Enkel inloggning (SSO) gör det möjligt för användare att logga in på Webex på ett säkert sätt genom att autentisera till organisationens gemensamma identitetsleverantör. En identitetsleverantör (IdP) lagrar och hanterar dina användares digitala identiteter på ett säkert sätt och tillhandahåller tjänsten användarautentisering för dina Webex-användare.

Varför du kan behöva flera IdP:er

Många stora företag genomgår fusioner och förvärv och dessa företag har sällan samma IT-infrastruktur och identitetsleverantörer. Statliga institutioner har olika organisationer och myndigheter under sig. Ofta har dessa organisationer en enda e-postadress för sina egna IT-avdelningar respektive infrastruktur. Större lärosäten har en central inköpsavdelning, men olika universitet och högskolor med olika IT-organisationer och -avdelningar.

Det är vanligt att IdP och tjänsteleverantörer (SP) är federerade. IdP ansvarar för autentisering av dina användares autentiseringsuppgifter och SP litar på den autentisering som görs av IdP. Detta ger dina användare åtkomst till olika SaaS-program och -tjänster med samma digitala identitet. Men om din organisation av någon anledning inte kan federera mellan IdP:erna erbjuder Webex en tillfällig lösning för att stödja flera IdP:er. Av dessa skäl ger vi dig möjlighet att konfigurera SSO för flera IdP:er i Webex och förenkla användarnas autentiseringsprocess.

Begränsningar

  • Den här funktionen är endast tillgänglig om du har köpt Webex Extended Security Pack.
  • Vi har för närvarande endast stöd för SAML, OpenID Connect och Webex Identity som identitetsleverantörer.

Utanför räckvidd

  • Konfigurera grupptilldelningar.

Det här avsnittet beskriver hur du kan integrera dina identitetsleverantörer (IdP) med din Webex-organisation. Du kan välja de IdP som bäst passar din organisations krav.

Om du letar efter SSO-integrering av en Webex Meetings webbplats (hanteras i Webbplatsadministration), se Konfigurera enkel inloggning för Webex Administration .

Innan du börjar

Kontrollera att följande villkor är uppfyllda:

  • Du måste ha Webex Extended Security Pack för att konfigurera SSO med flera IdP:er i Control Hub.
  • Du måste ha en fullständig administratörsroll i Control Hub.
  • Du bör planera beteendet för dina routningsregler innan du konfigurerar flera IdP:er.

 
Standardregeln för dirigering tillämpas när du har konfigurerat din ursprungliga IdP. Men du kan ställa in en annan IdP som standard. Se Lägg till eller redigera routningsregel på fliken Omkopplingsregler i den här artikeln.
1

Från kundvyn inhttps://admin.webex.com , gå till Hantering > Organisationsinställningar , bläddra till Autentisering och klicka Aktivera SSO för att starta konfigurationsguiden.

2

Välj SAML som din IdP och klickar på Nästa .

3

Välj certifikattyp:

  • Självsignerat av Cisco –Vi rekommenderar detta val. Låt oss signera certifikatet så att du bara behöver förnya det vart femte år.
  • Signerat av en offentlig certifikatutfärdare – Säkrare, men du måste uppdatera metadata ofta (om inte din IdP-leverantör har stöd för betrodda ankare).

 
Pålitliga ankare är offentliga nycklar som fungerar som en auktoritet för att verifiera en digital signaturs certifikat. Mer information finns i dokumentationen till din IdP.
4

Klicka på Hämta metadata och sedan Nästa.

Webex-metadatafilnamnet är idb-meta- -SP.xml .<org-ID>

5

Ladda upp din IdPs-metadatafil eller fyll i konfigurationsformuläret.

När du överför metadatafilen finns det två sätt att validera metadata från kund-IDP:

  • Kund-IdP:n tillhandahåller en signatur i metadata som signeras av en offentlig rotcertifikatutfärdare.
  • Kund-IdP:n tillhandahåller en självsignerad privat certifikatutfärdare eller tillhandahåller ingen signatur för sina metadata. Det här alternativet är mindre säkert.
Annars anger du IdP-informationen i konfigurationsformuläret.

Klicka på Nästa.

6

(Valfritt) Konfigurera inställningarna för Just In Time (JIT) och SAML-mappningssvar.

