Enotna prijava (SSO) omogoča uporabnikom, da se varno prijavijo v Webex s preverjanjem pristnosti pri splošnem ponudniku identitete vaše organizacije. Ponudnik identitete (IdP) varno shranjuje in upravlja digitalne identitete vaših uporabnikov ter zagotavlja storitev avtentikacije uporabnikov za vaše uporabnike Webex.

Zakaj morda potrebujete več IDP-jev

Številna velika podjetja so podvržena združitvam in prevzemom, ta podjetja pa imajo redkokdaj enako IT infrastrukturo in ponudnike identitet. Državne institucije imajo pod seboj različne organizacije in agencije. Te organizacije imajo pogosto en e-poštni naslov za lastne IT oddelke oziroma infrastrukturo. Večje izobraževalne ustanove imajo centralni nabavni oddelek, vendar različne univerze in visoke šole z različnimi IT organizacijami in oddelki.

Običajno je videti, da se IdP-ji in ponudniki storitev (SP-ji) združujejo med seboj. IdP je odgovoren za avtentikacijo poverilnic vaših uporabnikov, SP pa zaupa avtentikaciji, ki jo izvede IdP. To vašim uporabnikom omogoča dostop do različnih aplikacij in storitev SaaS z uporabo iste digitalne identitete. Če pa se vaša organizacija iz nekega razloga ne more združiti med IdP-ji, potem Webex ponuja rešitev za podporo več IdP-jev. Zaradi teh razlogov vam ponujamo možnost, da konfigurirate SSO za več IdP-jev v Webexu in poenostavite postopek preverjanja pristnosti vaših uporabnikov.

Omejitve

  • Ta funkcija je na voljo le, če ste kupili Webex Extended Security Pack.
  • Trenutno kot ponudnike identitet podpiramo samo SAML, OpenID Connect in Webex Identity.

Izven obsega

  • Konfigurirajte skupinske dodelitve.

Ta razdelek pokriva, kako lahko svoje ponudnike identitete (IdP) integrirate s svojo organizacijo Webex. Izberete lahko IdP-je, ki najbolje ustrezajo zahtevam vaše organizacije.

Če iščete integracijo SSO spletnega mesta Webex Meetings (ki se upravlja v skrbništvu mesta), si oglejte Konfigurirajte enotno prijavo za administracijo Webex.

Preden začneš

Zagotovite, da so izpolnjeni naslednji pogoji:

  • Če želite konfigurirati SSO z več IdP-ji v Control Hubu, morate imeti Webex Extended Security Pack.
  • V Control Hubu morate imeti vlogo polnega skrbnika.
  • Datoteka z metapodatki iz IdP, ki se posreduje Webexu, in datoteka z metapodatki iz Webexa, ki se posreduje IdP. Za več informacij glejte Integracija z enotno prijavo v Control Hub. To velja samo za konfiguracijo SAML.
  • Načrtujte vedenje pravil usmerjanja, preden nastavite več IdP-jev.

 
Privzeto pravilo usmerjanja se uporabi, ko konfigurirate začetni IdP. Lahko pa nastavite drugega IdP kot privzetega. Nanašati se na Dodajte ali uredite pravilo usmerjanja na zavihku Pravila usmerjanja v tem članku.
1

Prijavite se v Nadzorno središče.

2

Pojdi do Upravljanje > Nastavitve organizacije, pomaknite se do Enotna prijava in kliknite Upravljajte SSO in IdP da zaženete čarovnika za konfiguracijo.

3

Izberite SAML kot vaš IDP in kliknite Naslednji.

4

Izberite vrsto potrdila:

  • Samopodpisano s strani Cisca— Priporočamo to izbiro. Dovolite nam, da potrdilo podpišemo, da ga boste morali obnoviti le enkrat na pet let.
  • Podpisan s strani javnega potrdila— Bolj varno, vendar boste morali pogosto posodabljati metapodatke (razen če vaš dobavitelj IdP podpira sidra zaupanja).

 
Sidra zaupanja so javni ključi, ki delujejo kot avtoriteta za preverjanje potrdila digitalnega podpisa. Za več informacij glejte dokumentacijo vašega ponudnika identifikacije.
5

Kliknite Prenesite metapodatke in kliknite Naslednji.

Ime datoteke metapodatkov aplikacije Webex je idb-meta-<org-ID>-SP.xml.

6

Naložite svojo datoteko z metapodatki IdPs ali izpolnite konfiguracijski obrazec.

