Enotni vpis (SSO) uporabnikom omogoča varno prijavo v Webex tako, da preverijo pristnost pri skupnem ponudniku identitete vaše organizacije. Ponudnik identitete (IdP) varno shrani in upravlja digitalne identitete vaših uporabnikov ter zagotavlja storitev preverjanja pristnosti uporabnikov za vaše uporabnike Webex.

Zakaj morda potrebujete več IdP-jev

Številna velika podjetja se združujejo in prevzemajo, ta podjetja pa imajo redko isto infrastrukturo IT in ponudnike identitet. Vladne institucije imajo pod njimi različne organizacije in agencije. Te organizacije imajo pogosto en e-poštni naslov za svoje oddelke IT in infrastrukturo. Glavne izobraževalne ustanove imajo osrednji nabavni oddelek, vendar različne univerze in šole z različnimi IT organizacijami in oddelki.

Običajno je, da se IdP-ji in ponudniki storitev (SP) povežejo med seboj. IdP je odgovoren za preverjanje pristnosti poverilnic vaših uporabnikov, SP pa zaupa preverjanje pristnosti, ki ga opravi IdP. To vašim uporabnikom omogoča dostop do različnih aplikacij in storitev SaaS z uporabo iste digitalne identitete. Če pa se vaša organizacija iz nekega razloga ne more povezati med IdP-ji, potem Webex zagotavlja delovni krog za podporo več IdP-jev. Iz teh razlogov vam ponujamo možnost konfiguracije SSO za več IdP-jev v aplikaciji Webex in poenostavitve postopka preverjanja pristnosti vaših uporabnikov.

Omejitve

  • Trenutno podpiramo samo SAML, OpenID Connect in Webex Identity kot ponudniki identitet.

Zunaj področja uporabe

  • Konfigurirajte dodelitve skupine.

V tem razdelku je opisano, kako lahko integrirate svoje ponudnike identitete (IdP) s svojo organizacijo Webex. Izberete lahko IdP-je, ki najbolje ustrezajo zahtevam vaše organizacije.

Če iščete integracijo SSO mesta Webex Meetings (upravljano v skrbništvu mesta), glejte Konfiguriraj enotni vpis za skrbništvo Webex.

Preden začnete

Zagotovite, da so izpolnjeni naslednji pogoji:

    • V Control Hub morate imeti vlogo polnega skrbnika.
    • Pred nastavitvijo več IdP-jev morate načrtovati vedenje na področju pravil usmerjanja.

    Privzeto pravilo usmerjanja se uporabi, ko konfigurirate začetni IdP. Lahko pa nastavite drug IdP kot privzeto. Glejte Dodajanje ali urejanje pravila usmerjanja v zavihku Pravila usmerjanja v tem članku.

1

Vpišite se v Control Hub.

2

Pojdite v Upravljanje > Nastavitve organizacije, se pomaknite na enotni vpis in kliknite Upravljaj SSO in IdP-je , da zaženete čarovnika za konfiguracijo.

3

Izberite SAML kot IdP in kliknite Naprej.

4

Izberite vrsto potrdila:

  • Samopodpisano s strani družbe Cisco– Priporočamo to izbiro. Podpišite potrdilo, da ga morate podaljšati le enkrat na pet let.
  • Podpisal ga je javni organ za potrdila– Bolj varno, vendar boste morali pogosto posodabljati metapodatke (razen če ponudnik IdP podpira sidra zaupanja).

Sidra zaupanja so javni ključi, ki delujejo kot organ za preverjanje potrdila digitalnega podpisa. Za več informacij si oglejte dokumentacijo IdP.

5

Kliknite Prenesi metapodatke in kliknite Naprej.

Ime datoteke z metapodatki aplikacije Webex je idb-meta-<org-ID>-SP.xml.

6

Naložite datoteko z metapodatki IdP ali izpolnite obrazec za konfiguracijo.

Pri nalaganju metapodatkovne datoteke sta na voljo dva načina za potrjevanje metapodatkov iz IdP stranke:

  • IdP stranke zagotavlja podpis v metapodatkih, ki jih podpiše javni korenski CA.
  • IdP stranke zagotavlja samopodpisan zasebni CA ali ne zagotavlja podpisa za metapodatke. Ta možnost je manj varna.
Sicer v obrazcu za konfiguracijo vnesite informacije IdP.

Kliknite Naprej.

7

(Izbirno) Ime atributa SAML za uporabniško ime Webex ali primarni e-poštni naslov lahko spremenite iz uid na nekaj, o čemer se dogovorite z upraviteljem IdP, na primer email, upnitd.

