SSO sa više pružaoca usluge identiteta u usluzi Webex
Jedinstveno prijavljivanje (SSO) omogućava korisnicima da se bezbedno prijave na Webex potvrdom identiteta kod zajedničkog dobavljača identiteta vaše organizacije. Pružalac identiteta (IdP) bezbedno čuva digitalne identitete vaših korisnika i upravlja njima i pruža uslugu potvrde identiteta korisnika za vaše Webex korisnike.
Zašto vam je možda potrebno više pružaoca usluge identiteta
Mnoge velike kompanije prolaze kroz spajanja i akvizicije, a ove kompanije retko imaju istu IT infrastrukturu i pružaoce identiteta. U vladinim institucijama se nalaze različite organizacije i agencije. Ove organizacije često imaju jednu e-adresu za svoja IT odeljenja i infrastrukturu. Glavne obrazovne institucije imaju centralno odeljenje za kupovinu, ali različite univerzitete i fakultete sa različitim IT organizacijama i odeljenjima.
Uobičajeno je da se IdPs i pružaoci usluga (SP-ovi) udružuju jedni sa drugima. IdP je odgovoran za potvrdu identiteta akreditiva vaših korisnika i SP veruje u potvrdu identiteta koju je napravio IdP. Ovo omogućava vašim korisnicima da pristupe različitim SaaS aplikacijama i uslugama koristeći isti digitalni identitet. Međutim, ako vaša organizacija iz nekog razloga ne može da se poveže između pružaoca usluge identiteta, onda Webex pruža zaobilazno rešenje za podršku više pružaoca usluge identiteta. Iz tih razloga vam pružamo mogućnost da konfigurišete SSO za više pružaoca usluge identiteta u usluzi Webex i da pojednostavite proces potvrde identiteta korisnika.
Ograničenja
- Ova funkcija je dostupna samo ako ste kupili Webex prošireni bezbednosni paket.
- Svim korisnicima moraju biti dodeljene privilegije za Directory Connector ako koristite Directory Connector u svojoj organizaciji. Više informacija potražite u vodiču za primenu sinhronizatora direktorijuma .
- Trenutno podržavamo samo SAML, OpenID Connect i Webex Identity kao pružaoci usluge identiteta.
Nema više opsega
- Konfigurišite dodele grupe.
- Potvrda domena. Više informacija potražite u članku Upravljanje domenima .
- Dodeljivanje privilegija korisnicima. Pogledajte članak Načini za dodavanje korisnika u Control Hub organizaciju da biste saznali više o tome.
Ovaj odeljak pokriva kako možete da integrišete pružaoce usluga identiteta (IdP) sa svojom Webex organizacijom. Možete da izaberete pružaoce usluge identiteta koji najbolje odgovaraju zahtevima vaše organizacije.
Ako tražite SSO integraciju Webex Meetings lokacije (kojom se upravlja u administraciji lokacije), pogledajte Konfiguriši jedinstvenu prijavu za Webex administraciju.
Pre nego što počnete
Uverite se da su ispunjeni sledeći uslovi:
- Morate da imate Webex prošireni bezbednosni paket da biste konfigurisali SSO sa više pružaoca usluge identiteta na platformi Control Hub.
- Morate da imate ulogu administratora sa svim pravima na portalu Control Hub.
- datoteka metapodataka iz IdP-a za davanje Webex-u i datoteku metapodataka iz Webex-a, za davanje IdP-u. Više informacija potražite u članku Integracija jedinstvenog prijavljivanja na platformi Control Hub. Ovo je primenljivo samo na SAML konfiguraciju.
- Trebalo bi da planirate ponašanje pravila usmeravanja pre nego što podesite više pružaoca usluge identiteta.
