SSO sa više pružaoca usluge identiteta u aplikaciji Webex

list-menuPovratne informacije?
DZS omogućava vašim korisnicima da koriste jedan, zajednički skup akreditiva za aplikacije Vebek App i druge aplikacije u vašoj organizaciji. Vebek vam omogućava da podesite SSO za više provajdera identiteta (IdP) u vašoj organizaciji za autentifikaciju korisnika. Takođe možete kreirati pravila rutiranja da biste konfigurisali autentifikaciju za različite domene ili korisničke grupe.

Single sign-on (SSO) omogućava korisnicima da se bezbedno prijave na Vebek tako što će potvrditi autentičnost zajedničkog provajdera identiteta vaše organizacije. Provajder identiteta (IdP) sigurno čuva i upravlja digitalnim identitetima vaših korisnika i pruža uslugu autentifikacije korisnika za vaše Vebek korisnike.

Zašto će vam možda trebati više IdP-ova

Mnoge velike kompanije prolaze kroz spajanja i akvizicije, a ove kompanije retko imaju istu IT infrastrukturu i provajdere identiteta. Vladine institucije imaju različite organizacije i agencije pod njima. Često, ove organizacije imaju jednu adresu e-pošte za svoje IT odeljenja i infrastrukturu, respektivno. Glavne obrazovne institucije imaju centralno odeljenje za nabavku, ali različiti univerziteti i fakulteti sa različitim IT organizacijama i odeljenjima.

Uobičajeno je videti da se IdP-ovi i pružaoci usluga (SP) međusobno udružuju. IdP je odgovoran za autentifikaciju akreditiva vaših korisnika, a SP veruje autentifikaciji koju je napravio IdP. Ovo omogućava vašim korisnicima da pristupe različitim SaaS aplikacijama i uslugama koristeći isti digitalni identitet. Ali, ako iz nekog razloga vaša organizacija ne može da se udruži između IDP-ova, onda Vebek pruža rešenje za podršku više IDP-ova. Iz ovih razloga, dajemo vam mogućnost da konfigurišete SSO za više IDP-ova u Vebek-u i pojednostavite proces autentifikacije vaših korisnika.

Ograničenja

  • Svi korisnici moraju biti obezbeđeni sa konektorom direktorijuma ako koristite konektor direktorijuma u vašoj organizaciji. Pogledajte vodič za raspoređivanje konektora za više informacija.
  • Trenutno podržavamo samo SAML, OpenID Connect i Vebek Identiti kao provajdere identiteta.

Van opsega

  • Konfigurišite grupne zadatke.
  • Verifikacija domena. Pogledajte Upravljanje domenima za više informacija.

Ovaj odeljak pokriva kako možete integrisati svoje provajdere identiteta (IdP) sa vašom Vebek organizacijom. Možete izabrati IdP-ove koji najbolje odgovaraju zahtevima vaše organizacije.

Ako tražite SSO integraciju veb lokacije Vebek Meetings (upravlja se u administraciji sajta), pogledajte Konfigurišite jedinstvenu prijavu za Vebek administraciju.

Pre nego što počnete

Uverite se da su ispunjeni sledeći uslovi:

    • Morate imati punu ulogu administratora u Control Hub-u.
    • Datoteka metapodataka iz IdP-a koja se daje Vebeksu i datoteka metapodataka iz Vebeks-a, koja se daje IdP-u. Za više informacija, pogledajte Single Sign-On integracija u Control Hub-u. Ovo se primenjuje samo na SAML konfiguraciju.
    • Trebalo bi da planirate ponašanje pravila rutiranja pre nego što podesite više IDP-ova.

    Podrazumevano pravilo rutiranja se primenjuje kada konfigurišete početni IdP. Ali možete podesiti još jedan IdP kao podrazumevani. Pogledajte Dodajte ili uredite pravilo rutiranja u Pravila rutiranja kartica u ovom članku.

1

Prijavite se na Control Hub.

2

Idi na Upravljanje > bezbednost > autentifikacija.

3

Idite na karticu provajdera identiteta i kliknite na dugme Aktiviraj DZS.

4

Izaberite SAML kao svoj IdP i kliknite na dugme Sledeći.

5

Izaberite tip sertifikata:

  • Self-signed by Cisco—Preporučujemo ovaj izbor. Dozvolite nam da potpišemo sertifikat tako da ga morate obnoviti samo jednom u pet godina.
  • Potpisano od strane javnog autoriteta za sertifikate – sigurnije, ali ćete morati da često ažurirate metapodatke (osim ako vaš dobavljač IDP-a ne podržava sidra poverenja).

