Jedinstveno prijavljivanje (SSO) omogućava korisnicima da se bezbedno prijave na Webex potvrdom identiteta kod zajedničkog dobavljača identiteta vaše organizacije. Pružalac identiteta (IdP) bezbedno čuva digitalne identitete vaših korisnika i upravlja njima i pruža uslugu potvrde identiteta korisnika za vaše Webex korisnike.

Zašto vam je možda potrebno više pružaoca usluge identiteta

Mnoge velike kompanije prolaze kroz spajanja i akvizicije, a ove kompanije retko imaju istu IT infrastrukturu i pružaoce identiteta. U vladinim institucijama se nalaze različite organizacije i agencije. Ove organizacije često imaju jednu e-adresu za svoja IT odeljenja i infrastrukturu. Glavne obrazovne institucije imaju centralno odeljenje za kupovinu, ali različite univerzitete i fakultete sa različitim IT organizacijama i odeljenjima.

Uobičajeno je da se IdPs i pružaoci usluga (SP-ovi) udružuju jedni sa drugima. IdP je odgovoran za potvrdu identiteta akreditiva vaših korisnika i SP veruje u potvrdu identiteta koju je napravio IdP. Ovo omogućava vašim korisnicima da pristupe različitim SaaS aplikacijama i uslugama koristeći isti digitalni identitet. Međutim, ako vaša organizacija iz nekog razloga ne može da se poveže između pružaoca usluge identiteta, onda Webex pruža zaobilazno rešenje za podršku više pružaoca usluge identiteta. Iz tih razloga vam pružamo mogućnost da konfigurišete SSO za više pružaoca usluge identiteta u usluzi Webex i da pojednostavite proces potvrde identiteta korisnika.

Ograničenja

  • Ova funkcija je dostupna samo ako ste kupili Webex prošireni bezbednosni paket.
  • Trenutno podržavamo samo SAML, OpenID Connect i Webex Identity kao pružaoci usluge identiteta.

Nema više opsega

  • Konfigurišite dodele grupe.

Ovaj odeljak pokriva kako možete da integrišete pružaoce usluga identiteta (IdP) sa svojom Webex organizacijom. Možete da izaberete pružaoce usluge identiteta koji najbolje odgovaraju zahtevima vaše organizacije.

Ako tražite SSO integraciju Webex Meetings lokacije (kojom se upravlja u administraciji lokacije), pogledajte Konfiguriši jedinstvenu prijavu za Webex administraciju.

Pre nego što počnete

Uverite se da su ispunjeni sledeći uslovi:

  • Morate da imate Webex prošireni bezbednosni paket da biste konfigurisali SSO sa više pružaoca usluge identiteta na platformi Control Hub.
  • Morate da imate ulogu administratora sa svim pravima na portalu Control Hub.
  • Trebalo bi da planirate ponašanje pravila usmeravanja pre nego što podesite više pružaoca usluge identiteta.
Podrazumevano pravilo usmeravanja se primenjuje nakon što konfigurišete početnog pružaoca usluge identiteta. Ali, možete postaviti drugog pružaoca usluge identiteta kao podrazumevanog. Pogledajte opciju Dodaj ili uredi pravilo usmeravanja na kartici „Pravila usmeravanja“ u ovom članku.
1

Prijavite se u kontrolno čvorište.

2

Idite na stranicu Upravljanje > Podešavanja organizacije, pomerite se do opcije Jednokratna prijava i kliknite na Upravljanje SSO-om i pružaocima usluge identiteta da biste pokrenuli čarobnjak za konfiguraciju.

3

Izaberite SAML kao svoj IdP i kliknite na Dalje.

4

Odaberite tip sertifikata:

  • Samopotpisano od strane kompanije Cisco – Preporučujemo ovaj izbor. Hajde da potpišemo sertifikat tako da je potrebno da ga obnovite samo jednom u pet godina.
  • Potpisao javni autoritet za sertifikaciju – Bezbednije, ali moraćete često da ažurirate metapodatke (osim ako vaš dobavljač IdP ne podržava sidra pouzdanosti).
Sidra pouzdanosti su javni ključevi koji deluju kao autoritet za verifikaciju certifikata digitalnog potpisa. Za više informacija pogledajte IDP dokumentaciju.
5

Kliknite na Preuzmi metapodatke i kliknite na Dalje.

Ime datoteke metapodataka u aplikaciji Webex je idb-meta--SP.xml.

6

Otpremite svoju IdPs datoteku metapodataka ili ispunite obrazac za konfiguraciju.

