Enotna prijava (SSO) uporabnikom omogoča varno prijavo v Webex z avtentikacijo pri skupnem ponudniku identitete vaše organizacije. Ponudnik identitet (IdP) varno hrani in upravlja digitalne identitete vaših uporabnikov ter zagotavlja storitev avtentikacije uporabnikov za vaše uporabnike Webexa.

Zakaj boste morda potrebovali več ponudnikov identitete

Številna velika podjetja se združujejo in prevzemajo, ta podjetja pa imajo le redko iste ponudnike infrastrukture IT in identitete. Vladne institucije imajo v svoji sestavi različne organizacije in agencije. Te organizacije imajo pogosto en sam e-poštni naslov za svoje oddelke IT oziroma infrastrukturo. Večje izobraževalne ustanove imajo osrednji nabavni oddelek, vendar imajo različne univerze in visoke šole različne organizacije in oddelke za IT.

IdP in ponudniki storitev (SP) se pogosto povezujejo med seboj. IdP je odgovoren za preverjanje pristnosti poverilnic vaših uporabnikov, SP pa zaupa preverjanju pristnosti, ki ga opravi IdP. Tako lahko uporabniki z isto digitalno identiteto dostopajo do različnih aplikacij in storitev SaaS. Če pa vaša organizacija iz nekega razloga ne more združiti identitetnih ponudnikov, Webex ponuja rešitev za podporo več identitetnih ponudnikov. Zato vam omogočamo, da v Webexu konfigurirate SSO za več ponudnikov identitete in poenostavite postopek avtentikacije uporabnikov.

Omejitve

  • Ta funkcija je na voljo le, če ste kupili razširjeni varnostni paket Webex.
  • Če v organizaciji uporabljate program Directory Connector, morajo biti vsi uporabniki opremljeni s programom Directory Connector. Za več informacij glejte vodnik za uvajanje Directory Connector .
  • Trenutno kot ponudnike identitete podpiramo le SAML, OpenID Connect in Webex Identity.

Izven področja uporabe

  • Konfigurirajte skupinske dodelitve.

V tem razdelku je opisano, kako lahko ponudnike identitet (IdP) vključite v organizacijo Webex. Izberete lahko identitetne ponudnike, ki najbolje ustrezajo zahtevam vaše organizacije.

Če želite integrirati SSO v spletno mesto Webex Meetings (ki ga upravljate v Upravljanju spletnih mest), glejte Configure Single Sign-On for Webex Administration.

Preden začnete

Prepričajte se, da so izpolnjeni naslednji pogoji:

  • Za konfiguriranje SSO z več IdP v nadzornem vozlišču morate imeti razširjeni varnostni paket Webex Extended Security Pack.
  • V vozlišču Control Hub morate imeti vlogo popolnega skrbnika.
  • datoteko z metapodatki iz ponudnika identitete, ki jo posreduje družbi Webex, in datoteko z metapodatki iz družbe Webex, ki jo posreduje ponudniku identitete. Za več informacij glejte poglavje Integracija enotne prijave v vozlišču Control Hub. To velja samo za konfiguracijo SAML.
  • Pred nastavitvijo več IdP morate načrtovati obnašanje pravil usmerjanja.
Privzeto pravilo usmerjanja se uporabi, ko konfigurirate začetni IdP. Kot privzetega pa lahko nastavite drugega IdP. Oglejte si Dodajanje ali urejanje pravila usmerjanja v zavihku Pravila usmerjanja v tem članku.
1

Prijavite se v Control Hub.

2

Pojdite na Management > Organization Settings, se pomaknite na Single Sign-On in kliknite Manage SSO and IdPs , da zaženete čarovnika za konfiguracijo.

3

Izberite SAML kot IdP in kliknite Naprej.

4

Izberite vrsto potrdila:

  • Samopodpisano s strani družbe Cisco- Priporočamo to izbiro. Dovolite nam, da potrdilo podpišemo, tako da ga boste morali obnoviti le enkrat na pet let.
  • Podpisan s strani javnega organa za potrdila-Večja varnost, vendar boste morali pogosto posodabljati metapodatke (razen če prodajalec IdP podpira sidra zaupanja).
Sidra zaupanja so javni ključi, ki delujejo kot organ za preverjanje potrdila digitalnega podpisa. Za več informacij glejte dokumentacijo svojega IdP.
5

Kliknite Prenos metapodatkov in kliknite Naprej.

