Једнократно пријављивање (SSO) омогућава корисницима да се безбедно пријаве на Webex аутентификацијом код заједничког добављача идентитета ваше организације. Добављач идентитета (IdP) безбедно чува и управља дигиталним идентитетима ваших корисника и пружа услугу аутентификације корисника за ваше Webex кориснике.

Зашто вам може бити потребно више IdP-ова

Многе велике компаније пролазе кроз спајања и аквизиције, а те компаније ретко имају исту ИТ инфраструктуру и добављаче идентитета. Владине институције имају разне организације и агенције под собом. Често ове организације имају једну имејл адресу за своја ИТ одељења и инфраструктуру, респективно. Велике образовне институције имају централно одељење за набавку, али различити универзитети и факултети са различитим ИТ организацијама и одељењима.

Уобичајено је видети да се IdP-ови и добављачи услуга (SP) међусобно федерализују. IdP је одговоран за аутентификацију акредитива ваших корисника, а SP верује аутентификацији коју је извршио IdP. Ово омогућава вашим корисницима да приступе различитим SaaS апликацијама и услугама користећи исти дигитални идентитет. Али, ако из неког разлога ваша организација не може да се повеже између IdP-ова, Webex пружа заобилазно решење за подршку више IdP-ова. Из ових разлога, дајемо вам могућност да конфигуришете SSO за више IdP-ова у Webex-у и поједноставите процес аутентификације ваших корисника.

Ograničenja

  • Тренутно подржавамо само SAML, OpenID Connect и Webex Identity као добављаче идентитета.

Ван домета

  • Конфигуришите групне доделе.

Овај одељак покрива како можете интегрисати своје добављаче идентитета (IdP) са својом Webex организацијом. Можете одабрати IdP-ове који најбоље одговарају захтевима ваше организације.

Ако тражите SSO интеграцију за Webex Meetings сајт (којим се управља у оквиру Site Administration), погледајте Конфигурисање јединственог пријављивања за Webex Administration.

Pre nego što počnete

Уверите се да су испуњени следећи услови:

    • Морате имати пуну администраторску улогу у Control Hub-у.
    • Требало би да испланирате понашање правила рутирања пре него што подесите више IdP-ова.

    Подразумевано правило рутирања се примењује након што конфигуришете свог почетног IdP-а. Али можете поставити другог IdP-а као подразумеваног. Погледајте Додавање или уређивање правила рутирања на картици Правила рутирања у овом чланку.

1

Prijavite se u kontrolno čvorište.

2

Иди на Менаџмент > Безбедност > Аутентификација.

3

Идите на картицу Провајдер идентитета и кликните на Активирај SSO.

4

Изаберите SAML као свог IdP-а и кликните на Даље.

5

Odaberite tip sertifikata:

  • Самопотписано од стране Cisco-а— Препоручујемо ову опцију. Hajde da potpišemo sertifikat tako da je potrebno da ga obnovite samo jednom u pet godina.
  • Потписано од стране јавног ауторитета за сертификате— Безбедније, али ћете морати често да ажурирате метаподатке (осим ако ваш IdP добављач не подржава сидра поверења).

Sidra pouzdanosti su javni ključevi koji deluju kao autoritet za verifikaciju certifikata digitalnog potpisa. Za više informacija pogledajte IDP dokumentaciju.

6

Kliknite na Preuzmi metapodatke i kliknite na Dalje.

Назив датотеке са метаподацима Webex апликације је idb-meta-<org-ID>-SP.xml.

7

Отпремите датотеку са метаподацима ваших IdP-ова или попуните образац за конфигурацију.

Приликом отпремања датотеке са метаподацима, постоје два начина за валидацију метаподатака из корисничког идентификационог кода:

  • IdP kupca pruža potpis u metapodacima koji je potpisao javni vrhovni CA.
  • IdP kupca pruža samopotpisani privatni CA ili ne obezbeđuje potpis za svoje metapodatke. Ova opcija je manje bezbedna.
У супротном, у форми за конфигурацију унесите информације о IdP-у.

Kliknite na Dalje.

8

(Опционо) Можете променити назив SAML атрибута за Webex корисничко име или примарна адреса е-поште из uid у нешто што је договорено са IdP менаџером, као што је email, upnитд.

9

(Опционо) Конфигуришите подешавања за Just In Time (JIT) и одговор SAML мапирања.