8

(Izbirno) Konfigurirajte nastavitve JIT (Just In Time) in odgovor na kartiranje SAML.

Glejte Konfiguriraj pravočasno (JIT) in preslikovanje SAML v zavihku Upravljanje svojih IdP-jev v tem članku.
9

Kliknite Preskusi nastavitev SSO in ko se odpre nov zavihek brskalnika, preverite pristnost z IdP tako, da se vpišete.

Preden jo omogočite, preizkusite povezavo SSO. Ta korak deluje kot vaja in ne vpliva na nastavitve vaše organizacije, dokler v naslednjem koraku ne omogočite SSO.

Če prejmete napako pri preverjanju pristnosti, bo morda prišlo do težave s poverilnicami. Preverite uporabniško ime in geslo ter poskusite znova.

Napaka aplikacije Webex običajno pomeni težavo z nastavitvijo SSO. V tem primeru znova hodite po korakih, zlasti po korakih, kjer kopirate in prilepite metapodatke Control Hub v nastavitev IdP.

Če si želite ogledati izkušnjo prijave SSO, vam priporočamo, da kliknete Kopiraj URL v odložišče s tega zaslona in ga prilepite v okno zasebnega brskalnika. Od tam lahko nadaljujete s prijavo s SSO. To pomaga odstraniti vse informacije, ki so predpomnjene v vašem spletnem brskalniku, ki bi lahko bile pri preskusu konfiguracije SSO lažno pozitivne.

10

Vrnite se v zavihek brskalnika Control Hub.

  • Če je bil preskus uspešen, izberite Preskus uspešen. Aktivirajte SSO in IdP in kliknite Aktiviraj.
  • Če je bil preskus neuspešen, izberite Preskus neuspešen. Za odpravo napak se vrnite na prejšnje korake.

Konfiguracija SSO ne velja v vaši organizaciji, če ne izberete prvega izbirnega gumba in aktivirate SSO.

Kaj storiti naslednje

Nastavite lahko pravilo usmerjanja. Glejte Dodajanje ali urejanje pravila usmerjanja v zavihku Pravila usmerjanja v tem članku.

Če želite onemogočiti e-poštna sporočila, poslana novim uporabnikom aplikacije Webex v vaši organizaciji, lahko sledite postopku v razdelku Preprečevanje samodejnih e-poštnih sporočil . Dokument vsebuje tudi najboljše prakse za pošiljanje sporočil uporabnikom v vaši organizaciji.

1

Vpišite se v Control Hub.

2

Pojdite v Upravljanje > Nastavitve organizacije, se pomaknite na enotni vpis in kliknite Upravljaj SSO in IdP-je , da zaženete čarovnika za konfiguracijo.

3

Izberite OpenID Connect kot IdP in kliknite Naprej.

4

Vnesite svoje informacije IdP.

  • Ime– Ime za identifikacijo vašega IdP.
  • ID odjemalca– edinstveni ID, ki vas in vašega IdP identificira.
  • Skrivni ključ odjemalca– geslo, ki ga vi in vaš IdP poznate.
  • Obsegi– Obsegi, ki jih je treba povezati z vašim IdP.

5

Izberite, kako želite dodati končne točke. To je mogoče storiti samodejno ali ročno.

  • Uporabite URL za odkrivanje za samodejno dodajanje končnih točk.

    • Vnesite URL Discovery za svoj IdP. Ta URL bo samodejno zapolnil potrebne končne točke za enotno odjavo OIDC (SLO).
    • Vklopite možnost Omogoči seji, da se samodejno izpiše , da zagotovite, da so uporabniki izpisani iz vseh povezanih aplikacij in storitev, ko se odjavijo iz aplikacije Webex.

  • Če želite Ročno dodati vse informacije o končni točki, dodajte naslednje podrobnosti.

    • Izdajatelj– Vnesite URL izdajatelja, kot ga določa vaš IdP.
    • Končna točka avtorizacije– Vnesite URL za končno točko avtorizacije.
    • Končna točka žetona– Vnesite URL za končno točko žetona.
    • Končna točka JWKS – Vnesite URL spletnega ključa JSON (JWKS).
    • Končna točka Userinfo– Vnesite URL za končno točko informacij uporabnika.
    • Če Dovoli samodejno odjavo iz seje je vklopljen, nato morate vnesti Končna točka za izpis seje URL, da omogočite enotno odjavo (SLO) v vseh povezanih aplikacijah.
    Za več informacij glejte vodnik za konfiguracijo OpenID Connect.