Ime datoteke z metapodatki aplikacije Webex je idb-meta--SP.xml.

6

Prenesite datoteko z metapodatki IdP ali izpolnite obrazec za konfiguracijo.

Pri nalaganju datoteke z metapodatki sta na voljo dva načina za potrditev metapodatkov iz IdP stranke:

  • IdP stranke zagotovi podpis v metapodatkih, ki ga podpiše javni korenski CA.
  • IdP stranke zagotovi lastno podpisan zasebni CA ali ne zagotovi podpisa za svoje metapodatke. Ta možnost je manj varna.
V nasprotnem primeru v konfiguracijski obrazec vnesite podatke o IdP.

Kliknite Next.

7

(Neobvezno) Ime atributa SAML za Webex Username ali Primary email address lahko spremenite iz uid v ime, dogovorjeno z upraviteljem IdP, na primer email, upn itd.

8

(Neobvezno) Konfigurirajte nastavitve Just In Time (JIT) in odziv mapiranja SAML.

Oglejte si Configure Just In Time (JIT) and SAML mapping v zavihku Manage your IdPs v tem članku.
9

Kliknite Test SSO setup, in ko se odpre nov zavihek brskalnika, se avtentificirajte z IdP tako, da se prijavite.

Preden omogočite povezavo SSO, jo preizkusite. Ta korak deluje kot poskusna uporaba in ne vpliva na nastavitve organizacije, dokler v naslednjem koraku ne omogočite SSO.

Če se pri preverjanju pristnosti pojavi napaka, je morda prišlo do težave s poverilnicami. Preverite uporabniško ime in geslo ter poskusite znova.

Napaka aplikacije Webex običajno pomeni težavo z nastavitvijo SSO. V tem primeru še enkrat ponovite korake, zlasti tiste, v katerih kopirate in prilepite metapodatke vozlišča Control Hub v nastavitev IdP.

Če si želite ogledati izkušnjo prijave SSO, vam priporočamo, da na tem zaslonu kliknete Kopiraj URL v odložišče in ga prilepite v zasebno okno brskalnika. Od tam se lahko prijavite s SSO. S tem odstranite vse informacije, shranjene v predpomnilniku spletnega brskalnika, ki bi lahko pri testiranju konfiguracije SSO pokazale lažno pozitiven rezultat.

10

Vrnite se na zavihek brskalnika Control Hub.

  • Če je bil test uspešen, izberite Uspešen test. Aktivirajte SSO in IdP in kliknite Aktivirajte.
  • Če je bil test neuspešen, izberite Neuspešen test. Vrnite se k prejšnjim korakom za odpravo napak.
Konfiguracija SSO v vaši organizaciji ne začne veljati, dokler ne izberete prvega radijskega gumba in ne aktivirate SSO.

Kaj storiti naprej

Nastavite lahko pravilo usmerjanja. Oglejte si Dodajanje ali urejanje pravila usmerjanja v zavihku Pravila usmerjanja v tem članku.

Če želite onemogočiti pošiljanje e-poštnih sporočil novim uporabnikom aplikacije Webex v svoji organizaciji, lahko sledite postopku v razdelku Suppress Automated Eails . Dokument vsebuje tudi najboljše prakse za pošiljanje sporočil uporabnikom v organizaciji.

1

Prijavite se v Control Hub.

2

Pojdite na Management > Organization Settings, se pomaknite na Single Sign-On in kliknite Manage SSO and IdPs , da zaženete čarovnika za konfiguracijo.

3

Izberite OpenID Connect kot IdP in kliknite Naprej.

4

Vnesite podatke o IdP.

  • Ime- ime za identifikacijo vašega IdP.
  • ID stranke- Edinstveni ID za identifikacijo vas in vašega IdP.
  • Client Secret- geslo, ki ga poznate vi in vaš IdP.
  • Območja-Območja, ki bodo povezana z vašim IdP.

5

Izberite način dodajanja končnih točk. To lahko storite samodejno ali ročno.

  • Uporabite URL za odkrivanje-Vnesite URL za konfiguracijo svojega IdP.
  • Ročno dodajte informacije o končnih točkah-Vnesite naslednje podrobnosti.

    • Izdajatelj
    • Končna točka avtorizacije
    • Žeton končne točke
    • Končna točka JWKS
    • Končna točka Userinfo
    Več informacij najdete v priročniku za konfiguracijo OpenID Connect.

6

(Neobvezno) Konfigurirajte nastavitve Just In Time (JIT).