Pri nalaganju datoteke z metapodatki obstajata dva načina za preverjanje metapodatkov iz Customer IdP:

  • Customer IdP zagotavlja podpis v metapodatkih, ki jih podpiše javni korenski CA.
  • IdP stranke zagotavlja samopodpisano zasebno CA ali ne zagotavlja podpisa za svoje metapodatke. Ta možnost je manj varna.
V nasprotnem primeru v konfiguracijski obrazec vnesite informacije o IdP.

Kliknite Naslednji.

7

(Izbirno) Spremenite lahko ime atributa SAML za Uporabniško ime Webex oz Primarni e-poštni naslov od uid na nekaj, kar je dogovorjeno z upraviteljem IdP, kot npr email, upn itd.

8

(Izbirno) Konfigurirajte nastavitve Just In Time (JIT) in odziv preslikave SAML.

Nanašati se na Konfigurirajte Just In Time (JIT) in preslikavo SAML na zavihku Upravljajte svoje IdPs v tem članku.
9

Kliknite Preizkusite nastavitev SSO, in ko se odpre nov zavihek brskalnika, preverite pristnost z IdP tako, da se prijavite.


 

Preizkusite povezavo SSO, preden jo omogočite. Ta korak deluje kot preizkus in ne vpliva na nastavitve vaše organizacije, dokler v naslednjem koraku ne omogočite enotne prijave.

Če prejmete napako pri preverjanju pristnosti, je morda težava s poverilnicami. Preverite uporabniško ime in geslo ter poskusite znova.

A Aplikacija Webex napaka običajno pomeni težavo z nastavitvijo SSO. V tem primeru se znova pomaknite skozi korake, zlasti korake, kjer kopirate in prilepite Nadzorno središče metapodatkov v nastavitev IdP.


 

Če si želite ogledati izkušnjo prijave v SSO, priporočamo, da kliknete Kopiraj URL v odložišče s tega zaslona in ga prilepite v zasebno okno brskalnika. Od tam se lahko sprehodite skozi prijavo s sistemom SSO. To pomaga odstraniti vse informacije, predpomnjene v vašem spletnem brskalniku, ki bi lahko zagotovile lažno pozitiven rezultat pri testiranju vaše konfiguracije SSO.

10

Vrnitev na Nadzorno središče zavihek brskalnika.

  • Če je bil preizkus uspešen, izberite Uspešen test. Aktivirajte SSO in IdP in kliknite Aktiviraj.
  • Če je bil preizkus neuspešen, izberite Neuspešen test. Vrnite se na prejšnje korake, da odpravite napake.

 
Konfiguracija SSO ne začne veljati v vaši organizaciji, razen če izberete prvi izbirni gumb in aktivirate SSO.

Kaj storiti naprej

Nastavite lahko pravilo usmerjanja. Nanašati se na Dodajte ali uredite pravilo usmerjanja na zavihku Pravila usmerjanja v tem članku.

Postopek lahko sledite v Onemogoči samodejno pošiljanje e-pošte da onemogočite e-poštna sporočila, poslana novim uporabnikom aplikacije Webex v vaši organizaciji. Dokument vsebuje tudi najboljše prakse za pošiljanje sporočil uporabnikom v vaši organizaciji.

1

Prijavite se v Nadzorno središče.

2

Pojdi do Upravljanje > Nastavitve organizacije, pomaknite se do Enotna prijava in kliknite Upravljajte SSO in IdP da zaženete čarovnika za konfiguracijo.

3

Izberite OpenID Connect kot vaš IDP in kliknite Naslednji.

4

Vnesite podatke o svojem ponudniku identifikacije.

  • Ime—Ime za identifikacijo vašega IdP.
  • ID stranke— Enolični ID za identifikacijo vas in vašega IDP.
  • Skrivnost stranke— Geslo, ki ga poznate vi in vaš IdP.
  • Območja— Obseg, ki bo povezan z vašim IdP.
5

Izberite način dodajanja končnih točk. To lahko storite samodejno ali ročno.

  • Uporabite odkriti URL—Vnesite konfiguracijski URL za vaš IdP.
  • Ročno dodajte informacije o končnih točkah— Vnesite naslednje podrobnosti.

    • Izdajatelj
    • Končna točka avtorizacije
    • Končna točka žetona
    • Končna točka JWKS
    • Končna točka uporabniških informacij
    Za več informacij glejte Priročnik za konfiguracijo OpenID Connect.
6

(Izbirno) Konfigurirajte nastavitve Just In Time (JIT).