1 |
Prijavite se u kontrolno čvorište. |
2 |
Idite na stranicu Jednokratna prijava i kliknite na Upravljanje SSO-om i pružaocima usluge identiteta da biste pokrenuli čarobnjak za konfiguraciju. , pomerite se do opcije |
3 |
Izaberite SAML kao svoj IdP i kliknite na Dalje. |
4 |
Odaberite tip sertifikata:
Sidra pouzdanosti su javni ključevi koji deluju kao autoritet za verifikaciju certifikata digitalnog potpisa. Za više informacija pogledajte IDP dokumentaciju. |
5 |
Kliknite na Preuzmi metapodatke i kliknite na Dalje. Ime datoteke metapodataka u aplikaciji Webex je idb-meta--SP.xml. |
6 |
Otpremite svoju IdPs datoteku metapodataka ili ispunite obrazac za konfiguraciju. Kada otpremite datoteku metapodataka, postoje dva načina za potvrdu metapodataka iz IdP-a kupca:
Kliknite na dugme Dalje. |
7 |
(Opcionalno) Ime SAML atributa za Webex korisničko ime ili primarnu e-adresu sa |
8 |
(Opcionalno) Konfigurišite podešavanja za „Pravovremeno” (JIT) i odgovor na SAML mapiranje. Pogledajte članak Konfigurisanje pravovremeno (JIT) i SAML mapiranja na kartici Upravljanje pružaocima usluge identiteta u ovom članku.
|
9 |
Kliknite na Testiraj SSOpodešavanje i kada se otvori nova kartica pregledača, potvrdite identitet sa IdP-om prijavljivanjem. Testirajte SSO vezu pre nego što je omogućite. Ovaj korak funkcioniše kao suvo pokretanje i ne utiče na postavke vaše organizacije dok ne omogućite SSO u sledećem koraku. Ako primite grešku u autentifikaciji, može da dođe do problema sa akreditivima. Proverite korisničko ime i lozinku i pokušajte ponovo. Greška webex aplikacije obično znači problem sa SSO instalacijom. U tom slučaju, ponovo hodajte kroz korake, posebno korake u kojima kopirate i lepite metapodatke kontrolnog čvorišta u IdP instalaciju. Da biste videli iskustvo SSO prijavljivanja, preporučujemo da kliknete na Kopiraj URL u ostavu preko ovog ekrana i da je nalepite u prozor privatnog pregledača. Odatle možete da prođete kroz prijavu pomoću jedinstvenog prijavljivanja (SSO). Ovo pomaže u uklanjanju bilo kojih informacija keširanih u vašem veb-pregledaču koje bi mogle da pruže lažni pozitivan rezultat prilikom testiranja vaše SSO konfiguracije. |
10 |
Vratite se na karticu pregledača kontrolnog čvorišta.
SSO konfiguracija ne stupa na snagu u vašoj organizaciji osim ako ne izaberete prvo radio dugme i aktivirate SSO. |
Šta je sledeće
Možete da podesite pravilo usmeravanja. Pogledajte opciju Dodaj ili uredi pravilo usmeravanja na kartici „Pravila usmeravanja“ u ovom članku.
Postupak možete da pratite u odeljku Suzbijanje automatizovanih e-poruka da biste onemogućili e-poruke poslate novim korisnicima aplikacije Webex u vašoj organizaciji. Dokument takođe sadrži najbolje prakse za slanje komunikacije korisnicima u vašoj organizaciji.
1 |
Prijavite se u kontrolno čvorište. |
2 |
Idite na stranicu Jednokratna prijava i kliknite na Upravljanje SSO-om i pružaocima usluge identiteta da biste pokrenuli čarobnjak za konfiguraciju. , pomerite se do opcije |
3 |
Izaberite OpenID Connect kao svoj IdP i kliknite na Sledeće. |
4 |
Unesite svoje informacije o pružaocu usluge identiteta.
|
5 |
Izaberite kako se dodaju krajnje tačke. Ovo se može uraditi automatski ili ručno.
|
6 |
(Opcionalno) Konfigurišite podešavanja za „Pravovremeno” (JIT). Pogledajte članak Konfigurisanje pravovremeno (JIT) i SAML mapiranja na kartici Upravljanje pružaocima usluge identiteta u ovom članku.