Kada otpremite datoteku metapodataka, postoje dva načina za potvrdu metapodataka iz IdP-a kupca:

  • IdP kupca pruža potpis u metapodacima koji je potpisao javni vrhovni CA.
  • IdP kupca pruža samopotpisani privatni CA ili ne obezbeđuje potpis za svoje metapodatke. Ova opcija je manje bezbedna.
Osim toga, u obrascu za konfiguraciju unesite informacije o IdP-u.

Kliknite na dugme Dalje.

7

(Opcionalno) Ime SAML atributa za Webex korisničko ime ili primarnu e-adresu sa UID -a na nešto što je dogovoreno sa IdP upravljačem kao što su e-adresa, upn itd.

8

(Opcionalno) Konfigurišite podešavanja za „Pravovremeno” (JIT) i odgovor na SAML mapiranje.

Pogledajte članak Konfigurisanje pravovremeno (JIT) i SAML mapiranja na kartici Upravljanje pružaocima usluge identiteta u ovom članku.
9

Kliknite na Testiraj SSOpodešavanje i kada se otvori nova kartica pregledača, potvrdite identitet sa IdP-om prijavljivanjem.

Testirajte SSO vezu pre nego što je omogućite. Ovaj korak funkcioniše kao suvo pokretanje i ne utiče na postavke vaše organizacije dok ne omogućite SSO u sledećem koraku.

Ako primite grešku u autentifikaciji, može da dođe do problema sa akreditivima. Proverite korisničko ime i lozinku i pokušajte ponovo.

Greška webex aplikacije obično znači problem sa SSO instalacijom. U tom slučaju, ponovo hodajte kroz korake, posebno korake u kojima kopirate i lepite metapodatke kontrolnog čvorišta u IdP instalaciju.

Da biste videli iskustvo SSO prijavljivanja, preporučujemo da kliknete na Kopiraj URL u ostavu preko ovog ekrana i da je nalepite u prozor privatnog pregledača. Odatle možete da prođete kroz prijavu pomoću jedinstvenog prijavljivanja (SSO). Ovo pomaže u uklanjanju bilo kojih informacija keširanih u vašem veb-pregledaču koje bi mogle da pruže lažni pozitivan rezultat prilikom testiranja vaše SSO konfiguracije.

10

Vratite se na karticu pregledača kontrolnog čvorišta.

  • Ako je test bio uspešan, izaberite Uspešan test. Aktivirajte SSO i pružaoca usluge identiteta i kliknite na Aktiviraj.
  • Ako test nije uspeo, izaberite Neuspešni test. Vratite se na prethodne korake da biste otklonili greške.
SSO konfiguracija ne stupa na snagu u vašoj organizaciji osim ako ne izaberete prvo radio dugme i aktivirate SSO.

Šta je sledeće

Možete da podesite pravilo usmeravanja. Pogledajte opciju Dodaj ili uredi pravilo usmeravanja na kartici „Pravila usmeravanja“ u ovom članku.

Postupak možete da pratite u odeljku Suzbijanje automatizovanih e-poruka da biste onemogućili e-poruke poslate novim korisnicima aplikacije Webex u vašoj organizaciji. Dokument takođe sadrži najbolje prakse za slanje komunikacije korisnicima u vašoj organizaciji.

1

Prijavite se u kontrolno čvorište.

2

Idite na stranicu Upravljanje > Podešavanja organizacije, pomerite se do opcije Jednokratna prijava i kliknite na Upravljanje SSO-om i pružaocima usluge identiteta da biste pokrenuli čarobnjak za konfiguraciju.

3

Izaberite OpenID Connect kao svoj IdP i kliknite na Sledeće.

4

Unesite svoje informacije o pružaocu usluge identiteta.

  • Ime – ime za identifikaciju pružaoca usluge identiteta.
  • ID klijenta – jedinstveni ID za identifikaciju vas i vašeg IdP-a.
  • Tajna klijenta – lozinka koju vi i vaš pružalac usluge identiteta znate.
  • Scopes – Scopes koje treba povezati sa IdP-om.

5

Izaberite kako se dodaju krajnje tačke. Ovo se može uraditi automatski ili ručno.

  • Koristite URL otkrivanja – unesite URL adresu konfiguracije za IdP.
  • Ručno dodajte informacije o krajnjim tačkama – unesite sledeće detalje.

    • Izdavalac
    • Krajnja tačka autorizacije
    • Krajnja tačka tokena
    • JWKS krajnja tačka
    • Krajnja tačka informacija o korisniku
    Više informacija potražite u vodiču za konfiguraciju OpenID Connect.

6

(Opcionalno) Konfigurišite podešavanja za „Pravovremeno” (JIT).

Pogledajte članak Konfigurisanje pravovremeno (JIT) i SAML mapiranja na kartici Upravljanje pružaocima usluge identiteta u ovom članku.
7

Kliknite na Testiraj SSOpodešavanje i kada se otvori nova kartica pregledača, potvrdite identitet sa IdP-om prijavljivanjem.

