DZS sa više IDP-ova u Vebek-u

list-menuPovratne informacije?
DZS omogućava vašim korisnicima da koriste jedan, zajednički skup akreditiva za aplikacije Vebek App i druge aplikacije u vašoj organizaciji. Vebek vam omogućava da podesite SSO za više provajdera identiteta (IdP) u vašoj organizaciji za autentifikaciju korisnika. Takođe možete kreirati pravila rutiranja da biste konfigurisali autentifikaciju za različite domene ili korisničke grupe.

Single sign-on (SSO) omogućava korisnicima da se bezbedno prijave na Vebek tako što će potvrditi autentičnost zajedničkog provajdera identiteta vaše organizacije. Provajder identiteta (IdP) sigurno čuva i upravlja digitalnim identitetima vaših korisnika i pruža uslugu autentifikacije korisnika za vaše Vebek korisnike.

Zašto će vam možda trebati više IdP-ova

Mnoge velike kompanije prolaze kroz spajanja i akvizicije, a ove kompanije retko imaju istu IT infrastrukturu i provajdere identiteta. Vladine institucije imaju različite organizacije i agencije pod njima. Često, ove organizacije imaju jednu adresu e-pošte za svoje IT odeljenja i infrastrukturu, respektivno. Glavne obrazovne institucije imaju centralno odeljenje za nabavku, ali različiti univerziteti i fakulteti sa različitim IT organizacijama i odeljenjima.

Uobičajeno je videti da se IdP-ovi i pružaoci usluga (SP) međusobno udružuju. IdP je odgovoran za autentifikaciju akreditiva vaših korisnika, a SP veruje autentifikaciji koju je napravio IdP. Ovo omogućava vašim korisnicima da pristupe različitim SaaS aplikacijama i uslugama koristeći isti digitalni identitet. Ali, ako iz nekog razloga vaša organizacija ne može da se udruži između IDP-ova, onda Vebek pruža rešenje za podršku više IDP-ova. Iz ovih razloga, dajemo vam mogućnost da konfigurišete SSO za više IDP-ova u Vebek-u i pojednostavite proces autentifikacije vaših korisnika.

Ograničenja

  • Svi korisnici moraju biti obezbeđeni sa konektorom direktorijuma ako koristite konektor direktorijuma u vašoj organizaciji. Pogledajte vodič za raspoređivanje konektora za više informacija.
  • Trenutno podržavamo samo SAML, OpenID Connect i Vebek Identiti kao provajdere identiteta.

Van opsega

  • Konfigurišite grupne zadatke.
  • Verifikacija domena. Pogledajte Upravljanje domenima za više informacija.

Ovaj odeljak pokriva kako možete integrisati svoje provajdere identiteta (IdP) sa vašom Vebek organizacijom. Možete izabrati IdP-ove koji najbolje odgovaraju zahtevima vaše organizacije.

Ako tražite SSO integraciju veb lokacije Vebek Meetings (upravlja se u administraciji sajta), pogledajte Konfigurišite jedinstvenu prijavu za Vebek administraciju.

Pre nego što počnete

Uverite se da su ispunjeni sledeći uslovi:

    • Morate imati punu ulogu administratora u Control Hub-u.
    • Datoteka metapodataka iz IdP-a koja se daje Vebeksu i datoteka metapodataka iz Vebeks-a, koja se daje IdP-u. Za više informacija, pogledajte Single Sign-On integracija u Control Hub-u. Ovo se primenjuje samo na SAML konfiguraciju.
    • Trebalo bi da planirate ponašanje pravila rutiranja pre nego što podesite više IDP-ova.

    Podrazumevano pravilo rutiranja se primenjuje kada konfigurišete početni IdP. Ali možete podesiti još jedan IdP kao podrazumevani. Pogledajte Dodajte ili uredite pravilo rutiranja u Pravila rutiranja kartica u ovom članku.

1

Prijavite se u kontrolno čvorište.

2

Idi na Upravljanje > bezbednost > autentifikacija.

3

Idite na karticu provajdera identiteta i kliknite na dugme Aktiviraj DZS.

4

Izaberite SAML kao svoj IdP i kliknite na dugme Sledeći.

5

Odaberite tip sertifikata:

  • Self-signed by Cisco—Preporučujemo ovaj izbor. Hajde da potpišemo sertifikat tako da je potrebno da ga obnovite samo jednom u pet godina.
  • Potpisano od strane javnog autoriteta za sertifikate – sigurnije, ali ćete morati da često ažurirate metapodatke (osim ako vaš dobavljač IDP-a ne podržava sidra poverenja).