Se Konfigurera Just In Time (JIT) och SAML-mappning på fliken Hantera dina IdPs i den här artikeln.
7

Klicka på Testa SSO-konfigurationen , och när en ny webbläsarflik öppnas ska du autentisera med IdP genom att logga in.


 

Testa SSO-anslutningen innan du aktiverar den. Det här steget fungerar som en testkörning och påverkar inte organisationsinställningarna förrän du aktiverar SSO i nästa steg.

Om du får ett autentiseringsfel kan det vara problem med inloggningsuppgifterna. Kontrollera användarnamnet och lösenordet och försök igen.

Ett Webex-appfel innebär vanligtvis ett problem med SSO-konfigurationen. I det här fallet går du igenom stegen igen, särskilt de steg där du kopierar och klistrar in metadata för Control Hub i IdP-konfigurationen.


 

För att se SSO-inloggningsupplevelsen rekommenderar vi att du klickar på Kopiera URL:en till Urklipp från den här skärmen och klistra in den i ett privat webbläsarfönster. Därifrån kan du gå igenom inloggningen med SSO. Detta bidrar till att ta bort all information som cachelagrats i din webbläsare och som kan ge ett falskt positivt resultat när du testar din SSO-konfiguration.

8

Återgå till webbläsarfliken Control Hub.

  • Om testet lyckades väljer du Testet utfördes. Aktivera SSO och IdP och klicka Aktivera .
  • Om testet misslyckades väljer du Testet misslyckades. Gå tillbaka till tidigare steg för att åtgärda fel .

 
SSO-konfigurationen träder inte i kraft i din organisation om du inte väljer den första alternativknappen och aktiverar SSO.

Nästa steg

Du kan skapa en dirigeringsregel. Se Lägg till eller redigera routningsregel på fliken Omkopplingsregler i den här artikeln.

Du kan följa proceduren i Undertryck automatiska e-postmeddelanden för att inaktivera e-postmeddelanden som skickas till nya Webex-appanvändare i din organisation. Dokumentet innehåller även bästa praxis för att skicka ut kommunikation till användare i din organisation.

1

Från kundvyn inhttps://admin.webex.com , gå till Hantering > Organisationsinställningar , bläddra till Autentisering och klicka Aktivera SSO för att starta konfigurationsguiden.

2

Välj OpenID Connect som din IdP och klickar på Nästa .

3

Ange din IdP-information.

  • Namn – Namnet som identifierar din IdP.
  • Klient-ID – Det unika ID:t för att identifiera dig och din IdP.
  • Klienthemlighet – Lösenordet som du och din IdP känner till.
  • Omfattningar – De omfattningar som ska kopplas till din IdP.
4

Välj hur du vill lägga till slutpunkter. Detta kan göras automatiskt eller manuellt.

  • Använd identifierings-URL:en – Ange konfigurations-URL:en för din IdP.
  • Lägga till information om slutpunkter manuellt – Ange följande uppgifter.

    • Utfärdare
    • Behörighetsslutpunkt
    • Tokenslutpunkt
    • JWKS-slutpunkt
    • Slutpunkt för användarinformation
    Mer information finns i konfigurationsguide för OpenID Connect .
5

(Valfritt) Konfigurera inställningarna för Just In Time (JIT).

Se Konfigurera Just In Time (JIT) och SAML-mappning på fliken Hantera dina IdPs i den här artikeln.
6

Klicka på Testa SSO-konfigurationen , och när en ny webbläsarflik öppnas ska du autentisera med IdP genom att logga in.


 

Testa SSO-anslutningen innan du aktiverar den. Det här steget fungerar som en testkörning och påverkar inte organisationsinställningarna förrän du aktiverar SSO i nästa steg.

Om du får ett autentiseringsfel kan det vara problem med inloggningsuppgifterna. Kontrollera användarnamnet och lösenordet och försök igen.

Ett Webex-appfel innebär vanligtvis ett problem med SSO-konfigurationen. I det här fallet går du igenom stegen igen, särskilt de steg där du kopierar och klistrar in metadata för Control Hub i IdP-konfigurationen.