Testirajte SSO vezu pre nego što je omogućite. Ovaj korak funkcioniše kao suvo pokretanje i ne utiče na postavke vaše organizacije dok ne omogućite SSO u sledećem koraku.

Ako primite grešku u autentifikaciji, može da dođe do problema sa akreditivima. Proverite korisničko ime i lozinku i pokušajte ponovo.

Greška webex aplikacije obično znači problem sa SSO instalacijom. U tom slučaju, ponovo hodajte kroz korake, posebno korake u kojima kopirate i lepite metapodatke kontrolnog čvorišta u IdP instalaciju.

Da biste videli iskustvo SSO prijavljivanja, preporučujemo da kliknete na Kopiraj URL u ostavu preko ovog ekrana i da je nalepite u prozor privatnog pregledača. Odatle možete da prođete kroz prijavu pomoću jedinstvenog prijavljivanja (SSO). Ovo pomaže u uklanjanju bilo kojih informacija keširanih u vašem veb-pregledaču koje bi mogle da pruže lažni pozitivan rezultat prilikom testiranja vaše SSO konfiguracije.

8

Vratite se na karticu pregledača kontrolnog čvorišta.

  • Ako je test bio uspešan, izaberite Uspešan test. Aktivirajte SSO i pružaoca usluge identiteta i kliknite na Aktiviraj.
  • Ako test nije uspeo, izaberite Neuspešni test. Vratite se na prethodne korake da biste otklonili greške.
SSO konfiguracija ne stupa na snagu u vašoj organizaciji osim ako ne izaberete prvo radio dugme i aktivirate SSO.

Šta je sledeće

Možete da podesite pravilo usmeravanja. Pogledajte opciju Dodaj ili uredi pravilo usmeravanja na kartici „Pravila usmeravanja“ u ovom članku.

Postupak možete da pratite u odeljku Suzbijanje automatizovanih e-poruka da biste onemogućili e-poruke poslate novim korisnicima aplikacije Webex u vašoj organizaciji. Dokument takođe sadrži najbolje prakse za slanje komunikacije korisnicima u vašoj organizaciji.

1

Prijavite se u kontrolno čvorište.

2

Idite na stranicu Upravljanje > Podešavanja organizacije, pomerite se do opcije Jednokratna prijava i kliknite na Upravljanje SSO-om i pružaocima usluge identiteta da biste pokrenuli čarobnjak za konfiguraciju.

3

Izaberite Webex kao svoj pružalac usluge identiteta i kliknite na Dalje.

4

Označite opciju Pročitao/la sam i razumem kako funkcioniše pružalac usluge identiteta usluge Webex i kliknite na Dalje.

5

Podesite pravilo usmeravanja.

Pogledajte opciju Dodaj ili uredi pravilo usmeravanja na kartici „Pravila usmeravanja“ u ovom članku.

Kada dodate pravilo usmeravanja, pružalac usluge identiteta se dodaje i prikazuje na kartici Pružalac usluge identiteta .

Šta dalje

Postupak možete da pratite u odeljku Suzbijanje automatizovanih e-poruka da biste onemogućili e-poruke koje se šalju novim korisnicima aplikacije Webex u vašoj organizaciji. Dokument takođe sadrži najbolje prakse za slanje komunikacije korisnicima u vašoj organizaciji.

Pravila usmeravanja su primenljiva za podešavanje više od jednog pružaoca usluge identiteta. Pravila usmeravanja omogućavaju usluzi Webex da identifikuje kom pružaocu usluge identiteta treba da pošalje vaše korisnike kada konfigurišete više pružaoca usluge identiteta.

Ako podesite više pružaoca usluge identiteta, možete da definišete pravila usmeravanja u čarobnjaku za konfiguraciju SSO. Ako preskočite korak pravila usmeravanja, onda Control Hub dodaje pružaoca usluge identiteta, ali ne aktivira pružaoca usluge identiteta. Morate da dodate pravilo usmeravanja da biste aktivirali pružaoca usluge identiteta.

1

Prijavite se u kontrolno čvorište.

2

Idite na Upravljanje > Podešavanja organizacije, pomerite se do opcije Jednokratna prijava i kliknite na Upravljanje SSO-om i pružaocima usluge identiteta.

3

Idite na karticu Pravila usmeravanja .

Kada konfigurišete prvog pružaoca usluge identiteta, pravilo usmeravanja se automatski dodaje i podešava kao Podrazumevano pravilo. Možete da izaberete drugog pružaoca usluge identiteta da biste kasnije podesili kao podrazumevano pravilo.

4

Kliknite na Dodaj novo pravilo usmeravanja.