Sidra poverenja su javni ključevi koji deluju kao autoritet za verifikaciju sertifikata digitalnog potpisa. Za više informacija, pogledajte vašu IdP dokumentaciju.

6

Kliknite na Preuzmi metapodatke i kliknite na dugme Dalje.

Ime datoteke metapodataka Vebek aplikacije je idb-meta-<org-ID>-SP.xml.

7

Otpremite datoteku metapodataka IDP-a ili popunite formular za konfiguraciju.

Prilikom otpremanja datoteke metapodataka, postoje dva načina za potvrdu metapodataka iz korisničkog IDP-a:

  • Korisnički IdP daje potpis u metapodacima koji je potpisan od strane javnog korena CA.
  • Korisnički IDP obezbeđuje samopotpisani privatni CA ili ne daje potpis za svoje metapodatke. Ova opcija je manje sigurna.
Inače, u konfiguracijskom obrascu, unesite IdP informacije.

Kliknite na dugme Sledeći.

8

(Opciono) Možete da promenite ime SAML atributa za Vebek korisničko ime ili Primarnu adresu e-pošte od uid do nečega dogovorenog sa IdP menadžerom, kao što su email, upn, itd.

9

(Opciono) Konfigurišite postavke Just In Time (JIT) i odgovor SAML mapiranja.

Pogledajte Konfigurišite samo na vreme (JIT) i SAML mapiranje na kartici Upravljanje IDP-ovima u ovom članku.
10

Kliknite na Test DZS podešavanje, a kada se otvori nova kartica pretraživača, potvrdite autentičnost sa IdP prijavom.

Testirajte DZS vezu pre nego što ga omogućite. Ovaj korak funkcioniše kao suvo trčanje i ne utiče na podešavanja vaše organizacije dok ne omogućite DZS u sledećem koraku.

Ako primite grešku u autentifikaciji, možda postoji problem sa akreditivima. Proverite korisničko ime i lozinku i pokušajte ponovo.

Greška Vebek aplikacije obično znači problem sa podešavanjem SSO-a. U ovom slučaju, ponovo prođite kroz korake, posebno korake u kojima kopirate i nalepite metapodatke Control Hub-a u podešavanje IdP-a.

Da biste videli DZS prijavljivanje iskustvo, preporučujemo da kliknete na dugme Kopiraj URL u ostavu sa ovog ekrana i nalepite ga u privatnom prozoru pretraživača. Odatle, možete proći kroz prijavljivanje sa DZS. Ovo pomaže da se uklone sve informacije keširane u vašem veb pretraživaču koji bi mogli da obezbede lažno pozitivan rezultat prilikom testiranja DZS konfiguracije.

11

Vratite se na karticu pregledača Control Hub.

  • Ako je test bio uspešan, izaberite Uspešan test. Aktivirajte DZS i IdP i kliknite na dugme Aktiviraj.
  • Ako je test bio neuspešan, izaberite Neuspešan test. Vratite se na prethodne korake da biste popravili greške.

DZS konfiguracija ne stupa na snagu u vašoj organizaciji, osim ako ne izaberete prvi radio dugme i aktivirate DZS.

Šta dalje

Možete podesiti pravilo rutiranja. Pogledajte Dodajte ili uredite pravilo rutiranja u Pravila rutiranja kartica u ovom članku.

Možete pratiti proceduru u Potiskivanje automatskih e-poruka da biste onemogućili e-poštu poslatu novim korisnicima Vebek App-a u vašoj organizaciji. Dokument takođe sadrži najbolje prakse za slanje komunikacije korisnicima u vašoj organizaciji.

Kada postavljate OpenID Connect sa Entra ID-om ili IdP-om gde e-pošta nije trajni identifikator, preporučujemo vam da koristite externalId atribut povezivanja za mapiranje na jedinstveni identifikator. Za Entra ID, predlažemo mapiranje OIDC na externalId. Ako utvrdimo da se e-pošta ne podudara sa atributom povezivanja, od korisnika se traži da potvrdi svoj identitet ili kreira novog korisnika sa ispravnom adresom e-pošte.

1

Prijavite se na Control Hub.

2

Idi na Upravljanje > bezbednost > autentifikacija.

3

Idite na karticu provajdera identiteta i kliknite na dugme Aktiviraj DZS.

4

Izaberite OpenID Connect kao svoj IdP i kliknite na dugme Sledeći.

5

Unesite svoje IdP podatke.