Oglejte si Configure Just In Time (JIT) and SAML mapping v zavihku Manage your IdPs v tem članku.
7

Kliknite Test SSO setup, in ko se odpre nov zavihek brskalnika, se avtentificirajte z IdP tako, da se prijavite.

Preden omogočite povezavo SSO, jo preizkusite. Ta korak deluje kot poskusna uporaba in ne vpliva na nastavitve organizacije, dokler v naslednjem koraku ne omogočite SSO.

Če se pri preverjanju pristnosti pojavi napaka, je morda prišlo do težave s poverilnicami. Preverite uporabniško ime in geslo ter poskusite znova.

Napaka aplikacije Webex običajno pomeni težavo z nastavitvijo SSO. V tem primeru še enkrat ponovite korake, zlasti tiste, v katerih kopirate in prilepite metapodatke vozlišča Control Hub v nastavitev IdP.

Če si želite ogledati izkušnjo prijave SSO, vam priporočamo, da na tem zaslonu kliknete Kopiraj URL v odložišče in ga prilepite v zasebno okno brskalnika. Od tam se lahko prijavite s SSO. S tem odstranite vse informacije, shranjene v predpomnilniku spletnega brskalnika, ki bi lahko pri testiranju konfiguracije SSO pokazale lažno pozitiven rezultat.

8

Vrnite se na zavihek brskalnika Control Hub.

  • Če je bil test uspešen, izberite Uspešen test. Aktivirajte SSO in IdP in kliknite Aktivirajte.
  • Če je bil test neuspešen, izberite Neuspešen test. Vrnite se k prejšnjim korakom za odpravo napak.
Konfiguracija SSO v vaši organizaciji ne začne veljati, dokler ne izberete prvega radijskega gumba in ne aktivirate SSO.

Kaj storiti naprej

Nastavite lahko pravilo usmerjanja. Oglejte si Dodajanje ali urejanje pravila usmerjanja v zavihku Pravila usmerjanja v tem članku.

Če želite onemogočiti pošiljanje e-poštnih sporočil novim uporabnikom aplikacije Webex v svoji organizaciji, lahko sledite postopku v razdelku Suppress Automated Eails . Dokument vsebuje tudi najboljše prakse za pošiljanje sporočil uporabnikom v organizaciji.

1

Prijavite se v Control Hub.

2

Pojdite na Management > Organization Settings, se pomaknite na Single Sign-On in kliknite Manage SSO and IdPs , da zaženete čarovnika za konfiguracijo.

3

Izberite Webex kot IdP in kliknite Naprej.

4

Preverite Prebral sem in razumel, kako deluje Webex IdP in kliknite Naprej.

5

Nastavite pravilo usmerjanja.

Oglejte si Dodajanje ali urejanje pravila usmerjanja v zavihku Pravila usmerjanja v tem članku.

Ko dodate pravilo usmerjanja, je vaš ponudnik identitete dodan in je prikazan v zavihku Ponudnik identitete .

Kaj storiti naprej

Če želite onemogočiti e-poštna sporočila, ki se pošiljajo novim uporabnikom aplikacije Webex App v vaši organizaciji, lahko sledite postopku v razdelku Suppress Automated Eails . Dokument vsebuje tudi najboljše prakse za pošiljanje sporočil uporabnikom v organizaciji.

Pravila usmerjanja se uporabljajo pri nastavitvi več kot enega IdP. Pravila usmerjanja omogočajo storitvi Webex, da določi, h kateremu IdP naj pošlje uporabnike, če ste konfigurirali več IdP.

Če nastavite več kot enega IdP, lahko v čarovniku za konfiguracijo SSO določite pravila usmerjanja. Če preskočite korak pravila usmerjanja, vozlišče Control Hub doda IdP, vendar ga ne aktivira. Za aktiviranje IdP morate dodati pravilo usmerjanja.

1

Prijavite se v Control Hub.

2

Pojdite na Management > Organization Settings, se pomaknite na Single Sign-On in kliknite Manage SSO and IdPs.

3

Pojdite na zavihek Pravila usmerjanja .

Pri konfiguriranju prvega IdP se pravilo usmerjanja samodejno doda in je nastavljeno kot Privzeto pravilo. Pozneje lahko izberete drugega IdP, ki ga boste nastavili kot privzeto pravilo.

4

Kliknite Dodaj novo pravilo usmerjanja.