Sidra pouzdanosti su javni ključevi koji deluju kao autoritet za verifikaciju certifikata digitalnog potpisa. Za više informacija pogledajte IDP dokumentaciju.

6

Kliknite na Preuzmi metapodatke i kliknite na Dalje.

Ime datoteke metapodataka Vebek aplikacije je idb-meta-<org-ID>-SP.xml.

7

Otpremite datoteku metapodataka IDP-a ili popunite formular za konfiguraciju.

Prilikom otpremanja datoteke metapodataka, postoje dva načina za potvrdu metapodataka iz korisničkog IDP-a:

  • IdP kupca pruža potpis u metapodacima koji je potpisao javni vrhovni CA.
  • IdP kupca pruža samopotpisani privatni CA ili ne obezbeđuje potpis za svoje metapodatke. Ova opcija je manje bezbedna.
Inače, u konfiguracijskom obrascu, unesite IdP informacije.

Kliknite na Dalje.

8

(Opciono) Možete da promenite ime SAML atributa za Vebek korisničko ime ili Primarnu adresu e-pošte od uid do nečega dogovorenog sa IdP menadžerom, kao što su email, upn, itd.

9

(Opciono) Konfigurišite postavke Just In Time (JIT) i odgovor SAML mapiranja.

Pogledajte Konfigurišite samo na vreme (JIT) i SAML mapiranje na kartici Upravljanje IDP-ovima u ovom članku.
10

Kliknite na Test DZS podešavanje, a kada se otvori nova kartica pretraživača, potvrdite autentičnost sa IdP prijavom.

Testirajte SSO vezu pre nego što je omogućite. Ovaj korak funkcioniše kao suvo pokretanje i ne utiče na postavke vaše organizacije dok ne omogućite SSO u sledećem koraku.

Ako primite grešku u autentifikaciji, možda postoji problem sa akreditivima. Proverite korisničko ime i lozinku i pokušajte ponovo.

Greška webex aplikacije obično znači problem sa SSO instalacijom. U tom slučaju, ponovo hodajte kroz korake, posebno korake u kojima kopirate i lepite metapodatke kontrolnog čvorišta u IdP instalaciju.

Da biste videli DZS prijavljivanje iskustvo, preporučujemo da kliknete na dugme Kopiraj URL u ostavu sa ovog ekrana i nalepite ga u privatnom prozoru pretraživača. Odatle možete da prođete kroz prijavu pomoću jedinstvenog prijavljivanja (SSO). Ovo pomaže u uklanjanju bilo kojih informacija keširanih u vašem veb-pregledaču koje bi mogle da pruže lažni pozitivan rezultat prilikom testiranja vaše SSO konfiguracije.

11

Vratite se na karticu pregledača kontrolnog čvorišta.

  • Ako je test bio uspešan, izaberite Uspešan test. Aktivirajte DZS i IdP i kliknite na dugme Aktiviraj.
  • Ako test nije uspeo, izaberite Neuspešni test. Vratite se na prethodne korake da biste popravili greške.

DZS konfiguracija ne stupa na snagu u vašoj organizaciji, osim ako ne izaberete prvi radio dugme i aktivirate DZS.

Šta je sledeće

Možete podesiti pravilo rutiranja. Pogledajte Dodajte ili uredite pravilo rutiranja u Pravila rutiranja kartica u ovom članku.

Možete pratiti proceduru u Potiskivanje automatskih e-poruka da biste onemogućili e-poštu poslatu novim korisnicima Vebek App-a u vašoj organizaciji. Dokument takođe sadrži najbolje prakse za slanje komunikacije korisnicima u vašoj organizaciji.

Kada postavljate OpenID Connect sa Entra ID-om ili IdP-om gde e-pošta nije trajni identifikator, preporučujemo vam da koristite externalId atribut povezivanja za mapiranje na jedinstveni identifikator. Za Entra ID, predlažemo mapiranje OIDC na externalId. Ako utvrdimo da se e-pošta ne podudara sa atributom povezivanja, od korisnika se traži da potvrdi svoj identitet ili kreira novog korisnika sa ispravnom adresom e-pošte.

1

Prijavite se u kontrolno čvorište.

2

Idi na Upravljanje > bezbednost > autentifikacija.

3

Idite na karticu provajdera identiteta i kliknite na dugme Aktiviraj DZS.

4

Izaberite OpenID Connect kao svoj IdP i kliknite na dugme Sledeći.

5

Unesite svoje IdP podatke.