  • Ime—Ime za identifikaciju vašeg IdP-a.
  • ID klijenta—Jedinstveni ID za identifikaciju vas i vašeg IdP-a.
  • Tajna klijenta—Lozinka koju vi i vaš IdP znate.
  • Scopes—Opseg koji će biti povezan sa vašim IdP-om.

6

(Opciono) Uključite Dozvoli Proof Kei za konfiguraciju Code Ekchange (PKCE) da biste podesili svoj OIDC IdP sa ovim bezbednosnim proširenjem.

Ovo jača sigurnost klijentskih aplikacija i obezbeđuje kompatibilnost sa korisnicima koji to zahtevaju.

7

Izaberite kako da dodate krajnje tačke. Ovo se može uraditi automatski ili ručno.

  • Koristite URL otkrivanja da biste automatski dodali krajnje tačke.

    • Unesite URL Discoveri za vaš IdP. Ovaj URL će automatski popuniti potrebne krajnje tačke za OIDC jednostruko odjavljivanje (SLO).
    • Uključite Dozvoli sesiji da se automatski odjavi kako biste osigurali da su korisnici odjavljeni u svim povezanim aplikacijama i uslugama kada se odjave iz Vebeksa.

  • Ako želite da ručno dodate sve informacije o krajnjoj tački, a zatim dodajte sledeće detalje.

    • Izdavač—Unesite URL izdavača kako je odredio vaš IdP.
    • Krajnja tačka autorizacije – Unesite URL za krajnju tačku autorizacije.
    • Krajnja tačka tokena—Unesite URL za krajnju tačku tokena.
    • JWKS endpoint—Unesite URL JSON Web Key Set (JWKS).
    • Userinfo endpoint—Unesite URL za krajnju tačku korisničkih informacija.
    • Ako je uključena opcija Dozvoli da se sesija automatski odjavi, onda morate da unesete URL krajnje tačke za odjavu sesije da biste omogućili jedinstveno odjavljivanje (SLO) u svim povezanim aplikacijama.
    Za više informacija, pogledajte OpenID Connect vodič za konfiguraciju.

8

(Opciono) Konfigurišite postavke Just In Time (JIT).

Pogledajte Konfigurišite samo na vreme (JIT) i SAML mapiranje na kartici Upravljanje IDP-ovima u ovom članku.
9

Kliknite na Test DZS podešavanje, a kada se otvori nova kartica pretraživača, potvrdite autentičnost sa IdP prijavom.

Testirajte DZS vezu pre nego što ga omogućite. Ovaj korak funkcioniše kao suvo trčanje i ne utiče na podešavanja vaše organizacije dok ne omogućite DZS u sledećem koraku.

Ako primite grešku u autentifikaciji, možda postoji problem sa akreditivima. Proverite korisničko ime i lozinku i pokušajte ponovo.

Greška Vebek aplikacije obično znači problem sa podešavanjem SSO-a. U ovom slučaju, ponovo prođite kroz korake, posebno korake u kojima kopirate i nalepite metapodatke Control Hub-a u podešavanje IdP-a.

Da biste videli DZS prijavljivanje iskustvo, preporučujemo da kliknete na dugme Kopiraj URL u ostavu sa ovog ekrana i nalepite ga u privatnom prozoru pretraživača. Odatle, možete proći kroz prijavljivanje sa DZS. Ovo pomaže da se uklone sve informacije keširane u vašem veb pretraživaču koji bi mogli da obezbede lažno pozitivan rezultat prilikom testiranja DZS konfiguracije.

10

Vratite se na karticu pregledača Control Hub.

  • Ako je test bio uspešan, izaberite Uspešan test. Aktivirajte DZS i IdP i kliknite na dugme Aktiviraj.
  • Ako je test bio neuspešan, izaberite Neuspešan test. Vratite se na prethodne korake da biste popravili greške.

DZS konfiguracija ne stupa na snagu u vašoj organizaciji, osim ako ne izaberete prvi radio dugme i aktivirate DZS.

Šta dalje

Možete podesiti pravilo rutiranja. Pogledajte Dodajte ili uredite pravilo rutiranja u Pravila rutiranja kartica u ovom članku.

Možete pratiti proceduru u Potiskivanje automatskih e-poruka da biste onemogućili e-poštu poslatu novim korisnicima Vebek App-a u vašoj organizaciji. Dokument takođe sadrži najbolje prakse za slanje komunikacije korisnicima u vašoj organizaciji.

1

Prijavite se na Control Hub.

2

Idi na Upravljanje > bezbednost > autentifikacija.

3

Idite na karticu provajdera identiteta i kliknite na dugme Aktiviraj DZS.

