Jedinstvena prijava (SSO) omogućava korisnicima da se prijave Webex bezbedno potvrdom identiteta na zajedničkog pružaoca identiteta vaše organizacije. Dobavljač identiteta (IdP) bezbedno skladišti i upravlja digitalnim identitetima korisnika i pruža uslugu potvrde identiteta korisnika za vaše Webex korisnike.

Zašto bi vam možda bilo potrebno više ID-ovi

Mnoge velike kompanije prolaze kroz spajanje i akvizicije, a te kompanije retko imaju istu IT infrastrukturu i pružaoce usluga identiteta. Državne institucije imaju različite organizacije i agencije pod njima. Često ove organizacije imaju pojedinačnu e-adresa za sopstvena IT odeljenja i infrastrukturu, posebno. Glavne obrazovne institucije imaju centralno odeljenje za kupovinu, ali različite univerzitete i fakultete sa različitim IT organizacijama i odeljenjema.

Uobičajeno je da se IdP-ovi i dobavljači usluga (SP) federiraju jedni sa drugim. IdP je odgovoran za potvrdu identiteta akreditiva vaših korisnika i SP veruje potvrdi identiteta koji je načinio IdP. Ovo omogućava vašim korisnicima da pristupe različitim SaaS aplikacijama i uslugama koristeći isti digitalni identitet. Međutim, ako iz nekog razloga vaša organizacija ne može da se federira između IDP-ova, onda Webex obezbedi radno prostora za podršku više ID-ova. Iz ovih razloga, dajemo vam opciju da konfigurišete SSO za više IdP-ova Webex i da pojednostavite postupak potvrde identiteta korisnika.

Ograničenja

  • Ova funkcija je dostupna samo ako ste kupili Webex prošireni bezbednosni paket.
  • Svim korisnicima moraju biti dodeljene privilegije za konektor direktorijuma ako koristite konektor direktorijuma u svojoj organizaciji. Pogledajte vodič za primenu konektora direktorijuma za više informacija.
  • Trenutno podržavamo samo SAML, OpenID povezivanje i Webex identitet kao pružaoce usluga identiteta.

Van opsega

  • Konfigurišite grupne dodele.

Ovaj odeljak pokriva način na koji možete da integrišete dobavljače identiteta (IdP) sa vašom Webex organizacijom. Možete da izaberete Id-jeve koji se najbolje uklapaju u zahteve vaše organizacije.

Ako tražite SSO integraciju lokacije Webex Meetings (upravljano administracija lokacije), pogledajte "Konfigurisanje jedinstvene prijave za Webex administraciju".

Pre nego što počnete

Uverite se da su ispunjeni sledeći uslovi:

  • Morate imati Webex prošireni bezbednosni paket da biste konfigurisali SSO sa više IdP-ova u kontrolnom čvorištu.
  • Morate imati ulogu potpunog administratora u kontrolnom čvorištu.
  • Datoteka metapodataka iz IdP-a za davanje datoteke Webex i datoteke metapodataka Webex, za davanje IdP-u. Za više informacija pogledajte integraciju pojedinačne prijave u Control Hub. Ovo je primenljivo samo na SAML konfiguraciju.
  • Trebalo bi da planirate ponašanje pravila usmeravanja pre podešavanja više IDP-ova.

 
Podrazumevano pravilo usmeravanja se primenjuje nakon što konfigurišete svoj početni IdP. Ali možete da postavite drugi IdP kao podrazumevani. Pogledajte "Dodavanje ili uređivanje pravila usmeravanja " na kartici "Pravila usmeravanja" u ovom članku.
1

Iz prikaza klijenta u programu https://admin.webex.comIzaberite stavku Upravljanje > podešavanja organizacije, pomerite se do stavke Potvrda identiteta i kliknite na aktiviraj SSO da biste pokrenuli čarobnjak za konfiguraciju.

2

Izaberite SAML kao svoj IdP i kliknite na " Dalje".

3

Odaberite tip sertifikata:

  • Samopotpisano od strane Cisco – preporučujemo ovaj izbor. Hajde da potpišemo sertifikat, tako da ga obnavljate samo jednom u pet godina.
  • Potpisao državni organ za izdavanje sertifikata – bezbednije, ali moraćete često da ažurirate metapodatke (osim ako vaš dobavljač IdP ne podržava sitri pouzdanosti).