5

Vnesite podrobnosti za novo pravilo:

  • Ime pravila-Vnesite ime pravila usmerjanja.
  • Izberite vrsto usmerjanja-izberite domeno ali skupino.
  • Če so to vaše domene/skupine-Vnesite domene/skupine v vaši organizaciji.
  • Nato uporabite tega ponudnika identitete-Izberite IdP.

6

Kliknite Dodaj.

7

Izberite novo pravilo usmerjanja in kliknite Activate.

Če imate pravila usmerjanja za več ponudnikov identitete, lahko spremenite prednostni vrstni red pravil usmerjanja.
1

Prijavite se v Control Hub.

2

Pojdite na Management > Organization Settings, se pomaknite na Single Sign-On in kliknite Manage SSO and IdPs.

3

Pojdite na zavihek Pravila usmerjanja .

4

Izberite pravilo usmerjanja.

5

Izberite, ali želite Deaktivirati ali Izbrisati pravilo usmerjanja.

Priporočljivo je, da imate za IdP še eno aktivno pravilo usmerjanja. V nasprotnem primeru lahko pride do težav s prijavo SSO.

Privzetega pravila ni mogoče deaktivirati ali izbrisati, lahko pa spremenite usmerjenega IdP.

Preden začnete

Občasno lahko prejmete e-poštno obvestilo ali se v vozlišču Control Hub prikaže opozorilo, da bo certifikatu IdP potekel rok veljavnosti. Ker imajo ponudniki IdP svojo posebno dokumentacijo za obnovitev potrdila, opisujemo, kaj je potrebno v vozlišču Control Hub, in splošne korake za pridobitev posodobljenih metapodatkov IdP in njihov prenos v vozlišče Control Hub za obnovitev potrdila.

To velja samo za konfiguracijo SAML.

1

Prijavite se v Control Hub.

2

Pojdite na Management > Organization Settings, se pomaknite na Single Sign-On in kliknite Manage SSO and IdPs.

3

Pojdite na zavihek Ponudnik identitete .

4

Pojdite na IdP, kliknite nalaganje in izberite Upload Idp metadata.

Če želite prenesti datoteko z metapodatki, kliknite Prenesi in izberite Prenos metapodatkov Idp.
5

Pojdite v vmesnik za upravljanje IdP in prikličite novo datoteko z metapodatki.

6

Vrnite se v središče Control Hub in povlecite in spustite datoteko z metapodatki IdP v območje za nalaganje ali kliknite Izberite datoteko za nalaganje metapodatkov.

7

Izberite Manj varno (lastnoročno podpisano) ali Bolj varno (podpisano s strani javnega overitelja), odvisno od načina podpisovanja metapodatkov IdP, in kliknite Shrani.

8

Konfigurirajte nastavitve Just In Time (JIT) in odziv mapiranja SAML.

Oglejte si Configure Just In Time (JIT) and SAML mapping v zavihku Manage your IdPs v tem članku.
9

Kliknite Test SSO setup, in ko se odpre nov zavihek brskalnika, se avtentificirajte z IdP tako, da se prijavite.

Preden omogočite povezavo SSO, jo preizkusite. Ta korak deluje kot poskusna uporaba in ne vpliva na nastavitve organizacije, dokler v naslednjem koraku ne omogočite SSO.

Če se pri preverjanju pristnosti pojavi napaka, je morda prišlo do težave s poverilnicami. Preverite uporabniško ime in geslo ter poskusite znova.

Napaka aplikacije Webex običajno pomeni težavo z nastavitvijo SSO. V tem primeru še enkrat ponovite korake, zlasti tiste, v katerih kopirate in prilepite metapodatke vozlišča Control Hub v nastavitev IdP.

Če si želite ogledati izkušnjo prijave SSO, vam priporočamo, da na tem zaslonu kliknete Kopiraj URL v odložišče in ga prilepite v zasebno okno brskalnika. Od tam se lahko prijavite s SSO. S tem odstranite vse informacije, shranjene v predpomnilniku spletnega brskalnika, ki bi lahko pri testiranju konfiguracije SSO pokazale lažno pozitiven rezultat.

10

Kliknite Save.

Preden začnete

Priporočljivo je, da ob obnovitvi potrdila SP posodobite vse svoje IdP v organizaciji.

To velja samo za konfiguracijo SAML.

1

Prijavite se v Control Hub.

2

Pojdite na Management > Organization Settings, se pomaknite na Single Sign-On in kliknite Manage SSO and IdPs.