Nanašati se na Konfigurirajte Just In Time (JIT) in preslikavo SAML na zavihku Upravljajte svoje IdPs v tem članku.
7

Kliknite Preizkusite nastavitev SSO, in ko se odpre nov zavihek brskalnika, preverite pristnost z IdP tako, da se prijavite.


 

Preizkusite povezavo SSO, preden jo omogočite. Ta korak deluje kot preizkus in ne vpliva na nastavitve vaše organizacije, dokler v naslednjem koraku ne omogočite enotne prijave.

Če prejmete napako pri preverjanju pristnosti, je morda težava s poverilnicami. Preverite uporabniško ime in geslo ter poskusite znova.

A Aplikacija Webex napaka običajno pomeni težavo z nastavitvijo SSO. V tem primeru se znova pomaknite skozi korake, zlasti korake, kjer kopirate in prilepite Nadzorno središče metapodatkov v nastavitev IdP.


 

Če si želite ogledati izkušnjo prijave v SSO, priporočamo, da kliknete Kopiraj URL v odložišče s tega zaslona in ga prilepite v zasebno okno brskalnika. Od tam se lahko sprehodite skozi prijavo s sistemom SSO. To pomaga odstraniti vse informacije, predpomnjene v vašem spletnem brskalniku, ki bi lahko zagotovile lažno pozitiven rezultat pri testiranju vaše konfiguracije SSO.

8

Vrnitev na Nadzorno središče zavihek brskalnika.

  • Če je bil preizkus uspešen, izberite Uspešen test. Aktivirajte SSO in IdP in kliknite Aktiviraj.
  • Če je bil preizkus neuspešen, izberite Neuspešen test. Vrnite se na prejšnje korake, da odpravite napake.

 
Konfiguracija SSO ne začne veljati v vaši organizaciji, razen če izberete prvi izbirni gumb in aktivirate SSO.

Kaj storiti naprej

Nastavite lahko pravilo usmerjanja. Nanašati se na Dodajte ali uredite pravilo usmerjanja na zavihku Pravila usmerjanja v tem članku.

Postopek lahko sledite v Onemogoči samodejno pošiljanje e-pošte da onemogočite e-poštna sporočila, poslana novim uporabnikom aplikacije Webex v vaši organizaciji. Dokument vsebuje tudi najboljše prakse za pošiljanje sporočil uporabnikom v vaši organizaciji.

1

Prijavite se v Nadzorno središče.

2

Pojdi do Upravljanje > Nastavitve organizacije, pomaknite se do Enotna prijava in kliknite Upravljajte SSO in IdP da zaženete čarovnika za konfiguracijo.

3

Izberite Webex kot vaš IDP in kliknite Naslednji.

4

Preverite Prebral sem in razumel sem, kako deluje Webex IdP in kliknite Naslednji.

5

Nastavite pravilo usmerjanja.

Nanašati se na Dodajte ali uredite pravilo usmerjanja na zavihku Pravila usmerjanja v tem članku.

Ko dodate pravilo usmerjanja, je vaš IdP dodan in prikazan pod Ponudnik identitete zavihek.

Kaj storiti naprej

Postopek lahko sledite v Onemogoči samodejno pošiljanje e-pošte da onemogočite e-pošto, ki se pošilja novim uporabnikom aplikacije Webex v vaši organizaciji. Dokument vsebuje tudi najboljše prakse za pošiljanje sporočil uporabnikom v vaši organizaciji.

Pravila usmerjanja veljajo pri nastavitvi več kot enega IdP. Pravila usmerjanja omogočajo Webexu, da prepozna, h kateremu IdP-ju poslati vaše uporabnike, ko ste konfigurirali več IdP-jev.

Ko nastavljate več kot enega IdP, lahko določite pravila usmerjanja v čarovniku za konfiguracijo SSO. Če preskočite korak pravila usmerjanja, Control Hub doda IdP, vendar ga ne aktivira. Če želite aktivirati IdP, morate dodati pravilo usmerjanja.

1

Prijavite se v Nadzorno središče.

2

Pojdi do Upravljanje > Nastavitve organizacije, pomaknite se do Enotna prijava in kliknite Upravljajte SSO in IdP.

3

Pojdi na Pravila usmerjanja zavihek.


 

Ko konfigurirate svoj prvi IdP, se pravilo usmerjanja samodejno doda in nastavi kot Privzeto pravilo. Pozneje lahko izberete drugega IdP, ki ga nastavite kot privzeto pravilo.

4

Kliknite Dodajte novo pravilo usmerjanja.