 
Tipi pouzdanosti su javni ključevi koji deluju kao autoritet za potvrdu sertifikata digitalnog potpisa. Za više informacija pogledajte IdP dokumentaciju.
4

Kliknite na Preuzmi metapodatke i kliknite na Dalje.

Ime Webex datoteke metapodataka je idb-meta-SP.xml.<org-ID>

5

Otpremite datoteku metapodataka IdP-a ili ispunite obrazac za konfiguraciju.

Prilikom otpremanja datoteke metapodataka postoje dva načina za proveru valjanosti metapodataka iz IdP-a kupca:

  • IdP kupca pruža potpis u metapodacima koji je potpisao javni vrhovni CA.
  • IdP kupca pruža samopotpisani privatni CA ili ne obezbeđuje potpis za svoje metapodatke. Ova opcija je manje bezbedna.
Unesite IdP informacije u obrazac za konfiguraciju.

Kliknite na Dalje.

6

(Opcionalno) Konfigurišite podešavanja za Just In Time (JIT) i odgovor na SAML mapiranje.

Pogledajte konfigurisanje Just In Time (JIT) i SAML mapiranje na kartici Upravljanje IdP-cima u ovom članku.
7

Kliknite na Testiraj SSO podešavanje i kada se otvori nova kartica pregledača, potvrdite identitet pomoću IdP-a prijavljivanjem.


 

Testirajte SSO vezu pre nego što je omogućite. Ovaj korak predstavlja probu i ne utiče na podešavanja vaše organizacije dok ne omogućite SSO u narednom koraku.

Ako dobijete grešku prilikom potvrde identiteta, možda postoji problem sa akreditivima. Proverite korisničko ime i lozinku i pokušajte ponovo.

Greška Webex aplikacije obično znači problem sa SSO podešavanjem. U ovom slučaju, ponovo hodajte kroz korake, posebno za korake gde kopirate i nalepite metapodatke platforme Control Hub u IdP podešavanje.


 

Da biste videli iskustvo prijavljivanja SSO, preporučujemo da kliknete na "Kopiraj URL " u ostavu sa ovog ekrana i nalepite ga u prozor privatnog pregledača. Odatle možete da prođete kroz prijavu pomoću jedinstvenog prijavljivanja (SSO). Ovo pomaže u uklanjanju bilo kojih informacija keširanih u vašem veb-pregledaču koje bi mogle da pruže lažni pozitivan rezultat prilikom testiranja vaše SSO konfiguracije.

8

Vratite se na karticu pregledača Control Hub.

  • Ako je test bio uspešan, izaberite "Uspešan test". Aktivirajte SSO i IdP i kliknite na Aktiviraj.
  • Ako test nije uspeo, izaberite "Neuspešan test". Vratite se na prethodne korake da biste ispravili greške.

 
SSO konfiguracija ne stupi na snagu u vašoj organizaciji, osim ako ne odaberete prvi dugme za opciju i ne aktivirate SSO.

Šta je sledeće

Možete podesiti pravilo usmeravanja. Pogledajte "Dodavanje ili uređivanje pravila usmeravanja " na kartici "Pravila usmeravanja" u ovom članku.

Možete da pratite proceduru u suzbijanju automatizovanih e-poruka da biste onemogućili e-poruke koje se Webex korisnicima aplikacije u vašoj organizaciji. Dokument takođe sadrži najbolje prakse za slanje komunikacija korisnicima u vašoj organizaciji.

1

Iz prikaza klijenta u programu https://admin.webex.comIzaberite stavku Upravljanje > podešavanja organizacije, pomerite se do stavke Potvrda identiteta i kliknite na aktiviraj SSO da biste pokrenuli čarobnjak za konfiguraciju.

2

Izaberite OpenID povezivanje kao IdP i kliknite na Dugme Dalje.

3

Unesite IdP informacije.

  • Ime – ime za identifikovanje IdP- a.
  • ID klijenta – jedinstveni ID da bi se identifikovali vi i vaš IdP.
  • Tajna klijenta – lozinka koju vi i vaš IdP znate.
  • Opsegi – Opsegi koji treba da budu povezani sa vašim IdP-om.
4

Odaberite kako da dodate krajnje tačke. To se može uraditi automatski ili ručno.

  • Koristite URL otkrivanja – unesite URL konfiguracije za svoj IdP.
  • Ručno dodajte informacije o krajnjim tačkama – Unesite sledeće detalje.