3

Pojdite na zavihek Ponudnik identitete .

4

Pojdite na IdP in kliknite .

5

Kliknite Pregled potrdil in datum veljavnosti.

Tako se odpre okno Service Provider (SP) certificates (Potrdila ponudnika storitev (SP)) .
6

Kliknite Renew certificate.

7

Izberite vrsto IdP v svoji organizaciji:

  • IdP, ki podpira več potrdil
  • IdP, ki podpira eno potrdilo
8

Izberite vrsto potrdila za obnovitev:

  • Samopodpisano s strani družbe Cisco- Priporočamo to izbiro. Dovolite nam, da potrdilo podpišemo, tako da ga boste morali obnoviti le enkrat na pet let.
  • Podpisan s strani javnega organa za potrdila-Večja varnost, vendar boste morali pogosto posodabljati metapodatke (razen če prodajalec IdP podpira sidra zaupanja).
Sidra zaupanja so javni ključi, ki delujejo kot organ za preverjanje potrdila digitalnega podpisa. Za več informacij glejte dokumentacijo svojega IdP.
9

Kliknite Prenos metapodatkov ali Prenos potrdila , da prenesete kopijo posodobljene datoteke z metapodatki ali potrdila iz oblaka Webex.

10

Pojdite v vmesnik za upravljanje IdP in prenesite novo datoteko z metapodatki ali potrdilo Webex.

Ta korak lahko opravite prek zavihka brskalnika, protokola oddaljenega namizja (RDP) ali podpore posebnega ponudnika storitev v oblaku, odvisno od vaše nastavitve IdP in tega, ali ste za ta korak odgovorni vi ali ločen skrbnik IdP.

Za več informacij si oglejte v naših vodnikih za integracijo SSO ali se obrnite na skrbnika IdP za podporo. Če uporabljate storitev Active Directory Federation Services (AD FS), si lahko ogledate , kako posodobiti metapodatke Webex v storitvi AD FS.

11

Vrnite se v vmesnik Control Hub in kliknite Next.

12

Izberite Uspešno posodobljeni vsi IdP in kliknite Naprej.

S tem prenesete datoteko z metapodatki SP ali potrdilo vsem ponudnikom identitete v vaši organizaciji.

13

Kliknite Finish renewal.

Preden začnete

1

Prijavite se v Control Hub.

2

Pojdite na Management > Organization Settings, se pomaknite na Single Sign-On in kliknite Manage SSO and IdPs.

3

Pojdite na zavihek Ponudnik identitete .

4

Pojdite na IdP in kliknite Meni Več.

5

Izberite Test IdP.

6

Kliknite Test SSO setup, in ko se odpre nov zavihek brskalnika, se avtentificirajte z IdP tako, da se prijavite.

Če se pri preverjanju pristnosti pojavi napaka, je morda prišlo do težave s poverilnicami. Preverite uporabniško ime in geslo ter poskusite znova.

Napaka aplikacije Webex običajno pomeni težavo z nastavitvijo SSO. V tem primeru še enkrat ponovite korake, zlasti tiste, v katerih kopirate in prilepite metapodatke vozlišča Control Hub v nastavitev IdP.

Če si želite ogledati izkušnjo prijave SSO, vam priporočamo, da na tem zaslonu kliknete Kopiraj URL v odložišče in ga prilepite v zasebno okno brskalnika. Od tam se lahko prijavite s SSO. S tem odstranite vse informacije, shranjene v predpomnilniku spletnega brskalnika, ki bi lahko pri testiranju konfiguracije SSO pokazale lažno pozitiven rezultat.

7

Vrnite se na zavihek brskalnika Control Hub.

  • Če je bil test uspešen, izberite Uspešen test. Aktivirajte SSO in IdP ter kliknite Shrani.
  • Če je bil test neuspešen, izberite Neuspešen test. Vrnite se k prejšnjim korakom za odpravo napak.
Konfiguracija SSO v vaši organizaciji ne začne veljati, dokler ne izberete prvega radijskega gumba in ne aktivirate SSO.

Preden začnete

Prepričajte se, da so izpolnjeni naslednji predpogoji:

  • SSO je že konfiguriran.

  • Domene so bile že preverjene.

  • Domene so zahtevane in vklopljene. Ta funkcija zagotavlja, da so uporabniki iz vaše domene ustvarjeni in posodobljeni le enkrat ob vsaki avtentikaciji z vašim IdP.