Погледајте Конфигуришите мапирање „JIT“ и SAML на картици „Управљајте својим IdP-овима“ у овом чланку.
10

Кликните на Тестирајте подешавање SSOи када се отвори нова картица прегледача, потврдите идентитет код IdP-а пријављивањем.

Testirajte SSO vezu pre nego što je omogućite. Ovaj korak funkcioniše kao suvo pokretanje i ne utiče na postavke vaše organizacije dok ne omogućite SSO u sledećem koraku.

Ако добијете грешку при аутентификацији, могуће је да постоји проблем са акредитивима. Proverite korisničko ime i lozinku i pokušajte ponovo.

Greška webex aplikacije obično znači problem sa SSO instalacijom. U tom slučaju, ponovo hodajte kroz korake, posebno korake u kojima kopirate i lepite metapodatke kontrolnog čvorišta u IdP instalaciju.

Да бисте видели искуство пријављивања путем SSO-а, препоручујемо да кликнете на Копирај URL у међуспремник са овог екрана и налепите га у приватни прозор прегледача. Odatle možete da prođete kroz prijavu pomoću jedinstvenog prijavljivanja (SSO). Ovo pomaže u uklanjanju bilo kojih informacija keširanih u vašem veb-pregledaču koje bi mogle da pruže lažni pozitivan rezultat prilikom testiranja vaše SSO konfiguracije.

11

Vratite se na karticu pregledača kontrolnog čvorišta.

  • Ako je test bio uspešan, izaberite Uspešan test. Активирајте SSO и IdP и кликните на Активирај.
  • Ako test nije uspeo, izaberite Neuspešni test. Вратите се на претходне кораке да бисте исправили грешке.

Конфигурација SSO неће ступити на снагу у вашој организацији осим ако не изаберете прво дугме за избор и активирате SSO.

Šta je sledeće

Можете подесити правило рутирања. Погледајте Додавање или уређивање правила рутирања на картици Правила рутирања у овом чланку.

Можете пратити поступак у Сузбијање аутоматизованих имејлова да бисте онемогућили имејлове послате новим корисницима Webex апликације у вашој организацији. Dokument takođe sadrži najbolje prakse za slanje komunikacije korisnicima u vašoj organizaciji.

1

Prijavite se u kontrolno čvorište.

2

Иди на Менаџмент > Безбедност > Аутентификација.

3

Идите на картицу Провајдер идентитета и кликните на Активирај SSO.

4

Изаберите OpenID Connect као свог IdP-а и кликните на Даље.

5

Унесите податке о свом IdP-у.

  • Име— Име за идентификацију вашег IdP-а.
  • ИД клијента— Јединствени ИД за идентификацију вас и вашег IdP-а.
  • Тајна клијента— Лозинка коју ви и ваш IdP знате.
  • Опсези— Опсези који ће бити повезани са вашим IdP-ом.

6

Изаберите како да додате крајње тачке. Ово се може урадити аутоматски или ручно.

  • Користите URL за откривање да бисте аутоматски додали крајње тачке.

    • Унесите URL за откривање за вашег IdP-а. Ова URL адреса ће аутоматски попунити потребне крајње тачке за једнократно одјављивање (SLO) из OIDC-а.
    • Укључите Дозволи сесији да се аутоматски одјави како бисте осигурали да су корисници одјављени у свим повезаним апликацијама и услугама када се одјаве са Webex-а.

  • Ако више волите да ручно додате све информације о крајњим тачкама, онда додајте следеће детаље.

    • Издавалац— Унесите URL издаваоца како је наведено од стране вашег IdP-а.
    • Крајња тачка ауторизације— Унесите URL адресу за крајњу тачку ауторизације.
    • Крајња тачка токена— Унесите URL адресу за крајњу тачку токена.
    • JWKS крајња тачка— Унесите URL адресу JSON Web Key Set (JWKS).
    • Крајња тачка корисничких информација— Унесите URL адресу за крајњу тачку корисничких информација.
    • Ако је укључено Дозволи сесији да се аутоматски одјави, онда морате да унесете URL адресу Крајња тачка одјаве из сесије да бисте омогућили једнократно одјављивање (SLO) у свим повезаним апликацијама.
    За више информација погледајте водич за конфигурацију OpenID Connect-а.

7

(Опционо) Конфигуришите подешавања за Just In Time (JIT).