    • Izdavalac
    • Krajnja tačka autorizacije
    • Krajnja tačka tokena
    • JWKS krajnja tačka
    • Krajnja tačka informacija o korisniku
    Za više informacija pogledajte OpenID connect smernice za konfiguraciju.
5

(Opcionalno) Konfigurišite podešavanja za Just In time (JIT).

Pogledajte konfigurisanje Just In Time (JIT) i SAML mapiranje na kartici Upravljanje IdP-cima u ovom članku.
6

Kliknite na Testiraj SSO podešavanje i kada se otvori nova kartica pregledača, potvrdite identitet pomoću IdP-a prijavljivanjem.


 

Testirajte SSO vezu pre nego što je omogućite. Ovaj korak predstavlja probu i ne utiče na podešavanja vaše organizacije dok ne omogućite SSO u narednom koraku.

Ako dobijete grešku prilikom potvrde identiteta, možda postoji problem sa akreditivima. Proverite korisničko ime i lozinku i pokušajte ponovo.

Greška Webex aplikacije obično znači problem sa SSO podešavanjem. U ovom slučaju, ponovo hodajte kroz korake, posebno za korake gde kopirate i nalepite metapodatke platforme Control Hub u IdP podešavanje.


 

Da biste videli iskustvo prijavljivanja SSO, preporučujemo da kliknete na "Kopiraj URL " u ostavu sa ovog ekrana i nalepite ga u prozor privatnog pregledača. Odatle možete da prođete kroz prijavu pomoću jedinstvenog prijavljivanja (SSO). Ovo pomaže u uklanjanju bilo kojih informacija keširanih u vašem veb-pregledaču koje bi mogle da pruže lažni pozitivan rezultat prilikom testiranja vaše SSO konfiguracije.

7

Vratite se na karticu pregledača Control Hub.

  • Ako je test bio uspešan, izaberite "Uspešan test". Aktivirajte SSO i IdP i kliknite na Aktiviraj.
  • Ako test nije uspeo, izaberite "Neuspešan test". Vratite se na prethodne korake da biste ispravili greške.

 
SSO konfiguracija ne stupi na snagu u vašoj organizaciji, osim ako ne odaberete prvi dugme za opciju i ne aktivirate SSO.

Šta je sledeće

Možete podesiti pravilo usmeravanja. Pogledajte "Dodavanje ili uređivanje pravila usmeravanja " na kartici "Pravila usmeravanja" u ovom članku.

Možete da pratite proceduru u suzbijanju automatizovanih e-poruka da biste onemogućili e-poruke koje se Webex korisnicima aplikacije u vašoj organizaciji. Dokument takođe sadrži najbolje prakse za slanje komunikacija korisnicima u vašoj organizaciji.

1

Iz prikaza klijenta u programu https://admin.webex.comIzaberite stavku Upravljanje > podešavanja organizacije, pomerite se do stavke Potvrda identiteta i kliknite na aktiviraj SSO da biste pokrenuli čarobnjak za konfiguraciju.

2

Izaberite Webex kao IdP i kliknite na dugme Dalje.

3

Proverite da li sam pročitao i razumeo kako IdP funkcioniše Webex i kliknite na "Dalje ".

4

Podesite pravilo usmeravanja.

Pogledajte "Dodavanje ili uređivanje pravila usmeravanja " na kartici "Pravila usmeravanja" u ovom članku.

Kada dodate pravilo usmeravanja, IdP se dodaje i prikazuje se na kartici pružaoca usluge identiteta .

Šta je sledeće

Možete da pratite proceduru u suzbijanju automatske e-pošte da biste onemogućili e-poruke koje se šalju novim korisnicima aplikacije Webex u vašoj organizaciji. Dokument takođe sadrži najbolje prakse za slanje komunikacija korisnicima u vašoj organizaciji.

Pravila usmeravanja su primenljiva prilikom podešavanja više od jednog IdP-a. Pravila usmeravanja Webex identifikuju IdP na koje ćete poslati svoje korisnike kada konfigurišete više IdP-ova.

Kada podesite više IdP-a, možete da definišete pravila usmeravanja u čarobnjaku za konfiguraciju SSO. Ako preskočite korak pravila usmeravanja, onda Control Hub dodaje IdP, ali ne aktivira IdP. Morate da dodate pravilo usmeravanja da biste aktivirali IdP.