6

(Izbirno) Konfigurirajte nastavitve pravočasnega upravljanja (JIT).

Glejte Konfiguriraj pravočasno (JIT) in preslikovanje SAML v zavihku Upravljanje svojih IdP-jev v tem članku.
7

Kliknite Preskusi nastavitev SSO in ko se odpre nov zavihek brskalnika, preverite pristnost z IdP tako, da se vpišete.

Preden jo omogočite, preizkusite povezavo SSO. Ta korak deluje kot vaja in ne vpliva na nastavitve vaše organizacije, dokler v naslednjem koraku ne omogočite SSO.

Če prejmete napako pri preverjanju pristnosti, bo morda prišlo do težave s poverilnicami. Preverite uporabniško ime in geslo ter poskusite znova.

Napaka aplikacije Webex običajno pomeni težavo z nastavitvijo SSO. V tem primeru znova hodite po korakih, zlasti po korakih, kjer kopirate in prilepite metapodatke Control Hub v nastavitev IdP.

Če si želite ogledati izkušnjo prijave SSO, vam priporočamo, da kliknete Kopiraj URL v odložišče s tega zaslona in ga prilepite v okno zasebnega brskalnika. Od tam lahko nadaljujete s prijavo s SSO. To pomaga odstraniti vse informacije, ki so predpomnjene v vašem spletnem brskalniku, ki bi lahko bile pri preskusu konfiguracije SSO lažno pozitivne.

8

Vrnite se v zavihek brskalnika Control Hub.

  • Če je bil preskus uspešen, izberite Preskus uspešen. Aktivirajte SSO in IdP in kliknite Aktiviraj.
  • Če je bil preskus neuspešen, izberite Preskus neuspešen. Za odpravo napak se vrnite na prejšnje korake.

Konfiguracija SSO ne začne veljati v vaši organizaciji, če ne izberete prvega izbirnega gumba in aktivirate SSO.

Kaj storiti naslednje

Nastavite lahko pravilo usmerjanja. Glejte Dodajanje ali urejanje pravila usmerjanja v zavihku Pravila usmerjanja v tem članku.

Če želite onemogočiti e-poštna sporočila, poslana novim uporabnikom aplikacije Webex v vaši organizaciji, lahko sledite postopku v razdelku Preprečevanje samodejnih e-poštnih sporočil . Dokument vsebuje tudi najboljše prakse za pošiljanje sporočil uporabnikom v vaši organizaciji.

1

Vpišite se v Control Hub.

2

Pojdite v Upravljanje > Nastavitve organizacije, se pomaknite na enotni vpis in kliknite Upravljaj SSO in IdP-je , da zaženete čarovnika za konfiguracijo.

3

Izberite Webex kot IdP in kliknite Naprej.

4

Preveri Prebral sem in razumem, kako deluje Webex IdP in kliknite msql_listdbs...

5

Nastavitev pravila usmerjanja.

Glejte Dodajanje ali urejanje pravila usmerjanja v zavihku Pravila usmerjanja v tem članku.

Ko dodate pravilo usmerjanja, je vaš IdP dodan in prikazan pod zavihkom Ponudnik identitete .

Kaj storiti naslednje

Če želite onemogočiti e-poštna sporočila, ki so poslana novim uporabnikom aplikacije Webex v vaši organizaciji, lahko sledite postopku v razdelku Preprečevanje samodejnih e-poštnih sporočil . Dokument vsebuje tudi najboljše prakse za pošiljanje sporočil uporabnikom v vaši organizaciji.

Pravila usmerjanja se uporabljajo pri nastavitvi več kot enega IdP-ja. Pravila usmerjanja omogočajo Webex, da ugotovi, kateremu IdP-ju naj pošlje svoje uporabnike, ko imate konfiguriranih več IdP-jev.

Pri nastavitvi več kot enega IdP-ja lahko pravila usmerjanja določite v čarovniku za konfiguracijo SSO. Če preskočite korak pravila usmerjanja, Control Hub doda IdP, vendar ga ne aktivira. Če želite aktivirati IdP, morate dodati pravilo usmerjanja.

1

Vpišite se v Control Hub.

2

Pojdite v Upravljanje > Nastavitve organizacije, pomaknite se na enotni vpis in kliknite Upravljaj SSO in IdP-je.

3

Pojdite v zavihek Pravila usmerjanja .

Pri konfiguraciji prvega IdP se pravilo usmerjanja samodejno doda in nastavi kot privzeto pravilo. Drug IdP lahko izberete, ki ga želite pozneje nastaviti kot privzeto pravilo.