Погледајте Конфигуришите мапирање „JIT“ и SAML на картици „Управљајте својим IdP-овима“ у овом чланку.
8

Кликните на Тестирајте подешавање SSOи када се отвори нова картица прегледача, потврдите идентитет код IdP-а пријављивањем.

Testirajte SSO vezu pre nego što je omogućite. Ovaj korak funkcioniše kao suvo pokretanje i ne utiče na postavke vaše organizacije dok ne omogućite SSO u sledećem koraku.

Ако добијете грешку при аутентификацији, могуће је да постоји проблем са акредитивима. Proverite korisničko ime i lozinku i pokušajte ponovo.

Greška webex aplikacije obično znači problem sa SSO instalacijom. U tom slučaju, ponovo hodajte kroz korake, posebno korake u kojima kopirate i lepite metapodatke kontrolnog čvorišta u IdP instalaciju.

Да бисте видели искуство пријављивања путем SSO-а, препоручујемо да кликнете на Копирај URL у међуспремник са овог екрана и налепите га у приватни прозор прегледача. Odatle možete da prođete kroz prijavu pomoću jedinstvenog prijavljivanja (SSO). Ovo pomaže u uklanjanju bilo kojih informacija keširanih u vašem veb-pregledaču koje bi mogle da pruže lažni pozitivan rezultat prilikom testiranja vaše SSO konfiguracije.

9

Vratite se na karticu pregledača kontrolnog čvorišta.

  • Ako je test bio uspešan, izaberite Uspešan test. Активирајте SSO и IdP и кликните на Активирај.
  • Ako test nije uspeo, izaberite Neuspešni test. Вратите се на претходне кораке да бисте исправили грешке.

Конфигурација SSO-а неће ступити на снагу у вашој организацији осим ако не изаберете прво дугме за избор и активирате SSO.

Šta je sledeće

Можете подесити правило рутирања. Погледајте Додавање или уређивање правила рутирања на картици Правила рутирања у овом чланку.

Можете пратити поступак у Сузбијање аутоматизованих имејлова да бисте онемогућили имејлове послате новим корисницима Webex апликације у вашој организацији. Dokument takođe sadrži najbolje prakse za slanje komunikacije korisnicima u vašoj organizaciji.

1

Prijavite se u kontrolno čvorište.

2

Иди на Менаџмент > Безбедност > Аутентификација.

3

Идите на картицу Провајдер идентитета и кликните на Активирај SSO.

4

Изаберите Webex као свог IdP-а и кликните на Даље.

5

Означите Прочитао/ла сам и разумео/ла како Webex IdP функционише и кликните на Даље.

6

Подесите правило рутирања.

Погледајте Додавање или уређивање правила рутирања на картици Правила рутирања у овом чланку.

Када додате правило рутирања, ваш IdP се додаје и приказује се на картици Провајдер идентитета.

Šta dalje

Можете пратити поступак у Сузбијање аутоматизованих имејлова да бисте онемогућили имејлове који се шаљу новим корисницима Webex апликације у вашој организацији. Dokument takođe sadrži najbolje prakse za slanje komunikacije korisnicima u vašoj organizaciji.

Правила рутирања се примењују када се подешава више од једног IdP-а. Правила рутирања омогућавају Webex-у да идентификује ком IdP-у да пошаље ваше кориснике када сте конфигурисали више IdP-ова.

Када подешавате више од једног IdP-а, можете дефинисати правила рутирања у чаробњаку за конфигурацију SSO-а. Ако прескочите корак правила рутирања, Control Hub ће додати IdP, али га неће активирати. Морате додати правило рутирања да бисте активирали IdP.

1

Prijavite se u kontrolno čvorište.

2

Иди на Менаџмент > Безбедност > Аутентификација.

3

Идите на картицу Правила рутирања.

Приликом конфигурисања вашег првог IdP-а, правило рутирања се аутоматски додаје и подешава се као подразумевано правило. Касније можете изабрати другог IdP-а да га поставите као подразумевано правило.

4

Кликните на Додај ново правило рутирања.

5

Унесите детаље за правило рутирања:

  • Назив правила— Унесите назив правила рутирања.
  • Изаберите тип рутирања— Изаберите домен или групу.
  • Ако су ово ваши domains/groups—Унесите domains/groups унутар ваше организације.
  • Затим користите овог добављача идентитета— Изаберите IdP.