 

För att se SSO-inloggningsupplevelsen rekommenderar vi att du klickar på Kopiera URL:en till Urklipp från den här skärmen och klistra in den i ett privat webbläsarfönster. Därifrån kan du gå igenom inloggningen med SSO. Detta bidrar till att ta bort all information som cachelagrats i din webbläsare och som kan ge ett falskt positivt resultat när du testar din SSO-konfiguration.

7

Återgå till webbläsarfliken Control Hub.

  • Om testet lyckades väljer du Testet utfördes. Aktivera SSO och IdP och klicka Aktivera .
  • Om testet misslyckades väljer du Testet misslyckades. Gå tillbaka till tidigare steg för att åtgärda fel .

 
SSO-konfigurationen träder inte i kraft i din organisation om du inte väljer den första alternativknappen och aktiverar SSO.

Nästa steg

Du kan skapa en dirigeringsregel. Se Lägg till eller redigera routningsregel på fliken Omkopplingsregler i den här artikeln.

Du kan följa proceduren i Undertryck automatiska e-postmeddelanden för att inaktivera e-postmeddelanden som skickas till nya Webex-appanvändare i din organisation. Dokumentet innehåller även bästa praxis för att skicka ut kommunikation till användare i din organisation.

1

Från kundvyn inhttps://admin.webex.com , gå till Hantering > Organisationsinställningar , bläddra till Autentisering och klicka Aktivera SSO för att starta konfigurationsguiden.

2

Välj Webex som din IdP och klickar på Nästa .

3

Kontrollera Jag har läst och förstått hur Webex IdP fungerar och klicka Nästa .

4

Konfigurera en routningsregel.

Se Lägg till eller redigera routningsregel på fliken Omkopplingsregler i den här artikeln.

När du har lagt till en routningsregel läggs din IdP till och visas under Identitetsleverantör fliken.

Nästa steg

Du kan följa proceduren i Undertryck automatiska e-postmeddelanden för att inaktivera e-postmeddelanden som skickas till nya Webex-appanvändare i din organisation. Dokumentet innehåller även bästa praxis för att skicka ut kommunikation till användare i din organisation.

Routingregler gäller när du konfigurerar fler än en IdP. Routingregler gör att Webex kan identifiera vilken IdP som ska skickas dina användare till när du har konfigurerat flera IdP:er.

När du konfigurerar fler än en IdP kan du definiera dina routningsregler i SSO-konfigurationsguiden. Om du hoppar över routningsregelsteget lägger Control Hub till IdP men aktiverar inte IdP. Du måste lägga till en routningsregel för att aktivera IdP.

1

Från kundvyn inhttps://admin.webex.com , gå till Hantering > Organisationsinställningar , bläddra till Autentisering och klicka Hantera SSO och IdP:er .

2

Gå till Omkopplingsregler fliken.


 

När du konfigurerar din första IdP läggs routningsregeln till automatiskt och ställs in som Standardregel . Du kan välja ett annat IdP som standardregel senare.

3

Klicka på Lägg till ny dirigeringsregel .

4

Ange information om en ny regel:

  • Regelnamn – Ange namnet på dirigeringsregeln.
  • Välj en routningstyp – Välj domän eller grupp.
  • Om det här är dina domäner/grupper – Ange domänerna/grupperna inom din organisation.
  • Använd sedan den här identitetsleverantör – Välj IdP.
5

Klicka på Lägg till.

6

Välj den nya routningsregeln och klicka på Aktivera .


 
Du kan ändra prioritetsordningen för dirigeringsregler om du har dirigeringsregler för flera IdP:er.
1

Från kundvyn inhttps://admin.webex.com , gå till Hantering > Organisationsinställningar , bläddra till Autentisering och klicka Hantera SSO och IdP:er .

2

Gå till Omkopplingsregler fliken.

3

Välj routningsregeln.

4

Välj om du vill Inaktivera eller Ta bort dirigeringsregeln.

Vi rekommenderar att du har en annan aktiv routningsregel för IdP. Annars kan du stöta på problem med din SSO-inloggning.


 
Den Standardregel kan inte inaktiveras eller tas bort, men du kan ändra det dirigerade IdP.

Innan du börjar


 

Då och då kan du få ett e-postmeddelande eller se en avisering i Control Hub om att IdP-certifikatet kommer att upphöra. Eftersom IdP-leverantörer har sin egen specifika dokumentation för certifikatförnyelse täcker vi vad som krävs i Control Hub, tillsammans med allmänna steg för att hämta uppdaterad IdP-metadata och överföra den till Control Hub för att förnya certifikatet.

