Jedinstveno prijavljivanje (SSO) omogućava korisnicima da bezbedno prijaviti se webex potvrdom identiteta kod zajedničkog dobavljača identiteta vaše organizacije. Dobavljač identiteta (IdP) bezbedno skladišti digitalne identitete korisnika i upravlja digitalnim identitetima korisnika i obezbeđuje uslugu potvrde identiteta korisnika za vaše Webex korisnike.

Zašto bi vam možda bilo potrebno više dobavljača identiteta

Mnoge velike kompanije podlegnu spajanja i akvizicijama, a te kompanije retko imaju iste IT infrastrukture i pružaoce usluge identiteta. Državne institucije imaju u njima razne organizacije i agencije. Često ove organizacije imaju jedinstvenu e-adresa za sopstvena IT odeljenja i infrastrukturu. Značajne obrazovne institucije imaju centralno odeljenje za kupovinu, ali različite univerzitete i fakultete sa različitim IT organizacijama i odeljenjema.

Uobičajeno je videti pružaoce usluge identiteta i pružaoce usluga (SPS) kako se meрusno povezuju. IdP je odgovoran za potvrdu identiteta akreditivi korisnika i SP veruje autentifikaciji od strane IdP-a. Ovo omogućava vašim korisnicima da pristupe različitim SaaS aplikacijama i uslugama koristeći isti digitalni identitet. Međutim, ako iz nekog razloga vaša organizacija ne može da se federira između pružaoca usluge identiteta, Webex obezbeđuje rešenje za podršku većem broju pružaoca usluge identiteta. Iz ovih razloga pružamo vam mogućnost da konfigurišete SSO za više pružaoca usluge identiteta u aplikaciji Webex i pojednostavite proces potvrde identiteta korisnika.

Ograničenja

  • Ova funkcija je dostupna samo ako ste kupili Webex Extended Security Pack.
  • Svim korisnicima moraju biti dodeljene privilegije pomoću usluge Directory Connector ako koristite sinhronizator direktorijuma u svojoj organizaciji. Više informacija potražite u vodiču za primenu konektora direktorijuma.
  • Trenutno podržavamo samo SAML, OpenID Connect i Webex Identity kao pružaoce usluga identiteta.

Van opsega

  • Konfigurišite grupne dodele.

Ovaj odeljak pokriva kako možete da integrišemo dobavljače identiteta (IdP) sa vašom Webex organizacijom. Možete da izaberete IdPs koji najbolje odgovaraju zahtevima vaše organizacije.

Ako vam je tražena integracija SSO lokacije Webex Meetings (upravljana putem administracija lokacije), pogledajte konfigurisanje jedinstvenog prijavljivanja za Webex administraciju.

Pre nego što počnete

Uverite se da su ispunjeni sledeći uslovi:

  • Morate imati Webex Extended Security Pack da biste konfigurisali SSO sa više dobavljača identiteta na platformi Control Hub.
  • Morate imati ulogu potpunog administratora na portalu Control Hub.
  • Trebalo bi da planirate ponašanje pravila usmeravanja pre podešavanja više dobavljača identiteta.

 
Kada konfigurišete početni pružaoca usluge identiteta, primenjuje se podrazumevano pravilo usmeravanja. Ali možete da postavite drugog pružaoca usluge identiteta kao podrazumevani. U ovom članku pogledajte "Dodavanje ili uređivanje pravila usmeravanja " na kartici "Pravila usmeravanja".
1

Prijavite se na Control Hub.

2

Idite u Upravljanje > organizacije, pomerite se do stavke "Pojedinačna prijava" i kliknite na "Upravljanje SSO i Id-ovima" da biste pokrenuli čarobnjak za konfiguraciju.

3

Izaberite SAML kao pružaoca usluge identiteta i kliknite na "Dalje ".

4

Odaberite tip sertifikata:

  • Samopotpisano od strane Cisco – preporučujemo ovaj izbor. Hajde da potpišemo sertifikat, tako da ga obnavljate samo jednom u pet godina.
  • Potpisao javni autoritet za izdavanje sertifikata – bezbedniji, ali moraćete često da ažurirate metapodatke (osim ako vaš dobavljač IdP ne podržava sidare pouzdanosti).

 
Tipi pouzdanosti su javni ključevi koji deluju kao autoritet za potvrdu sertifikata digitalnog potpisa. Za više informacija pogledajte IdP dokumentaciju.
5

Kliknite na Preuzmi metapodatke i kliknite na Dalje.

Ime datoteke metapodataka aplikacije Webex je idb-metapodaci<org-ID> -SP.xml.

6

Otpremite datoteku metapodataka IdPs ili ispunite obrazac za konfiguraciju.