  • Ime—Ime za identifikaciju vašeg IdP-a.
  • ID klijenta—Jedinstveni ID za identifikaciju vas i vašeg IdP-a.
  • Tajna klijenta—Lozinka koju vi i vaš IdP znate.
  • Scopes—Opseg koji će biti povezan sa vašim IdP-om.

6

(Opciono) Uključite Dozvoli Proof Kei za konfiguraciju Code Ekchange (PKCE) da biste podesili svoj OIDC IdP sa ovim bezbednosnim proširenjem.

Ovo jača sigurnost klijentskih aplikacija i obezbeđuje kompatibilnost sa korisnicima koji to zahtevaju.

7

Izaberite kako da dodate krajnje tačke. Ovo se može uraditi automatski ili ručno.

  • Koristite URL otkrivanja da biste automatski dodali krajnje tačke.

    • Unesite URL Discoveri za vaš IdP. Ovaj URL će automatski popuniti potrebne krajnje tačke za OIDC jednostruko odjavljivanje (SLO).
    • Uključite Dozvoli sesiji da se automatski odjavi kako biste osigurali da su korisnici odjavljeni u svim povezanim aplikacijama i uslugama kada se odjave iz Vebeksa.

  • Ako želite da ručno dodate sve informacije o krajnjoj tački, a zatim dodajte sledeće detalje.

    • Izdavač—Unesite URL izdavača kako je odredio vaš IdP.
    • Krajnja tačka autorizacije – Unesite URL za krajnju tačku autorizacije.
    • Krajnja tačka tokena—Unesite URL za krajnju tačku tokena.
    • JWKS endpoint—Unesite URL JSON Web Key Set (JWKS).
    • Userinfo endpoint—Unesite URL za krajnju tačku korisničkih informacija.
    • Ako je uključena opcija Dozvoli da se sesija automatski odjavi, onda morate da unesete URL krajnje tačke za odjavu sesije da biste omogućili jedinstveno odjavljivanje (SLO) u svim povezanim aplikacijama.
    Za više informacija, pogledajte OpenID Connect vodič za konfiguraciju.

8

(Opciono) Konfigurišite postavke Just In Time (JIT).

Pogledajte Konfigurišite samo na vreme (JIT) i SAML mapiranje na kartici Upravljanje IDP-ovima u ovom članku.
9

Kliknite na Test DZS podešavanje, a kada se otvori nova kartica pretraživača, potvrdite autentičnost sa IdP prijavom.

Testirajte SSO vezu pre nego što je omogućite. Ovaj korak funkcioniše kao suvo pokretanje i ne utiče na postavke vaše organizacije dok ne omogućite SSO u sledećem koraku.

Ako primite grešku u autentifikaciji, možda postoji problem sa akreditivima. Proverite korisničko ime i lozinku i pokušajte ponovo.

Greška webex aplikacije obično znači problem sa SSO instalacijom. U tom slučaju, ponovo hodajte kroz korake, posebno korake u kojima kopirate i lepite metapodatke kontrolnog čvorišta u IdP instalaciju.

Da biste videli DZS prijavljivanje iskustvo, preporučujemo da kliknete na dugme Kopiraj URL u ostavu sa ovog ekrana i nalepite ga u privatnom prozoru pretraživača. Odatle možete da prođete kroz prijavu pomoću jedinstvenog prijavljivanja (SSO). Ovo pomaže u uklanjanju bilo kojih informacija keširanih u vašem veb-pregledaču koje bi mogle da pruže lažni pozitivan rezultat prilikom testiranja vaše SSO konfiguracije.

10

Vratite se na karticu pregledača kontrolnog čvorišta.

  • Ako je test bio uspešan, izaberite Uspešan test. Aktivirajte DZS i IdP i kliknite na dugme Aktiviraj.
  • Ako test nije uspeo, izaberite Neuspešni test. Vratite se na prethodne korake da biste popravili greške.

DZS konfiguracija ne stupa na snagu u vašoj organizaciji, osim ako ne izaberete prvi radio dugme i aktivirate DZS.

Šta je sledeće

Možete podesiti pravilo rutiranja. Pogledajte Dodajte ili uredite pravilo rutiranja u Pravila rutiranja kartica u ovom članku.

Možete pratiti proceduru u Potiskivanje automatskih e-poruka da biste onemogućili e-poštu poslatu novim korisnicima Vebek App-a u vašoj organizaciji. Dokument takođe sadrži najbolje prakse za slanje komunikacije korisnicima u vašoj organizaciji.

1

Prijavite se u kontrolno čvorište.

2

Idi na Upravljanje > bezbednost > autentifikacija.

3

Idite na karticu provajdera identiteta i kliknite na dugme Aktiviraj DZS.