  • Če sta omogočena DirSync ali Azure AD, ustvarjanje ali posodabljanje SAML JIT ne bo delovalo.

  • "Blokiraj posodobitev uporabniškega profila" je omogočeno. Mapiranje posodobitev SAML je dovoljeno, ker ta konfiguracija nadzoruje uporabnikovo možnost urejanja atributov. Še vedno so podprti načini ustvarjanja in posodabljanja, ki jih nadzoruje skrbnik.

Pri nastavljanju SAML JIT z Azure AD ali IdP, kjer e-pošta ni stalni identifikator, priporočamo uporabo povezovalnega atributa externalId za preslikavo na edinstven identifikator. Če ugotovimo, da se e-poštno sporočilo ne ujema s povezovalnim atributom, je uporabnik pozvan, da preveri svojo identiteto ali ustvari novega uporabnika s pravilnim e-poštnim naslovom.

Novo ustvarjenim uporabnikom se licence ne bodo samodejno dodelile, razen če ima organizacija nastavljeno samodejno predlogo za licence .

1

Prijavite se v Control Hub.

2

Pojdite na Management > Organization Settings, se pomaknite na Single Sign-On in kliknite Manage SSO and IdPs.

3

Pojdite na zavihek Ponudnik identitete .

4

Pojdite na IdP in kliknite Meni Več.

5

Izberite Uredi preslikavo SAML.

6

Konfiguracija nastavitev Just-in-Time (JIT).

  • Ustvari ali aktiviraj uporabnika: če aktivnega uporabnika ne najdete, Webex Identity ustvari uporabnika in posodobi atribute, ko se uporabnik avtentificira z IdP.
  • Posodobitev uporabnika z atributi SAML: če se najde uporabnik z e-poštnim naslovom, Webex Identity posodobi uporabnika z atributi, prikazanimi v potrditvi SAML.
Potrdite, da se lahko uporabniki prijavijo z drugim, neprepoznavnim e-poštnim naslovom.

7

Konfiguracija Potrebni atributi mapiranja SAML.

Tabela 1. Obvezni atributi

Ime atributa identitete Webex

Ime atributa SAML

Opis atributa

Uporabniško ime / primarni e-poštni naslov

Primer: uid

Preslikajte atribut UID v omogočen uporabnikov e-poštni naslov, upn ali edupersonprincipalname.

8

Konfiguracija atributov povezovanja .

Ta mora biti edinstven za uporabnika. Uporablja se za iskanje uporabnika, da lahko Webex posodobi vse atribute profila, vključno z e-pošto za uporabnika.
Preglednica 2. Atributi povezovanja

Ime atributa identitete Webex

Ime atributa SAML

Opis atributa

externalId

Primer: user.objectid

Za identifikacijo tega uporabnika od drugih posameznih profilov. To je obvezno, ko preslikujete med imeniki ali spreminjate druge atribute profilov.

številka zaposlenega

Primer: user.employeeid

Uporabnikova številka zaposlenega ali identifikacijska številka v njegovem kadrovskem sistemu. Upoštevajte, da to ne velja za externalid, saj lahko employeenumber ponovno uporabite ali reciklirate za druge uporabnike.

Atribut razširitve 1

Primer: user.extensionattribute1

Te atribute po meri povežite z razširjenimi atributi v imeniku Active Directory, Azure ali svojem imeniku za kode za sledenje.

Atribut razširitve 2

Primer: user.extensionattribute2

Atribut razširitve 3

Primer: user.extensionattribute3

Atribut razširitve 4

Primer: user.extensionlattribute4

Atribut razširitve 5

Primer: user.extensionattribute5

9

Konfiguracija atributov profila .

Preglednica 3. Atributi profila

Ime atributa identitete Webex

Ime atributa SAML

Opis atributa

externalId

Primer: user.objectid

Za identifikacijo tega uporabnika od drugih posameznih profilov. To je obvezno, ko preslikujete med imeniki ali spreminjate druge atribute profilov.

številka zaposlenega

Primer: user.employeeid

Številka zaposlenega tega uporabnika ali identifikacijska številka v njegovem kadrovskem sistemu. Upoštevajte, da to ne velja za "externalid", saj lahko "employeenumber" ponovno uporabite ali reciklirate za druge uporabnike.

preferredLanguage

Primer: user.preferredlanguage

Zaželeni jezik uporabnika.

locale

Primer: user.locale

Primarna lokacija dela uporabnika.