6

Изаберите метод вишефакторске аутентификације (MFA):

  • Задржи тренутни статус MFA— Омогућава вам да задржите постојећи MFA метод без прављења промена.
  • Замени тренутни статус MFA— Омогућава вам да промените постојећи MFA метод у нову конфигурацију.
  • Дозволи MFA само за ово правило— Укључите да бисте омогућили MFA посебно за тренутно правило рутирања.

За више информација о конфигурисању MFA за вашу организацију, погледајте Омогућавање интеграције вишефакторске аутентификације у Control Hub-у.

7

Kliknite na dugme Dodaj.

8

Изаберите ново правило рутирања и кликните на Активирај.

Можете променити редослед приоритета правила рутирања ако имате правила рутирања за више IdP-ова.

1

Prijavite se u kontrolno čvorište.

2

Иди на Менаџмент > Безбедност > Аутентификација.

3

Идите на картицу Правила рутирања.

4

Изаберите правило рутирања.

5

Изаберите да ли желите да Деактивирате или Избришете правило рутирања.

Препоручује се да имате још једно активно правило рутирања за IdP. У супротном, можете наићи на проблеме са SSO пријавом.

Подразумевано правилоне може бити деактивирано или избрисано, али можете изменити усмерени IdP.

Pre nego što počnete

S vremena na vreme možete dobiti obaveštenje putem e-pošte ili videti obaveštenje u kontrolnom čvorištu da će IdP certifikat isteći. Pošto IdP prodavci imaju svoju specifičnu dokumentaciju za obnavljanje certifikata, pokrivamo ono što je potrebno u kontrolnom čvorištu , zajedno sageneričkim koracima za preuzimanje ažuriranih IdP metapodataka i otpremanje u kontrolno čvorište radi obnavljanja certifikata.

Ово се односи само на SAML конфигурацију.

1

Prijavite se u kontrolno čvorište.

2

Иди на Менаџмент > Безбедност > Аутентификација.

3

Идите на картицу Провајдер идентитета.

4

Идите на IdP, кликните на отпреми и изаберите Отпреми метаподатке Idp-а.

Да бисте преузели датотеку са метаподацима, кликните на Preuzmi и изаберите Преузми метаподатке Idp-а.
5

Dođite do IdP interfejsa za upravljanje da biste preuzeli novu datoteku metapodataka.

6

Вратите се у Control Hub и превуците и испустите датотеку са метаподацима IdP-а у област за отпремање или кликните на Изаберите датотеку да бисте отпремили метаподатке.

7

Изаберите Мање безбедно (самопотписано) или Безбедније (потписано од стране јавног CA), у зависности од тога како су ваши IdP метаподаци потписани и кликните на Сачувај.

8

Конфигуришите подешавања Just In Time (JIT) и одговор SAML мапирања.

Погледајте Конфигуришите мапирање „JIT“ и SAML на картици „Управљајте својим IdP-овима“ у овом чланку.
9

Кликните на Тестирајте подешавање SSOи када се отвори нова картица прегледача, потврдите идентитет код IdP-а пријављивањем.

Testirajte SSO vezu pre nego što je omogućite. Ovaj korak funkcioniše kao suvo pokretanje i ne utiče na postavke vaše organizacije dok ne omogućite SSO u sledećem koraku.

Ако добијете грешку при аутентификацији, могуће је да постоји проблем са акредитивима. Proverite korisničko ime i lozinku i pokušajte ponovo.

Greška webex aplikacije obično znači problem sa SSO instalacijom. U tom slučaju, ponovo hodajte kroz korake, posebno korake u kojima kopirate i lepite metapodatke kontrolnog čvorišta u IdP instalaciju.

Да бисте видели искуство пријављивања путем SSO-а, препоручујемо да кликнете на Копирај URL у међуспремник са овог екрана и налепите га у приватни прозор прегледача. Odatle možete da prođete kroz prijavu pomoću jedinstvenog prijavljivanja (SSO). Ovo pomaže u uklanjanju bilo kojih informacija keširanih u vašem veb-pregledaču koje bi mogle da pruže lažni pozitivan rezultat prilikom testiranja vaše SSO konfiguracije.

10

Kliknite na Sačuvaj.

Pre nego što počnete

Препоручује се да ажурирате све своје IdP-ове у вашој организацији када обнављате SP сертификат.

Ово се односи само на SAML конфигурацију.