Detta gäller endast för SAML-konfigurationen.

1

Från kundvyn inhttps://admin.webex.com , gå till Hantering > Organisationsinställningar , bläddra till Autentisering och klicka Hantera SSO och IdP:er .

2

Gå till Identitetsleverantör fliken.

3

Gå till IdP, klickaladda upp och välj Överför Idp-metadata .

För att hämta metadatafilen klickar du påLadda ner och välj Hämta Idp-metadata .
4

Navigera till gränssnittet för IdP för att hämta den nya metadatafilen.

5

Återgå till Control Hub och dra och släpp din IdP-metadatafil i överföringsområdet eller klicka Välj en fil för att ladda upp metadata.

6

Välj Mindre säker (självsignerat) eller Säkrare (signerat av en offentlig certifikatutfärdare), beroende på hur din IdP-metadata är signerad och klicka Spara .

7

Konfigurera inställningarna för Just In Time (JIT) och SAML-mappningssvar.

Se Konfigurera Just In Time (JIT) och SAML-mappning på fliken Hantera dina IdPs i den här artikeln.
8

Klicka på Testa SSO-konfigurationen , och när en ny webbläsarflik öppnas ska du autentisera med IdP genom att logga in.


 

Testa SSO-anslutningen innan du aktiverar den. Det här steget fungerar som en testkörning och påverkar inte organisationsinställningarna förrän du aktiverar SSO i nästa steg.

Om du får ett autentiseringsfel kan det vara problem med inloggningsuppgifterna. Kontrollera användarnamnet och lösenordet och försök igen.

Ett Webex-appfel innebär vanligtvis ett problem med SSO-konfigurationen. I det här fallet går du igenom stegen igen, särskilt de steg där du kopierar och klistrar in metadata för Control Hub i IdP-konfigurationen.


 

För att se SSO-inloggningsupplevelsen rekommenderar vi att du klickar på Kopiera URL:en till Urklipp från den här skärmen och klistra in den i ett privat webbläsarfönster. Därifrån kan du gå igenom inloggningen med SSO. Detta bidrar till att ta bort all information som cachelagrats i din webbläsare och som kan ge ett falskt positivt resultat när du testar din SSO-konfiguration.

9

Klicka på Spara.

Innan du börjar


 

Vi rekommenderar att du uppdaterar alla dina IdP:er i din organisation när du förnyar ditt SP-certifikat.

Detta gäller endast för SAML-konfigurationen.

1

Från kundvyn inhttps://admin.webex.com , gå till Hantering > Organisationsinställningar , bläddra till Autentisering och klicka Hantera SSO och IdP:er .

2

Gå till Identitetsleverantör fliken.

3

Gå till IdP och klicka .

4

Klicka på Granska certifikat och utgångsdatum .

Detta tar dig till Certifikat från tjänsteleverantörer (SP). fönster.
5

Klicka på Förnya certifikatet .

6

Välj typ av IdP i din organisation:

  • En IdP som har stöd för flera certifikat
  • En IdP som har stöd för ett enda certifikat
7

Välj certifikattyp för förnyelsen:

  • Självsignerat av Cisco –Vi rekommenderar detta val. Låt oss signera certifikatet så att du bara behöver förnya det vart femte år.
  • Signerat av en offentlig certifikatutfärdare – Säkrare men du måste uppdatera metadata ofta (om inte din IdP-leverantör har stöd för betrodda ankare).

 
Pålitliga ankare är offentliga nycklar som fungerar som en auktoritet för att verifiera en digital signaturs certifikat. Mer information finns i dokumentationen till din IdP.
8

Klicka på Hämta metadata eller Hämta certifikat för att hämta en kopia av den uppdaterade metadatafilen eller certifikatet från Webex-molnet.

9

Navigera till ditt IdP-hanteringsgränssnitt för att överföra den nya Webex-metadatafilen eller -certifikatet.

Det här steget kan göras via en webbläsarflik, RDP (Remote Desktop Protocol) eller via specifik molnleverantörssupport, beroende på din IdP-konfiguration och om du eller en separat IdP-administratör ansvarar för detta steg.