4

Kliknite Dodaj novo pravilo usmerjanja.

5

Vnesite podrobnosti za novo pravilo:

  • Ime pravila– Vnesite ime za pravilo usmerjanja.
  • Izberite vrsto usmerjanja– izberite domeno ali skupino.
  • Če so to vaše domene/skupine– vnesite domene/skupine v svoji organizaciji.
  • Nato uporabite tega ponudnika identitete – izberite IdP.

6

Kliknite Dodaj.

7

Izberite novo pravilo usmerjanja in kliknite Aktiviraj.

Spremenite lahko prednostni vrstni red pravil usmerjanja, če imate pravila usmerjanja za več IdP-jev.

1

Vpišite se v Control Hub.

2

Pojdite v Upravljanje > Nastavitve organizacije, pomaknite se na enotni vpis in kliknite Upravljaj SSO in IdP-je.

3

Pojdite v zavihek Pravila usmerjanja .

4

Izberite pravilo usmerjanja.

5

Izberite, ali želite deaktivirati ali izbrisati pravilo usmerjanja.

Priporočamo, da imate še eno aktivno pravilo usmerjanja za IdP. V nasprotnem primeru boste morda naleteli na težave s prijavo v SSO.

Privzetega pravila ni mogoče deaktivirati ali izbrisati, lahko pa spremenite usmerjeni IdP.

Preden začnete

Občasno lahko prejmete e-poštno obvestilo ali v Control Hub vidite opozorilo, da bo potrdilo IdP poteklo. Ker imajo prodajalci IdP lastno specifično dokumentacijo za obnovitev potrdila, pokrijemo, kaj se zahteva v zvezdišču Control Hub, skupaj s splošnimi koraki za pridobivanje posodobljenih metapodatkov IdP in jih naložimo v Control Hub za obnovitev potrdila.

To velja samo za konfiguracijo SAML.

1

Vpišite se v Control Hub.

2

Pojdite v Upravljanje > Nastavitve organizacije, pomaknite se na enotni vpis in kliknite Upravljaj SSO in IdP-je.

3

Pojdite v zavihek Ponudnik identitete .

4

Pojdite na IdP, kliknite naloži in izberite Naloži metapodatke Idp.

Za prenos datoteke z metapodatki kliknite Prenos in izberite Prenesi metapodatke Idp.
5

Krmarite do vmesnika za upravljanje IdP, da pridobite novo datoteko z metapodatki.

6

Vrnite se v Control Hub in povlecite in spustite datoteko z metapodatki IdP v območje za nalaganje ali kliknite Izberite datoteko , če želite naložiti metapodatke.

7

Izberite Manj varno (samopodpisano) ali Bolj varno (podpisano z javnim CA), odvisno od tega, kako so podpisani metapodatki IdP, in kliknite Shrani.

8

Konfigurirajte nastavitve JIT (Just In Time) in odgovor na kartiranje SAML.

Glejte Konfiguriraj pravočasno (JIT) in preslikovanje SAML v zavihku Upravljanje svojih IdP-jev v tem članku.
9

Kliknite Preskusi nastavitev SSO in ko se odpre nov zavihek brskalnika, preverite pristnost z IdP tako, da se vpišete.

Preden jo omogočite, preizkusite povezavo SSO. Ta korak deluje kot vaja in ne vpliva na nastavitve vaše organizacije, dokler v naslednjem koraku ne omogočite SSO.

Če prejmete napako pri preverjanju pristnosti, bo morda prišlo do težave s poverilnicami. Preverite uporabniško ime in geslo ter poskusite znova.

Napaka aplikacije Webex običajno pomeni težavo z nastavitvijo SSO. V tem primeru znova hodite po korakih, zlasti po korakih, kjer kopirate in prilepite metapodatke Control Hub v nastavitev IdP.

Če si želite ogledati izkušnjo prijave SSO, vam priporočamo, da kliknete Kopiraj URL v odložišče s tega zaslona in ga prilepite v okno zasebnega brskalnika. Od tam lahko nadaljujete s prijavo s SSO. To pomaga odstraniti vse informacije, ki so predpomnjene v vašem spletnem brskalniku, ki bi lahko bile pri preskusu konfiguracije SSO lažno pozitivne.

10

Kliknite Shrani.

Preden začnete

Priporočamo, da med obnovitvijo potrdila SP posodobite vse IdP-je v svoji organizaciji.

To velja samo za konfiguracijo SAML.