1

Prijavite se u kontrolno čvorište.

2

Иди на Менаџмент > Безбедност > Аутентификација.

3

Идите на картицу Провајдер идентитета.

4

Идите на IdP и кликните на .

5

Кликните на Прегледајте сертификате и датум истека.

Ово вас води до прозора Сертификати добављача услуга (SP).
6

Кликните на Обнови сертификат.

7

Изаберите тип IdP-а у вашој организацији:

  • IdP који подржава више сертификата
  • IdP који подржава један сертификат
8

Odaberite tip certifikata za obnavljanje:

  • Самопотписано од стране Cisco-а— Препоручујемо ову опцију. Hajde da potpišemo sertifikat tako da je potrebno da ga obnovite samo jednom u pet godina.
  • Потписано од стране јавног ауторитета за сертификате— Безбедније, али ћете морати често да ажурирате метаподатке (осим ако ваш IdP добављач не подржава сидра поверења).

Sidra pouzdanosti su javni ključevi koji deluju kao autoritet za verifikaciju certifikata digitalnog potpisa. Za više informacija pogledajte IDP dokumentaciju.

9

Кликните на Преузми метаподатке или Преузми сертификат да бисте преузели копију ажуриране датотеке са метаподацима или сертификата из Webex облака.

10

Идите до интерфејса за управљање IdP-ом да бисте отпремили нову датотеку са метаподацима или сертификат за Webex.

Ovaj korak možete da uradite putem kartice pregledača, protokola udaljene radne površine (RDP) ili putem određene podrške dobavljača oblaka, u zavisnosti od IdP instalacije i toga da li ste vi ili zaseban IdP administrator odgovorni za ovaj korak.

За више информација, погледајте наше водиче за интеграцију SSO или контактирајте администратора вашег IdP-а за подршку. Ако користите Active Directory Federation Services (AD FS), можете видети како да ажурирате Webex метаподатке у AD FS

11

Вратите се на интерфејс Control Hub-а и кликните на Даље.

12

Изаберите Успешно ажурирани сви IdP-ови и кликните на Даље.

Овим се отпрема SP датотека са метаподацима или сертификат свим IdP-овима у вашој организацији.

13

Кликните на Заврши обнову.

Pre nego što počnete

1

Prijavite se u kontrolno čvorište.

2

Иди на Менаџмент > Безбедност > Аутентификација.

3

Идите на картицу Провајдер идентитета.

4

Идите на IdP и кликните на Meni „Još“.

5

Изаберите Тест IdP.

6

Кликните на Тестирајте подешавање SSOи када се отвори нова картица прегледача, потврдите идентитет код IdP-а пријављивањем.

Ако добијете грешку при аутентификацији, могуће је да постоји проблем са акредитивима. Proverite korisničko ime i lozinku i pokušajte ponovo.

Greška webex aplikacije obično znači problem sa SSO instalacijom. U tom slučaju, ponovo hodajte kroz korake, posebno korake u kojima kopirate i lepite metapodatke kontrolnog čvorišta u IdP instalaciju.

Да бисте видели искуство пријављивања путем SSO-а, препоручујемо да кликнете на Копирај URL у међуспремник са овог екрана и налепите га у приватни прозор прегледача. Odatle možete da prođete kroz prijavu pomoću jedinstvenog prijavljivanja (SSO). Ovo pomaže u uklanjanju bilo kojih informacija keširanih u vašem veb-pregledaču koje bi mogle da pruže lažni pozitivan rezultat prilikom testiranja vaše SSO konfiguracije.

7

Vratite se na karticu pregledača kontrolnog čvorišta.

  • Ako je test bio uspešan, izaberite Uspešan test. Активирајте SSO и IdP и кликните на Сачувај.
  • Ako test nije uspeo, izaberite Neuspešni test. Вратите се на претходне кораке да бисте исправили грешке.

SSO konfiguracija ne stupa na snagu u vašoj organizaciji osim ako ne odaberete prvo radio dugme i aktivirate SSO.

Pre nego što počnete

Uverite se da su ispunjeni sledeći preduslovi:

  • SSO je već konfigurisan.

  • Domeni su već provereni.

  • Домени су потврђени и активирани. Ова функција осигурава да се корисници са вашег домена креирају и ажурирају сваки пут када се аутентификују код вашег IdP-а.

  • Ако су DirSync или Azure AD омогућени, креирање или ажурирање SAML JIT-а неће радити.