Prilikom otpremanja datoteke metapodataka postoje dva načina za proveru valjanosti metapodataka od IdP-a kupca:

  • IdP kupca pruža potpis u metapodacima koji je potpisao javni vrhovni CA.
  • IdP kupca pruža samopotpisani privatni CA ili ne obezbeđuje potpis za svoje metapodatke. Ova opcija je manje bezbedna.
Uđite u obrazac za konfiguraciju unesite informacije o pružaocu usluge identiteta.

Kliknite na Dalje.

7

(Opcionalno) Možete da promenite ime atributa za SAML Webex korisničko ime ili primarnu e-adresa izuid na nešto što je dogovoreno sa IdP menadžerom, kao što je email, upn Itd.

8

(Opcionalno) Konfigurišite podešavanja za Just In Time (JIT) i odgovor SAML mapiranja.

Pogledajte opciju "Konfigurisanje vremena za vreme" (JIT) i SAML mapiranje na kartici "Upravljanje dobavljačima identiteta" u ovom članku.
9

Kliknite na opciju SSO na dugme "Testiraj" i kada se otvori nova kartica pregledača, potvrdite identitet pomoću pružaoca usluge identiteta prijavljivanjem.


 

Testirajte SSO vezu pre nego što je omogućite. Ovaj korak predstavlja probu i ne utiče na podešavanja vaše organizacije dok ne omogućite SSO u narednom koraku.

Ako dobijete grešku pri potvrdi identiteta, možda postoji problem sa akreditivima. Proverite korisničko ime i lozinku i pokušajte ponovo.

Greška Webex aplikacije obično znači problem sa SSO podešavanjem. U ovom slučaju, ponovo hodajte kroz korake, posebno za korake gde kopirate i nalepite metapodatke platforme Control Hub u IdP podešavanje.


 

Da biste videli iskustvo SSO prijavljivanja, preporučujemo da kliknete na "Kopiraj URL ostavu" sa ovog ekrana i da je nalepite u prozor privatnog pregledača. Odatle možete da prođete kroz prijavu pomoću jedinstvenog prijavljivanja (SSO). Ovo pomaže u uklanjanju bilo kojih informacija keširanih u vašem veb-pregledaču koje bi mogle da pruže lažni pozitivan rezultat prilikom testiranja vaše SSO konfiguracije.

10

Vratite se na karticu pregledača Control Hub.

  • Ako je test bio uspešan, izaberite "Uspešan test". Aktivirajte SSO pružaoca usluge identiteta i kliknite na "Aktiviraj ".
  • Ako test nije uspeo, izaberite "Neuspešan test". Vratite se na prethodne korake da biste otklonili greške.

 
Konfiguracija SSO stupi na snagu u vašoj organizaciji, osim ako ne odaberete prvu opciju za dugme za opciju i SSO.

Šta je sledeće

Možete podesiti pravilo usmeravanja. U ovom članku pogledajte "Dodavanje ili uređivanje pravila usmeravanja " na kartici "Pravila usmeravanja".

Možete da pratite proceduru u vašoj organizaciji "Suzbijanje automatizovanih e-poruka" da biste onemogućili e-poruke koje se šalju novim korisnicima aplikacije Webex u vašoj organizaciji. Dokument takođe sadrži najbolje prakse za slanje komunikacija korisnicima u vašoj organizaciji.

1

Prijavite se na Control Hub.

2

Idite u Upravljanje > organizacije, pomerite se do stavke "Pojedinačna prijava" i kliknite na "Upravljanje SSO i Id-ovima" da biste pokrenuli čarobnjak za konfiguraciju.

3

Izaberite OpenID Connect kao pružaoca usluge identiteta i kliknite na " Dalje".

4

Unesite informacije o pružaocu usluge identiteta.

  • Ime – ime za identifikaciju vašeg pružaoca usluge identiteta.
  • Klijent ID – jedinstveni ID identifikovanje vas i vašeg pružaoca usluge identiteta.
  • Tajna klijenta – lozinka koju vi i vaš IdP znate.
  • Opsegi – Opsegi koji treba da budu povezani sa vašim pružaocima usluge identiteta.
5

Izaberite kako se dodaju krajnje tačke. To se može uraditi automatski ili ručno.

  • Koristite funkciju otkrivanja URL – unesite URL za pružaoca usluge identiteta.
  • Ručno dodajte informacije o krajnjim tačkama – unesite sledeće detalje.

    • Izdavalac
    • Krajnja tačka autorizacije
    • Krajnja tačka tokena
    • JWKS krajnja tačka
    • Krajnja tačka informacija o korisniku
    Više informacija potražite u dokumentu OpenID Connect smernice za konfiguraciju.
6

(Opcionalno) Konfigurišite podešavanja za Just In Time (JIT).