1

Vpišite se v Control Hub.

2

Pojdite v Upravljanje > Nastavitve organizacije, pomaknite se na enotni vpis in kliknite Upravljaj SSO in IdP-je.

3

Pojdite v zavihek Ponudnik identitete .

4

Pojdite na IdP in kliknite .

5

Kliknite Pregled potrdil in datum poteka.

S tem odprete okno potrdil ponudnika storitev (SP) .
6

Kliknite Obnovi potrdilo.

7

Izberite vrsto IdP v svoji organizaciji:

  • IdP, ki podpira več potrdil
  • IdP, ki podpira eno potrdilo
8

Izberite vrsto potrdila za obnovitev:

  • Samopodpisano s strani družbe Cisco– Priporočamo to izbiro. Podpišite potrdilo, da ga morate podaljšati le enkrat na pet let.
  • Podpisal ga je javni organ za potrdila– Bolj varno, vendar boste morali pogosto posodabljati metapodatke (razen če ponudnik IdP podpira sidra zaupanja).

Sidra zaupanja so javni ključi, ki delujejo kot organ za preverjanje potrdila digitalnega podpisa. Za več informacij si oglejte dokumentacijo IdP.

9

Kliknite Prenesi metapodatke ali Prenesi potrdilo , če želite prenesti kopijo posodobljene datoteke z metapodatki ali potrdila iz oblaka Webex.

10

Krmarite do vmesnika za upravljanje IdP, da naložite novo datoteko z metapodatki ali potrdilo Webex.

Ta korak je lahko narejen prek zavihka brskalnika, protokola oddaljenega namizja (RDP) ali posebne podpore ponudnika v oblaku, odvisno od vaše nastavitve IdP in od tega, ali ste za ta korak odgovorni vi ali ločen skrbnik IdP.

Za več informacij si oglejte naša vodiča za integracijo SSO ali se za podporo obrnite na skrbnika IdP. Če uporabljate storitve federacije Active Directory (AD FS), si lahko ogledate, kako posodobiti metapodatke Webex v AD FS

11

Vrnite se v vmesnik Control Hub in kliknite Naprej.

12

Izberite Uspešno posodobljeni vsi IdP-ji in kliknite Naprej.

S tem naloži datoteko z metapodatki SP ali potrdilo v vse IdP-je v vaši organizaciji.

13

Kliknite Dokončaj obnovitev.

Preden začnete

1

Vpišite se v Control Hub.

2

Pojdite v Upravljanje > Nastavitve organizacije, pomaknite se na enotni vpis in kliknite Upravljaj SSO in IdP-je.

3

Pojdite v zavihek Ponudnik identitete .

4

Pojdite na IdP in kliknite Meni več .

5

Izberite Preskusni IdP.

6

Kliknite Preskusi nastavitev SSO in ko se odpre nov zavihek brskalnika, preverite pristnost z IdP tako, da se vpišete.

Če prejmete napako pri preverjanju pristnosti, bo morda prišlo do težave s poverilnicami. Preverite uporabniško ime in geslo ter poskusite znova.

Napaka aplikacije Webex običajno pomeni težavo z nastavitvijo SSO. V tem primeru znova hodite po korakih, zlasti po korakih, kjer kopirate in prilepite metapodatke Control Hub v nastavitev IdP.

Če si želite ogledati izkušnjo prijave SSO, vam priporočamo, da kliknete Kopiraj URL v odložišče s tega zaslona in ga prilepite v okno zasebnega brskalnika. Od tam lahko nadaljujete s prijavo s SSO. To pomaga odstraniti vse informacije, ki so predpomnjene v vašem spletnem brskalniku, ki bi lahko bile pri preskusu konfiguracije SSO lažno pozitivne.

7

Vrnite se v zavihek brskalnika Control Hub.

  • Če je bil preskus uspešen, izberite Preskus uspešen. Aktivirajte SSO in IdP in kliknite Shrani.
  • Če je bil preskus neuspešen, izberite Preskus neuspešen. Za odpravo napak se vrnite na prejšnje korake.

Konfiguracija SSO ne velja v vaši organizaciji, če ne izberete prvega izbirnega gumba in aktivirate SSO.

Preden začnete

Zagotovite, da so izpolnjeni naslednji predpogoji:

  • SSO je že konfiguriran.

  • Domene so bile že preverjene.

  • Domene so prevzete in vklopljene. Ta funkcija zagotavlja, da so uporabniki iz vaše domene ustvarjeni in posodobljeni vsakič, ko preverijo pristnost vašega IdP.