5

Unesite detalje za novo pravilo:

  • Ime pravila– Unesite ime za pravilo usmeravanja.
  • Izaberite tip usmeravanja– izaberite domen ili grupu.
  • Ako su ovo vaši domeni/grupe– Unesite domene/grupe u svojoj organizaciji.
  • Zatim koristite ovog pružaoca usluge identiteta – Izaberite IdP.

6

Kliknite na dugme Dodaj.

7

Izaberite novo pravilo usmeravanja i kliknite na Aktiviraj.

Redosled prioriteta pravila usmeravanja možete da promenite ako imate pravila usmeravanja za više pružaoca usluge identiteta.
1

Prijavite se u kontrolno čvorište.

2

Idite na Upravljanje > Podešavanja organizacije, pomerite se do opcije Jednokratna prijava i kliknite na Upravljanje SSO-om i pružaocima usluge identiteta.

3

Idite na karticu Pravila usmeravanja .

4

Izaberite pravilo usmeravanja.

5

Odaberite da li želite da deaktivirate ili izbrišete pravilo usmeravanja.

Preporučuje se da imate još jedno aktivno pravilo usmerenja za pružaoca usluge identiteta. U suprotnom, možete naići na probleme sa prijavljivanjem SSO-a.

Podrazumevano pravilo ne može da se deaktivira ili izbriše, ali možete da izmenite pružaoca usluge identiteta.

Pre nego što počnete

S vremena na vreme možete dobiti obaveštenje putem e-pošte ili videti obaveštenje u kontrolnom čvorištu da će IdP certifikat isteći. Pošto IdP prodavci imaju svoju specifičnu dokumentaciju za obnavljanje certifikata, pokrivamo ono što je potrebno u kontrolnom čvorištu , zajedno sageneričkim koracima za preuzimanje ažuriranih IdP metapodataka i otpremanje u kontrolno čvorište radi obnavljanja certifikata.

Ovo je primenljivo samo na SAML konfiguraciju.

1

Prijavite se u kontrolno čvorište.

2

Idite na Upravljanje > Podešavanja organizacije, pomerite se do opcije Jednokratna prijava i kliknite na Upravljanje SSO-om i pružaocima usluge identiteta.

3

Idite na karticu Pružalac usluge identiteta .

4

Idite na IdP, kliknite otpremi i izaberite Otpremi Idp metapodatke.

Da biste preuzeli datoteku metapodataka, kliknite na Preuzmi i izaberite Preuzmi Idp metapodatke.
5

Dođite do IdP interfejsa za upravljanje da biste preuzeli novu datoteku metapodataka.

6

Vratite se na Control Hub i prevucite i otpustite IdP datoteku metapodataka u oblast za otpremanje ili kliknite na Izaberi datoteku da biste otpremili metapodatke.

7

Izaberite Manje bezbedno (samopotpisano) ili Bezbednije (potpisao javni CA), u zavisnosti od toga kako su se potpisali vaši IdP metapodaci i kliknite na Sačuvaj.

8

Konfigurišite podešavanja za „Pravovremeno” (JIT) i odgovor za SAML mapiranje.

Pogledajte članak Konfigurisanje pravovremeno (JIT) i SAML mapiranja na kartici Upravljanje pružaocima usluge identiteta u ovom članku.
9

Kliknite na Testiraj SSOpodešavanje i kada se otvori nova kartica pregledača, potvrdite identitet sa IdP-om prijavljivanjem.

Testirajte SSO vezu pre nego što je omogućite. Ovaj korak funkcioniše kao suvo pokretanje i ne utiče na postavke vaše organizacije dok ne omogućite SSO u sledećem koraku.

Ako primite grešku u autentifikaciji, može da dođe do problema sa akreditivima. Proverite korisničko ime i lozinku i pokušajte ponovo.

Greška webex aplikacije obično znači problem sa SSO instalacijom. U tom slučaju, ponovo hodajte kroz korake, posebno korake u kojima kopirate i lepite metapodatke kontrolnog čvorišta u IdP instalaciju.

Da biste videli iskustvo SSO prijavljivanja, preporučujemo da kliknete na Kopiraj URL u ostavu preko ovog ekrana i da je nalepite u prozor privatnog pregledača. Odatle možete da prođete kroz prijavu pomoću jedinstvenog prijavljivanja (SSO). Ovo pomaže u uklanjanju bilo kojih informacija keširanih u vašem veb-pregledaču koje bi mogle da pruže lažni pozitivan rezultat prilikom testiranja vaše SSO konfiguracije.

10

Kliknite na Sačuvaj.

Pre nego što počnete

Preporučuje se da ažurirate sve pružaoce usluge identiteta u organizaciji prilikom obnavljanja SP sertifikata.

Ovo je primenljivo samo na SAML konfiguraciju.