  • Omogućena je "Blokiraj ažuriranje korisničkog profila". MAPIRANJE SAML ispravki je dozvoljeno jer ova konfiguracija kontroliše mogućnost korisnika da uređuje atribute. Metodi kreiranja i ažuriranja pod kontrolom administratora su i dalje podržani.

Приликом подешавања SAML JIT-а са Azure AD-ом или IdP-ом где имејл није трајни идентификатор, препоручујемо да користите атрибут повезивања externalId за мапирање на јединствени идентификатор. Ако утврдимо да се имејл не подудара са атрибутом за повезивање, од корисника се тражи да потврди свој идентитет или да креира новог корисника са исправном имејл адресом.

Novokreiranim korisnicima neće automatski biti dodeljene licence osim ako organizacija nema podešen automatski predložak licence.

1

Prijavite se u kontrolno čvorište.

2

Иди на Менаџмент > Безбедност > Аутентификација.

3

Идите на картицу Провајдер идентитета.

4

Идите на IdP и кликните на Meni „Još“.

5

Изаберите Уреди SAML мапирање.

6

Конфигуришите подешавања за Just-in-Time (JIT).

  • Kreirajte ili aktivirajte korisnika: Ако се не пронађе активан корисник, Webex Identity креира корисника и ажурира атрибуте након што се корисник аутентификује код IdP-а.
  • Ažurirajte korisnika SAML atributima: ako je korisnik sa e-adresom pronađen, Webex Identitet ažurira korisnika atributima mapiranim u SAML tvrdnji.
Потврдите да се корисници могу пријавити са другом, неидентификованом имејл адресом.

7

Конфигуришите потребне атрибуте за мапирање SAML-а.

Табела 1. Potrebni atributi

Ime atributa Webex identiteta

Ime SAML atributa

Opis atributa

Korisničko ime / Primarna e-adresa

Primer: uid

Mapirajte UID atribut e-adresi, UPN-u ili atributu eduPersonPrincipalName korisnika kom su dodeljene privilegije.

8

Конфигуришите атрибуте повезивања.

Ово би требало да буде јединствено за корисника. Користи се за претрагу корисника како би Webex могао да ажурира све атрибуте профила, укључујући имејл адресу корисника.
Tabela 2. Повезивање атрибута

Ime atributa Webex identiteta

Ime SAML atributa

Opis atributa

spoljni ID

Primer: korisnik.objectid

U cilju razlikovanja ovog korisnika od drugih pojedinačnih profila. Ovo je neophodno u slučaju mapiranja između direktorijuma ili u slučaju promene drugih atributa profila.

broj zaposlenih

Primer: user.employeeid

Број запосленог корисника или идентификациони број у оквиру њиховог HR система. Имајте на уму да ово није за externalid, јер можете поново користити или рециклирати employeenumber за друге кориснике.

Atribut proširenja 1

Primer: korisnik.extensionattribute1

Мапирајте ове прилагођене атрибуте на проширене атрибуте у Active Directory-ју, Azure-у или вашем директоријуму, за кодове за праћење.

Atribut proširenja 2

Primer: korisnik.extensionattribute2

Atribut proširenja 3

Primer: korisnik.extensionattribute3

Atribut proširenja 4

Primer: user.extensionlattribute4

Atribut proširenja 5

Primer: korisnik.extensionattribute5

9

Конфигуриши атрибуте профила.

Sto 3. Atributi profila

Ime atributa Webex identiteta

Ime SAML atributa

Opis atributa

spoljni ID

Primer: korisnik.objectid

U cilju razlikovanja ovog korisnika od drugih pojedinačnih profila. Ovo je neophodno u slučaju mapiranja između direktorijuma ili u slučaju promene drugih atributa profila.

broj zaposlenih

Primer: user.employeeid

Broj zaposlenog ovog korisnika ili identifikacioni broj u okviru svog HR sistema. Imajte na kraju da ovo nije za "eksterni", jer možete ponovo da koristite ili reciklirate "broj zaposlenih" za druge korisnike.

preferredLanguage

Primer: korisnik.preferredlanguage

Željeni jezik korisnika.

