Med enkel inloggning (SSO) kan användare logga in på Webex på ett säkert sätt genom att autentisera till organisationens gemensamma identitetsleverantör. En identitetsleverantör (IDP) lagrar och hanterar dina användares digitala identiteter på ett säkert sätt och tillhandahåller användarautentiseringstjänsten för dina Webex-användare.

Varför du kan behöva flera IDPs

Många stora företag genomgår fusioner och förvärv, och dessa företag har sällan samma IT-infrastruktur och identitetsleverantörer. Statliga institutioner har olika organisationer och byråer under dem. Dessa organisationer har ofta en enda e-postadress för sina egna IT-avdelningar respektive infrastruktur. Större utbildningsinstitutioner har en central inköpsavdelning, men olika universitet och högskolor med olika IT-organisationer och avdelningar.

Det är vanligt att se IDPs och tjänsteleverantörer (SP:er) federala med varandra. IDP ansvarar för autentiseringen av dina användares inloggningsuppgifter och SP litar på autentiseringen som görs av IDP. Detta gör det möjligt för dina användare att komma åt olika SaaS-program och -tjänster med samma digitala identitet. Men om din organisation av någon anledning inte kan sammanfoga mellan ID-Ps, tillhandahåller Webex en lösning för att stödja flera ID-Ps. Av dessa skäl ger vi dig möjlighet att konfigurera SSO för flera ID-adresser i Webex och förenkla dina användares autentiseringsprocess.

Begränsningar

  • Den här funktionen är endast tillgänglig om du har köpt Webex Extended Security Pack.
  • Alla användare måste vara etablerade med kataloganslutning om du använder kataloganslutning i din organisation. Se distributionsguiden för kataloganslutning för mer information.
  • Vi stöder för närvarande endast SAML, OpenID Connect och Webex Identity som identitetsleverantörer.

Utanför tillämpningsområdet

  • Konfigurera grupptilldelningar.

Det här avsnittet beskriver hur du kan integrera dina identitetsleverantörer (IDP) med din Webex-organisation. Du kan välja de IDPs som bäst passar din organisations krav.

Om du letar efter SSO-integrering av en Webex Meetings-webbplats (hanterad i webbplatsadministration), se sedan Konfigurera enkel inloggning för Webex-administration.

Innan du börjar

Kontrollera att följande villkor är uppfyllda:

  • Du måste ha Webex Extended Security Pack för att konfigurera SSO med flera ID-adresser i Control Hub.
  • Du måste ha en fullständig administratörsroll i Control Hub.
  • Du bör planera ditt beteende för dirigeringsregler innan du ställer in flera IDPs.

 
Standarddirigeringsregeln tillämpas när du har konfigurerat ditt första IDP. Men du kan ställa in ett annat IDP som standard. Se Lägg till eller redigera dirigeringsregel på fliken Dirigeringsregler i den här artikeln.
1

Från kundvyn i https://admin.webex.com går du till Hantering > Organisationsinställningar, bläddra till Autentisering och klicka på Aktivera SSO för att starta konfigurationsguiden.

2

Välj SAML som ditt IDP och klicka på Nästa.

3

Välj certifikattyp:

  • Självsignerat av Cisco– Vi rekommenderar detta val. Låt oss underteckna certifikatet så att du bara behöver förnya det en gång vart femte år.
  • Signerat av en offentlig certifikatutfärdare – Säkrare, men du måste regelbundet uppdatera metadata (såvida inte din IDP-leverantör har stöd för förtroendeankare).

 
Förtroendeankare är offentliga nycklar som fungerar som auktoritet för att verifiera en digital signatures certifikat. Mer information finns i din IDP-dokumentation.
4

Klicka på Hämta metadata och sedan Nästa.

Metadatafilnamnet för Webex-appen är idb-meta-<org-ID>-SP.xml.

5

Ladda upp din IDPs-metadatafil eller fyll i konfigurationsformuläret.

När metadatafilen laddas upp finns det två sätt att validera metadata från kund-IDP:

  • Kund-IdP:n tillhandahåller en signatur i metadata som signeras av en offentlig rotcertifikatutfärdare.
  • Kund-IdP:n tillhandahåller en självsignerad privat certifikatutfärdare eller tillhandahåller ingen signatur för sina metadata. Det här alternativet är mindre säkert.
Annars anger du IDP-informationen i konfigurationsformuläret.

Klicka på Nästa.

6

(Valfritt) Konfigurera JIT-inställningarna och SAML-mappningssvaret.

Se Konfigurera just in time (JIT) och SAML-mappning på fliken Hantera ditt ID-p i den här artikeln.
7

Klicka på Testa SSO-konfiguration och när en ny webbläsarflik öppnas autentiserar du med IDP genom att logga in.


 

Testa SSO-anslutningen innan du aktiverar den. Det här steget fungerar som en testkörning och påverkar inte organisationsinställningarna förrän du aktiverar SSO i nästa steg.

