Če želite, da se uporabnik lahko prijavi z njim, ga preslikajte v uid.

    email.alternate5

    primer: uporabnik.othermail

    Alternativni e-poštni naslov za uporabnika. Če želite, da se uporabnik lahko prijavi z njim, ga preslikajte v uid.
  4. Nastavite atribute razširitve. Preslikajte te atribute v razširjene atribute v imeniku Active Directory, Azure ali vašem imeniku za kode za sledenje.

    Tabela 4. Atributi razširitve

    Ime atributa Webex Identity

    Ime atributa SAML

    Atribut razširitve 1

    primer: user.extensionattribute1

    2. atribut razširitve

    primer: user.extensionattribute2

    Atribut razširitve 3

    primer: user.extensionattribute3

    Atribut razširitve 4

    primer: user.extensionattribute4

    Atribut razširitve 5

    primer: user.extensionattribute5

    Atribut razširitve 6

    primer: user.extensionattribute6

    Atribut razširitve 7

    primer: user.extensionattribute7

    Atribut razširitve 8

    primer: user.extensionattribute8

    Atribut razširitve 9

    primer: user.extensionattribute9

    Atribut razširitve 10

    primer: user.extensionattribute10

    Za seznam atributov trditev SAML za Webex Meetings glejte https://help.webex.com/article/WBX67566.

Preden začneš


 
Priporočljivo je, da najprej deaktivirate ali izbrišete pravila usmerjanja IdP, preden izbrišete IdP.
1

Iz pogleda stranke v https://admin.webex.com, Pojdi do Upravljanje > Nastavitve organizacije, pomaknite se do Preverjanje pristnosti in kliknite Upravljajte SSO in IdP.

2

Pojdi na Ponudnik identitete zavihek.

3

Pojdite na IdP in kliknite .

4

Izberite Izbriši.

1

Iz pogleda stranke v https://admin.webex.com, Pojdi do Upravljanje > Nastavitve organizacije, pomaknite se do Preverjanje pristnosti in kliknite Upravljajte SSO in IdP.

2

Pojdi na Ponudnik identitete zavihek.

3

Kliknite Deaktiviraj SSO.

Potrdite deaktivacijo SSO.

Ko je potrjena, je enotna prijava deaktivirana za vse IdP-je v vaši organizaciji.

V Control Hub boste prejeli opozorila, preden bodo potrdila potekla, lahko pa tudi proaktivno nastavite opozorilna pravila. Ta pravila vas obveščajo vnaprej, da bodo vaša potrdila SP ali IdP potekla. Lahko vam jih pošljemo po e-pošti, prostoru v aplikaciji Webex ali oboje.


 

Ne glede na konfiguriran dostavni kanal se vsa opozorila vedno prikažejo v Control Hubu. glej Središče za opozorila v nadzornem središču za več informacij.

1

Iz pogleda stranke v https://admin.webex.com, Pojdi do Center za opozorila.

2

Izberite Upravljaj potem Vsa pravila.

3

Na seznamu Pravila izberite katero koli pravilo SSO, ki ga želite ustvariti:

  • Iztek potrdila SSO IDP
  • Iztek potrdila SSO SP
4

V razdelku Kanal dostave potrdite polje za E-naslov, Webex prostor, ali oboje.

Če izberete E-pošta, vnesite e-poštni naslov, na katerega želite prejeti obvestilo.


 

Če izberete možnost prostora Webex, ste samodejno dodani v prostor znotraj aplikacije Webex in tja dostavljamo obvestila.

5

Shranite spremembe.

Kaj storiti naprej

Opozorila o poteku veljavnosti certifikata pošiljamo enkrat na 15 dni, z začetkom 60 dni pred iztekom. (Opozorila lahko pričakujete na 60., 45., 30. in 15. dan.) Opozorila prenehajo, ko obnovite potrdilo.

Če naletite na težave s prijavo v SSO, lahko uporabite Možnost samoobnovitve SSO za dostop do vaše organizacije Webex, ki se upravlja v Control Hubu. Možnost samoobnovitve vam omogoča, da posodobite ali onemogočite enotno prijavo v Control Hub.