5

Vnesite podrobnosti za novo pravilo:

  • Ime pravila—Vnesite ime za pravilo usmerjanja.
  • Izberite vrsto usmerjanja—Izberite domeno ali skupino.
  • Če so to vaše domene/skupine—Vnesite domene/skupine v vaši organizaciji.
  • Nato uporabite tega ponudnika identitete—Izberite IdP.
6

Kliknite Dodaj.

7

Izberite novo pravilo usmerjanja in kliknite Aktiviraj.


 
Prednostni vrstni red pravil usmerjanja lahko spremenite, če imate pravila usmerjanja za več IdP-jev.
1

Prijavite se v Nadzorno središče.

2

Pojdi do Upravljanje > Nastavitve organizacije, pomaknite se do Enotna prijava in kliknite Upravljajte SSO in IdP.

3

Pojdi na Pravila usmerjanja zavihek.

4

Izberite pravilo usmerjanja.

5

Izberite, če želite Deaktiviraj oz Izbriši pravilo usmerjanja.

Priporočljivo je, da imate drugo aktivno usmerjevalno pravilo za IdP. V nasprotnem primeru lahko naletite na težave s prijavo v SSO.


 
The Privzeto pravilo ni mogoče deaktivirati ali izbrisati, lahko pa spremenite usmerjeni IdP.

Preden začneš


 

Občasno lahko prejmete e-poštno obvestilo ali vidite opozorilo v Control Hubu, da bo potrdilo IdP poteklo. Ker imajo ponudniki IdP svojo posebno dokumentacijo za obnovo potrdila, pokrivamo, kaj je potrebno v Control Hubu, skupaj s splošnimi koraki za pridobivanje posodobljenih metapodatkov IdP in jih naložite v Control Hub za obnovitev potrdila.

To velja samo za konfiguracijo SAML.

1

Prijavite se v Nadzorno središče.

2

Pojdi do Upravljanje > Nastavitve organizacije, pomaknite se do Enotna prijava in kliknite Upravljajte SSO in IdP.

3

Pojdi na Ponudnik identitete zavihek.

4

Pojdite na IdP, klikniteuploadin izberite Naloži metapodatke Idp.

Če želite prenesti datoteko z metapodatki, klikniteDownloadin izberite Prenesite metapodatke Idp.
5

Pomaknite se do vmesnika za upravljanje IdP, da pridobite novo datoteko z metapodatki.

6

Vrnite se v Control Hub in povlecite in spustite datoteko z metapodatki IdP v območje za nalaganje ali kliknite Izberite datoteko za nalaganje metapodatkov.

7

Izberite Manj varen (samopodpisano) oz Bolj varno (podpisano s strani javnega CA), odvisno od tega, kako so podpisani vaši metapodatki IdP, in kliknite Shrani.

8

Konfigurirajte nastavitve Just In Time (JIT) in odziv preslikave SAML.

Nanašati se na Konfigurirajte Just In Time (JIT) in preslikavo SAML na zavihku Upravljajte svoje IdPs v tem članku.
9

Kliknite Preizkusite nastavitev SSO, in ko se odpre nov zavihek brskalnika, preverite pristnost z IdP tako, da se prijavite.


 

Preizkusite povezavo SSO, preden jo omogočite. Ta korak deluje kot preizkus in ne vpliva na nastavitve vaše organizacije, dokler v naslednjem koraku ne omogočite enotne prijave.

Če prejmete napako pri preverjanju pristnosti, je morda težava s poverilnicami. Preverite uporabniško ime in geslo ter poskusite znova.

A Aplikacija Webex napaka običajno pomeni težavo z nastavitvijo SSO. V tem primeru se znova pomaknite skozi korake, zlasti korake, kjer kopirate in prilepite Nadzorno središče metapodatkov v nastavitev IdP.


 

Če si želite ogledati izkušnjo prijave v SSO, priporočamo, da kliknete Kopiraj URL v odložišče s tega zaslona in ga prilepite v zasebno okno brskalnika. Od tam se lahko sprehodite skozi prijavo s sistemom SSO. To pomaga odstraniti vse informacije, predpomnjene v vašem spletnem brskalniku, ki bi lahko zagotovile lažno pozitiven rezultat pri testiranju vaše konfiguracije SSO.

10

Kliknite Shrani.

Preden začneš


 

Priporočljivo je, da ob obnovitvi potrdila SP posodobite vse svoje IDP-je v vaši organizaciji.

To velja samo za konfiguracijo SAML.

1

Prijavite se v Nadzorno središče.