Pogledajte opciju "Konfigurisanje vremena za vreme" (JIT) i SAML mapiranje na kartici "Upravljanje dobavljačima identiteta" u ovom članku.
7

Kliknite na opciju SSO na dugme "Testiraj" i kada se otvori nova kartica pregledača, potvrdite identitet pomoću pružaoca usluge identiteta prijavljivanjem.


 

Testirajte SSO vezu pre nego što je omogućite. Ovaj korak predstavlja probu i ne utiče na podešavanja vaše organizacije dok ne omogućite SSO u narednom koraku.

Ako dobijete grešku pri potvrdi identiteta, možda postoji problem sa akreditivima. Proverite korisničko ime i lozinku i pokušajte ponovo.

Greška Webex aplikacije obično znači problem sa SSO podešavanjem. U ovom slučaju, ponovo hodajte kroz korake, posebno za korake gde kopirate i nalepite metapodatke platforme Control Hub u IdP podešavanje.


 

Da biste videli iskustvo SSO prijavljivanja, preporučujemo da kliknete na "Kopiraj URL ostavu" sa ovog ekrana i da je nalepite u prozor privatnog pregledača. Odatle možete da prođete kroz prijavu pomoću jedinstvenog prijavljivanja (SSO). Ovo pomaže u uklanjanju bilo kojih informacija keširanih u vašem veb-pregledaču koje bi mogle da pruže lažni pozitivan rezultat prilikom testiranja vaše SSO konfiguracije.

8

Vratite se na karticu pregledača Control Hub.

  • Ako je test bio uspešan, izaberite "Uspešan test". Aktivirajte SSO pružaoca usluge identiteta i kliknite na "Aktiviraj ".
  • Ako test nije uspeo, izaberite "Neuspešan test". Vratite se na prethodne korake da biste otklonili greške.

 
Konfiguracija SSO ne stupi na snagu u vašoj organizaciji, osim ako ne odaberete prvi sastanak dugme za opciju i ne aktivirate SSO.

Šta je sledeće

Možete podesiti pravilo usmeravanja. U ovom članku pogledajte "Dodavanje ili uređivanje pravila usmeravanja " na kartici "Pravila usmeravanja".

Možete da pratite proceduru u vašoj organizaciji "Suzbijanje automatizovanih e-poruka" da biste onemogućili e-poruke koje se šalju novim korisnicima aplikacije Webex u vašoj organizaciji. Dokument takođe sadrži najbolje prakse za slanje komunikacija korisnicima u vašoj organizaciji.

1

Prijavite se na Control Hub.

2

Idite u Upravljanje > organizacije, pomerite se do stavke "Pojedinačna prijava" i kliknite na "Upravljanje SSO i Id-ovima" da biste pokrenuli čarobnjak za konfiguraciju.

3

Izaberite Webex kao pružaoca usluge identiteta i kliknite na "Dalje ".

4

Proverite da li sam pročitao/la i razumeo kako Funkcioniše Webex IdP i kliknite na "Dalje ".

5

Podesite pravilo usmeravanja.

U ovom članku pogledajte "Dodavanje ili uređivanje pravila usmeravanja " na kartici "Pravila usmeravanja".

Nakon što dodate pravilo usmeravanja, vaš IdP se dodaje i prikazuje se na kartici " Pružalac usluge identiteta ".

Šta je sledeće

Možete da pratite proceduru u suzbijanju automatske e-pošte da biste onemogućili e-poruke koje se šalju novim korisnicima aplikacije Webex u vašoj organizaciji. Dokument takođe sadrži najbolje prakse za slanje komunikacija korisnicima u vašoj organizaciji.

Pravila usmeravanja su primenljiva prilikom podešavanja više od jednog pružaoca usluge identiteta. Pravila usmeravanja omogućavaju aplikaciji Webex da identifikuje kom pružaocima usluge identiteta da pošalju vaše korisnike kada konfigurišete više pružaoca usluge identiteta.

Kada podesite više pružaoca usluge identiteta, možete da definišete pravila usmeravanja u čarobnjaku SSO konfiguracije. Ako preskočite korak pravila usmeravanja, onda Control Hub dodaje pružaoca usluge identiteta, ali ne aktivira pružaoca usluge identiteta. Morate da dodate pravilo usmeravanja da biste aktivirali pružaoca usluge identiteta.

1

Prijavite se na Control Hub.

2

Idite u Upravljanje > organizacije, pomerite se do stavke Pojedinačna prijava i kliknite na "Upravljanje SSO i IdPs-ovima".

3

Idite na karticu "Pravila usmeravanja ".


 

Prilikom konfigurisanja prvog pružaoca usluge identiteta, pravilo usmeravanja se automatski dodaje i postavlja se kao podrazumevano pravilo. Kasnije možete izabrati drugog pružaoca usluge identiteta koje ćete postaviti kao podrazumevano pravilo.