1

Iz prikaza klijenta u stavki https://admin.webex.comIzaberite stavku Upravljanje > organizacije, pomerite se do stavke Potvrda identiteta i izaberite stavku Upravljaj SSO-om i ID-ovima.

2

Idite na karticu Pravila usmeravanja .


 

Prilikom podešavanja vašeg prvog IdP-a, pravilo usmeravanja se automatski dodaje i postavlja kao podrazumevano pravilo. Kasnije možete izabrati drugi IdP kao podrazumevano pravilo.

3

Kliknite na Dodaj novo pravilo usmeravanja.

4

Unesite detalje za novo pravilo:

  • Ime pravila – Unesite ime za pravilo usmeravanja.
  • Izaberite tip usmeravanja – izaberite domen ili grupu.
  • Ako su ovo vaši domeni/grupe – Unesite domene/grupe unutar svoje organizacije.
  • Zatim koristite ovog pružaoca usluge identiteta — izaberite IdP.
5

Kliknite na dugme Dodaj.

6

Izaberite novo pravilo usmeravanja i kliknite na "Aktiviraj ".


 
Možete promeniti redosled prioriteta pravila usmeravanja ako imate pravila usmeravanja za više IdP-ova.
1

Iz prikaza klijenta u stavki https://admin.webex.comIzaberite stavku Upravljanje > organizacije, pomerite se do stavke Potvrda identiteta i izaberite stavku Upravljaj SSO-om i ID-ovima.

2

Idite na karticu Pravila usmeravanja .

3

Izaberite pravilo usmeravanja.

4

Odaberite da li želite da deaktivirate ili izbrišete pravilo usmeravanja.

Preporučuje se da imate još jedno aktivno pravilo usmeravanja za IdP. U suprotnom, možete naići na probleme sa prijavljivanjem na SSO.


 
Podrazumevano pravilo ne može da se deaktivira ili izbriše, ali možete da izmenite IdP usmeravanja.

Pre nego što počnete


 

S vremena na vreme, možete dobiti obaveštenje putem e-pošte ili videti upozorenje na platformi Control Hub da će IdP sertifikat isteći. Budući da dobavljači IdP-a imaju određenu dokumentaciju za obnavljanje sertifikata, pokrivamo ono što je potrebno u okviru Control Hub, zajedno sa generičim koracima za preuzimanje ažuriranih IdP metapodataka i otpremanje u Control Hub da bismo obnovili sertifikat.

Ovo je primenljivo samo na SAML konfiguraciju.

1

Iz prikaza klijenta u stavki https://admin.webex.comIzaberite stavku Upravljanje > organizacije, pomerite se do stavke Potvrda identiteta i izaberite stavku Upravljaj SSO-om i ID-ovima.

2

Idite na karticu Pružaoca usluge identiteta .

3

Idite na IdP, kliknite i izaberite Otpremanje Otpremi Idp metapodatke.

Da biste preuzeli datoteku metapodataka, kliknite Preuzmite i izaberite Preuzmi Idp metapodatke.
4

Idite do interfejsa za IdP upravljanje da biste preuzeli novu datoteku metapodataka.

5

Vratite se na Control Hub i prevucite i otpustite IdP datoteku metapodataka u područje za otpremanje ili kliknite na Izaberite datoteku za otpremanje metapodataka.

6

Odaberite manje bezbedno (samopotpisano) ili Bezbednije (potpisao javni CA), u zavisnosti od toga kako su vaši IdP metapodaci potpisani i kliknite na dugme Sačuvaj.

7

Konfigurišite podešavanja za Just In Time (JIT) i odgovor na SAML mapiranje.

Pogledajte konfigurisanje Just In Time (JIT) i SAML mapiranje na kartici Upravljanje IdP-cima u ovom članku.
8

Kliknite na Testiraj SSO podešavanje i kada se otvori nova kartica pregledača, potvrdite identitet pomoću IdP-a prijavljivanjem.


 

Testirajte SSO vezu pre nego što je omogućite. Ovaj korak predstavlja probu i ne utiče na podešavanja vaše organizacije dok ne omogućite SSO u narednom koraku.

Ako dobijete grešku prilikom potvrde identiteta, možda postoji problem sa akreditivima. Proverite korisničko ime i lozinku i pokušajte ponovo.