Mer information finns i se våra guider för SSO-integrering eller kontakta din IdP-administratör för support. Om du använder AD FS ( Active Directory Federation Services) kan du göra det se hur du uppdaterar Webex-metadata i AD FS

10

Återgå till Control Hub-gränssnittet och klicka på Nästa .

11

Välj Alla IdP:er har uppdaterats och klicka Nästa .

Detta överför SP-metadatafilen eller -certifikatet till alla IdP:er i din organisation.

12

Klicka på Slutför förnyelsen .

Innan du börjar

1

Från kundvyn inhttps://admin.webex.com , gå till Hantering > Organisationsinställningar , bläddra till Autentisering och klicka Hantera SSO och IdP:er .

2

Gå till Identitetsleverantör fliken.

3

Gå till IdP och klicka .

4

Välj Testa IdP .

5

Klicka på Testa SSO-konfigurationen , och när en ny webbläsarflik öppnas ska du autentisera med IdP genom att logga in.


 

Om du får ett autentiseringsfel kan det vara problem med inloggningsuppgifterna. Kontrollera användarnamnet och lösenordet och försök igen.

Ett Webex-appfel innebär vanligtvis ett problem med SSO-konfigurationen. I det här fallet går du igenom stegen igen, särskilt de steg där du kopierar och klistrar in metadata för Control Hub i IdP-konfigurationen.


 

För att se SSO-inloggningsupplevelsen rekommenderar vi att du klickar på Kopiera URL:en till Urklipp från den här skärmen och klistra in den i ett privat webbläsarfönster. Därifrån kan du gå igenom inloggningen med SSO. Detta bidrar till att ta bort all information som cachelagrats i din webbläsare och som kan ge ett falskt positivt resultat när du testar din SSO-konfiguration.

6

Återgå till webbläsarfliken Control Hub.

  • Om testet lyckades väljer du Testet utfördes. Aktivera SSO och IdP och klicka Spara .
  • Om testet misslyckades väljer du Testet misslyckades. Gå tillbaka till tidigare steg för att åtgärda fel .

 
SSO-konfigurationen träder inte i kraft i din organisation om du inte väljer den första alternativknappen och aktiverar SSO.

Innan du börjar

Se till att följande villkor är uppfyllda:

  • SSO är redan konfigurerad.

  • Domänerna har redan verifierats.

  • Domänerna görs anspråk på och aktiveras. Den här funktionen säkerställer att användare från din domän skapas och uppdateras en gång varje gång de autentiseras med din IDP.

  • Om DirSync eller AzureAD är aktiverat fungerar inte skapa eller uppdatera SAML JIT.

  • ”Blockera uppdatering av användarprofil ” är aktiverat. SAML-uppdateringsmappning tillåts eftersom den här konfigurationen styr användarens möjlighet att redigera attributen. Administratörskontrollerade metoder för att skapa och uppdatera stöds fortfarande.


 

Nyskapade användare får inte automatiskt tilldelade licenser om inte organisationen har en automatisk licensmall konfigurera.

1

Från kundvyn inhttps://admin.webex.com , gå till Hantering > Organisationsinställningar , bläddra till Autentisering och klicka Hantera SSO och IdP:er .

2

Gå till Identitetsleverantör fliken.

3

Gå till IdP och klicka .

4

Välj Redigera SAML-mappning .

5

Konfigurera Just-in-Time-inställningar (JIT). .

  1. Skapa eller aktivera användare: Om ingen aktiv användare hittas skapar Webex Identity användaren och uppdaterar attributen efter att användaren har autentiserats med IDP.

  2. Uppdatera användare med SAML-attribut: om en användare med e-postadress hittas uppdaterar Webex Identity användaren med de attribut som mappas i SAML-bekräftelsen.

  3. Bekräfta att användare kan logga in med en annan, oidentifierbar e-postadress.

6

Konfigurera SAML-mappning .

  1. Ställ in de obligatoriska attributen.

    Tabell 1. Obligatoriska attribut

    Attributnamn för Webex-identitet

    Attributnamn för SAML

    Attributbeskrivning

    Användarnamn/primär e-postadress

    Exempel: Uid

    Mappa UID-attributet till den etablerade användarens e-post, upn eller edupersonprincipalname.