4

Izaberite Vebek kao svoj IdP i kliknite na dugme Sledeći.

5

Proverite da li sam pročitao i razumeo kako Vebek IdP funkcioniše i kliknite na dugme Sledeći.

6

Podesite pravilo rutiranja.

Pogledajte Dodajte ili uredite pravilo rutiranja u Pravila rutiranja kartica u ovom članku.

Kada dodate pravilo rutiranja, vaš IdP se dodaje i prikazuje se na kartici Identitet provajdera .

Šta dalje

Možete pratiti proceduru u Potiskivanju automatskih e-poruka da biste onemogućili e-poštu koja se šalje novim korisnicima Vebek aplikacije u vašoj organizaciji. Dokument takođe sadrži najbolje prakse za slanje komunikacije korisnicima u vašoj organizaciji.

Pravila rutiranja se primenjuju prilikom postavljanja više od jednog IdP-a. Pravila rutiranja omogućavaju Vebeku da identifikuje koji IdP da pošalje svoje korisnike kada ste konfigurisali više IdP-ova.

Prilikom podešavanja više od jednog IdP, možete da definišete pravila rutiranja u čarobnjaku za konfiguraciju DZS. Ako preskočite korak pravila rutiranja, onda Control Hub dodaje IdP, ali ne aktivira IdP. Morate dodati pravilo rutiranja da biste aktivirali IdP.

1

Prijavite se na Control Hub.

2

Idi na Upravljanje > bezbednost > autentifikacija.

3

Idi na karticu Pravila rutiranja.

Kada konfigurišete svoj prvi IdP, pravilo rutiranja se automatski dodaje i postavlja se kao podrazumevano pravilo. Možete izabrati drugi IdP da podesite kao podrazumevano pravilo kasnije.

4

Kliknite na Dodaj novo pravilo rutiranja.

5

Unesite detalje za pravilo rutiranja:

  • Naziv pravila—Unesite naziv za pravilo rutiranja.
  • Izaberite tip rutiranja – Izaberite domen ili grupu.
  • Ako su ovo vaši domeni/grupe—Unesite domene/grupe unutar vaše organizacije.
  • Zatim koristite ovog provajdera identiteta—Izaberite IdP.

6

Izaberite metod višefaktorske autentifikacije (MFA):

  • Zadrži trenutni MFA status – Omogućava vam da održite postojeći MFA metod bez izmena.
  • Premosti trenutni MFA status—Omogućava vam da promenite postojeći MFA metod u novu konfiguraciju.
  • Dozvoli MFA samo za ovo pravilo – Uključite da biste omogućili MFA posebno za trenutno pravilo rutiranja.

Za više informacija o konfigurisanju MFA za vašu organizaciju, pogledajte Omogućite integraciju višestruke autentifikacije u Control Hub-u.

7

Kliknite na dugme Dodaj.

8

Izaberite novo pravilo rutiranja i kliknite na dugme Aktiviraj.

Možete da promenite redosled prioriteta pravila rutiranja ako imate pravila rutiranja za više IdP-ova.

1

Prijavite se na Control Hub.

2

Idi na Upravljanje > bezbednost > autentifikacija.

3

Idi na karticu Pravila rutiranja.

4

Izaberite pravilo rutiranja.

5

Izaberite da li želite da deaktivirateili izbrišete pravilo rutiranja.

Preporučuje se da imate još jedno aktivno pravilo rutiranja za IdP. U suprotnom, možete naići na probleme sa DZS prijavom.

Podrazumevano pravilo ne može biti deaktivirano ili izbrisano, ali možete da izmenite usmereni IdP.

Pre nego što počnete

S vremena na vreme, možete dobiti obaveštenje e-poštom ili videti upozorenje u Control Hub-u da će IdP sertifikat isteći. Budući da IdP prodavci imaju svoju specifičnu dokumentaciju za obnovu sertifikata, pokrivamo ono što je potrebno u Control Hub-u, zajedno sa generičkim koracima za preuzimanje ažuriranih IdP metapodataka i otpremanje u Control Hub da biste obnovili sertifikat.

Ovo se primenjuje samo na SAML konfiguraciju.

1

Prijavite se na Control Hub.

2

Idi na Upravljanje > bezbednost > autentifikacija.

3

Idite na karticu Provajder identiteta.

4

Idite na IdP, kliknite Učitavanje i izaberite Otpremite Idp metapodatke.

Da biste preuzeli datoteku metapodataka, kliknite Preuzmi i izaberite Preuzmi Idp metapodatke.
5

Idite na interfejs za upravljanje IDP-om da biste preuzeli novu datoteku metapodataka.