1

Prijavite se u kontrolno čvorište.

2

Idite na Upravljanje > Podešavanja organizacije, pomerite se do opcije Jednokratna prijava i kliknite na Upravljanje SSO-om i pružaocima usluge identiteta.

3

Idite na karticu Pružalac usluge identiteta .

4

Idite na IdP i kliknite na .

5

Kliknite na Pregledaj sertifikate i datum isteka.

Ovo vas vodi do prozora Dobavljača usluga (SP) certifikata .
6

Kliknite na Obnovi sertifikat.

7

Izaberite tip pružaoca usluge identiteta u svojoj organizaciji:

  • IdP koji podržava više sertifikata
  • IdP koji podržava jedan sertifikat
8

Odaberite tip certifikata za obnavljanje:

  • Samopotpisano od strane kompanije Cisco – Preporučujemo ovaj izbor. Hajde da potpišemo sertifikat tako da je potrebno da ga obnovite samo jednom u pet godina.
  • Potpisao javni autoritet za sertifikaciju – Bezbednije, ali moraćete često da ažurirate metapodatke (osim ako vaš dobavljač IdP ne podržava sidra pouzdanosti).
Sidra pouzdanosti su javni ključevi koji deluju kao autoritet za verifikaciju certifikata digitalnog potpisa. Za više informacija pogledajte IDP dokumentaciju.
9

Kliknite na Preuzmi metapodatke ili Preuzmi sertifikat da biste preuzeli kopiju ažurirane datoteke metapodataka ili sertifikata iz Webex oblaka.

10

Dođite do interfejsa za IdP upravljanje da biste otpremili novu Webex datoteku metapodataka ili sertifikat.

Ovaj korak možete da uradite putem kartice pregledača, protokola udaljene radne površine (RDP) ili putem određene podrške dobavljača oblaka, u zavisnosti od IdP instalacije i toga da li ste vi ili zaseban IdP administrator odgovorni za ovaj korak.

Za više informacija pogledajte naše vodiče za SSO integraciju ili se obratite IdP administratoru za podršku. Ako koristite Active Directory Federation Services (AD FS), možete da vidite kako da ažurirate Webex metapodatke u AD FS

11

Vratite se na interfejs Control Hub i kliknite na dugme Dalje.

12

Izaberite opciju Svi pružaoci usluge identiteta su uspešno ažurirani i kliknite na Dalje.

Ovim putem će se otpremiti SP datoteka metapodataka ili sertifikat za sve IdPs u vašoj organizaciji.

13

Kliknite na Završi obnavljanje.

Pre nego što počnete

1

Prijavite se u kontrolno čvorište.

2

Idite na Upravljanje > Podešavanja organizacije, pomerite se do opcije Jednokratna prijava i kliknite na Upravljanje SSO-om i pružaocima usluge identiteta.

3

Idite na karticu Pružalac usluge identiteta .

4

Idite na IdP i kliknite na Meni „Još“ .

5

Izaberite opciju Testiraj pružaoca usluge identiteta.

6

Kliknite na Testiraj SSOpodešavanje i kada se otvori nova kartica pregledača, potvrdite identitet sa IdP-om prijavljivanjem.

Ako primite grešku u autentifikaciji, može da dođe do problema sa akreditivima. Proverite korisničko ime i lozinku i pokušajte ponovo.

Greška webex aplikacije obično znači problem sa SSO instalacijom. U tom slučaju, ponovo hodajte kroz korake, posebno korake u kojima kopirate i lepite metapodatke kontrolnog čvorišta u IdP instalaciju.

Da biste videli iskustvo SSO prijavljivanja, preporučujemo da kliknete na Kopiraj URL u ostavu preko ovog ekrana i da je nalepite u prozor privatnog pregledača. Odatle možete da prođete kroz prijavu pomoću jedinstvenog prijavljivanja (SSO). Ovo pomaže u uklanjanju bilo kojih informacija keširanih u vašem veb-pregledaču koje bi mogle da pruže lažni pozitivan rezultat prilikom testiranja vaše SSO konfiguracije.

7

Vratite se na karticu pregledača kontrolnog čvorišta.

  • Ako je test bio uspešan, izaberite Uspešan test. Aktivirajte SSO i pružaoca usluge identiteta i kliknite na Sačuvaj.
  • Ako test nije uspeo, izaberite Neuspešni test. Vratite se na prethodne korake da biste otklonili greške.
SSO konfiguracija ne stupa na snagu u vašoj organizaciji osim ako ne odaberete prvo radio dugme i aktivirate SSO.

Pre nego što počnete

Uverite se da su ispunjeni sledeći preduslovi:

  • SSO je već konfigurisan.

  • Domeni su već provereni.