Lokalne

Primer: korisnik.locale

Primarna radna lokacija korisnika.

vremenska zona

Primer: korisnik.timezone

Primarna vremenska zona korisnika.

displayName

Primer: korisničko.displayname

Ime za prikaz korisnika u usluzi Webex.

ime.dato Ime

Primer: korisnik.givenname

Ime korisnika.

ime.familyName

Primer: korisnik.prezime

Prezime korisnika.

adrese.streetAddress

Primer: user.streetaddress

Ulica i broj njegove/njene primarne radne lokacije.

adrese.drzava

Primer: korisnik.stanje

Stanje njihove primarne radne lokacije.

adrese.region

Primer: korisnik.region

Region njegove/njene primarne radne lokacije.

adrese.poštanski broj

Primer: korisnički.poštanski broj

Poštanski broj njegove/njene primarne radne lokacije.

adrese.zemlja

Primer: korisnik.zemlja

Zemlja njegove/njene primarne radne lokacije.

phoneNumbers.work

Primer: broj telefona na poslu

Poslovni broj telefona njegove/njene primarne radne lokacije. Koristite isključivo međunarodni format E.164 (najviše 15 cifara).

phoneNumbers.extension

Primer: broj mobilnog telefona

Poslovni lokal njegovog/njenog primarnog poslovnog broja telefona. Koristite isključivo međunarodni format E.164 (najviše 15 cifara).

zamenica

Primer: korisnik.pronoun

Zamenice korisnika. Ovo je opcionalan atribut i korisnik ili administrator mogu da ga ukaћu vidljivim na svom profilu.

naslov

Primer: user.jobtitle

Radno mesto korisnika.

department

Primer: user.department

Poslovno odeljenje ili poslovni tim korisnika.

zamenica

Primer: korisnik.pronoun

Ovo je zamenica korisnika. Vidljivost ovog atributa kontrolišu Admin i korisnik

manager

Primer: manager

Menadžer korisnika ili njihov tim vode.

centar troškova

Primer: centar troškova

Ovo je prezime korisnika poznato i kao prezime ili porodično ime

email.alternate1

Primer: korisničko.mailnickime

Alternativna e-adresa za korisnika. Ako želite da korisnik bude u mogućnosti da se prijavi koristeći ga, mapiraj ga na uid.

email.alternate2

Primer: korisnik.primaryauthoritativemail

Alternativna e-adresa za korisnika. Ako želite da korisnik bude u mogućnosti da se prijavi koristeći ga, mapiraj ga na uid.

email.alternate3

Primer: user.alternativeauthoritativemail

Alternativna e-adresa za korisnika. Ako želite da korisnik bude u mogućnosti da se prijavi koristeći ga, mapiraj ga na uid.

email.alternate4

Primer: korisnik.othermail

Alternativna e-adresa za korisnika. Ako želite da korisnik bude u mogućnosti da se prijavi koristeći ga, mapiraj ga na uid.

email.alternate5

Primer: korisnik.othermail

Alternativna e-adresa za korisnika. Ako želite da korisnik bude u mogućnosti da se prijavi koristeći ga, mapiraj ga na uid.
10

Конфигуриши атрибуте екстензије.

Mapirajte ove atribute na proširene atribute u aktivnom direktorijumu, Azureu ili direktorijumu za praćenje kodova.
Sto 4. Atributi proširenja

Ime atributa Webex identiteta

Ime SAML atributa

Atribut proširenja 1

Primer: korisnik.extensionattribute1

Atribut proširenja 2

Primer: korisnik.extensionattribute2

Atribut proširenja 3

Primer: korisnik.extensionattribute3

Atribut proširenja 4

Primer: korisnik.extensionattribute4

Atribut proširenja 5

Primer: korisnik.extensionattribute5

Atribut proširenja 6

Primer: korisnik.extensionattribute6

Atribut proširenja 7

Primer: korisnik.extensionattribute7

Atribut proširenja 8

Primer: korisnik.extensionattribute8

Atribut proširenja 9

Primer: korisnik.extensionattribute9

Atribut proširenja 10

Primer: korisnik.extensionattribute10

11

Конфигуриши атрибуте групе.