2

Pojdi do Upravljanje > Nastavitve organizacije, pomaknite se do Enotna prijava in kliknite Upravljajte SSO in IdP.

3

Pojdi na Ponudnik identitete zavihek.

4

Pojdite na IdP in kliknite.

5

Kliknite Preglejte certifikate in rok veljavnosti.

To vas popelje do Certifikati ponudnika storitev (SP). okno.
6

Kliknite Obnovi potrdilo.

7

Izberite vrsto IdP v vaši organizaciji:

  • IdP, ki podpira več potrdil
  • IdP, ki podpira eno potrdilo
8

Izberite vrsto potrdila za obnovo:

  • Samopodpisano s strani Cisca— Priporočamo to izbiro. Dovolite nam, da potrdilo podpišemo, da ga boste morali obnoviti le enkrat na pet let.
  • Podpisan s strani javnega potrdila— Bolj varno, vendar boste morali pogosto posodabljati metapodatke (razen če vaš dobavitelj IdP podpira sidra zaupanja).

 
Sidra zaupanja so javni ključi, ki delujejo kot avtoriteta za preverjanje potrdila digitalnega podpisa. Za več informacij glejte dokumentacijo vašega ponudnika identifikacije.
9

Kliknite Prenesite metapodatke oz Prenesite potrdilo za prenos kopije posodobljene datoteke z metapodatki ali potrdila iz oblaka Webex.

10

Pomaknite se do svojega vmesnika za upravljanje IdP, da naložite novo datoteko z metapodatki Webex ali potrdilo.

Ta korak lahko izvedete prek zavihka brskalnika, protokola za oddaljeno namizje (RDP) ali prek posebne podpore ponudnika v oblaku, odvisno od vaše nastavitve IdP in ali ste za ta korak odgovorni vi ali ločen skrbnik IdP.

Za več informacij, glejte naše vodnike za integracijo SSO ali se za podporo obrnite na svojega skrbnika IdP. Če uporabljate storitve Active Directory Federation Services (AD FS), lahko oglejte si, kako posodobiti metapodatke Webex v AD FS

11

Vrnite se v vmesnik Control Hub in kliknite Naslednji.

12

Izberite Uspešno posodobljeni vsi IdP-ji in kliknite Naslednji.

S tem naložite datoteko z metapodatki SP ali potrdilo vsem IdP-jem v vaši organizaciji.

13

Kliknite Dokončajte obnovo.

Preden začneš

1

Prijavite se v Nadzorno središče.

2

Pojdi do Upravljanje > Nastavitve organizacije, pomaknite se do Enotna prijava in kliknite Upravljajte SSO in IdP.

3

Pojdi na Ponudnik identitete zavihek.

4

Pojdite na IdP in kliknite.

5

Izberite Test IdP.

6

Kliknite Preizkusite nastavitev SSO, in ko se odpre nov zavihek brskalnika, preverite pristnost z IdP tako, da se prijavite.


 

Če prejmete napako pri preverjanju pristnosti, je morda težava s poverilnicami. Preverite uporabniško ime in geslo ter poskusite znova.

A Aplikacija Webex napaka običajno pomeni težavo z nastavitvijo SSO. V tem primeru se znova pomaknite skozi korake, zlasti korake, kjer kopirate in prilepite Nadzorno središče metapodatkov v nastavitev IdP.


 

Če si želite ogledati izkušnjo prijave v SSO, priporočamo, da kliknete Kopiraj URL v odložišče s tega zaslona in ga prilepite v zasebno okno brskalnika. Od tam se lahko sprehodite skozi prijavo s sistemom SSO. To pomaga odstraniti vse informacije, predpomnjene v vašem spletnem brskalniku, ki bi lahko zagotovile lažno pozitiven rezultat pri testiranju vaše konfiguracije SSO.

7

Vrnitev na Nadzorno središče zavihek brskalnika.

  • Če je bil preizkus uspešen, izberite Uspešen test. Aktivirajte SSO in IdP in kliknite Shrani.
  • Če je bil preizkus neuspešen, izberite Neuspešen test. Vrnite se na prejšnje korake, da odpravite napake.

 
Konfiguracija SSO ne začne veljati v vaši organizaciji, razen če izberete prvi izbirni gumb in aktivirate SSO.

Preden začneš

Zagotovite, da so izpolnjeni naslednji predpogoji:

  • SSO je že konfiguriran.

  • Domene so že preverjene.