  • Domeni se polažu pravo i uključuju. Ova funkcija obezbeđuje da se korisnici sa vašeg domena kreiraju i ažuriraju svaki put kada potvrde identiteta pomoću vašeg IdP-a.

  • Ako su omogućeni DirSync ili Azure AD, onda kreiranje ili ažuriranje SAML JIT neće funkcionisati.

  • Omogućena je "Blokiraj ažuriranje korisničkog profila". MAPIRANJE SAML ispravki je dozvoljeno jer ova konfiguracija kontroliše mogućnost korisnika da uređuje atribute. Metodi kreiranja i ažuriranja pod kontrolom administratora su i dalje podržani.

Kada podesite SAML JIT sa Azure AD ili IdP gde e-adresa nije trajni identifikator, preporučujemo da koristite externalId atribut povezivanja za mapiranje na Jedinstveni Identifikator. Ako pronađemo da se e-adresa ne podudara sa atributom povezivanja, od korisnika se traži da potvrdi identitet ili da kreira novog korisnika sa ispravnom e-adresom.

Novokreiranim korisnicima neće automatski biti dodeljene licence osim ako organizacija nema podešen automatski predložak licence.

1

Prijavite se u kontrolno čvorište.

2

Idite na Upravljanje > Podešavanja organizacije, pomerite se do opcije Jednokratna prijava i kliknite na Upravljanje SSO-om i pružaocima usluge identiteta.

3

Idite na karticu Pružalac usluge identiteta .

4

Idite na IdP i kliknite na Meni „Još“ .

5

Izaberite Uredi SAML mapiranje.

6

Konfigurišite podešavanja za „Pravovremeno” (JIT).

  • Kreirajte ili aktivirajte korisnika: ako nije pronađen nijedan aktivan korisnik, onda Webex Identity kreira korisnika i ažurira atribute nakon što korisnik potvrdi identitet pomoću IdP-a.
  • Ažurirajte korisnika SAML atributima: ako je korisnik sa e-adresom pronađen, Webex Identitet ažurira korisnika atributima mapiranim u SAML tvrdnji.
Potvrdite da korisnici mogu da se prijave pomoću druge e-adrese koja nije identifikovana.

7

Konfigurišite SAML atribute za mapiranje.

Tabela 1. Potrebni atributi

Ime atributa Webex identiteta

Ime SAML atributa

Opis atributa

Korisničko ime / Primarna e-adresa

Primer: uid

Mapirajte UID atribut e-adresi, UPN-u ili atributu eduPersonPrincipalName korisnika kom su dodeljene privilegije.

8

Konfigurišite atribute povezivanja.

To bi trebalo da bude jedinstveno za korisnika. Koristi se za pretragu korisnika, tako da Webex može da ažurira sve atribute profila, uključujući e-adresu za korisnika.
Tabela 2. Atributi povezivanja

Ime atributa Webex identiteta

Ime SAML atributa

Opis atributa

spoljni ID

Primer: korisnik.objectid

U cilju razlikovanja ovog korisnika od drugih pojedinačnih profila. Ovo je neophodno u slučaju mapiranja između direktorijuma ili u slučaju promene drugih atributa profila.

broj zaposlenih

Primer: user.employeeid

Broj zaposlenih korisnika ili identifikacioni broj u okviru svog HR sistema. Imajte u vidu to da ovo nije za externalid, jer možete ponovo da koristite ili reciklirate poslodavac za druge korisnike.

Atribut proširenja 1

Primer: korisnik.extensionattribute1

Mapirajte ove prilagođene atribute na proširene atribute u usluzi Active Directory, Azure ili vašem direktorijumu za kodove za praćenje.

Atribut proširenja 2

Primer: korisnik.extensionattribute2

Atribut proširenja 3

Primer: korisnik.extensionattribute3

Atribut proširenja 4

Primer: korisnik.extensionTribute4

Atribut proširenja 5

Primer: korisnik.extensionattribute5

9

Konfigurišite atribute profila.

Sto 3. Atributi profila

Ime atributa Webex identiteta

Ime SAML atributa

Opis atributa

spoljni ID

Primer: korisnik.objectid

U cilju razlikovanja ovog korisnika od drugih pojedinačnih profila. Ovo je neophodno u slučaju mapiranja između direktorijuma ili u slučaju promene drugih atributa profila.

broj zaposlenih

Primer: user.employeeid

Broj zaposlenog ovog korisnika ili identifikacioni broj u okviru svog HR sistema. Imajte na kraju da ovo nije za "eksterni", jer možete ponovo da koristite ili reciklirate "broj zaposlenih" za druge korisnike.

preferredLanguage

Primer: korisnik.preferredlanguage

Željeni jezik korisnika.