Greška Webex aplikacije obično znači problem sa SSO podešavanjem. U ovom slučaju, ponovo hodajte kroz korake, posebno za korake gde kopirate i nalepite metapodatke platforme Control Hub u IdP podešavanje.


 

Da biste videli iskustvo prijavljivanja SSO, preporučujemo da kliknete na "Kopiraj URL " u ostavu sa ovog ekrana i nalepite ga u prozor privatnog pregledača. Odatle možete da prođete kroz prijavu pomoću jedinstvenog prijavljivanja (SSO). Ovo pomaže u uklanjanju bilo kojih informacija keširanih u vašem veb-pregledaču koje bi mogle da pruže lažni pozitivan rezultat prilikom testiranja vaše SSO konfiguracije.

9

Kliknite na Sačuvaj.

Pre nego što počnete


 

Preporučuje se da ažurirate sve IdP-ove u organizaciji kada obnavljate SP sertifikat.

Ovo je primenljivo samo na SAML konfiguraciju.

1

Iz prikaza klijenta u stavki https://admin.webex.comIzaberite stavku Upravljanje > organizacije, pomerite se do stavke Potvrda identiteta i izaberite stavku Upravljaj SSO-om i ID-ovima.

2

Idite na karticu Pružaoca usluge identiteta .

3

Idite na IdP i kliknite na .

4

Kliknite na Pregledaj sertifikate i datum isteka.

Ovo vas odvede do prozora certifikata dobavljača usluga (SP).
5

Kliknite na Obnovi sertifikat.

6

Izaberite tip IdP-a u svojoj organizaciji:

  • IdP koji podržava više sertifikata
  • IdP koji podržava jedan sertifikat
7

Izaberite tip sertifikata za obnavljanje:

  • Samopotpisano od strane Cisco – preporučujemo ovaj izbor. Hajde da potpišemo sertifikat, tako da ga obnavljate samo jednom u pet godina.
  • Potpisao državni organ za izdavanje sertifikata – bezbednije, ali moraćete često da ažurirate metapodatke (osim ako vaš dobavljač IdP ne podržava sidrije pouzdanosti).

 
Tipi pouzdanosti su javni ključevi koji deluju kao autoritet za potvrdu sertifikata digitalnog potpisa. Za više informacija pogledajte IdP dokumentaciju.
8

Kliknite na "Preuzmi metapodatke" ili "Preuzmi sertifikat" da biste preuzeli kopiju ažurirane datoteke metapodataka ili sertifikata iz Webex oblaka.

9

Idite do interfejsa IdP upravljanja da biste otpremili novu Webex metapodataka ili sertifikat.

Ovaj korak može da se obavi putem kartice pregledača, protokola udaljene radne površine (RDP) ili putem određene podrške pružaoca oblaka, u zavisnosti od vašeg podešavanja IdP-a i da li ste vi ili zasebni IdP administrator odgovorni za ovaj korak.

Za više informacija, pogledajte naše vodiče za SSO integraciju ili se obratite IdP administratoru za podršku. Ako koristite usluge Active Directory spoljnog pristupa (AD FS), možete da vidite kako da ažurirate Webex metapodatke u AD FS

10

Vratite se na interfejs Control Hub i kliknite na " Dalje".

11

Izaberite "Uspešno ažurirani svi IdP-ovi" i kliknite na " Dalje".

Ovo otprema SP datoteku metapodataka ili sertifikat na sve ID-ove u vašoj organizaciji.

12

Kliknite na Završi obnavljanje.

Pre nego što počnete

1

Iz prikaza klijenta u stavki https://admin.webex.comIzaberite stavku Upravljanje > organizacije, pomerite se do stavke Potvrda identiteta i izaberite stavku Upravljaj SSO-om i ID-ovima.

2

Idite na karticu Pružaoca usluge identiteta .

3

Idite na IdP i kliknite na .

4

Izaberite IdP testa.

5

Kliknite na Testiraj SSO podešavanje i kada se otvori nova kartica pregledača, potvrdite identitet pomoću IdP-a prijavljivanjem.


 

Ako dobijete grešku prilikom potvrde identiteta, možda postoji problem sa akreditivima. Proverite korisničko ime i lozinku i pokušajte ponovo.

Greška Webex aplikacije obično znači problem sa SSO podešavanjem. U ovom slučaju, ponovo hodajte kroz korake, posebno za korake gde kopirate i nalepite metapodatke platforme Control Hub u IdP podešavanje.