|
7 |
Kliknite na Testiraj SSOpodešavanje i kada se otvori nova kartica pregledača, potvrdite identitet sa IdP-om prijavljivanjem. Testirajte SSO vezu pre nego što je omogućite. Ovaj korak funkcioniše kao suvo pokretanje i ne utiče na postavke vaše organizacije dok ne omogućite SSO u sledećem koraku. Ako primite grešku u autentifikaciji, može da dođe do problema sa akreditivima. Proverite korisničko ime i lozinku i pokušajte ponovo. Greška webex aplikacije obično znači problem sa SSO instalacijom. U tom slučaju, ponovo hodajte kroz korake, posebno korake u kojima kopirate i lepite metapodatke kontrolnog čvorišta u IdP instalaciju. Da biste videli iskustvo SSO prijavljivanja, preporučujemo da kliknete na Kopiraj URL u ostavu preko ovog ekrana i da je nalepite u prozor privatnog pregledača. Odatle možete da prođete kroz prijavu pomoću jedinstvenog prijavljivanja (SSO). Ovo pomaže u uklanjanju bilo kojih informacija keširanih u vašem veb-pregledaču koje bi mogle da pruže lažni pozitivan rezultat prilikom testiranja vaše SSO konfiguracije. |
8 |
Vratite se na karticu pregledača kontrolnog čvorišta.
SSO konfiguracija ne stupa na snagu u vašoj organizaciji osim ako ne izaberete prvo radio dugme i aktivirate SSO. |
Šta je sledeće
Možete da podesite pravilo usmeravanja. Pogledajte opciju Dodaj ili uredi pravilo usmeravanja na kartici „Pravila usmeravanja“ u ovom članku.
Postupak možete da pratite u odeljku Suzbijanje automatizovanih e-poruka da biste onemogućili e-poruke poslate novim korisnicima aplikacije Webex u vašoj organizaciji. Dokument takođe sadrži najbolje prakse za slanje komunikacije korisnicima u vašoj organizaciji.
1 |
Prijavite se u kontrolno čvorište. |
2 |
Idite na stranicu Jednokratna prijava i kliknite na Upravljanje SSO-om i pružaocima usluge identiteta da biste pokrenuli čarobnjak za konfiguraciju. , pomerite se do opcije |
3 |
Izaberite Webex kao svoj pružalac usluge identiteta i kliknite na Dalje. |
4 |
Označite opciju Pročitao/la sam i razumem kako funkcioniše pružalac usluge identiteta usluge Webex i kliknite na Dalje. |
5 |
Podesite pravilo usmeravanja. Pogledajte opciju Dodaj ili uredi pravilo usmeravanja na kartici „Pravila usmeravanja“ u ovom članku. |
Kada dodate pravilo usmeravanja, pružalac usluge identiteta se dodaje i prikazuje na kartici Pružalac usluge identiteta .
Šta dalje
Postupak možete da pratite u odeljku Suzbijanje automatizovanih e-poruka da biste onemogućili e-poruke koje se šalju novim korisnicima aplikacije Webex u vašoj organizaciji. Dokument takođe sadrži najbolje prakse za slanje komunikacije korisnicima u vašoj organizaciji.
Pravila usmeravanja su primenljiva za podešavanje više od jednog pružaoca usluge identiteta. Pravila usmeravanja omogućavaju usluzi Webex da identifikuje kom pružaocu usluge identiteta treba da pošalje vaše korisnike kada konfigurišete više pružaoca usluge identiteta.
Ako podesite više pružaoca usluge identiteta, možete da definišete pravila usmeravanja u čarobnjaku za konfiguraciju SSO. Ako preskočite korak pravila usmeravanja, onda Control Hub dodaje pružaoca usluge identiteta, ali ne aktivira pružaoca usluge identiteta. Morate da dodate pravilo usmeravanja da biste aktivirali pružaoca usluge identiteta.
1 |
Prijavite se u kontrolno čvorište. |
2 |
Idite na Jednokratna prijava i kliknite na Upravljanje SSO-om i pružaocima usluge identiteta. , pomerite se do opcije |
3 |
Idite na karticu Pravila usmeravanja . Kada konfigurišete prvog pružaoca usluge identiteta, pravilo usmeravanja se automatski dodaje i podešava kao Podrazumevano pravilo. Možete da izaberete drugog pružaoca usluge identiteta da biste kasnije podesili kao podrazumevano pravilo. |
4 |
Kliknite na Dodaj novo pravilo usmeravanja. |
5 |
Unesite detalje za novo pravilo:
|
6 |
Kliknite na dugme Dodaj. |
7 |
Izaberite novo pravilo usmeravanja i kliknite na Aktiviraj. |
1 |
Prijavite se u kontrolno čvorište. |
2 |
Idite na Jednokratna prijava i kliknite na Upravljanje SSO-om i pružaocima usluge identiteta. , pomerite se do opcije |
3 |
Idite na karticu Pravila usmeravanja . |
4 |
Izaberite pravilo usmeravanja. |
5 |
Odaberite da li želite da deaktivirate ili izbrišete pravilo usmeravanja. Preporučuje se da imate još jedno aktivno pravilo usmerenja za pružaoca usluge identiteta. U suprotnom, možete naići na probleme sa prijavljivanjem SSO-a. |
Pre nego što počnete
S vremena na vreme možete dobiti obaveštenje putem e-pošte ili videti obaveštenje u kontrolnom čvorištu da će IdP certifikat isteći. Pošto IdP prodavci imaju svoju specifičnu dokumentaciju za obnavljanje certifikata, pokrivamo ono što je potrebno u kontrolnom čvorištu , zajedno sageneričkim koracima za preuzimanje ažuriranih IdP metapodataka i otpremanje u kontrolno čvorište radi obnavljanja certifikata.