časovno območje

Primer: user.timezone

Primarni časovni pas uporabnika.

displayName

Primer: user.displayame

Uporabnikovo prikazano ime v aplikaciji Webex.

name.givenName

Primer: user.givenname

Ime uporabnika.

name.familyName

Primer: user.surname

Priimek uporabnika.

addresses.streetAddress

Primer: user.streetaddress

Naslov njegove primarne delovne lokacije.

addresses.state

Primer: user.state

država, v kateri se nahaja njihova glavna delovna lokacija.

addresses.region

Primer: user.region

Regija njegove primarne delovne lokacije.

addresses.postalCode

Primer: user.postalcode

Poštna številka njegove primarne delovne lokacije.

addresses.country

Primer: user.country

Država njegove primarne delovne lokacije.

phoneNumbers.work

Primer: telefonsko številko za delo

Službena številka njegove primarne delovne lokacije. Uporabite samo mednarodno obliko zapisa E.164 (največ 15 števk).

phoneNumbers.extension

Primer: številka mobilnega telefona

Službena interna številka njihove primarne službene telefonske številke. Uporabite samo mednarodno obliko zapisa E.164 (največ 15 števk).

zaimek

Primer: user.pronoun

Uporabnikovi zaimki. To je neobvezen atribut, ki ga lahko uporabnik ali upravitelj nastavi tako, da je viden v njegovem profilu.

naslov

Primer: user.jobtitle

Delovno mesto uporabnika.

oddelek

Primer: user.department

Službeni oddelek ali ekipa uporabnika.

zaimek

Primer: user.pronoun

To je zaimek uporabnika. Vidnost tega atributa nadzorujeta administrator in uporabnik.

vodja

Primer: vodja

vodja uporabnika ali vodja njegove ekipe.

stroškovno mesto

Primer: costcenter

To je priimek uporabnika, znan tudi kot priimek ali družinsko ime.

email.alternate1

Primer: user.mailnickname

Alternativni e-poštni naslov za uporabnika. Če želite, da se uporabnik lahko prijavi z njim, ga preslikajte na uid.

email.alternate2

Primer: user.primaryauthoritativemail

Alternativni e-poštni naslov za uporabnika. Če želite, da se uporabnik lahko prijavi z njim, ga preslikajte na uid.

email.alternate3

Primer: user.alternativeauthoritativemail

Alternativni e-poštni naslov za uporabnika. Če želite, da se uporabnik lahko prijavi z njim, ga preslikajte na uid.

email.alternate4

Primer: user.othermail

Alternativni e-poštni naslov za uporabnika. Če želite, da se uporabnik lahko prijavi z njim, ga preslikajte na uid.

email.alternate5

Primer: user.othermail

Alternativni e-poštni naslov za uporabnika. Če želite, da se uporabnik lahko prijavi z njim, ga preslikajte na uid.
10

Konfiguracija Atributi razširitve.

Te atribute povežite z razširjenimi atributi v imeniku Active Directory, Azure ali svojem imeniku za kode za sledenje.
Preglednica 4. Atributi razširitve

Ime atributa identitete Webex

Ime atributa SAML

Atribut razširitve 1

Primer: user.extensionattribute1

Atribut razširitve 2

Primer: user.extensionattribute2

Atribut razširitve 3

Primer: user.extensionattribute3

Atribut razširitve 4

Primer: user.extensionattribute4

Atribut razširitve 5

Primer: user.extensionattribute5

Atribut razširitve 6

Primer: user.extensionattribute6

Atribut razširitve 7

Primer: user.extensionattribute7

Atribut razširitve 8

Primer: user.extensionattribute8

Atribut razširitve 9

Primer: user.extensionattribute9

Atribut razširitve 10

Primer: user.extensionattribute10

11

Konfiguracija atributov skupine .

  1. Ustvarite skupino v Control Hubu in si zapišite ID skupine Webex.
  2. Pojdite v imenik uporabnikov ali IdP in nastavite atribut za uporabnike, ki bodo dodeljeni ID skupine Webex.
  3. Posodobite konfiguracijo svojega ponudnika identitete, da bo vključevala trditev, ki vsebuje ime tega atributa skupaj z ID skupine Webex (npr. c65f7d85-b691-42b8-a20b-12345xxxx). Zunanji ID lahko uporabite tudi za upravljanje sprememb imen skupin ali za prihodnje scenarije integracije. Na primer sinhronizacija z Azure AD ali izvajanje sinhronizacije skupin SCIM.
  4. Določite natančno ime atributa, ki bo poslan v potrditvi SAML z ID skupine. Uporablja se za dodajanje uporabnika v skupino.
  5. Navedite natančno ime zunanjega ID predmeta skupine, če za pošiljanje članov v zagotovilu SAML uporabljate skupino iz imenika.