4

Kliknite na "Dodaj novo pravilo usmeravanja".

5

Unesite detalje za novo pravilo:

  • Ime pravila – unesite ime za pravilo usmeravanja.
  • Izaberite tip usmeravanja – izaberite domen ili grupu.
  • Ako su ovo vaši domeni/grupe – unesite domene/grupe u svoju organizaciju.
  • Zatim koristite ovog pružaoca usluge identiteta – Izaberite pružaoca usluge identiteta.
6

Kliknite na dugme Dodaj.

7

Izaberite novo pravilo usmeravanja i kliknite na "Aktiviraj ".


 
Možete da promenite redosled prioriteta pravila usmeravanja ako imate pravila usmeravanja za više dobavljača identiteta.
1

Prijavite se na Control Hub.

2

Idite u Upravljanje > organizacije, pomerite se do stavke Pojedinačna prijava i kliknite na "Upravljanje SSO i IdPs-ovima".

3

Idite na karticu "Pravila usmeravanja ".

4

Izaberite pravilo usmeravanja.

5

Odaberite da li želite da deaktivirate ili izbrišete pravilo usmeravanja.

Preporučuje se da imate još jedno aktivno pravilo usmeravanja za pružaoca usluge identiteta. U suprotnom možete naići na probleme sa SSO prijavama.


 
Podrazumevano pravilo ne može da se deaktivira ili izbriše, ali možete da izmenite usmeranog pružaoca usluge identiteta.

Pre nego što počnete


 

S vremena na vreme možete da dobijete obaveštenje e-poštom ili da vidite upozorenje na platformi Control Hub da će IdP sertifikat isteći. Budući da dobavljači IdP-a imaju određenu dokumentaciju za obnavljanje sertifikata, pokrivamo ono što je potrebno na platformi Control Hub, kao i generičke korake za preuzimanje ažuriranih IdP metapodataka i otpremanje u Control Hub radi obnavljanja sertifikata.

Ovo se odnosi samo na SAML konfiguraciju.

1

Prijavite se na Control Hub.

2

Idite u Upravljanje > organizacije, pomerite se do stavke Pojedinačna prijava i kliknite na "Upravljanje SSO i IdPs-ovima".

3

Idite na karticu "Pružalac usluge identiteta ".

4

Idite u pružaoca usluge identiteta, klikniteuploadi izaberite otpremanje Idp metapodataka.

Da biste preuzeli datoteku metapodataka, klikniteDownloadi izaberite " Preuzmi Idp metapodatke".
5

Idite do interfejsa za upravljanje IdP-om da biste preuzeli novu datoteku metapodataka.

6

Vratite se na Control Hub i prevucite i otpustite Datoteka metapodataka pružaoca usluge identiteta u oblast otpremanja ili kliknite na "Odaberite datoteku" da biste otpremili metapodatke.

7

Izaberite manje bezbedno (samopotpisano) ili bezbednije (potpisao javni CA), u zavisnosti od toga kako su potpisani IdP metapodaci i kliknite na "Sačuvaj".

8

Konfigurišite podešavanja za Just In Time (JIT) i odgovor SAML mapiranja.

Pogledajte opciju "Konfigurisanje vremena za vreme" (JIT) i SAML mapiranje na kartici "Upravljanje dobavljačima identiteta" u ovom članku.
9

Kliknite na opciju SSO na dugme "Testiraj" i kada se otvori nova kartica pregledača, potvrdite identitet pomoću pružaoca usluge identiteta prijavljivanjem.


 

Testirajte SSO vezu pre nego što je omogućite. Ovaj korak predstavlja probu i ne utiče na podešavanja vaše organizacije dok ne omogućite SSO u narednom koraku.

Ako dobijete grešku pri potvrdi identiteta, možda postoji problem sa akreditivima. Proverite korisničko ime i lozinku i pokušajte ponovo.

Greška Webex aplikacije obično znači problem sa SSO podešavanjem. U ovom slučaju, ponovo hodajte kroz korake, posebno za korake gde kopirate i nalepite metapodatke platforme Control Hub u IdP podešavanje.


 

Da biste videli iskustvo SSO prijavljivanja, preporučujemo da kliknete na "Kopiraj URL ostavu" sa ovog ekrana i da je nalepite u prozor privatnog pregledača. Odatle možete da prođete kroz prijavu pomoću jedinstvenog prijavljivanja (SSO). Ovo pomaže u uklanjanju bilo kojih informacija keširanih u vašem veb-pregledaču koje bi mogle da pruže lažni pozitivan rezultat prilikom testiranja vaše SSO konfiguracije.

10

Kliknite na Sačuvaj.