 

Da biste videli iskustvo prijavljivanja SSO, preporučujemo da kliknete na "Kopiraj URL " u ostavu sa ovog ekrana i nalepite ga u prozor privatnog pregledača. Odatle možete da prođete kroz prijavu pomoću jedinstvenog prijavljivanja (SSO). Ovo pomaže u uklanjanju bilo kojih informacija keširanih u vašem veb-pregledaču koje bi mogle da pruže lažni pozitivan rezultat prilikom testiranja vaše SSO konfiguracije.

6

Vratite se na karticu pregledača Control Hub.

  • Ako je test bio uspešan, izaberite "Uspešan test". Aktivirajte SSO i IdP i kliknite na dugme Sačuvaj.
  • Ako test nije uspeo, izaberite "Neuspešan test". Vratite se na prethodne korake da biste ispravili greške.

 
SSO konfiguracija ne stupi na snagu u vašoj organizaciji, osim ako ne izaberete prvi dugme za opciju i ne aktivirate SSO.

Pre nego što počnete

Uverite se da su ispunjeni sledeći preduslovi:

  • SSO je već konfigurisan.

  • Domeni su već verifikovani.

  • Domeni se polaže pravo i uključeni su. Ova funkcija obezbeđuje da se korisnici iz vašeg domena kreiraju i ažuriraju svaki put kada potvrde identitet pomoću vašeg IDP-a.

  • Ako su omogućeni DirSync ili AzureAD, onda SAML JIT kreiranje ili ažuriranje neće funkcionisati.

  • Omogućeno je korisnički profil "Blokiraj korisnički profil". SAML mapiranje ažuriranja je dozvoljeno jer ova konfiguracija kontroliše sposobnost korisnika da uređuje atribute. Metode kreiranja i ažuriranja koje kontroliše administrator još uvek su podržane.


 

Novo kreirani korisnici neće automatski dobijati dodeljene licence osim ako organizacija nema podešen automatski šablon licenci.

1

Iz prikaza klijenta u stavki https://admin.webex.comIzaberite stavku Upravljanje > organizacije, pomerite se do stavke Potvrda identiteta i izaberite stavku Upravljaj SSO-om i ID-ovima.

2

Idite na karticu Pružaoca usluge identiteta .

3

Idite na IdP i kliknite na .

4

Izaberite Uredi SAML mapiranje.

5

Konfigurišite podešavanja za Just-In-Time (JIT).

  1. Kreirajte ili aktivirajte korisnika: ako nije pronađen nijedan aktivan korisnik, onda Webex identitet kreirati korisnika i ažurirati atribute nakon što korisnik potvrdi identitet pomoću IDP-a.

  2. Ažuriraj korisnika SAML atributima: ako je e-adresa pronađen, onda Webex identitet ažurira korisnika sa atributima mapiranim u SAML tvrdnji.

  3. Potvrdite da korisnici mogu da se prijave sa drugom neidentifiljivom e-adresa.

6

Konfigurišite SAML mapiranje.

  1. Podesite potrebne atribute.

    Tabela 1. Potrebni atributi

    Ime atributa Webex identiteta

    Ime SAML atributa

    Opis atributa

    Korisničko ime / primarna e-adresa

    Primer: uid

    Mapirajte UID atribut e-adresi, UPN-u ili atributu eduPersonPrincipalName korisnika kom su dodeljene privilegije.

  2. Podesite atribute za povezivanje. Ovo bi trebalo da bude jedinstveno za korisnika. Koristi se za traženje korisnika kako bi Webex ažurirati sve atribute profila, uključujući e-adresu za korisnika.

    Tabela 2. Atributi za povezivanje

    Ime atributa Webex identiteta

    Ime SAML atributa

    Opis atributa

    spoljni ID

    Primer: id objekta korisnika

    U cilju razlikovanja ovog korisnika od drugih pojedinačnih profila. Ovo je neophodno u slučaju mapiranja između direktorijuma ili u slučaju promene drugih atributa profila.

    broj zaposlenih

    Primer: id zaposlenog korisnika

    Broj zaposlenih korisnika ili broj lične identifikacije u svom HR sistemu. Imajte na umu da ovo nije za externalid, zato što možete ponovo da koristite ili reciklujete employeenumber za druge korisnike.