6

Vratite se u Control Hub i prevucite i ispustite datoteku IdP metapodataka u oblast za otpremanje ili kliknite na dugme Izaberite datoteku da biste otpremili metapodatke.

7

Izaberite Manje sigurno (samopotpisano) ili Sigurnije (potpisano od strane javnog CA), u zavisnosti od toga kako su vaši IdP metapodaci potpisani i kliknite na dugme Sačuvaj.

8

Konfigurišite postavke Just In Time (JIT) i odgovor SAML mapiranja.

Pogledajte Konfigurišite samo na vreme (JIT) i SAML mapiranje na kartici Upravljanje IDP-ovima u ovom članku.
9

Kliknite na Test DZS podešavanje, a kada se otvori nova kartica pretraživača, potvrdite autentičnost sa IdP prijavom.

Testirajte DZS vezu pre nego što ga omogućite. Ovaj korak funkcioniše kao suvo trčanje i ne utiče na podešavanja vaše organizacije dok ne omogućite DZS u sledećem koraku.

Ako primite grešku u autentifikaciji, možda postoji problem sa akreditivima. Proverite korisničko ime i lozinku i pokušajte ponovo.

Greška Vebek aplikacije obično znači problem sa podešavanjem SSO-a. U ovom slučaju, ponovo prođite kroz korake, posebno korake u kojima kopirate i nalepite metapodatke Control Hub-a u podešavanje IdP-a.

Da biste videli DZS prijavljivanje iskustvo, preporučujemo da kliknete na dugme Kopiraj URL u ostavu sa ovog ekrana i nalepite ga u privatnom prozoru pretraživača. Odatle, možete proći kroz prijavljivanje sa DZS. Ovo pomaže da se uklone sve informacije keširane u vašem veb pretraživaču koji bi mogli da obezbede lažno pozitivan rezultat prilikom testiranja DZS konfiguracije.

10

Kliknite na Sačuvaj.

Pre nego što počnete

Preporučuje se da ažurirate sve svoje IDP-ove u vašoj organizaciji prilikom obnavljanja SP sertifikata.

Ovo se primenjuje samo na SAML konfiguraciju.

1

Prijavite se na Control Hub.

2

Idi na Upravljanje > bezbednost > autentifikacija.

3

Idite na karticu Provajder identiteta.

4

Idite na IdP i kliknite .Sledeća ikona

5

Kliknite na dugme Pregled sertifikata i datum isteka.

Ovo vas vodi na stranicu sa sertifikatima provajdera usluga (SP). Možete kliknuti Meni „Još“ da biste preuzeli SP metapodatke ili sertifikat.

Ako vaša organizacija koristi dvostruke sertifikate, takođe imate mogućnost da prebacite sekundarni sertifikat na primarni sertifikat ili izbrišete postojeći sekundarni sertifikat.

6

Kliknite na dugme Obnovi sertifikat.

7

Izaberite vrstu IdP-a u vašoj organizaciji:

  • IdP koji podržava jedan sertifikat
  • IdP koji podržava više sertifikata
8

Izaberite vrstu sertifikata za obnovu:

  • Self-signed by Cisco (recommended)—Preporučujemo ovaj izbor. Dozvolite nam da potpišemo sertifikat tako da ga morate obnoviti samo jednom u pet godina.
  • Potpisano od strane javnog autoriteta za sertifikate – sigurnije, ali ćete morati da često ažurirate metapodatke (osim ako vaš dobavljač IDP-a ne podržava sidra poverenja).

Sidra poverenja su javni ključevi koji deluju kao autoritet za verifikaciju sertifikata digitalnog potpisa. Za više informacija, pogledajte vašu IdP dokumentaciju.

9

Da biste potvrdili da želite da zamenite trenutni sertifikat sa izabranim, proverite Klikom Zamenite sertifikat zameniću trenutni sertifikat sa izabranim, a zatim kliknite na dugme Zameni sertifikat.

10

Na stranici Obnovi sertifikate provajdera usluga (SP) kliknite na dugme Preuzmi metapodatke ili Preuzmi sertifikat da biste preuzeli kopiju ažurirane datoteke metapodataka ili sertifikata iz Vebek oblaka.

11

Dođite do interfejsa za upravljanje IDP-om da biste otpremili novu datoteku ili sertifikat Vebek metapodataka.

Ovaj korak se može uraditi preko kartice pretraživača, protokola udaljene radne površine (RDP) ili putem specifične podrške provajdera oblaka, u zavisnosti od vašeg podešavanja IdP-a i da li ste vi ili poseban IdP administrator odgovorni za ovaj korak.