  • Domene so zahtevane in vklopljene. Ta funkcija zagotavlja, da so uporabniki iz vaše domene ustvarjeni in posodobljeni enkrat ob vsakem preverjanju pristnosti z vašim IdP.

  • Če sta DirSync ali Azure AD omogočena, ustvarjanje ali posodabljanje SAML JIT ne bo delovalo.

  • »Blokiraj posodobitev uporabniškega profila« je omogočeno. Preslikava posodobitve SAML je dovoljena, ker ta konfiguracija nadzoruje uporabnikovo zmožnost urejanja atributov. Še vedno so podprti načini ustvarjanja in posodabljanja, ki jih nadzoruje skrbnik.


 

Ko nastavljate SAML JIT z Azure AD ali IdP, kjer e-poštni naslov ni trajni identifikator, priporočamo, da uporabite externalId povezovalni atribut za preslikavo v enolični identifikator. Če ugotovimo, da se e-poštno sporočilo ne ujema z atributom povezovanja, je uporabnik pozvan, da potrdi svojo identiteto ali ustvari novega uporabnika s pravilnim e-poštnim naslovom.

Novo ustvarjenim uporabnikom ne bodo samodejno dodeljene licence, razen če jih ima organizacija predlogo samodejne licence nastaviti.

1

Prijavite se v Nadzorno središče.

2

Pojdi do Upravljanje > Nastavitve organizacije, pomaknite se do Enotna prijava in kliknite Upravljajte SSO in IdP.

3

Pojdi na Ponudnik identitete zavihek.

4

Pojdite na IdP in kliknite.

5

Izberite Uredite preslikavo SAML.

6

Konfiguriraj Nastavitve Just-in-Time (JIT)..

  • Ustvari ali aktiviraj uporabnika: če ni najden noben aktivni uporabnik, Webex Identity ustvari uporabnika in posodobi atribute, potem ko je uporabnik overjen z IdP.
  • Posodobi uporabnika z atributi SAML: če je najden uporabnik z e-poštnim naslovom, Webex Identity posodobi uporabnika z atributi, preslikanimi v SAML Assertion.
Prepričajte se, da se lahko uporabniki prijavijo z drugim, nedoločljivim e-poštnim naslovom.
7

Konfiguriraj Zahtevani atributi za preslikavo SAML.

Tabela 1. Zahtevani atributi

Ime atributa Webex Identity

Ime atributa SAML

Opis lastnosti

Uporabniško ime / primarni e-poštni naslov

primer: uid

Preslikaj atribut UID v e-poštni naslov, upn ali edupersonprincipalname omogočenega uporabnika.

8

Konfigurirajte Povezovanje atributov.

To mora biti edinstveno za uporabnika. Uporablja se za iskanje uporabnika, tako da lahko Webex posodobi vse atribute profila, vključno z e-pošto za uporabnika.
Tabela 2. Povezovalni atributi

Ime atributa Webex Identity

Ime atributa SAML

Opis lastnosti

externalId

primer: user.objectid

Za prepoznavanje tega uporabnika iz drugih posameznih profilov. To je potrebno pri preslikavi med imeniki ali spreminjanju drugih atributov profila.

številka zaposlenega

primer: user.employeeid

Številka zaposlenega uporabnika ali identifikacijska številka v njegovem kadrovskem sistemu. Upoštevajte, da to ni za externalid, saj jih lahko ponovno uporabite ali reciklirate employeenumber za druge uporabnike.

Atribut razširitve 1

primer: user.extensionattribute1

Preslikajte te atribute po meri v razširjene atribute v imeniku Active Directory, Azure ali vašem imeniku za kode za sledenje.

2. atribut razširitve

primer: user.extensionattribute2

Atribut razširitve 3

primer: user.extensionattribute3

Atribut razširitve 4

primer: user.extensionlattribute4

Atribut razširitve 5

primer: user.extensionattribute5

9

Konfiguriraj Atributi profila.

Tabela 3. Atributi profila

Ime atributa Webex Identity

Ime atributa SAML

Opis lastnosti

externalId

primer: user.objectid

Za prepoznavanje tega uporabnika iz drugih posameznih profilov. To je potrebno pri preslikavi med imeniki ali spreminjanju drugih atributov profila.

številka zaposlenega

primer: user.employeeid

Številka zaposlenega tega uporabnika ali identifikacijska številka v njihovem kadrovskem sistemu. Upoštevajte, da to ni za "externalid", ker lahko znova uporabite ali reciklirate "employeenumber" za druge uporabnike.