    Atribut lokala 1

    Primer: user.extensionattribute1

    Mapirajte ove prilagođene atribute na proširene atribute u Active Directory, Azure ili u imenik, za kodove za praćenje.

    Atribut lokala 2

    Primer: user.extensionattribute2

    Atribut lokala 3

    Primer: user.extensionattribute3

    Atribut lokala 4

    Primer: korisnik.extensionlattribute4

    Atribut lokala 5

    Primer: user.extensionattribute5

  3. Podesite atribute profila.

    Tabela 3. Atributi profila

    Ime atributa Webex identiteta

    Ime SAML atributa

    Opis atributa

    spoljni ID

    Primer: id objekta korisnika

    U cilju razlikovanja ovog korisnika od drugih pojedinačnih profila. Ovo je neophodno u slučaju mapiranja između direktorijuma ili u slučaju promene drugih atributa profila.

    broj zaposlenih

    Primer: id zaposlenog korisnika

    Broj zaposlenih ovog korisnika ili broj lične identifikacije u okviru njihovog HR sistema. Imajte na umu da ovo nije za "spoljni ID", jer za druge korisnike možete ponovo da koristite ili reciklujete "broj zaposlenog".

    željenilanguage

    Primer: korisnik.preferedlanguage

    Željeni jezik korisnika.

    Lokalne

    Primer: korisnik.locale

    Primarna radna lokacija korisnika.

    vremenska zona

    Primer: korisnička.vremenska zona

    Primarna vremenska zona korisnika.

    displayName

    Primer: korisničko.ime za prikaz

    Ime za prikaz korisnika u usluzi Webex.

    ime.dato Ime

    Primer: korisnik.dato ime

    Ime korisnika.

    ime.familyName

    Primer: korisničko.prezime

    Prezime korisnika.

    adrese.streetAddress

    Primer: korisnik.streetadress

    Ulica i broj njegove/njene primarne radne lokacije.

    adrese.status

    Primer: korisnik.država

    Stanje njihove primarne radne lokacije.

    adrese.region

    Primer: korisnik.region

    Region njegove/njene primarne radne lokacije.

    adrese.poštanski broj

    Primer: poštanski broj korisnika

    Poštanski broj njegove/njene primarne radne lokacije.

    adrese.zemlja

    Primer: korisnik.zemlja

    Zemlja njegove/njene primarne radne lokacije.

    phoneNumbers.work

    Primer: broj radnog telefona

    Poslovni broj telefona njegove/njene primarne radne lokacije. Koristite isključivo međunarodni format E.164 (najviše 15 cifara).

    broj telefona.extension

    Primer: broj mobilnog telefona

    Poslovni lokal njegovog/njenog primarnog poslovnog broja telefona. Koristite isključivo međunarodni format E.164 (najviše 15 cifara).

    zamena

    Primer: korisnik.pronon

    Korisnički govorni pozivi. Ovo je opcionalni atribut i korisnik ili administrator mogu ga učini vidljivim na svom profilu.

    naslov

    Primer: korisničko.naziv posla

    Radno mesto korisnika.

    department

    Primer: korisnik.odeljenje

    Poslovno odeljenje ili poslovni tim korisnika.

    zamena

    Primer: korisnik.pronon

    Ovo je ime korisnika. Vidljivost ovog atributa kontroliše administrator i korisnik

    manager

    Primer: manager

    Menadžer korisnika ili njihov tim vode.

    centar troškova

    Primer: centar troškova

    Ovo je prezime korisnika poznato i kao prezime ili ime porodice

    e-pošta.alternativni 1

    Primer: korisničko.mailnickname

    Alternativna e-adresa za korisnika. Ako želite da korisnik bude u mogućnosti da se prijavi pomoću njega, mapirajte ga na korisnički ID.

    e-pošta.alternativni 2

    Primer: korisnik.primarnaaauthoritativemail

    Alternativna e-adresa za korisnika. Ako želite da korisnik bude u mogućnosti da se prijavi pomoću njega, mapirajte ga na korisnički ID.

    e-pošta.alternativan3

    Primer: user.alternativeauthoritativemail

    Alternativna e-adresa za korisnika. Ako želite da korisnik bude u mogućnosti da se prijavi pomoću njega, mapirajte ga na korisnički ID.

    e-pošta.alternativan 4

    Primer: korisnik.othermail

    Alternativna e-adresa za korisnika. Ako želite da korisnik bude u mogućnosti da se prijavi pomoću njega, mapirajte ga na korisnički ID.

    e-pošta.alternativni 5

    Primer: korisnik.othermail

    Alternativna e-adresa za korisnika. Ako želite da korisnik bude u mogućnosti da se prijavi pomoću njega, mapirajte ga na korisnički ID.
  4. Podesite atribute lokala. Mapirajte ove atribute na proširene atribute u Active Directory Azure ili u imenik, za kodove za praćenje.