  • Če sta omogočena DirSync ali Azure AD, ustvarjanje ali posodobitev JIT SAML ne bo delovalo.

  • »Blokiraj posodobitev uporabniškega profila« je omogočena. Preslikovanje posodobitev SAML je dovoljeno, ker ta konfiguracija nadzoruje zmožnost uporabnika za urejanje atributov. Metode ustvarjanja in posodabljanja, ki jih nadzira skrbnik, so še vedno podprte.

Pri nastavitvi JIT SAML z Azure AD ali IdP, kjer e-poštni naslov ni trajni identifikator, vam priporočamo, da uporabite externalId povezovalni atribut za preslikavo na enolični identifikator. Če ugotovimo, da se e-poštni naslov ne ujema z atributom povezovanja, bo uporabnik pozvan, naj preveri svojo identiteto ali ustvari novega uporabnika s pravilnim e-poštnim naslovom.

Na novo ustvarjeni uporabniki ne bodo samodejno dodeljene licence, razen če ima organizacija nastavljeno predlogo za samodejno licenco .

1

Vpišite se v Control Hub.

2

Pojdite v Upravljanje > Nastavitve organizacije, pomaknite se na enotni vpis in kliknite Upravljaj SSO in IdP-je.

3

Pojdite v zavihek Ponudnik identitete .

4

Pojdite na IdP in kliknite Meni več .

5

Izberite Uredi preslikavo SAML.

6

Konfigurirajte nastavitve pravočasnega upravljanja (JIT).

  • Ustvari ali aktiviraj uporabnika: če ni najden noben aktiven uporabnik, Webex Identity ustvari uporabnika in posodobi atribute, ko se uporabnik preveri pristnost z IdP.
  • Posodobi uporabnika z atributi SAML: če je najden uporabnik z e-poštnim naslovom, identitete Webex posodobi uporabnika z atributi, preslikanimi v trditvi SAML.
Potrdite, da se lahko uporabniki prijavijo z drugim, nedoločljivim e-poštnim naslovom.

7

Konfiguracija kartiranja SAML zahteva atribute.

Tabela 1. Obvezni atributi

Ime atributa identitete Webex

Ime atributa SAML

Opis atributa

Uporabniško ime/primarni e-poštni naslov

Primer: UID

Preslikajte atribut UID v omogočen uporabnikov e-poštni naslov, upn ali edupersonprincipalname.

8

Konfigurirajte povezovalne atribute.

To mora biti edinstveno za uporabnika. Uporablja se za iskanje uporabnika, da lahko Webex posodobi vse atribute profila, vključno z e-poštnim naslovom uporabnika.
Tabela 2. Povezovanje atributov

Ime atributa identitete Webex

Ime atributa SAML

Opis atributa

externalId

Primer: user.objectid

Za identifikacijo tega uporabnika od drugih posameznih profilov. To je obvezno, ko preslikujete med imeniki ali spreminjate druge atribute profilov.

številka zaposlenega

Primer: user.employeeid

Številka zaposlenega uporabnika ali identifikacijska številka znotraj njegovega kadrovskega sistema. Upoštevajte, da to ni za externalid, saj lahko znova uporabite ali reciklirate employeenumber za druge uporabnike.

Atribut interne številke 1

Primer: atribut user.extensionattribute1

Te atribute po meri povežite z razširjenimi atributi v Active Directory, Azure ali vašem imeniku za kode za sledenje.

Atribut interne številke 2

Primer: atribut user.extensionattribute2

Atribut interne številke 3

Primer: atribut user.extension3

Atribut interne številke 4

Primer: user.extensionlattribute4

Atribut interne številke 5

Primer: atribut user.extensionattribute5

9

Konfiguriraj atribute profila.

Tabela 3. Atributi profila

Ime atributa identitete Webex

Ime atributa SAML

Opis atributa

externalId

Primer: user.objectid

Za identifikacijo tega uporabnika od drugih posameznih profilov. To je obvezno, ko preslikujete med imeniki ali spreminjate druge atribute profilov.

številka zaposlenega

Primer: user.employeeid

Številka zaposlenega tega uporabnika ali identifikacijska številka v okviru njegovega kadrovskega sistema. Upoštevajte, da to ne velja za »externalid«, ker lahko znova uporabite ali reciklirate »employeenumber« za druge uporabnike.

želeniLanguage

Primer: user. preferredlanguage

Zaželeni jezik uporabnika.

jezikovna oznaka

Primer: user.locale

Primarna lokacija dela uporabnika.