Želeni jezik

primer: user.preferredlanguage

Uporabnikov želeni jezik.

locale

primer: user.locale

Primarna delovna lokacija uporabnika.

časovni pas

primer: uporabnik.časovni pas

Uporabnikov primarni časovni pas.

prikazno ime

primer: uporabniško.prikazno ime

Prikazno ime uporabnika v Webexu.

name.givenName

primer: user.givenname

Uporabnikovo ime.

ime.priimek

primer: uporabnik.priimek

Priimek uporabnika.

naslovi.naslov ulice

primer: user.streetaddress

Ulični naslov njihove primarne službe.

naslovi.država

primer: uporabnik.stanje

Stanje njihove primarne delovne lokacije.

naslovi.regija

primer: uporabnik.regija

Regija njihove primarne delovne lokacije.

naslovi.postalCode

primer: user.postalcode

Poštna številka njihove primarne službe.

naslovi.država

primer: uporabnik.država

Država njihove primarne lokacije dela.

phoneNumbers.work

primer: službena telefonska številka

Službena telefonska številka njihove primarne službe. Uporabljajte samo mednarodni format E.164 (največ 15 mest).

phoneNumbers.extension

primer: Številka mobilnega telefona

Službena razširitev njihove primarne službene telefonske številke. Uporabljajte samo mednarodni format E.164 (največ 15 mest).

zaimek

primer: uporabnik.zaimek

Uporabnikovi zaimki. To je neobvezen atribut in uporabnik ali skrbnik ga lahko prikaže v svojem profilu.

naslov

primer: user.jobtitle

Naziv delovnega mesta uporabnika.

oddelek

primer: uporabnik.oddelek

Uporabnikov delovni oddelek ali ekipa.

zaimek

primer: uporabnik.zaimek

To je zaimek uporabnika. Vidnost tega atributa nadzirata skrbnik in uporabnik

vodja

primer: vodja

Uporabnikov vodja ali vodja njegove ekipe.

stroškovno središče

primer: stroškovno mesto

To je priimek uporabnika, znan tudi kot priimek ali družinsko ime

email.alternate1

primer: uporabnik.mailnickname

Alternativni e-poštni naslov za uporabnika. Če želite, da se uporabnik lahko prijavi z njim, ga preslikajte v uid.

email.alternate2

primer: user.primaryauthoritativemail

Alternativni e-poštni naslov za uporabnika. Če želite, da se uporabnik lahko prijavi z njim, ga preslikajte v uid.

email.alternate3

primer: user.alternativeauthoritativemail

Alternativni e-poštni naslov za uporabnika. Če želite, da se uporabnik lahko prijavi z njim, ga preslikajte v uid.

email.alternate4

primer: uporabnik.othermail

Alternativni e-poštni naslov za uporabnika. Če želite, da se uporabnik lahko prijavi z njim, ga preslikajte v uid.

email.alternate5

primer: uporabnik.othermail

Alternativni e-poštni naslov za uporabnika. Če želite, da se uporabnik lahko prijavi z njim, ga preslikajte v uid.
10

Konfiguriraj Atributi razširitve.

Preslikajte te atribute v razširjene atribute v imeniku Active Directory, Azure ali vašem imeniku za kode za sledenje.
Tabela 4. Atributi razširitve

Ime atributa Webex Identity

Ime atributa SAML

Atribut razširitve 1

primer: user.extensionattribute1

2. atribut razširitve

primer: user.extensionattribute2

Atribut razširitve 3

primer: user.extensionattribute3

Atribut razširitve 4

primer: user.extensionattribute4

Atribut razširitve 5

primer: user.extensionattribute5

Atribut razširitve 6

primer: user.extensionattribute6

Atribut razširitve 7

primer: user.extensionattribute7

Atribut razširitve 8

primer: user.extensionattribute8

Atribut razširitve 9

primer: user.extensionattribute9

Atribut razširitve 10

primer: user.extensionattribute10

11

Konfiguriraj Atributi skupine.

  1. Ustvarite skupino v Control Hubu in zabeležite ID skupine Webex.
  2. Pojdite v imenik uporabnikov ali IdP in nastavite atribut za uporabnike, ki bodo dodeljeni ID-ju skupine Webex.
  3. Posodobite konfiguracijo svojega IdP-ja, da vključuje zahtevek, ki nosi to ime atributa skupaj z ID-jem skupine Webex (npr. c65f7d85-b691-42b8-a20b-12345xxxx). Zunanji ID lahko uporabite tudi za upravljanje sprememb imen skupin ali za prihodnje scenarije integracije. Na primer sinhronizacija z Azure AD ali implementacija skupinske sinhronizacije SCIM.
  4. Podajte natančno ime atributa, ki bo poslan v izjavi SAML z ID-jem skupine. To se uporablja za dodajanje uporabnika v skupino.
  5. Podajte natančno ime zunanjega ID-ja predmeta skupine, če uporabljate skupino iz svojega imenika za pošiljanje članov v trditvi SAML.