    Tabela 4. Atributi lokala

    Ime atributa Webex identiteta

    Ime SAML atributa

    Atribut lokala 1

    Primer: user.extensionattribute1

    Atribut lokala 2

    Primer: user.extensionattribute2

    Atribut lokala 3

    Primer: user.extensionattribute3

    Atribut lokala 4

    Primer: user.extensionattribute4

    Atribut lokala 5

    Primer: user.extensionattribute5

    Atribut lokala 6

    Primer: user.extensionattribute6

    Atribut lokala 7

    Primer: user.extensionattribute7

    Atribut lokala 8

    Primer: user.extensionattribute8

    Atribut lokala 9

    Primer: user.extensionattribute9

    Atribut lokala 10

    Primer: user.extensionattribute 10

    Za listu SAML atributa za tvrdnju za Webex Meetings, pogledajte https://help.webex.com/article/WBX67566.

Pre nego što počnete


 
Preporučuje se da prvo deaktivirate ili izbrišete pravila usmeravanja IdP-a pre brisanja IdP.
1

Iz prikaza klijenta u stavki https://admin.webex.comIzaberite stavku Upravljanje > organizacije, pomerite se do stavke Potvrda identiteta i izaberite stavku Upravljaj SSO-om i ID-ovima.

2

Idite na karticu Pružaoca usluge identiteta .

3

Idite na IdP i kliknite na .

4

Izaberite Izbriši.

1

Iz prikaza klijenta u stavki https://admin.webex.comIzaberite stavku Upravljanje > organizacije, pomerite se do stavke Potvrda identiteta i izaberite stavku Upravljaj SSO-om i ID-ovima.

2

Idite na karticu Pružaoca usluge identiteta .

3

Kliknite na deaktiviraj SSO.

Potvrdite deaktivaciju SSO.

Jednom kada je potvrđeno, SSO je deaktiviran za sve IdP-ove u vašoj organizaciji.

Dobićete upozorenja u usluzi Control Hub pre nego što sertifikati isteknu, ali takođe možete proaktivno da podesite pravila upozorenja. Ova pravila vas unapred obavestite da će vaši SP ili IdP sertifikati isteći. Možemo da vam ih pošaljemo e-poštom, prostorom u Webex aplikaciji ili oboje.


 

Bez obzira na konfigurisani kanal za isporuku, sva upozorenja će se uvek pojavljivati na platformi Control Hub. Za više informacija pogledajte centar za upozorenja na platformi Control Hub .

1

Iz prikaza klijenta u aplikaciji https://admin.webex.comidite na Centar za upozorenja.

2

Odaberite " Upravljanje " za sva pravila.

3

Na listi Pravila izaberite bilo koja od SSO pravila koja želite da kreirate:

  • Istek SSO IDP sertifikata
  • Istek SSO SP sertifikata
4

U odeljku Kanal isporuke označite polje za e-pošta ili Webex ili za oba.

Ako odaberete e-pošta, unesite e-adresa koji treba da primi obaveštenje.


 

Ako izaberete opciju Webex prostor, automatski ćete biti dodati u prostor unutar Webex aplikacije za Webex, a mi ovde isporučujemo obaveštenja.

5

Sačuvajte promene.

Šta je sledeće

Šaljemo upozorenja za istek sertifikata svakih 15 dana, počevši od 60 dana pre isteka. (Možete da očekujete upozorenja dana 60, 45, 30 i 15.) Upozorenja se zaustavljaju kada obnovite sertifikat.

Ako naišate na probleme sa SSO prijavljivanjem, možete da koristite opciju SSO samostalnog oporavka da biste dobili pristup Webex organizaciji kojom upravlja portal Control Hub. Opcija samostalnog oporavka vam omogućava da ažurirate ili onemogućite SSO na platformi Control Hub.