Ovo je primenljivo samo na SAML konfiguraciju.
1 |
Prijavite se u kontrolno čvorište. |
2 |
Idite na Jednokratna prijava i kliknite na Upravljanje SSO-om i pružaocima usluge identiteta. , pomerite se do opcije |
3 |
Idite na karticu Pružalac usluge identiteta . |
4 |
Idite na IdP, kliknite i izaberite Otpremi Idp metapodatke. Da biste preuzeli datoteku metapodataka, kliknite na i izaberite Preuzmi Idp metapodatke.
|
5 |
Dođite do IdP interfejsa za upravljanje da biste preuzeli novu datoteku metapodataka. |
6 |
Vratite se na Control Hub i prevucite i otpustite IdP datoteku metapodataka u oblast za otpremanje ili kliknite na Izaberi datoteku da biste otpremili metapodatke. |
7 |
Izaberite Manje bezbedno (samopotpisano) ili Bezbednije (potpisao javni CA), u zavisnosti od toga kako su se potpisali vaši IdP metapodaci i kliknite na Sačuvaj. |
8 |
Konfigurišite podešavanja za „Pravovremeno” (JIT) i odgovor za SAML mapiranje. Pogledajte članak Konfigurisanje pravovremeno (JIT) i SAML mapiranja na kartici Upravljanje pružaocima usluge identiteta u ovom članku.
|
9 |
Kliknite na Testiraj SSOpodešavanje i kada se otvori nova kartica pregledača, potvrdite identitet sa IdP-om prijavljivanjem. Testirajte SSO vezu pre nego što je omogućite. Ovaj korak funkcioniše kao suvo pokretanje i ne utiče na postavke vaše organizacije dok ne omogućite SSO u sledećem koraku. Ako primite grešku u autentifikaciji, može da dođe do problema sa akreditivima. Proverite korisničko ime i lozinku i pokušajte ponovo. Greška webex aplikacije obično znači problem sa SSO instalacijom. U tom slučaju, ponovo hodajte kroz korake, posebno korake u kojima kopirate i lepite metapodatke kontrolnog čvorišta u IdP instalaciju. Da biste videli iskustvo SSO prijavljivanja, preporučujemo da kliknete na Kopiraj URL u ostavu preko ovog ekrana i da je nalepite u prozor privatnog pregledača. Odatle možete da prođete kroz prijavu pomoću jedinstvenog prijavljivanja (SSO). Ovo pomaže u uklanjanju bilo kojih informacija keširanih u vašem veb-pregledaču koje bi mogle da pruže lažni pozitivan rezultat prilikom testiranja vaše SSO konfiguracije. |
10 |
Kliknite na Sačuvaj. |
Pre nego što počnete
Preporučuje se da ažurirate sve pružaoce usluge identiteta u organizaciji prilikom obnavljanja SP sertifikata.
Ovo je primenljivo samo na SAML konfiguraciju.