Pre nego što počnete


 

Preporučujemo da ažurirate sve pružaoke usluge identiteta u organizaciji prilikom obnavljanja SP sertifikata.

Ovo se odnosi samo na SAML konfiguraciju.

1

Prijavite se na Control Hub.

2

Idite u Upravljanje > organizacije, pomerite se do stavke Pojedinačna prijava i kliknite na "Upravljanje SSO i IdPs-ovima".

3

Idite na karticu "Pružalac usluge identiteta ".

4

Idite u pružaoca usluge identiteta i kliknite na.

5

Kliknite na "Pregledaj sertifikate i datum isteka".

Ovo će vas odvesti u prozor za sertifikate pružaoca usluga (SP).
6

Kliknite na "Obnovi sertifikat".

7

Izaberite tip pružaoca usluge identiteta u svojoj organizaciji:

  • IdP koji podržava više sertifikata
  • IdP koji podržava jedan sertifikat
8

Izaberite tip sertifikata za obnavljanje:

  • Samopotpisano od strane Cisco – preporučujemo ovaj izbor. Hajde da potpišemo sertifikat, tako da ga obnavljate samo jednom u pet godina.
  • Potpisao državni organ za izdavanje sertifikata – bezbednije, ali moraćete često da ažurirate metapodatke (osim ako vaš dobavljač IdP ne podržava sidrije pouzdanosti).

 
Tipi pouzdanosti su javni ključevi koji deluju kao autoritet za potvrdu sertifikata digitalnog potpisa. Za više informacija pogledajte IdP dokumentaciju.
9

Kliknite na "Preuzmi metapodatke" ili "Preuzmi sertifikat" da biste preuzeli kopiju ažurirane datoteke metapodataka ili sertifikata iz Webex oblaka.

10

Idite do interfejsa za upravljanje IdP-om da biste otpremili novu Webex datoteku ili sertifikat metapodataka.

Ovaj korak može da se izvrši putem kartice pregledača, udaljenog protokola radne površine (RDP) ili putem određene podrške za pružaoca usluga oblaka, u zavisnosti od podešavanja dobavljača identiteta i toga da li ste vi ili drugi IdP administrator odgovorni za ovaj korak.

Više informacija potražite u vodičima SSO za integraciju ili se obratite administratoru IdP-a za podršku. Ako ste na platformi Active Directory spoljnog pristupa (AD FS), možete da vidite kako da ažurirate Webex metapodatke u AD FS-u

11

Vratite se na interfejs za Control Hub i kliknite na "Dalje ".

12

Izaberite opciju "Svi pružaoci usluge identiteta" i kliknite na " Dalje".

Ovim putem ćete otpremiti SP datoteku metapodataka ili sertifikat svim IdP-ovima u vašoj organizaciji.

13

Kliknite na "Završi obnavljanje".

Pre nego što počnete

1

Prijavite se na Control Hub.

2

Idite u Upravljanje > organizacije, pomerite se do stavke Pojedinačna prijava i kliknite na "Upravljanje SSO i IdPs-ovima".

3

Idite na karticu "Pružalac usluge identiteta ".

4

Idite u pružaoca usluge identiteta i kliknite na.

5

Izaberite pružaoca usluge identiteta za testiranje.

6

Kliknite na opciju SSO na dugme "Testiraj" i kada se otvori nova kartica pregledača, potvrdite identitet pomoću pružaoca usluge identiteta prijavljivanjem.


 

Ako dobijete grešku pri potvrdi identiteta, možda postoji problem sa akreditivima. Proverite korisničko ime i lozinku i pokušajte ponovo.

Greška Webex aplikacije obično znači problem sa SSO podešavanjem. U ovom slučaju, ponovo hodajte kroz korake, posebno za korake gde kopirate i nalepite metapodatke platforme Control Hub u IdP podešavanje.


 

Da biste videli iskustvo SSO prijavljivanja, preporučujemo da kliknete na "Kopiraj URL ostavu" sa ovog ekrana i da je nalepite u prozor privatnog pregledača. Odatle možete da prođete kroz prijavu pomoću jedinstvenog prijavljivanja (SSO). Ovo pomaže u uklanjanju bilo kojih informacija keširanih u vašem veb-pregledaču koje bi mogle da pruže lažni pozitivan rezultat prilikom testiranja vaše SSO konfiguracije.

7

Vratite se na karticu pregledača Control Hub.

  • Ako je test bio uspešan, izaberite "Uspešan test". Aktivirajte SSO pružaoca usluge identiteta i kliknite na "Sačuvaj ".
  • Ako test nije uspeo, izaberite "Neuspešan test". Vratite se na prethodne korake da biste otklonili greške.

 
SSO konfiguracija ne stupi na snagu u vašoj organizaciji, osim ako ne izaberete prvi dugme za opciju i ne aktivirate SSO.