časovni pas

Primer: časovni pas uporabnika

Primarni časovni pas uporabnika.

prikazano ime

Primer: user. displayname

Uporabnikovo prikazano ime v aplikaciji Webex.

ime. danoName

Primer: user.givenname

Ime uporabnika.

ime. družinaIme

Primer: uporabnik.priimek

Priimek uporabnika.

addresses.streetAddress

Primer: user.streetaddress

Naslov njegove primarne delovne lokacije.

addresses.state

Primer: user.state

Stanje njegove primarne delovne lokacije.

naslovi.regija

Primer: uporabnik.regija

Regija njegove primarne delovne lokacije.

addresses.postalCode

Primer: user.postalcode

Poštna številka njegove primarne delovne lokacije.

naslovi.država

Primer: uporabnik.država

Država njegove primarne delovne lokacije.

telefonske številke.delo

Primer: službena telefonska številka

Službena številka njegove primarne delovne lokacije. Uporabite samo mednarodno obliko zapisa E.164 (največ 15 števk).

telefonske številke.interna številka

Primer: mobilni telefonski številki

Službena interna številka njihove primarne službene telefonske številke. Uporabite samo mednarodno obliko zapisa E.164 (največ 15 števk).

zaimki

Primer: user.zaimek

Uporabnikovi zaimki. To je neobvezen atribut, ki ga lahko uporabnik ali skrbnik naredi vidno v svojem profilu.

naslov

Primer: user. jobtitle

Delovno mesto uporabnika.

oddelek

Primer: user.oddelek

Službeni oddelek ali ekipa uporabnika.

zaimki

Primer: user.zaimek

To je zaimek uporabnika. Vidljivost tega atributa upravljata skrbnik in uporabnik

vodja

Primer: vodja

Upravitelj uporabnika ali vodja njegove ekipe.

Costcenter

Primer: Costcenter

To je priimek uporabnika, znan tudi kot priimek ali družinsko ime

e-pošta.alternativna1

Primer: user. mailnickname

Nadomestni e-poštni naslov za uporabnika. Če želite, da se lahko uporabnik vpiše z uporabo tega, ga preslikajte v UID.

e-pošta.alternativna2

Primer: user.primaryauthoritativemail

Nadomestni e-poštni naslov za uporabnika. Če želite, da se lahko uporabnik vpiše z uporabo tega, ga preslikajte v UID.

e-pošta.alternativna3

Primer: user.alternativeauthoritativemail

Nadomestni e-poštni naslov za uporabnika. Če želite, da se lahko uporabnik vpiše z uporabo tega, ga preslikajte v UID.

e-pošta.alternativna4

Primer: user.othermail

Nadomestni e-poštni naslov za uporabnika. Če želite, da se lahko uporabnik vpiše z uporabo tega, ga preslikajte v UID.

email.alternativna5

Primer: user.othermail

Nadomestni e-poštni naslov za uporabnika. Če želite, da se lahko uporabnik vpiše z uporabo tega, ga preslikajte v UID.
10

Konfigurirajte atribute interne številke.

Te atribute povežite z razširjenimi atributi v imeniku Active Directory, Azure ali vašem imeniku za kode za sledenje.
Tabela 4. Atributi interne številke

Ime atributa identitete Webex

Ime atributa SAML

Atribut interne številke 1

Primer: atribut user.extensionattribute1

Atribut interne številke 2

Primer: atribut user.extensionattribute2

Atribut interne številke 3

Primer: atribut user.extension3

Atribut interne številke 4

Primer: atribut user.extensionattribute4

Atribut interne številke 5

Primer: atribut user.extensionattribute5

Atribut interne številke 6

Primer: atribut user.extension6

Atribut interne številke 7

Primer: atribut user.extensionattribute7

Atribut interne številke 8

Primer: atribut user.extension8

Atribut interne številke 9

Primer: atribut user.extensionattribute9

Atribut interne številke 10

Primer: atribut user.extension10

11

Konfigurirajte atribute skupine.

  1. Ustvarite skupino v zvezdišču Control Hub in zabeležite ID skupine Webex.
  2. Pojdite v uporabniški imenik ali IdP in nastavite atribut za uporabnike, ki bodo dodeljeni ID skupine Webex.
  3. Posodobite konfiguracijo svojega IdP-ja, da vključite zahtevo, ki ima to ime atributa skupaj z ID-jem skupine Webex (npr. c65f7d85-b691-42b8-a20b-12345xxxx). Zunanji ID lahko uporabite tudi za upravljanje sprememb imen skupin ali za prihodnje scenarije integracije. Na primer sinhronizacija z Azure AD ali izvajanje sinhronizacije skupine SCIM.
  4. Navedite točno ime atributa, ki bo poslan v trditvi SAML z ID skupine. To se uporablja za dodajanje uporabnika v skupino.
  5. Navedite točno ime zunanjega ID predmeta skupine, če uporabljate skupino iz svojega imenika za pošiljanje članov v trditvi SAML.