Lokalne

Primer: korisnik.locale

Primarna radna lokacija korisnika.

vremenska zona

Primer: korisnik.timezone

Primarna vremenska zona korisnika.

displayName

Primer: korisničko.displayname

Ime za prikaz korisnika u usluzi Webex.

ime.dato Ime

Primer: korisnik.givenname

Ime korisnika.

ime.familyName

Primer: korisnik.prezime

Prezime korisnika.

adrese.streetAddress

Primer: user.streetaddress

Ulica i broj njegove/njene primarne radne lokacije.

adrese.drzava

Primer: korisnik.stanje

Stanje njihove primarne radne lokacije.

adrese.region

Primer: korisnik.region

Region njegove/njene primarne radne lokacije.

adrese.poštanski broj

Primer: korisnički.poštanski broj

Poštanski broj njegove/njene primarne radne lokacije.

adrese.zemlja

Primer: korisnik.zemlja

Zemlja njegove/njene primarne radne lokacije.

phoneNumbers.work

Primer: broj telefona na poslu

Poslovni broj telefona njegove/njene primarne radne lokacije. Koristite isključivo međunarodni format E.164 (najviše 15 cifara).

phoneNumbers.extension

Primer: broj mobilnog telefona

Poslovni lokal njegovog/njenog primarnog poslovnog broja telefona. Koristite isključivo međunarodni format E.164 (najviše 15 cifara).

zamenica

Primer: korisnik.pronoun

Zamenice korisnika. Ovo je opcionalan atribut i korisnik ili administrator mogu da ga ukaћu vidljivim na svom profilu.

naslov

Primer: user.jobtitle

Radno mesto korisnika.

department

Primer: user.department

Poslovno odeljenje ili poslovni tim korisnika.

zamenica

Primer: korisnik.pronoun

Ovo je zamenica korisnika. Vidljivost ovog atributa kontrolišu Admin i korisnik

manager

Primer: manager

Menadžer korisnika ili njihov tim vode.

centar troškova

Primer: centar troškova

Ovo je prezime korisnika poznato i kao prezime ili porodično ime

email.alternate1

Primer: korisničko.mailnickime

Alternativna e-adresa za korisnika. Ako želite da korisnik bude u mogućnosti da se prijavi koristeći ga, mapiraj ga na uid.

email.alternate2

Primer: korisnik.primaryauthoritativemail

Alternativna e-adresa za korisnika. Ako želite da korisnik bude u mogućnosti da se prijavi koristeći ga, mapiraj ga na uid.

email.alternate3

Primer: user.alternativeauthoritativemail

Alternativna e-adresa za korisnika. Ako želite da korisnik bude u mogućnosti da se prijavi koristeći ga, mapiraj ga na uid.

email.alternate4

Primer: korisnik.othermail

Alternativna e-adresa za korisnika. Ako želite da korisnik bude u mogućnosti da se prijavi koristeći ga, mapiraj ga na uid.

email.alternate5

Primer: korisnik.othermail

Alternativna e-adresa za korisnika. Ako želite da korisnik bude u mogućnosti da se prijavi koristeći ga, mapiraj ga na uid.
10

Konfigurišite atribute lokala.

Mapirajte ove atribute na proširene atribute u aktivnom direktorijumu, Azureu ili direktorijumu za praćenje kodova.
Tabela 4. Atributi proširenja

Ime atributa Webex identiteta

Ime SAML atributa

Atribut proširenja 1

Primer: korisnik.extensionattribute1

Atribut proširenja 2

Primer: korisnik.extensionattribute2

Atribut proširenja 3

Primer: korisnik.extensionattribute3

Atribut proširenja 4

Primer: korisnik.extensionattribute4

Atribut proširenja 5

Primer: korisnik.extensionattribute5

Atribut proširenja 6

Primer: korisnik.extensionattribute6

Atribut proširenja 7

Primer: korisnik.extensionattribute7

Atribut proširenja 8

Primer: korisnik.extensionattribute8

Atribut proširenja 9

Primer: korisnik.extensionattribute9

Atribut proširenja 10

Primer: korisnik.extensionattribute10

11

Konfigurišite atribute grupe.

  1. Kreirajte grupu na portalu Control Hub i zabeležite ID grupe Webex.
  2. Idite u korisnički direktorijum ili IdP i podesite atribut za korisnike koji će biti dodeljeni ID-u Webex grupe.
  3. Ažurirajte konfiguraciju pružaoca usluge identiteta da biste uključili polaganje prava koji nosi ovo ime atributa zajedno sa ID-om Webex grupe (npr. c61f7d85-b691-42b8-a20b-12345xxxx). Spoljni ID možete da koristite i za upravljanje promenama grupnih imena ili za buduće scenarije integracije. Na primer, sinhronizujte sa Azure AD ili primenite sinhronizaciju SCIM grupe.
  4. Navedite tačno ime atributa koji će se poslati u SAML tvrdnji sa ID-om grupe. Ovo se koristi za dodavanje korisnika u grupu.
  5. Navedite tačno ime spoljnog ID-a objekta grupe ako koristite grupu iz direktorijuma za slanje članova u SAML tvrdnji.