1 |
Prijavite se u kontrolno čvorište. |
2 |
Idite na Jednokratna prijava i kliknite na Upravljanje SSO-om i pružaocima usluge identiteta. , pomerite se do opcije |
3 |
Idite na karticu Pružalac usluge identiteta . |
4 |
Idite na IdP i kliknite na . |
5 |
Kliknite na Pregledaj sertifikate i datum isteka. Ovo vas vodi do prozora Dobavljača usluga (SP) certifikata .
|
6 |
Kliknite na Obnovi sertifikat. |
7 |
Izaberite tip pružaoca usluge identiteta u svojoj organizaciji:
|
8 |
Odaberite tip certifikata za obnavljanje:
Sidra pouzdanosti su javni ključevi koji deluju kao autoritet za verifikaciju certifikata digitalnog potpisa. Za više informacija pogledajte IDP dokumentaciju. |
9 |
Kliknite na Preuzmi metapodatke ili Preuzmi sertifikat da biste preuzeli kopiju ažurirane datoteke metapodataka ili sertifikata iz Webex oblaka. |
10 |
Dođite do interfejsa za IdP upravljanje da biste otpremili novu Webex datoteku metapodataka ili sertifikat. Ovaj korak možete da uradite putem kartice pregledača, protokola udaljene radne površine (RDP) ili putem određene podrške dobavljača oblaka, u zavisnosti od IdP instalacije i toga da li ste vi ili zaseban IdP administrator odgovorni za ovaj korak. Za više informacija pogledajte naše vodiče za SSO integraciju ili se obratite IdP administratoru za podršku. Ako koristite Active Directory Federation Services (AD FS), možete da vidite kako da ažurirate Webex metapodatke u AD FS |
11 |
Vratite se na interfejs Control Hub i kliknite na dugme Dalje. |
12 |
Izaberite opciju Svi pružaoci usluge identiteta su uspešno ažurirani i kliknite na Dalje. Ovim putem će se otpremiti SP datoteka metapodataka ili sertifikat za sve IdPs u vašoj organizaciji. |
13 |
Kliknite na Završi obnavljanje. |
Pre nego što počnete
1 |
Prijavite se u kontrolno čvorište. |
2 |
Idite na Jednokratna prijava i kliknite na Upravljanje SSO-om i pružaocima usluge identiteta. , pomerite se do opcije |
3 |
Idite na karticu Pružalac usluge identiteta . |
4 |
Idite na IdP i kliknite na . |
5 |
Izaberite opciju Testiraj pružaoca usluge identiteta. |
6 |
Kliknite na Testiraj SSOpodešavanje i kada se otvori nova kartica pregledača, potvrdite identitet sa IdP-om prijavljivanjem. Ako primite grešku u autentifikaciji, može da dođe do problema sa akreditivima. Proverite korisničko ime i lozinku i pokušajte ponovo. Greška webex aplikacije obično znači problem sa SSO instalacijom. U tom slučaju, ponovo hodajte kroz korake, posebno korake u kojima kopirate i lepite metapodatke kontrolnog čvorišta u IdP instalaciju. Da biste videli iskustvo SSO prijavljivanja, preporučujemo da kliknete na Kopiraj URL u ostavu preko ovog ekrana i da je nalepite u prozor privatnog pregledača. Odatle možete da prođete kroz prijavu pomoću jedinstvenog prijavljivanja (SSO). Ovo pomaže u uklanjanju bilo kojih informacija keširanih u vašem veb-pregledaču koje bi mogle da pruže lažni pozitivan rezultat prilikom testiranja vaše SSO konfiguracije. |
7 |
Vratite se na karticu pregledača kontrolnog čvorišta.
SSO konfiguracija ne stupa na snagu u vašoj organizaciji osim ako ne odaberete prvo radio dugme i aktivirate SSO. |
Pre nego što počnete
Uverite se da su ispunjeni sledeći preduslovi:
-
SSO je već konfigurisan.
-
Domeni su već provereni.
-
Domeni se polažu pravo i uključuju. Ova funkcija obezbeđuje da se korisnici sa vašeg domena kreiraju i ažuriraju svaki put kada potvrde identiteta pomoću vašeg IdP-a.
-
Ako su omogućeni DirSync ili Azure AD, onda kreiranje ili ažuriranje SAML JIT neće funkcionisati.
-
Omogućena je "Blokiraj ažuriranje korisničkog profila". MAPIRANJE SAML ispravki je dozvoljeno jer ova konfiguracija kontroliše mogućnost korisnika da uređuje atribute. Metodi kreiranja i ažuriranja pod kontrolom administratora su i dalje podržani.
Kada podesite SAML JIT sa Azure AD ili IdP gde e-adresa nije trajni identifikator, preporučujemo da koristite externalId
atribut povezivanja za mapiranje na Jedinstveni Identifikator. Ako pronađemo da se e-adresa ne podudara sa atributom povezivanja, od korisnika se traži da potvrdi identitet ili da kreira novog korisnika sa ispravnom e-adresom.