Če je uporabnik A povezan z groupID 1234, uporabnik B pa z groupID 4567, sta dodeljena različnima skupinama. Ta scenarij kaže, da en sam atribut omogoča uporabnikom, da se povežejo z več identifikatorji skupin. Čeprav je to redko, je to mogoče in se lahko šteje kot dodatna sprememba. Če se na primer uporabnik A na začetku prijavi z uporabo groupID 1234, postane član ustrezne skupine. Če se uporabnik A kasneje prijavi z uporabo groupID 4567, je prav tako dodan v to drugo skupino.

Zagotavljanje SAML JIT ne podpira odstranitve uporabnikov iz skupin ali izbrisa uporabnikov.

Preglednica 5. Atributi skupine

Ime atributa identitete Webex

Ime atributa SAML

Opis atributa

groupId

Primer: groupId

Preslikaj atribute skupine iz IdP v skupino atributov Webex Identity za namen preslikave tega uporabnika v skupino za licenciranje ali nastavitev storitve.

groupexternalId

Primer: groupexternalId

Preslikaj atribute skupine iz IdP v skupino atributov Webex Identity za namen preslikave tega uporabnika v skupino za licenciranje ali nastavitev storitve.

Za seznam atributov trditev SAML za Webex Meetings glejte https://help.webex.com/article/WBX67566.

Preden začnete

Priporočljivo je, da pred izbrisom IdP najprej deaktivirate ali izbrišete pravila usmerjanja IdP.
1

Prijavite se v Control Hub.

2

Pojdite na Management > Organization Settings, se pomaknite na Single Sign-On in kliknite Manage SSO and IdPs.

3

Pojdite na zavihek Ponudnik identitete .

4

Pojdite na IdP in kliknite Meni Več.

5

Izberite Izbriši.

1

Prijavite se v Control Hub.

2

Pojdite na Management > Organization Settings, se pomaknite na Single Sign-On in kliknite Manage SSO and IdPs.

3

Pojdite na zavihek Ponudnik identitete .

4

Kliknite Deaktiviranje SSO.

Potrdite deaktivacijo SSO.

Po potrditvi je SSO deaktiviran za vse IdP v vaši organizaciji.

Pred iztekom veljavnosti potrdil boste v vozlišču Control Hub prejeli opozorila, lahko pa tudi proaktivno nastavite pravila opozarjanja. Ta pravila vas vnaprej obvestijo o poteku veljavnosti potrdil SP ali IdP. Pošljemo vam jih lahko po e-pošti, prek prostora v aplikaciji Webex ali obojega.

Ne glede na konfigurirani kanal za dostavo so vsa opozorila vedno prikazana v vozlišču Control Hub. Za več informacij glejte Alerts center v Control Hub .

1

Prijavite se v Control Hub.

2

Pojdite na Center za opozorila.

3

Izberite Upravljanje in nato Vsa pravila.

4

Na seznamu Pravila izberite katero koli pravilo SSO, ki ga želite ustvariti:

  • Iztek veljavnosti potrdila SSO IDP
  • Iztek veljavnosti potrdila SSO SP
5

V razdelku Kanal za dostavo označite polje za E-pošta, Prostor Webex ali oboje.

Če izberete možnost E-pošta, vnesite e-poštni naslov, ki naj prejme obvestilo.

Če izberete možnost prostora Webex, se samodejno dodate v prostor v aplikaciji Webex in obvestila dostavimo tja.

6

Shranite spremembe.

Kaj storiti naprej

Opozorila o poteku veljavnosti potrdila pošiljamo enkrat na 15 dni, in sicer 60 dni pred iztekom veljavnosti. (Opozorila lahko pričakujete na 60., 45., 30. in 15. dan.) Opozorila prenehajo, ko podaljšate certifikat.

Če imate težave s prijavo SSO, lahko uporabite možnost za samoobnovitev SSO , da pridobite dostop do organizacije Webex, ki jo upravljate v vozlišču Control Hub. Z možnostjo samoobnovitve lahko posodobite ali onemogočite SSO v vozlišču Control Hub.