Pre nego što počnete

Uverite se da su ispunjeni sledeći preduslovi:

  • SSO je već konfigurisan.

  • Domeni su već potvrđeni.

  • Na domene se polaže pravo i uključeno. Ova funkcija obezbeđuje korisnicima sa vašeg domena da budu kreirani i ažurirani svaki put kada potvrde identitet pomoću vašeg IdP-a.

  • Ako su omogućeni DirSync ili Azure AD, onda SAML JIT kreiranje ili ažuriranje neće funkcionisati.

  • "Blokiraj korisnički profil ažuriranje" je omogućeno. SAML ažuriranje mapiranja je dozvoljeno jer ova konfiguracija kontroliše mogućnost korisnika da uređuje atribute. Metode kreiranja i ažuriranja koje kontroliše administrator i dalje su podržane.


 

Prilikom podešavanja SAML JIT pomoću Azure AD ili pružaoca usluge identiteta gde e-adresa nije trajni identifikator, preporučujemo da koristite externalId atribut za povezivanje za mapiranje na jedinstveni identifikator. Ako otkrijemo da se e-adresa ne podudara sa atributom za povezivanje, od korisnika se traži da potvrdi svoj identitet ili da kreira novog korisnika sa ispravnim e-adresa.

Novokreirani korisnici neće automatski dobijati dodeljene licence osim ako organizacija nema automatski obrazac licenci za podesiti.

1

Prijavite se na Control Hub.

2

Idite u Upravljanje > organizacije, pomerite se do stavke Pojedinačna prijava i kliknite na "Upravljanje SSO i IdPs-ovima".

3

Idite na karticu "Pružalac usluge identiteta ".

4

Idite u pružaoca usluge identiteta i kliknite na.

5

Izaberite "Uredi SAML mapiranja".

6

Konfigurišite podešavanja za Just-in-Time (JIT).

  • Kreirajte ili aktivirajte korisnika: ako nije pronađen nijedan aktivan korisnik, onda Webex Identity kreira korisnika i ažurira atribute nakon što korisnik potvrdi identitet pomoću IdP-a.
  • Ažuriraj korisnika SAML atributima: ako je e-adresa pronađen korisnik, onda Webex Identity ažurira korisnika atributima mapiranim u SAML tvrdnji.
Potvrdite da korisnici mogu prijaviti se koristeći drugu, neidentifikovanu e-adresa.
7

Konfigurišite SAML atribute potrebnih za mapiranje.

Tabela 1. Potrebni atributi

Ime atributa Webex identiteta

Ime SAML atributa

Opis atributa

Korisničko ime / primarno e-adresa

Primer: uid

Mapirajte UID atribut e-adresi, UPN-u ili atributu eduPersonPrincipalName korisnika kom su dodeljene privilegije.

8

Konfigurišite atribute za povezivanje.

Ovo bi trebalo da bude jedinstveno za korisnika. Koristi se za pronalaženje korisnika kako bi Webex mogao da ažurira sve atribute profila, uključujući e-adresu za korisnika.
Tabela 2. Atributi za povezivanje

Ime atributa Webex identiteta

Ime SAML atributa

Opis atributa

spoljni ID

Primer: ID korisnika.objectid

U cilju razlikovanja ovog korisnika od drugih pojedinačnih profila. Ovo je neophodno u slučaju mapiranja između direktorijuma ili u slučaju promene drugih atributa profila.

broj zaposlenog

Primer: user.employeeid

Broj zaposlenih korisnika ili identifikacioni broj u okviru HR sistema. Imajte na umu da ovo nije za externalid, jer možete ponovo da koristite ili reciklirate employeenumber za druge korisnike.

Atribut lokala 1

Primer: user.extensionattribute1

Mapirajte ove prilagođene atribute na proširene atribute u Active Directory, Azure ili direktorijumu za kodove za praćenje.

Atribut lokala 2

Primer: user.extensionattribute2

Atribut lokala 3

Primer: user.extensionattribute3

Atribut lokala 4

Primer: user.extensionlattribute4

Atribut lokala 5

Primer: user.extensionattribute5

9

Konfigurišite atribute profila.

Tabela 3. Atributi profila

Ime atributa Webex identiteta

Ime SAML atributa

Opis atributa

spoljni ID

Primer: ID korisnika.objectid

U cilju razlikovanja ovog korisnika od drugih pojedinačnih profila. Ovo je neophodno u slučaju mapiranja između direktorijuma ili u slučaju promene drugih atributa profila.

broj zaposlenog

Primer: user.employeeid

Broj zaposlenih ovog korisnika ili identifikacioni broj u okviru hr sistema. Imajte na umu da ovo nije za "spoljni ID", jer za druge korisnike možete ponovo da koristite ili reciklujete "broj zaposlenog".