Novokreiranim korisnicima neće automatski biti dodeljene licence osim ako organizacija nema podešen automatski predložak licence.
1 |
Prijavite se u kontrolno čvorište. | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
2 |
Idite na Jednokratna prijava i kliknite na Upravljanje SSO-om i pružaocima usluge identiteta. , pomerite se do opcije | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
3 |
Idite na karticu Pružalac usluge identiteta . | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
4 |
Idite na IdP i kliknite na . | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
5 |
Izaberite Uredi SAML mapiranje. | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
6 |
Konfigurišite podešavanja za „Pravovremeno” (JIT).
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
7 |
Konfigurišite SAML atribute za mapiranje.
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
8 |
Konfigurišite atribute povezivanja. To bi trebalo da bude jedinstveno za korisnika. Koristi se za pretragu korisnika, tako da Webex može da ažurira sve atribute profila, uključujući e-adresu za korisnika.
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
9 |
Konfigurišite atribute profila.
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
10 |
Konfigurišite atribute lokala. Mapirajte ove atribute na proširene atribute u aktivnom direktorijumu, Azureu ili direktorijumu za praćenje kodova.
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
11 |
Konfigurišite atribute grupe.
Ako je korisnik A povezan sa Dodeljivanje SAML JIT privilegija ne podržava uklanjanje korisnika iz grupa niti brisanje korisnika.
Listu atributa SAML potvrde za Webex sastanke pogledajte . https://help.webex.com/article/WBX67566 |
Pre nego što počnete
1 |
Prijavite se u kontrolno čvorište. |
2 |
Idite na Jednokratna prijava i kliknite na Upravljanje SSO-om i pružaocima usluge identiteta. , pomerite se do opcije |
3 |
Idite na karticu Pružalac usluge identiteta . |
4 |
Idite na IdP i kliknite na . |
5 |
Izaberite izbriši. |
1 |
Prijavite se u kontrolno čvorište. |
2 |
Idite na Jednokratna prijava i kliknite na Upravljanje SSO-om i pružaocima usluge identiteta. , pomerite se do opcije |
3 |
Idite na karticu Pružalac usluge identiteta . |
4 |
Kliknite na Deaktiviraj SSO. Potvrdite SSO deaktivaciju. |
Kada se potvrdi, SSO se deaktivira za sve pružaoce usluge identiteta u vašoj organizaciji.
Primićete obaveštenja u kontrolnom čvorištu pre isteka certifikata, ali možete i proaktivno podesiti pravila upozorenja. Ova pravila vas unapred mogu obavestiti da će vaši SP ili IdP certifikati isteći. Ovo vam možemo poslati putem e-pošte, prostora u Webex aplikacijiili oboje.
Bez obzira na konfigurisani kanal isporuke, sva obaveštenja se uvek pojavljuju u kontrolnom čvorištu. Više informacija potražite u centru za obaveštenja u kontrolnom čvorištu.
1 |
Prijavite se u kontrolno čvorište. |
2 |
Pređite u centar za upozorenja. |
3 |
Odaberite stavku Upravljanje onda sva pravila . |
4 |
Sa liste Pravila odaberite bilo koje od SSO pravila koja želite da kreirate:
|
5 |
U odeljku Kanal isporuke proverite izbor u polju za potvrdu Zae-poštu , Webexprostor ili oboje. Ako odaberete email, unesite e-adresu koja bi trebalo da primi obaveštenje. Ako odaberete opciju Webex prostora, automatski ćete biti dodati u prostor unutar Webex aplikacije i tamo isporučujemo obaveštenja. |
6 |
Sačuvajte promene. |
Šta dalje
Obaveštenja o isteku certifikata šaljemo jednom u 15 dana, počevši od 60 dana pre isteka roka važenja. (Možete da očekujete upozorenja na dan 60, 45, 30 i 15.) Upozorenja se zaustavljaju kada obnovite sertifikat.
Ako naiđete na probleme sa prijavljivanjem SSO-a, možete da koristite opciju SSO samoobnavljanja da biste dobili pristup Webex organizaciji kojom upravlja na platformi Control Hub. Opcija sopstvenog oporavka vam omogućava da ažurirate ili onemogućite SSO na portalu Control Hub.