4

Izaberite Vebek kao svoj IdP i kliknite na dugme Sledeći.

5

Proverite da li sam pročitao i razumeo kako Vebek IdP funkcioniše i kliknite na dugme Sledeći.

6

Podesite pravilo rutiranja.

Pogledajte Dodajte ili uredite pravilo rutiranja u Pravila rutiranja kartica u ovom članku.

Kada dodate pravilo rutiranja, vaš IdP se dodaje i prikazuje se na kartici Identitet provajdera .

Šta dalje

Možete pratiti proceduru u Potiskivanju automatskih e-poruka da biste onemogućili e-poštu koja se šalje novim korisnicima Vebek aplikacije u vašoj organizaciji. Dokument takođe sadrži najbolje prakse za slanje komunikacije korisnicima u vašoj organizaciji.

Pravila rutiranja se primenjuju prilikom postavljanja više od jednog IdP-a. Pravila rutiranja omogućavaju Vebeku da identifikuje koji IdP da pošalje svoje korisnike kada ste konfigurisali više IdP-ova.

Prilikom podešavanja više od jednog IdP, možete da definišete pravila rutiranja u čarobnjaku za konfiguraciju DZS. Ako preskočite korak pravila rutiranja, onda Control Hub dodaje IdP, ali ne aktivira IdP. Morate dodati pravilo rutiranja da biste aktivirali IdP.

1

Prijavite se u kontrolno čvorište.

2

Idi na Upravljanje > bezbednost > autentifikacija.

3

Idi na karticu Pravila rutiranja.

Kada konfigurišete svoj prvi IdP, pravilo rutiranja se automatski dodaje i postavlja se kao podrazumevano pravilo. Možete izabrati drugi IdP da podesite kao podrazumevano pravilo kasnije.

4

Kliknite na Dodaj novo pravilo rutiranja.

5

Unesite detalje za pravilo rutiranja:

  • Naziv pravila—Unesite naziv za pravilo rutiranja.
  • Izaberite tip rutiranja – Izaberite domen ili grupu.
  • Ako su ovo vaši domeni/grupe—Unesite domene/grupe unutar vaše organizacije.
  • Zatim koristite ovog provajdera identiteta—Izaberite IdP.

6

Izaberite metod višefaktorske autentifikacije (MFA):

  • Zadrži trenutni MFA status – Omogućava vam da održite postojeći MFA metod bez izmena.
  • Premosti trenutni MFA status—Omogućava vam da promenite postojeći MFA metod u novu konfiguraciju.
  • Dozvoli MFA samo za ovo pravilo – Uključite da biste omogućili MFA posebno za trenutno pravilo rutiranja.

Za više informacija o konfigurisanju MFA za vašu organizaciju, pogledajte Omogućite integraciju višestruke autentifikacije u Control Hub-u.

7

Kliknite na dugme Dodaj.

8

Izaberite novo pravilo rutiranja i kliknite na dugme Aktiviraj.

Možete da promenite redosled prioriteta pravila rutiranja ako imate pravila rutiranja za više IdP-ova.

1

Prijavite se u kontrolno čvorište.

2

Idi na Upravljanje > bezbednost > autentifikacija.

3

Idi na karticu Pravila rutiranja.

4

Izaberite pravilo rutiranja.

5

Izaberite da li želite da deaktivirateili izbrišete pravilo rutiranja.

Preporučuje se da imate još jedno aktivno pravilo rutiranja za IdP. U suprotnom, možete naići na probleme sa DZS prijavom.

Podrazumevano pravilo ne može biti deaktivirano ili izbrisano, ali možete da izmenite usmereni IdP.

Pre nego što počnete

S vremena na vreme možete dobiti obaveštenje putem e-pošte ili videti obaveštenje u kontrolnom čvorištu da će IdP certifikat isteći. Pošto IdP prodavci imaju svoju specifičnu dokumentaciju za obnavljanje certifikata, pokrivamo ono što je potrebno u kontrolnom čvorištu , zajedno sageneričkim koracima za preuzimanje ažuriranih IdP metapodataka i otpremanje u kontrolno čvorište radi obnavljanja certifikata.

Ovo se primenjuje samo na SAML konfiguraciju.

1

Prijavite se u kontrolno čvorište.

2

Idi na Upravljanje > bezbednost > autentifikacija.

3

Idite na karticu Provajder identiteta.

4

Idite na IdP, kliknite Otpremanje i izaberite Otpremite Idp metapodatke.

Da biste preuzeli datoteku metapodataka, kliknite Preuzmi i izaberite Preuzmi Idp metapodatke.
5

Dođite do IdP interfejsa za upravljanje da biste preuzeli novu datoteku metapodataka.