Če je uporabnik A povezan z groupID 1234 in uporabnik B s groupID 4567, so dodeljeni ločenim skupinam. Ta scenarij kaže, da en atribut omogoča uporabnikom, da se povežejo z več ID-ji skupine. Čeprav je to občasno, je možno in se lahko šteje kot aditivna sprememba. Če se na primer uporabnik A na začetku prijavi z uporabo groupID 1234, postane član ustrezne skupine. Če se uporabnik A pozneje prijavi z uporabo groupID 4567, je dodan tudi v to drugo skupino.

Omogočanje uporabe SAML JIT ne podpira odstranitve uporabnikov iz skupin ali brisanja uporabnikov.

Tabela 5. Atributi skupine

Ime atributa identitete Webex

Ime atributa SAML

Opis atributa

ID skupine

Primer: ID skupine

Preslikaj atribute skupine iz IdP v skupino atributov Webex Identity za namen preslikave tega uporabnika v skupino za licenciranje ali nastavitev storitve.

skupinaId

Primer: skupinaId

Preslikaj atribute skupine iz IdP v skupino atributov Webex Identity za namen preslikave tega uporabnika v skupino za licenciranje ali nastavitev storitve.

Za seznam atributov trditev SAML za Webex Meetings glejte https://help.webex.com/article/WBX67566.

Preden začnete

Priporočamo, da najprej deaktivirate ali izbrišete pravila usmerjanja IdP, preden izbrišete IdP.

1

Vpišite se v Control Hub.

2

Pojdite v Upravljanje > Nastavitve organizacije, pomaknite se na enotni vpis in kliknite Upravljaj SSO in IdP-je.

3

Pojdite v zavihek Ponudnik identitete .

4

Pojdite na IdP in kliknite Meni več.

5

Izberite Izbriši.

1

Vpišite se v Control Hub.

2

Pojdite v Upravljanje > Nastavitve organizacije, pomaknite se na enotni vpis in kliknite Upravljaj SSO in IdP-je.

3

Pojdite v zavihek Ponudnik identitete .

4

Kliknite Deaktiviraj SSO.

Potrdite deaktivacijo SSO.

Ko je SSO potrjen, je deaktiviran za vse IdP-je v vaši organizaciji.

V Control Hub boste prejemali opozorila, preden bodo potrdila nastavljena, lahko pa tudi proaktivno nastavite pravila za opozorila. Ta pravila vas vnaprej obvestijo, da bodo vaša potrdila SP ali IdP potekla. Te vam lahko pošljemo prek e-pošte, prostora v aplikaciji Webex ali na oba načina.

Ne glede na konfiguriran kanal za dostavo, se vsa opozorila vedno pojavijo v Control Hub. Več informacij najdete v centru Opozorila v zvezdišču Control Hub .

1

Vpišite se v Control Hub.

2

Pojdite v center za opozorila.

3

Nato izberite Upravljaj in nato Vsa pravila.

4

Na seznamu pravil izberite katero koli od pravil SSO, ki jih želite ustvariti:

  • Potek potrdila SSO IDP
  • Potek potrdila SSO SP
5

V razdelku Kanal za dostavo potrdite polje za E-pošta, prostor Webex ali oboje.

Če izberete E-poštni naslov, vnesite e-poštni naslov, ki naj bi prejel obvestilo.

Če izberete možnost prostora Webex, boste samodejno dodani v prostor v aplikaciji Webex, mi pa bomo tam dostavili obvestila.

6

Shranite spremembe.

Kaj storiti naslednje

Opozorila o poteku veljavnosti potrdila pošiljamo enkrat na 15 dni z začetkom 60 dni pred potekom veljavnosti. (Opozorila lahko pričakujete na 60., 45., 30. in 15. dan.) Opozorila se ustavijo, ko obnovite potrdilo.

Če naletite na težave s prijavo SSO, lahko uporabite možnost samoobnovitve SSO za dostop do svoje organizacije Webex, ki se upravlja v zvezdišču Control Hub. Možnost samoobnovitve vam omogoča, da posodobite ali onemogočite SSO v zvezdišču Control Hub.