Za više informacija, pogledajte naše DZS integracije vodiči ili kontaktirajte svog IdP administratora za podršku. Ako ste na Active Directori Federation Services (AD FS), možete videti kako ažurirati Vebek metapodatke u AD FS-u

12

Vratite se na interfejs Control Hub-a. Na stranici Renev Service Provider (SP) sertifikati proverite da li sam već ažurirao metapodatke za sve IDP-ove, a zatim kliknite na dugme Sledeći.

13

Kliknite na dugme Gotovo.

Pre nego što počnete

1

Prijavite se na Control Hub.

2

Idi na Upravljanje > bezbednost > autentifikacija.

3

Idite na karticu Provajder identiteta.

4

Idite na IdP i kliknite .Meni „Još“

5

Izaberite Test IdP.

6

Kliknite na Test DZS podešavanje, a kada se otvori nova kartica pretraživača, potvrdite autentičnost sa IdP prijavom.

Ako primite grešku u autentifikaciji, možda postoji problem sa akreditivima. Proverite korisničko ime i lozinku i pokušajte ponovo.

Greška Vebek aplikacije obično znači problem sa podešavanjem SSO-a. U ovom slučaju, ponovo prođite kroz korake, posebno korake u kojima kopirate i nalepite metapodatke Control Hub-a u podešavanje IdP-a.

Da biste videli DZS prijavljivanje iskustvo, preporučujemo da kliknete na dugme Kopiraj URL u ostavu sa ovog ekrana i nalepite ga u privatnom prozoru pretraživača. Odatle, možete proći kroz prijavljivanje sa DZS. Ovo pomaže da se uklone sve informacije keširane u vašem veb pretraživaču koji bi mogli da obezbede lažno pozitivan rezultat prilikom testiranja DZS konfiguracije.

7

Vratite se na karticu pregledača Control Hub.

  • Ako je test bio uspešan, izaberite Uspešan test. Aktivirajte DZS i IdP i kliknite na dugme Sačuvaj.
  • Ako je test bio neuspešan, izaberite Neuspešan test. Vratite se na prethodne korake da biste popravili greške.

DZS konfiguracija ne stupa na snagu u vašoj organizaciji, osim ako ne izaberete prvo radio dugme i aktivirate DZS.

Pre nego što počnete

Uverite se da su ispunjeni sledeći preduslovi:

  • DZS je već konfigurisan.

  • Domeni su već verifikovani.

  • Domeni se tvrde i uključuju. Ova funkcija osigurava da se korisnici iz vašeg domena kreiraju i ažuriraju jednom svaki put kada se autentifikuju sa vašim IdP-om.

  • Ako su DirSync ili Entra ID omogućeni, onda SAML JIT kreiranje ili ažuriranje neće raditi.

  • "Blokiraj ažuriranje korisničkog profila" je omogućeno. SAML ažuriranje Mapiranje je dozvoljeno jer ova konfiguracija kontroliše sposobnost korisnika da uređuje atribute. I dalje su podržane metode kreiranja i ažuriranja pod kontrolom administratora.

Kada postavljate SAML JIT sa Entra ID-om ili IdP-om gde e-pošta nije trajni identifikator, preporučujemo vam da koristite externalId atribut povezivanja za mapiranje na jedinstveni identifikator. Ako utvrdimo da se e-pošta ne podudara sa atributom povezivanja, od korisnika se traži da potvrdi svoj identitet ili kreira novog korisnika sa ispravnom adresom e-pošte.

Novostvoreni korisnici neće automatski dobiti dodeljene licence osim ako organizacija nema automatski podešen šablon licence.

1

Prijavite se na Control Hub.

2

Idi na Upravljanje > bezbednost > autentifikacija.

3

Idite na karticu Provajder identiteta.

4

Idite na IdP i kliknite .Meni „Još“

5

Izaberite Izmeni SAML mapiranje.

6

Konfigurišite postavke Just-in-Time (JIT).

  • Kreirajte ili aktivirajte korisnika: ako se ne pronađe aktivan korisnik, onda Vebek Identiti kreira korisnika i ažurira atribute nakon što je korisnik potvrdio autentičnost sa IdP-om.
  • Ažuriraj korisnika SAML atributima: ako se pronađe korisnik sa adresom e-pošte, onda Vebek Identiti ažurira korisnika sa atributima mapiranim u SAML tvrdnji.
Potvrdite da se korisnici mogu prijaviti sa drugom, neidentifikovanom adresom e-pošte.