  2. Ställ in länkningsattributen. Detta bör vara unikt för användaren. Den används för att söka efter en användare så att Webex kan uppdatera alla profilattribut, inklusive e-post för en användare.

    Tabell 2. Länka attribut

    Attributnamn för Webex-identitet

    Attributnamn för SAML

    Attributbeskrivning

    externalId

    Exempel: user.objectid

    För att identifiera den här användaren från andra individuella profiler. Det här är nödvändigt vid mappning mellan kataloger eller ändring av andra profilattribut.

    anställdsnummer

    Exempel: användare.anställds-ID

    Användarens anställdsnummer eller ett identifikationsnummer i deras HR-system. Observera att detta inte är för externalid eftersom du kan återanvända eller återvinna employeenumber för andra användare.

    Anknytningsattribut 1

    Exempel: user.extensionattribute1

    Mappa dessa anpassade attribut till utökade attribut i Active Directory, Azure eller din katalog för spårningskoder.

    Anknytningsattribut 2

    Exempel: user.extensionattribute2

    Anknytningsattribut 3

    Exempel: user.extensionattribute3

    Anknytningsattribut 4

    Exempel: user.extensionlattribute4

    Anknytningsattribut 5

    Exempel: user.extensionattribute5

  3. Ange profilattribut.

    Tabell 3. Profilattribut

    Attributnamn för Webex-identitet

    Attributnamn för SAML

    Attributbeskrivning

    externalId

    Exempel: user.objectid

    För att identifiera den här användaren från andra individuella profiler. Det här är nödvändigt vid mappning mellan kataloger eller ändring av andra profilattribut.

    anställdsnummer

    Exempel: användare.anställds-ID

    Användarens anställdsnummer eller ett identifikationsnummer i deras HR-system. Observera att detta inte är för ”externalid”, eftersom du kan återanvända eller återvinna ”employeeenumber” för andra användare.

    Prioriterat språk

    Exempel: user.preferredlanguage

    Användarens önskade språk.

    Locale

    Exempel: user.locale

    Användarens primära arbetsplats.

    Tidszon

    Exempel: användare.tidszon

    Användarens primära tidszon.

    Visningsnamn

    Exempel: användare.visningsnamn

    Användarens visningsnamn i Webex.

    namn.givenName

    Exempel: användare.förnamn

    Användarens förnamn.

    namn.familyName

    Exempel: användare.efternamn

    Användarens efternamn.

    addresses.streetAddress

    Exempel: user.streetaddress

    Gatuadressen för den primära arbetsplatsen.

    addresses.state

    Exempel: användare.tillstånd

    Statusen för deras primära arbetsplats.

    addresses.region

    Exempel: user.region

    Regionen för den primära arbetsplatsen.

    addresses.postalCode

    Exempel: användare.postnummer

    Postnumret för den primära arbetsplatsen.

    adresser.land

    Exempel: användare.land

    Landet för den primära arbetsplatsen.

    phoneNumbers.work

    Exempel: telefonnummer på jobbet

    Arbetstelefonnumret för den primära arbetsplatsen. Använd endast det internationella E.164-formatet (högst 15 siffror).

    phoneNumbers.extension

    Exempel: mobilnummer

    Arbetsanknytningen för det primära telefonnumret till arbetet. Använd endast det internationella E.164-formatet (högst 15 siffror).

    pronomen

    Exempel: användare.pronomen

    Användarens pronomen. Detta är ett valfritt attribut och användaren eller administratören kan göra det synligt i sin profil.

    namn

    Exempel: användare.jobbtitel

    Användarens befattning.

    avdelning

    Exempel: användare.avdelning

    Användarens arbetsavdelning eller team.

    pronomen

    Exempel: användare.pronomen

    Detta är pronomenet för användaren. Synligheten för detta attribut styrs av administratören och användaren

    Chef

    Exempel: Chef

    Användarens chef eller dennes teamledare.

    costcenter

    Exempel: kostnadsställe

    Detta är efternamnet på användaren, även kallat efternamn eller efternamn

    email.alternate1

    Exempel: user.mailsmeknamn

    En alternativ e-postadress för användaren. Om du vill att användaren ska kunna logga in med den mappar du den till uid.