6

Vratite se u Control Hub i prevucite i ispustite datoteku IdP metapodataka u oblast za otpremanje ili kliknite na dugme Izaberite datoteku da biste otpremili metapodatke.

7

Izaberite Manje sigurno (samopotpisano) ili Sigurnije (potpisano od strane javnog CA), u zavisnosti od toga kako su vaši IdP metapodaci potpisani i kliknite na dugme Sačuvaj.

8

Konfigurišite postavke Just In Time (JIT) i odgovor SAML mapiranja.

Pogledajte Konfigurišite samo na vreme (JIT) i SAML mapiranje na kartici Upravljanje IDP-ovima u ovom članku.
9

Kliknite na Test DZS podešavanje, a kada se otvori nova kartica pretraživača, potvrdite autentičnost sa IdP prijavom.

Testirajte SSO vezu pre nego što je omogućite. Ovaj korak funkcioniše kao suvo pokretanje i ne utiče na postavke vaše organizacije dok ne omogućite SSO u sledećem koraku.

Ako primite grešku u autentifikaciji, možda postoji problem sa akreditivima. Proverite korisničko ime i lozinku i pokušajte ponovo.

Greška webex aplikacije obično znači problem sa SSO instalacijom. U tom slučaju, ponovo hodajte kroz korake, posebno korake u kojima kopirate i lepite metapodatke kontrolnog čvorišta u IdP instalaciju.

Da biste videli DZS prijavljivanje iskustvo, preporučujemo da kliknete na dugme Kopiraj URL u ostavu sa ovog ekrana i nalepite ga u privatnom prozoru pretraživača. Odatle možete da prođete kroz prijavu pomoću jedinstvenog prijavljivanja (SSO). Ovo pomaže u uklanjanju bilo kojih informacija keširanih u vašem veb-pregledaču koje bi mogle da pruže lažni pozitivan rezultat prilikom testiranja vaše SSO konfiguracije.

10

Kliknite na Sačuvaj.

Pre nego što počnete

Preporučuje se da ažurirate sve svoje IDP-ove u vašoj organizaciji prilikom obnavljanja SP sertifikata.

Ovo se primenjuje samo na SAML konfiguraciju.

1

Prijavite se u kontrolno čvorište.

2

Idi na Upravljanje > bezbednost > autentifikacija.

3

Idite na karticu Provajder identiteta.

4

Idite na IdP i kliknite .Sledeća ikona

5

Kliknite na dugme Pregled sertifikata i datum isteka.

Ovo vas vodi na stranicu sa sertifikatima provajdera usluga (SP). Možete kliknuti Meni „Još“ da biste preuzeli SP metapodatke ili sertifikat.

Ako vaša organizacija koristi dvostruke sertifikate, takođe imate mogućnost da prebacite sekundarni sertifikat na primarni sertifikat ili izbrišete postojeći sekundarni sertifikat.

6

Kliknite na dugme Obnovi sertifikat.

7

Izaberite vrstu IdP-a u vašoj organizaciji:

  • IdP koji podržava jedan sertifikat
  • IdP koji podržava više sertifikata
8

Odaberite tip certifikata za obnavljanje:

  • Self-signed by Cisco (recommended)—Preporučujemo ovaj izbor. Hajde da potpišemo sertifikat tako da je potrebno da ga obnovite samo jednom u pet godina.
  • Potpisano od strane javnog autoriteta za sertifikate – sigurnije, ali ćete morati da često ažurirate metapodatke (osim ako vaš dobavljač IDP-a ne podržava sidra poverenja).

Sidra pouzdanosti su javni ključevi koji deluju kao autoritet za verifikaciju certifikata digitalnog potpisa. Za više informacija pogledajte IDP dokumentaciju.

9

Da biste potvrdili da želite da zamenite trenutni sertifikat sa izabranim, proverite Klikom Zamenite sertifikat zameniću trenutni sertifikat sa izabranim, a zatim kliknite na dugme Zameni sertifikat.

10

Na stranici Obnovi sertifikate provajdera usluga (SP) kliknite na dugme Preuzmi metapodatke ili Preuzmi sertifikat da biste preuzeli kopiju ažurirane datoteke metapodataka ili sertifikata iz Vebek oblaka.

11

Dođite do interfejsa za upravljanje IDP-om da biste otpremili novu datoteku ili sertifikat Vebek metapodataka.

Ovaj korak možete da uradite putem kartice pregledača, protokola udaljene radne površine (RDP) ili putem određene podrške dobavljača oblaka, u zavisnosti od IdP instalacije i toga da li ste vi ili zaseban IdP administrator odgovorni za ovaj korak.