željenilanguage

Primer: korisnik.preferedlanguage

Željeni jezik korisnika.

Lokalne

Primer: korisnik.locale

Primarna radna lokacija korisnika.

vremenska zona

Primer: vremenska zona korisnika

Primarna vremenska zona korisnika.

displayName

Primer: korisničko.ime za prikaz

Ime za prikaz korisnika u usluzi Webex.

ime.dato Ime

Primer: korisničko.dato ime

Ime korisnika.

ime.familyName

Primer: korisničko.prezime

Prezime korisnika.

adrese.streetAddress

Primer: korisnik.streetaddress

Ulica i broj njegove/njene primarne radne lokacije.

adrese.država

Primer: korisnik.država

Stanje njegove/njene primarne radne lokacije.

adrese.region

Primer: korisnik.region

Region njegove/njene primarne radne lokacije.

adrese.poštanski broj

Primer: korisnički.poštanski broj

Poštanski broj njegove/njene primarne radne lokacije.

adrese.zemlja

Primer: korisnik.zemlja

Zemlja njegove/njene primarne radne lokacije.

phoneNumbers.work

Primer: broj radnog telefona

Poslovni broj telefona njegove/njene primarne radne lokacije. Koristite isključivo međunarodni format E.164 (najviše 15 cifara).

phoneNumbers.extension

Primer: broj mobilnog telefona

Poslovni lokal njegovog/njenog primarnog poslovnog broja telefona. Koristite isključivo međunarodni format E.164 (najviše 15 cifara).

zamenica

Primer: zamenica korisnika

Zamenice korisnika. Ovo je opcionalni atribut i korisnik ili administrator mogu da ga vide na svom profilu.

naslov

Primer: korisničko.naziv posla

Radno mesto korisnika.

department

Primer: korisnik.odeljenje

Poslovno odeljenje ili poslovni tim korisnika.

zamenica

Primer: zamenica korisnika

Ovo je zamenica korisnika. Vidljivošću ovog atributa upravlja administrator i korisnik

manager

Primer: manager

Menadžer korisnika ili vođstvo tima.

centar troškova

Primer: centar troškova

Ovo je prezime korisnika poznato i kao prezime ili ime porodice

email.alternativni1

Primer: korisničko.ime poštana imena

Alternativna e-adresa za korisnika. Ako želite da korisnik bude u mogućnosti da koristi prijaviti se, mapirajte ga na UID.

e-pošta.alternativna2

Primer: korisnik.primarna potvrda identiteta

Alternativna e-adresa za korisnika. Ako želite da korisnik bude u mogućnosti da koristi prijaviti se, mapirajte ga na UID.

e-pošta.alternativan3

Primer: user.alternativeauthoritativemail

Alternativna e-adresa za korisnika. Ako želite da korisnik bude u mogućnosti da koristi prijaviti se, mapirajte ga na UID.

e-pošta.alternativan4

Primer: korisnik.othermail

Alternativna e-adresa za korisnika. Ako želite da korisnik bude u mogućnosti da koristi prijaviti se, mapirajte ga na UID.

e-pošta.alternativan5

Primer: korisnik.othermail

Alternativna e-adresa za korisnika. Ako želite da korisnik bude u mogućnosti da koristi prijaviti se, mapirajte ga na UID.
10

Konfigurišite atribute lokala.

Mapirajte ove atribute na proširene atribute u Active Directory, Azure ili direktorijumu za kodove za praćenje.
Tabela 4. Atributi lokala

Ime atributa Webex identiteta

Ime SAML atributa

Atribut lokala 1

Primer: user.extensionattribute1

Atribut lokala 2

Primer: user.extensionattribute2

Atribut lokala 3

Primer: user.extensionattribute3

Atribut lokala 4

Primer: user.extensionattribute4

Atribut lokala 5

Primer: user.extensionattribute5

Atribut lokala 6

Primer: user.extensionattribute6

Atribut lokala 7

Primer: user.extensionattribute7

Atribut lokala 8

Primer: user.extensionattribute8

Atribut lokala 9

Primer: user.extensionattribute9

Atribut lokala 10

Primer: user.extensionattribute10

11

Konfigurišite atribute grupe.

  1. Kreirajte grupu na portalu Control Hub i imajte u domenu da webex grupa ID.
  2. Idite u direktorijum korisnika ili IdP i podesiti atribut za korisnike koji će biti dodeljeni webex grupama ID.
  3. Ažurirajte konfiguraciju pružaoca usluge identiteta kako biste uključili zahtev koji nosi ovo ime atributa zajedno sa Webex grupom ID (npr. c65f7d85-b691-42b8-a20b-12345xxxx). Spoljne sastanke možete da koristite ID za upravljanje promenama imena grupa ili za buduće scenarije integracije. Na primer, sinhronizacija sa Azure AD ili implementacija SCIM sinhronizacije grupa.
  4. Navedite tačno ime atributa koji će se poslati u SAML sa grupnim ID. Ovo se koristi za dodavanje korisnika u grupu.
  5. Navedite tačno ime spoljnog ID objekta grupe ako koristite grupu iz direktorijuma za slanje članova u SAML tvrdnji.