Ako je korisnik A povezan sa groupID 1234 i korisnik B sa groupID 4567, dodeljeni su zasebnim grupama. Ovaj scenario ukazuje na to da jedan atribut omogućava korisnicima da se povežu sa više ID-ova grupe. Iako je ovo neuobičajeno, moguće je i može se smatrati aditivnom promenom. Na primer, ako se korisnik A inicijalno prijavi koristeći groupID 1234, on postaje član odgovarajuće grupe. Ako se korisnik Kasnije prijavi koristeći groupID 4567, oni se takođe dodaju u ovu drugu grupu.

Dodeljivanje SAML JIT privilegija ne podržava uklanjanje korisnika iz grupa niti brisanje korisnika.

Sto 5. Atributi grupe

Ime atributa Webex identiteta

Ime SAML atributa

Opis atributa

ID grupe

Primer: ID grupe

Mapirajte atribute grupe pružaoca usluge identiteta na atribute grupe Webex Identity u svrhu mapiranja tog korisnika grupi za uslugu licenciranja ili podešavanja.

фејсситинг

Primer: фејсситинг

Mapirajte atribute grupe pružaoca usluge identiteta na atribute grupe Webex Identity u svrhu mapiranja tog korisnika grupi za uslugu licenciranja ili podešavanja.

Listu atributa SAML potvrde za Webex sastanke pogledajte . https://help.webex.com/article/WBX67566

Pre nego što počnete

Preporučuje se da prvo deaktivirate ili izbrišete pravila usmeravanja pružaoca usluge identiteta pre nego što izbrišete pružaoca usluge identiteta.
1

Prijavite se u kontrolno čvorište.

2

Idite na Upravljanje > Podešavanja organizacije, pomerite se do opcije Jednokratna prijava i kliknite na Upravljanje SSO-om i pružaocima usluge identiteta.

3

Idite na karticu Pružalac usluge identiteta .

4

Idite na IdP i kliknite na Meni „Još“.

5

Izaberite izbriši.

1

Prijavite se u kontrolno čvorište.

2

Idite na Upravljanje > Podešavanja organizacije, pomerite se do opcije Jednokratna prijava i kliknite na Upravljanje SSO-om i pružaocima usluge identiteta.

3

Idite na karticu Pružalac usluge identiteta .

4

Kliknite na Deaktiviraj SSO.

Potvrdite SSO deaktivaciju.

Kada se potvrdi, SSO se deaktivira za sve pružaoce usluge identiteta u vašoj organizaciji.

Primićete obaveštenja u kontrolnom čvorištu pre isteka certifikata, ali možete i proaktivno podesiti pravila upozorenja. Ova pravila vas unapred mogu obavestiti da će vaši SP ili IdP certifikati isteći. Ovo vam možemo poslati putem e-pošte, prostora u Webex aplikacijiili oboje.

Bez obzira na konfigurisani kanal isporuke, sva obaveštenja se uvek pojavljuju u kontrolnom čvorištu. Više informacija potražite u centru za obaveštenja u kontrolnom čvorištu.

1

Prijavite se u kontrolno čvorište.

2

Pređite u centar za upozorenja.

3

Odaberite stavku Upravljanje onda sva pravila .

4

Sa liste Pravila odaberite bilo koje od SSO pravila koja želite da kreirate:

  • Isteka roka važenja SSO IDP certifikata
  • Isteka sertifikata SSO SP
5

U odeljku Kanal isporuke proverite izbor u polju za potvrdu Zae-poštu , Webexprostor ili oboje.

Ako odaberete email, unesite e-adresu koja bi trebalo da primi obaveštenje.

Ako odaberete opciju Webex prostora, automatski ćete biti dodati u prostor unutar Webex aplikacije i tamo isporučujemo obaveštenja.

6

Sačuvajte promene.

Šta dalje

Obaveštenja o isteku certifikata šaljemo jednom u 15 dana, počevši od 60 dana pre isteka roka važenja. (Možete da očekujete upozorenja na dan 60, 45, 30 i 15.) Upozorenja se zaustavljaju kada obnovite sertifikat.

Ako naiđete na probleme sa prijavljivanjem SSO-a, možete da koristite opciju SSO samoobnavljanja da biste dobili pristup Webex organizaciji kojom upravlja na platformi Control Hub. Opcija sopstvenog oporavka vam omogućava da ažurirate ili onemogućite SSO na portalu Control Hub.