Za više informacija, pogledajte naše DZS integracije vodiči ili kontaktirajte svog IdP administratora za podršku. Ako ste na Active Directori Federation Services (AD FS), možete videti kako ažurirati Vebek metapodatke u AD FS-u

12

Vratite se na interfejs Control Hub-a. Na stranici Renev Service Provider (SP) sertifikati proverite da li sam već ažurirao metapodatke za sve IDP-ove, a zatim kliknite na dugme Sledeći.

13

Kliknite na dugme Gotovo.

Pre nego što počnete

1

Prijavite se u kontrolno čvorište.

2

Idi na Upravljanje > bezbednost > autentifikacija.

3

Idite na karticu Provajder identiteta.

4

Idite na IdP i kliknite .Meni „Još“

5

Izaberite Test IdP.

6

Kliknite na Test DZS podešavanje, a kada se otvori nova kartica pretraživača, potvrdite autentičnost sa IdP prijavom.

Ako primite grešku u autentifikaciji, možda postoji problem sa akreditivima. Proverite korisničko ime i lozinku i pokušajte ponovo.

Greška webex aplikacije obično znači problem sa SSO instalacijom. U tom slučaju, ponovo hodajte kroz korake, posebno korake u kojima kopirate i lepite metapodatke kontrolnog čvorišta u IdP instalaciju.

Da biste videli DZS prijavljivanje iskustvo, preporučujemo da kliknete na dugme Kopiraj URL u ostavu sa ovog ekrana i nalepite ga u privatnom prozoru pretraživača. Odatle možete da prođete kroz prijavu pomoću jedinstvenog prijavljivanja (SSO). Ovo pomaže u uklanjanju bilo kojih informacija keširanih u vašem veb-pregledaču koje bi mogle da pruže lažni pozitivan rezultat prilikom testiranja vaše SSO konfiguracije.

7

Vratite se na karticu pregledača kontrolnog čvorišta.

  • Ako je test bio uspešan, izaberite Uspešan test. Aktivirajte DZS i IdP i kliknite na dugme Sačuvaj.
  • Ako test nije uspeo, izaberite Neuspešni test. Vratite se na prethodne korake da biste popravili greške.

SSO konfiguracija ne stupa na snagu u vašoj organizaciji osim ako ne odaberete prvo radio dugme i aktivirate SSO.

Pre nego što počnete

Uverite se da su ispunjeni sledeći preduslovi:

  • SSO je već konfigurisan.

  • Domeni su već provereni.

  • Domeni se tvrde i uključuju. Ova funkcija osigurava da se korisnici iz vašeg domena kreiraju i ažuriraju jednom svaki put kada se autentifikuju sa vašim IdP-om.

  • Ako su DirSync ili Entra ID omogućeni, onda SAML JIT kreiranje ili ažuriranje neće raditi.

  • Omogućena je "Blokiraj ažuriranje korisničkog profila". MAPIRANJE SAML ispravki je dozvoljeno jer ova konfiguracija kontroliše mogućnost korisnika da uređuje atribute. Metodi kreiranja i ažuriranja pod kontrolom administratora su i dalje podržani.

Kada postavljate SAML JIT sa Entra ID-om ili IdP-om gde e-pošta nije trajni identifikator, preporučujemo vam da koristite externalId atribut povezivanja za mapiranje na jedinstveni identifikator. Ako utvrdimo da se e-pošta ne podudara sa atributom povezivanja, od korisnika se traži da potvrdi svoj identitet ili kreira novog korisnika sa ispravnom adresom e-pošte.

Novokreiranim korisnicima neće automatski biti dodeljene licence osim ako organizacija nema podešen automatski predložak licence.

1

Prijavite se u kontrolno čvorište.

2

Idi na Upravljanje > bezbednost > autentifikacija.

3

Idite na karticu Provajder identiteta.

4

Idite na IdP i kliknite .Meni „Još“

5

Izaberite Izmeni SAML mapiranje.

6

Konfigurišite postavke Just-in-Time (JIT).

  • Kreirajte ili aktivirajte korisnika: ako se ne pronađe aktivan korisnik, onda Vebek Identiti kreira korisnika i ažurira atribute nakon što je korisnik potvrdio autentičnost sa IdP-om.
  • Ažurirajte korisnika SAML atributima: ako je korisnik sa e-adresom pronađen, Webex Identitet ažurira korisnika atributima mapiranim u SAML tvrdnji.
Potvrdite da se korisnici mogu prijaviti sa drugom, neidentifikovanom adresom e-pošte.