7

Konfigurišite potrebne atribute SAML mapiranja.

Tabela 1. Potrebni atributi

Ime atributa Webex identiteta

Ime SAML atributa

Opis atributa

Korisničko ime / Primarna adresa e-pošte

Primer: uid

Mapirajte UID atribut e-adresi, UPN-u ili atributu eduPersonPrincipalName korisnika kom su dodeljene privilegije.

8

Konfigurišite atribute povezivanja.

Ovo bi trebalo da bude jedinstveno za korisnika. Koristi se za traženje korisnika tako da Vebek može ažurirati sve atribute profila, uključujući i e-poštu za korisnika.
Tabela 2. Povezivanje atributa

Ime atributa Webex identiteta

Ime SAML atributa

Opis atributa

ekshibicionist

Primer: user.objectid

U cilju razlikovanja ovog korisnika od drugih pojedinačnih profila. Ovo je neophodno u slučaju mapiranja između direktorijuma ili u slučaju promene drugih atributa profila.

Atribut proširenja 1

Primer: user.extensionattribute1

Mapirajte ove prilagođene atribute na proširene atribute u Entra ID-u ili vašem direktorijumu, za kodove za praćenje.

Atribut proširenja 2

Primer: user.extensionattribute2

Atribut proširenja 3

Primer: user.extensionattribute3

Atribut proširenja 4

Primer: user.extensionlattribute4

Atribut proširenja 5

Primer: user.extensionattribute5

9

Konfigurišite atribute profila.

Tabela 3. Atributi profila

Ime atributa Webex identiteta

Ime SAML atributa

Opis atributa

ekshibicionist

Primer: user.objectid

U cilju razlikovanja ovog korisnika od drugih pojedinačnih profila. Ovo je neophodno u slučaju mapiranja između direktorijuma ili u slučaju promene drugih atributa profila.

preferredJezik

Primer: user.preferredlanguage

Željeni jezik korisnika.

Lokacija

Primer: user.locale

Primarna radna lokacija korisnika.

Vremenska zona

Primer: user.timezone

Primarna vremenska zona korisnika.

displayName

Primer: user.displayname

Ime za prikaz korisnika u usluzi Webex.

ime.datoIme

Primer: user.givenname

Ime korisnika.

ime.porodicaIme

Primer: Korisnik.Prezime

Prezime korisnika.

addresses.streetAddress

Primer: user.streetaddress

Ulica i broj njegove/njene primarne radne lokacije.

adrese.lokalitet

Primer: user.localityKraj njegove/njene primarne radne lokacije.

adrese.region

Primer: user.region

Region njegove/njene primarne radne lokacije.

adrese.postalCode

Primer: user.postalcode

Poštanski broj njegove/njene primarne radne lokacije.

adrese.zemlja

Primer: korisnik.zemlja

Zemlja njegove/njene primarne radne lokacije.

phoneNumbers.work

Primer: Broj telefona na poslu

Poslovni broj telefona njegove/njene primarne radne lokacije. Koristite isključivo međunarodni format E.164 (najviše 15 cifara).

Brojevi telefona.ekstenzija

Primer: Broj telefona za proširenje

Poslovni lokal njegovog/njenog primarnog poslovnog broja telefona. Koristite isključivo međunarodni format E.164 (najviše 15 cifara).

phoneNumbers.mobile

Primer: Broj mobilnog telefonaBroj mobilnog telefona njegove/njene primarne radne lokacije. Koristite isključivo međunarodni format E.164 (najviše 15 cifara).

title

Primer: user.jobtitle

Radno mesto korisnika.

department

Primer: korisnik.odeljenje

Poslovno odeljenje ili poslovni tim korisnika.

emails.workPrimer: Radne e-porukePoslovna e-adresa korisnika.
organizacijaPrimer: korisnik.organizacijaID organizacije korisnika
10

Konfigurišite atribute grupe.

  1. Kreirajte grupu u Control Hub-u i zabeležite ID Vebek grupe.
  2. Idite u svoj korisnički direktorijum ili IdP i podesite atribut za korisnike koji će biti dodeljeni ID-u Vebek grupe.
  3. Ažurirajte konfiguraciju vašeg IDP-a da uključite zahtev koji nosi ovo ime atributa zajedno sa ID-om Vebek grupe (npr. c65f7d85-b691-42b8-a20b-12345xxxx). Takođe možete koristiti Eksterni ID za upravljanje promenama imena grupa ili za buduće scenarije integracije. Na primer, sinhronizacija sa Entra ID-om ili implementacija sinhronizacije SCIM grupe.
  4. Navedite tačno ime atributa koji će biti poslat u SAML tvrdnji sa ID grupe. Ovo se koristi za dodavanje korisnika u grupu.
  5. Navedite tačno ime spoljnog ID-a objekta grupe ako koristite grupu iz vašeg direktorijuma da pošaljete članove u SAML tvrdnji.