 

Če je uporabnik A povezan z groupID 1234 in uporabnik B z groupID 4567, so razporejeni v ločene skupine. Ta scenarij kaže, da en sam atribut omogoča uporabnikom, da se povežejo z več ID-ji skupin. Čeprav je to neobičajno, je možno in se lahko obravnava kot dodatna sprememba. Na primer, če se uporabnik A najprej prijavi z uporabo groupID 1234, postanejo člani ustrezne skupine. Če se uporabnik A kasneje prijavi z uporabo groupID 4567, so dodani tudi tej drugi skupini.

Omogočanje SAML JIT ne podpira odstranjevanja uporabnikov iz skupin ali kakršnega koli izbrisa uporabnikov.

Tabela 5. Atributi skupine

Ime atributa Webex Identity

Ime atributa SAML

Opis lastnosti

groupId

primer: groupId

Preslikava atributov skupine iz IdP v atribute skupine Webex Identity za namene preslikave tega uporabnika v skupino za licenciranje ali storitev nastavitev.

groupexternalId

primer: groupexternalId

Preslikava atributov skupine iz IdP v atribute skupine Webex Identity za namene preslikave tega uporabnika v skupino za licenciranje ali storitev nastavitev.

Za seznam atributov trditev SAML za Webex Meetings glejte https://help.webex.com/article/WBX67566.

Preden začneš


 
Priporočljivo je, da najprej deaktivirate ali izbrišete pravila usmerjanja IdP, preden izbrišete IdP.
1

Prijavite se v Nadzorno središče.

2

Pojdi do Upravljanje > Nastavitve organizacije, pomaknite se do Enotna prijava in kliknite Upravljajte SSO in IdP.

3

Pojdi na Ponudnik identitete zavihek.

4

Pojdite na IdP in kliknite.

5

Izberite Izbriši.

1

Prijavite se v Nadzorno središče.

2

Pojdi do Upravljanje > Nastavitve organizacije, pomaknite se do Enotna prijava in kliknite Upravljajte SSO in IdP.

3

Pojdi na Ponudnik identitete zavihek.

4

Kliknite Deaktiviraj SSO.

Potrdite deaktivacijo SSO.

Ko je potrjena, je enotna prijava deaktivirana za vse IdP-je v vaši organizaciji.

V Control Hub boste prejeli opozorila, preden bodo potrdila potekla, lahko pa tudi proaktivno nastavite opozorilna pravila. Ta pravila vas vnaprej obvestijo, da bodo vaša potrdila SP ali IdP potekla. Lahko vam jih pošljemo po e-pošti, prostoru v aplikaciji Webex ali oboje.


 

Ne glede na konfiguriran dostavni kanal se vsa opozorila vedno prikažejo v Control Hubu. glej Središče za opozorila v nadzornem središču za več informacij.

1

Prijavite se v Nadzorno središče.

2

Pojdi do Center za opozorila.

3

Izberite Upravljaj potem Vsa pravila.

4

Na seznamu Pravila izberite katero koli pravilo SSO, ki ga želite ustvariti:

  • Iztek potrdila SSO IDP
  • Iztek potrdila SSO SP
5

V razdelku Kanal dostave potrdite polje za E-naslov, Webex prostor, ali oboje.

Če izberete E-pošta, vnesite e-poštni naslov, na katerega želite prejeti obvestilo.


 

Če izberete možnost prostora Webex, ste samodejno dodani v prostor znotraj aplikacije Webex in tja dostavljamo obvestila.

6

Shranite spremembe.

Kaj storiti naprej

Opozorila o poteku veljavnosti certifikata pošiljamo enkrat na 15 dni, z začetkom 60 dni pred iztekom. (Opozorila lahko pričakujete na 60., 45., 30. in 15. dan.) Opozorila prenehajo, ko obnovite potrdilo.

Če naletite na težave s prijavo v SSO, lahko uporabite Možnost samoobnovitve SSO za dostop do vaše organizacije Webex, ki se upravlja v Control Hubu. Možnost samoobnovitve vam omogoča, da posodobite ali onemogočite enotno prijavo v Control Hub.