    email.alternate2

    Exempel: user.primaryauthoritativemail

    En alternativ e-postadress för användaren. Om du vill att användaren ska kunna logga in med den mappar du den till uid.

    email.alternate3

    Exempel: user.alternativauthoritativemail

    En alternativ e-postadress för användaren. Om du vill att användaren ska kunna logga in med den mappar du den till uid.

    email.alternate4

    Exempel: user.othermail

    En alternativ e-postadress för användaren. Om du vill att användaren ska kunna logga in med den mappar du den till uid.

    email.alternate5

    Exempel: user.othermail

    En alternativ e-postadress för användaren. Om du vill att användaren ska kunna logga in med den mappar du den till uid.
  4. Ange anknytningsattribut. Mappa dessa attribut till utökade attribut i Active Directory, Azure eller din katalog för spårningskoder.

    Tabell 4. Tilläggsattribut

    Attributnamn för Webex-identitet

    Attributnamn för SAML

    Anknytningsattribut 1

    Exempel: user.extensionattribute1

    Anknytningsattribut 2

    Exempel: user.extensionattribute2

    Anknytningsattribut 3

    Exempel: user.extensionattribute3

    Anknytningsattribut 4

    Exempel: user.extensionattribute4

    Anknytningsattribut 5

    Exempel: user.extensionattribute5

    Anknytningsattribut 6

    Exempel: user.extensionattribute6

    Anknytningsattribut 7

    Exempel: user.extensionattribute7

    Anknytningsattribut 8

    Exempel: user.extensionattribute8

    Anknytningsattribut 9

    Exempel: user.extensionattribute9

    Anknytningsattribut 10

    Exempel: user.extensionattribute10

    En lista över SAML-kontrollattribut för Webex Meetings finns ihttps://help.webex.com/article/WBX67566 .

Innan du börjar


 
Vi rekommenderar att du först inaktiverar eller tar bort IdP:s routningsregler innan du tar bort IdP.
1

Från kundvyn inhttps://admin.webex.com , gå till Hantering > Organisationsinställningar , bläddra till Autentisering och klicka Hantera SSO och IdP:er .

2

Gå till Identitetsleverantör fliken.

3

Gå till IdP och klicka .

4

Välj Ta bort.

1

Från kundvyn inhttps://admin.webex.com , gå till Hantering > Organisationsinställningar , bläddra till Autentisering och klicka Hantera SSO och IdP:er .

2

Gå till Identitetsleverantör fliken.

3

Klicka på Inaktivera SSO .

Bekräfta inaktivering av SSO.

När detta har bekräftats inaktiveras SSO för alla IdP:er i din organisation.

Du får aviseringar i Control Hub innan certifikaten är inställda på att löpa ut, men du kan även proaktivt ställa in varningsregler. Dessa regler informerar dig i förväg om att dina SP- eller IdP-certifikat kommer att förfalla. Vi kan skicka dessa till dig via e-post, ett utrymme i Webex-appen eller bådadera.


 

Oavsett vilken leveranskanal som har konfigurerats visas alla aviseringar alltid i Control Hub. Se Varningscenter i Control Hub för mer information.

1

Från kundvyn inhttps://admin.webex.com , gå till Varningscenter .

2

Välj Hantera sedan Alla regler .

3

I listan över regler väljer du en av SSO-reglerna som du vill skapa:

  • SSO IDP-certifikat löper ut
  • SSO SP-certifikat går ut
4

I avsnittet Leveranskanal markerar du rutan för E-post , Webex-utrymme , eller både och.

Om du väljer E-post anger du den e-postadress som ska få meddelandet.


 

Om du väljer alternativet Webex-utrymme läggs du automatiskt till i ett utrymme i Webex-appen och vi levererar aviseringarna där.

5

Spara dina ändringar.

Nästa steg

Vi skickar aviseringar om certifikats utgång var 15:e dag, med början 60 dagar innan utgången. (Du kan förvänta dig aviseringar dag 60, 45, 30 och 15.) Aviseringarna stoppas när du förnyar certifikatet.

Om du stöter på problem med din SSO-inloggning kan du använda Alternativ för självåterställning av SSO för att få åtkomst till din Webex-organisation som hanteras i Control Hub. Med alternativet för självåterställning kan du uppdatera eller inaktivera SSO i Control Hub.