7

Konfigurišite potrebne atribute SAML mapiranja.

Tabela 1. Potrebni atributi

Ime atributa Webex identiteta

Ime SAML atributa

Opis atributa

Korisničko ime / Primarna e-adresa

Primer: uid

Mapirajte UID atribut e-adresi, UPN-u ili atributu eduPersonPrincipalName korisnika kom su dodeljene privilegije.

8

Konfigurišite atribute povezivanja.

Ovo bi trebalo da bude jedinstveno za korisnika. Koristi se za traženje korisnika tako da Vebek može ažurirati sve atribute profila, uključujući i e-poštu za korisnika.
Tabela 2. Povezivanje atributa

Ime atributa Webex identiteta

Ime SAML atributa

Opis atributa

spoljni ID

Primer: korisnik.objectid

U cilju razlikovanja ovog korisnika od drugih pojedinačnih profila. Ovo je neophodno u slučaju mapiranja između direktorijuma ili u slučaju promene drugih atributa profila.

Atribut proširenja 1

Primer: korisnik.extensionattribute1

Mapirajte ove prilagođene atribute na proširene atribute u Entra ID-u ili vašem direktorijumu, za kodove za praćenje.

Atribut proširenja 2

Primer: korisnik.extensionattribute2

Atribut proširenja 3

Primer: korisnik.extensionattribute3

Atribut proširenja 4

Primer: user.extensionlattribute4

Atribut proširenja 5

Primer: korisnik.extensionattribute5

9

Konfigurišite atribute profila.

Sto 3. Atributi profila

Ime atributa Webex identiteta

Ime SAML atributa

Opis atributa

spoljni ID

Primer: korisnik.objectid

U cilju razlikovanja ovog korisnika od drugih pojedinačnih profila. Ovo je neophodno u slučaju mapiranja između direktorijuma ili u slučaju promene drugih atributa profila.

preferredLanguage

Primer: korisnik.preferredlanguage

Željeni jezik korisnika.

Lokalne

Primer: korisnik.locale

Primarna radna lokacija korisnika.

vremenska zona

Primer: korisnik.timezone

Primarna vremenska zona korisnika.

displayName

Primer: korisničko.displayname

Ime za prikaz korisnika u usluzi Webex.

ime.dato Ime

Primer: korisnik.givenname

Ime korisnika.

ime.familyName

Primer: korisnik.prezime

Prezime korisnika.

adrese.streetAddress

Primer: user.streetaddress

Ulica i broj njegove/njene primarne radne lokacije.

adrese.lokalitet

Primer: user.localityKraj njegove/njene primarne radne lokacije.

adrese.region

Primer: korisnik.region

Region njegove/njene primarne radne lokacije.

adrese.poštanski broj

Primer: korisnički.poštanski broj

Poštanski broj njegove/njene primarne radne lokacije.

adrese.zemlja

Primer: korisnik.zemlja

Zemlja njegove/njene primarne radne lokacije.

phoneNumbers.work

Primer: broj telefona na poslu

Poslovni broj telefona njegove/njene primarne radne lokacije. Koristite isključivo međunarodni format E.164 (najviše 15 cifara).

phoneNumbers.extension

Primer: Broj telefona za proširenje

Poslovni lokal njegovog/njenog primarnog poslovnog broja telefona. Koristite isključivo međunarodni format E.164 (najviše 15 cifara).

phoneNumbers.mobile

Primer: broj mobilnog telefonaBroj mobilnog telefona njegove/njene primarne radne lokacije. Koristite isključivo međunarodni format E.164 (najviše 15 cifara).

naslov

Primer: user.jobtitle

Radno mesto korisnika.

department

Primer: user.department

Poslovno odeljenje ili poslovni tim korisnika.

emails.workPrimer: Radne e-porukePoslovna e-adresa korisnika.
organizacijaPrimer: korisnik.organizacijaID organizacije korisnika
10

Konfigurišite atribute grupe.

  1. Kreirajte grupu u Control Hub-u i zabeležite ID Vebek grupe.
  2. Idite u svoj korisnički direktorijum ili IdP i podesite atribut za korisnike koji će biti dodeljeni ID-u Vebek grupe.
  3. Ažurirajte konfiguraciju vašeg IDP-a da uključite zahtev koji nosi ovo ime atributa zajedno sa ID-om Vebek grupe (npr. c65f7d85-b691-42b8-a20b-12345xxxx). Takođe možete koristiti Eksterni ID za upravljanje promenama imena grupa ili za buduće scenarije integracije. Na primer, sinhronizacija sa Entra ID-om ili implementacija sinhronizacije SCIM grupe.
  4. Navedite tačno ime atributa koji će biti poslat u SAML tvrdnji sa ID grupe. Ovo se koristi za dodavanje korisnika u grupu.
  5. Navedite tačno ime spoljnog ID-a objekta grupe ako koristite grupu iz vašeg direktorijuma da pošaljete članove u SAML tvrdnji.