Ako je korisnik A povezan sa groupID 1234, a korisnik B sa groupID 4567, oni su raspoređeni u odvojene grupe. Ovaj scenario ukazuje na to da jedan atribut omogućava korisnicima da se povežu sa više ID-ova grupa. Iako je ovo neuobičajeno, moguće je i može se smatrati aditivnom promenom. Na primer, ako se korisnik A inicijalno prijavi koristeći groupID 1234, oni postaju član odgovarajuće grupe. Ako se korisnik A kasnije prijavi koristeći groupID 4567, oni se takođe dodaju u ovu drugu grupu.

SAML JIT obezbeđivanje ne podržava uklanjanje korisnika iz grupa ili bilo kakvo brisanje korisnika.

Tabela 4. Atributi grupe

Ime atributa Webex identiteta

Ime SAML atributa

Opis atributa

Sortiraj

Primer: Sortiraj

Mapirajte atribute grupe pružaoca usluge identiteta na atribute grupe Webex Identity u svrhu mapiranja tog korisnika grupi za uslugu licenciranja ili podešavanja.

grupaeksternalId

Primer: grupaeksternalId

Mapirajte atribute grupe pružaoca usluge identiteta na atribute grupe Webex Identity u svrhu mapiranja tog korisnika grupi za uslugu licenciranja ili podešavanja.

Za listu atributa SAML tvrdnje za Vebek sastanke, pogledajte SAML atribute tvrdnje za Vebek sastanke i Jabber.

Pre nego što počnete

Preporučuje se da prvo deaktivirate ili izbrišete pravila rutiranja IdP-a pre brisanja IdP-a.

1

Prijavite se na Control Hub.

2

Idi na Upravljanje > bezbednost > autentifikacija.

3

Idite na karticu Provajder identiteta.

4

Idite na IdP i kliknite .Meni „Još“

5

Izaberite Delete.

1

Prijavite se na Control Hub.

2

Idi na Upravljanje > bezbednost > autentifikacija.

3

Idite na karticu Provajder identiteta.

4

Kliknite na dugme Deaktiviraj DZS.

Potvrdite DZS deaktiviranje.

Kada se potvrdi, DZS je deaktiviran za sve IdP u vašoj organizaciji.

Dobićete upozorenja u Control Hub-u pre nego što sertifikati isteknu, ali takođe možete proaktivno podesiti pravila upozorenja. Ova pravila vas obaveštavaju unapred da će vaši SP ili IdP sertifikati isteći. Možemo vam ih poslati putem e-pošte, prostora u Vebek aplikaciji ili oboje.

Bez obzira na konfigurisani kanal isporuke, sva upozorenja se uvek pojavljuju u Control Hub-u. Pogledajte Centar za upozorenja u Control Hub-u za više informacija.

1

Prijavite se na Control Hub.

2

Idi u centar za upozorenja.

3

Izaberite Upravljanje, a zatim Sva pravila.

4

Sa liste Pravila, izaberite bilo koji od DZS pravila koje želite da kreirate:

  • DZS IDP sertifikat isteka
  • Istek SSO SP sertifikata
5

U odeljku Kanal isporuke označite polje za E-pošta, Vebek prostor ili oboje.

Ako izaberete E-pošta, unesite adresu e-pošte koja treba da primi obaveštenje.

Ako odaberete opciju Vebek prostora, automatski se dodajete u prostor unutar Vebek aplikacije i tamo dostavljamo obaveštenja.

6

Sačuvajte promene.

Šta dalje

Upozorenja o isteku sertifikata šaljemo jednom u KSNUMKS danima, počevši od KSNUMKS dana pre isteka. (Možete očekivati upozorenja na dan 60, 45, 30, i 15.) Upozorenja se zaustavljaju kada obnovite sertifikat.

Ako naiđete na probleme sa prijavom na SSO, možete koristiti opciju SSO self recoveri da biste dobili pristup vašoj Vebek organizaciji kojom se upravlja u Control Hub-u. Opcija samo oporavak vam omogućava da ažurirate ili onemogućite DZS u Control Hub-u.

Da li je ovaj članak bio koristan?
Da li je ovaj članak bio koristan?