  1. Направите групу у Control Hub-у и забележите ИД Webex групе.
  2. Идите у свој кориснички директоријум или IdP и подесите атрибут за кориснике који ће бити додељени Webex ID-у групе.
  3. Ажурирајте конфигурацију вашег IdP-а да бисте укључили захтев који носи ово име атрибута заједно са Webex Group ID-ом (нпр. c65f7d85-b691-42b8-a20b-12345xxxx). Такође можете користити екстерни ИД за управљање променама имена група или за будуће сценарије интеграције. На пример, синхронизација са Azure AD-ом или имплементација синхронизације SCIM групе.
  4. Наведите тачно име атрибута који ће бити послат у SAML тврдњи са ИД-ом групе. Ово се користи за додавање корисника у групу.
  5. Наведите тачно име екстерног ИД-а групног објекта ако користите групу из вашег директоријума за слање чланова у SAML тврдњи.

Ако је корисник А повезан са groupID 1234, а корисник Б са groupID 4567, они су додељени одвојеним групама. Овај сценарио указује да један атрибут омогућава корисницима да се повежу са више ИД-ова група. Иако је ово неуобичајено, могуће је и може се сматрати адитивном променом. На пример, ако се корисник А првобитно пријави користећи groupID 1234, постаје члан одговарајуће групе. Ако се корисник А касније пријави користећи groupID 4567, он ће такође бити додат у ову другу групу.

SAML JIT обезбеђивање не подржава уклањање корисника из група или било какво брисање корисника.

Sto 5. Атрибути групе

Ime atributa Webex identiteta

Ime SAML atributa

Opis atributa

ИД групе

Primer: ИД групе

Mapirajte atribute grupe pružaoca usluge identiteta na atribute grupe Webex Identity u svrhu mapiranja tog korisnika grupi za uslugu licenciranja ili podešavanja.

групни_спољни_ИД

Primer: групни_спољни_ИД

Mapirajte atribute grupe pružaoca usluge identiteta na atribute grupe Webex Identity u svrhu mapiranja tog korisnika grupi za uslugu licenciranja ili podešavanja.

Listu atributa SAML potvrde za Webex sastanke pogledajte . https://help.webex.com/article/WBX67566

Pre nego što počnete

Препоручује се да прво деактивирате или избришете правила рутирања IdP-а пре брисања IdP-а.

1

Prijavite se u kontrolno čvorište.

2

Иди на Менаџмент > Безбедност > Аутентификација.

3

Идите на картицу Провајдер идентитета.

4

Идите на IdP и кликните на Meni „Još“.

5

Izaberite izbriši.

1

Prijavite se u kontrolno čvorište.

2

Иди на Менаџмент > Безбедност > Аутентификација.

3

Идите на картицу Провајдер идентитета.

4

Кликните на Деактивирај SSO.

Потврдите деактивацију SSO-а.

Након потврде, SSO се деактивира за све IdP-ове у вашој организацији.

Primićete obaveštenja u kontrolnom čvorištu pre isteka certifikata, ali možete i proaktivno podesiti pravila upozorenja. Ova pravila vas unapred mogu obavestiti da će vaši SP ili IdP certifikati isteći. Ovo vam možemo poslati putem e-pošte, prostora u Webex aplikacijiili oboje.

Bez obzira na konfigurisani kanal isporuke, sva obaveštenja se uvek pojavljuju u kontrolnom čvorištu. Više informacija potražite u centru za obaveštenja u kontrolnom čvorištu.

1

Prijavite se u kontrolno čvorište.

2

Идите на центар за упозорења.

3

Odaberite stavku Upravljanje onda sva pravila .

4

Sa liste Pravila odaberite bilo koje od SSO pravila koja želite da kreirate:

  • Isteka roka važenja SSO IDP certifikata
  • Isteka sertifikata SSO SP
5

U odeljku Kanal isporuke proverite izbor u polju za potvrdu Zae-poštu , Webexprostor ili oboje.

Ako odaberete email, unesite e-adresu koja bi trebalo da primi obaveštenje.

Ako odaberete opciju Webex prostora, automatski ćete biti dodati u prostor unutar Webex aplikacije i tamo isporučujemo obaveštenja.

6

Sačuvajte promene.

Šta dalje

Obaveštenja o isteku certifikata šaljemo jednom u 15 dana, počevši od 60 dana pre isteka roka važenja. (Можете очекивати упозорења 60., 45., 30. и 15. дана.) Упозорења престају да се емитују када обновите сертификат.

Ако наиђете на проблеме са SSO пријавом, можете користити опцију самосталног опоравка SSO да бисте добили приступ својој Webex организацији којом се управља у Control Hub-у. Опција самосталног опоравка вам омогућава да ажурирате или онемогућите SSO у Control Hub-у.