Ako je korisnik A povezan sa groupID 1234, a korisnik B sa groupID 4567, oni su raspoređeni u odvojene grupe. Ovaj scenario ukazuje na to da jedan atribut omogućava korisnicima da se povežu sa više ID-ova grupa. Iako je ovo neuobičajeno, moguće je i može se smatrati aditivnom promenom. Na primer, ako se korisnik A inicijalno prijavi koristeći groupID 1234, oni postaju član odgovarajuće grupe. Ako se korisnik A kasnije prijavi koristeći groupID 4567, oni se takođe dodaju u ovu drugu grupu.

SAML JIT obezbeđivanje ne podržava uklanjanje korisnika iz grupa ili bilo kakvo brisanje korisnika.

Sto 4. Atributi grupe

Ime atributa Webex identiteta

Ime SAML atributa

Opis atributa

Sortiraj

Primer: Sortiraj

Mapirajte atribute grupe pružaoca usluge identiteta na atribute grupe Webex Identity u svrhu mapiranja tog korisnika grupi za uslugu licenciranja ili podešavanja.

grupaeksternalId

Primer: grupaeksternalId

Mapirajte atribute grupe pružaoca usluge identiteta na atribute grupe Webex Identity u svrhu mapiranja tog korisnika grupi za uslugu licenciranja ili podešavanja.

Listu atributa SAML potvrde za Webex sastanke pogledajte . https://help.webex.com/article/WBX67566

Pre nego što počnete

Preporučuje se da prvo deaktivirate ili izbrišete pravila rutiranja IdP-a pre brisanja IdP-a.

1

Prijavite se u kontrolno čvorište.

2

Idi na Upravljanje > bezbednost > autentifikacija.

3

Idite na karticu Provajder identiteta.

4

Idite na IdP i kliknite .Meni „Još“

5

Izaberite izbriši.

1

Prijavite se u kontrolno čvorište.

2

Idi na Upravljanje > bezbednost > autentifikacija.

3

Idite na karticu Provajder identiteta.

4

Kliknite na dugme Deaktiviraj DZS.

Potvrdite DZS deaktiviranje.

Kada se potvrdi, DZS je deaktiviran za sve IdP u vašoj organizaciji.

Primićete obaveštenja u kontrolnom čvorištu pre isteka certifikata, ali možete i proaktivno podesiti pravila upozorenja. Ova pravila vas unapred mogu obavestiti da će vaši SP ili IdP certifikati isteći. Ovo vam možemo poslati putem e-pošte, prostora u Webex aplikacijiili oboje.

Bez obzira na konfigurisani kanal isporuke, sva obaveštenja se uvek pojavljuju u kontrolnom čvorištu. Više informacija potražite u centru za obaveštenja u kontrolnom čvorištu.

1

Prijavite se u kontrolno čvorište.

2

Idi u centar za upozorenja.

3

Odaberite stavku Upravljanje onda sva pravila .

4

Sa liste Pravila odaberite bilo koje od SSO pravila koja želite da kreirate:

  • Isteka roka važenja SSO IDP certifikata
  • Isteka sertifikata SSO SP
5

U odeljku Kanal isporuke proverite izbor u polju za potvrdu Zae-poštu , Webexprostor ili oboje.

Ako odaberete email, unesite e-adresu koja bi trebalo da primi obaveštenje.

Ako odaberete opciju Webex prostora, automatski ćete biti dodati u prostor unutar Webex aplikacije i tamo isporučujemo obaveštenja.

6

Sačuvajte promene.

Šta dalje

Obaveštenja o isteku certifikata šaljemo jednom u 15 dana, počevši od 60 dana pre isteka roka važenja. (Možete očekivati upozorenja na dan 60, 45, 30, i 15.) Upozorenja se zaustavljaju kada obnovite sertifikat.

Ako naiđete na probleme sa prijavom na SSO, možete koristiti opciju SSO self recoveri da biste dobili pristup vašoj Vebek organizaciji kojom se upravlja u Control Hub-u. Opcija samo oporavak vam omogućava da ažurirate ili onemogućite DZS u Control Hub-u.

Da li je ovaj članak bio koristan?
Da li je ovaj članak bio koristan?