 

Ako je korisnik A povezan sa groupID 1234 i korisnik B sa groupID 4567, oni se dodeljuju zasebne grupe. Ovaj scenario ukazuje na to da jedan atribut omogućava korisnicima da se poveže sa više ID-ova grupe. Iako je to neobično, moguće je i može se smatrati aditivnom promenom. Na primer, ako se korisnik A u početku prijavi koristeći groupID 1234, oni postaju član odgovarajuće grupe. Ako se korisnik A kasnije prijavi koristeći groupID 4567, oni se takođe dodaju u ovu drugu grupu.

SAML JIT dodelu privilegija ne podržava uklanjanje korisnika iz grupa ili bilo koje brisanje korisnika.

Tabela 5. Atributi grupe

Ime atributa Webex identiteta

Ime SAML atributa

Opis atributa

ID grupe

Primer: ID grupe

Mapirajte atribute grupe pružaoca usluge identiteta na atribute grupe Webex Identity u svrhu mapiranja tog korisnika grupi za uslugu licenciranja ili podešavanja.

ID grupe

Primer: ID grupe

Mapirajte atribute grupe pružaoca usluge identiteta na atribute grupe Webex Identity u svrhu mapiranja tog korisnika grupi za uslugu licenciranja ili podešavanja.

Za listu atributa SAML za proveru Webex Meetings, pogledajte https://help.webex.com/article/WBX67566.

Pre nego što počnete


 
Preporučuje se da prvo deaktivirate ili izbrišete pravila usmeravanja pružaoca usluge identiteta pre brisanja pružaoca usluge identiteta.
1

Prijavite se na Control Hub.

2

Idite u Upravljanje > organizacije, pomerite se do stavke Pojedinačna prijava i kliknite na "Upravljanje SSO i IdPs-ovima".

3

Idite na karticu "Pružalac usluge identiteta ".

4

Idite u pružaoca usluge identiteta i kliknite na.

5

Izaberite Izbriši.

1

Prijavite se na Control Hub.

2

Idite u Upravljanje > organizacije, pomerite se do stavke Pojedinačna prijava i kliknite na "Upravljanje SSO i IdPs-ovima".

3

Idite na karticu "Pružalac usluge identiteta ".

4

Kliknite na "Deaktiviraj SSO".

Potvrdite SSO deaktivaciju.

Kada potvrdite, SSO se deaktivira za sve IdPs u vašoj organizaciji.

Dobićete upozorenja na portalu Control Hub pre nego što sertifikati isteku, ali možete i da proaktivno podesiti pravila upozorenja. Ova pravila vas unapred obaveštavaju da će vaš SP ili IdP sertifikati isteći. Ove poruke možemo da vam pošaljemo putem e-pošte, prostora u aplikaciji Webex ili oboje.


 

Bez obzira na konfigurisani kanal isporuke, sva upozorenja se uvek prikazuju na platformi Control Hub. Više informacija potražite u centru za upozorenja na platformi Control Hub .

1

Prijavite se na Control Hub.

2

Idite u centar za upozorenja.

3

Odaberite "Upravljaj onda sva pravila".

4

Na listi Pravila izaberite bilo koje od SSO koje želite da kreirate:

  • SSO IDP sertifikata isteklo
  • SSO SP sertifikata isteklo
5

U odeljku Kanal isporuke potvrdite izbor u polju za potvrdu "E-pošta", "Webex prostor" ili "Oba".

Ako odaberete e-poštu, unesite e-adresa koja treba da primi obaveštenje.


 

Ako odaberete opciju Webex prostora, automatski ćete se dodati u prostor unutar aplikacije Webex, a mi tamo isporučujemo obaveštenja.

6

Sačuvajte promene.

Šta je sledeće

Šaljemo upozorenja o isteku sertifikata svakih 15 dana, počevši od 60 dana pre isteka. (Upozorenja možete da očekujete na dan 60, 45, 30 i 15.) Upozorenja će se zaustaviti kada obnovite sertifikat.

Ako naiđete na probleme sa SSO prijave, možete da koristite opciju SSO samostalnog oporavka da biste dobili pristup Webex organizaciji kojom se upravlja putem platforme Control Hub. Opcija sopstvenog oporavka vam omogućava da ažurirate ili onemogućite ovu opciju SSO na platformi Control Hub.