Om du får ett autentiseringsfel kan det uppstå ett problem med inloggningsuppgifterna. Kontrollera användarnamnet och lösenordet och försök igen.

Ett fel i Webex-appen innebär vanligtvis ett problem med SSO-konfigurationen. I det här fallet går du igenom stegen igen, särskilt de steg där du kopierar och klistrar in metadata för Control Hub i IdP-konfigurationen.


 

För att se SSO-inloggningsupplevelsen rekommenderar vi att du klickar på Kopiera URL till urklipp från den här skärmen och klistrar in den i ett privat webbläsarfönster. Därifrån kan du gå igenom inloggningen med SSO. Detta bidrar till att ta bort all information som cachelagrats i din webbläsare och som kan ge ett falskt positivt resultat när du testar din SSO-konfiguration.

8

Återgå till webbläsarfliken Control Hub.

  • Om testet lyckades väljer du Lyckat test. Aktivera SSO och ID och klicka på Aktivera.
  • Om testet misslyckades väljer du Misslyckat test. Gå tillbaka till tidigare steg för att åtgärda fel.

 
SSO-konfigurationen träder inte i kraft i din organisation om du inte väljer den första radioknappen och aktiverar SSO.

Nästa steg

Du kan konfigurera en dirigeringsregel. Se Lägg till eller redigera dirigeringsregel på fliken Dirigeringsregler i den här artikeln.

Du kan följa proceduren i Suppress automatiska e-postmeddelanden för att inaktivera e-postmeddelanden som skickas till nya Webex-appanvändare i din organisation. Dokumentet innehåller även bästa praxis för att skicka ut kommunikation till användare i din organisation.

1

Från kundvyn i https://admin.webex.com går du till Hantering > Organisationsinställningar, bläddra till Autentisering och klicka på Aktivera SSO för att starta konfigurationsguiden.

2

Välj Öppna ID Connect som ditt IDP och klicka på Nästa.

3

Ange dinP-information.

  • Namn – Namnet för att identifiera ditt IDP.
  • Klient-ID – det unika ID som identifierar dig och ditt IDP.
  • Klienthemlighet – lösenordet som du och ditt IDP känner till.
  • Scopes – De scopes som ska associeras med ditt IDP.
4

Välj hur du lägger till slutpunkter. Detta kan göras automatiskt eller manuellt.

  • Använd identifierings-URL – ange konfigurations-URL för ditt IDP.
  • Lägg till information om slutpunkter manuellt– Ange följande information.

    • Utfärdare
    • Behörighetsslutpunkt
    • Tokenslutpunkt
    • JWKS-slutpunkt
    • Slutpunkt för användarinformation
    Mer information finns i konfigurationsguiden Öppna ID Connect.
5

(Valfritt) Konfigurera inställningarna för just in time (JIT).

Se Konfigurera just in time (JIT) och SAML-mappning på fliken Hantera ditt ID-p i den här artikeln.
6

Klicka på Testa SSO-konfiguration och när en ny webbläsarflik öppnas autentiserar du med IDP genom att logga in.


 

Testa SSO-anslutningen innan du aktiverar den. Det här steget fungerar som en testkörning och påverkar inte organisationsinställningarna förrän du aktiverar SSO i nästa steg.

Om du får ett autentiseringsfel kan det uppstå ett problem med inloggningsuppgifterna. Kontrollera användarnamnet och lösenordet och försök igen.

Ett fel i Webex-appen innebär vanligtvis ett problem med SSO-konfigurationen. I det här fallet går du igenom stegen igen, särskilt de steg där du kopierar och klistrar in metadata för Control Hub i IdP-konfigurationen.


 

För att se SSO-inloggningsupplevelsen rekommenderar vi att du klickar på Kopiera URL till urklipp från den här skärmen och klistrar in den i ett privat webbläsarfönster. Därifrån kan du gå igenom inloggningen med SSO. Detta bidrar till att ta bort all information som cachelagrats i din webbläsare och som kan ge ett falskt positivt resultat när du testar din SSO-konfiguration.

7

Återgå till webbläsarfliken Control Hub.

  • Om testet lyckades väljer du Lyckat test. Aktivera SSO och ID och klicka på Aktivera.
  • Om testet misslyckades väljer du Misslyckat test. Gå tillbaka till tidigare steg för att åtgärda fel.

 
SSO-konfigurationen träder inte i kraft i din organisation om du inte väljer den första radioknappen och aktiverar SSO.

Nästa steg

Du kan konfigurera en dirigeringsregel. Se Lägg till eller redigera dirigeringsregel på fliken Dirigeringsregler i den här artikeln.

Du kan följa proceduren i Suppress automatiska e-postmeddelanden för att inaktivera e-postmeddelanden som skickas till nya Webex-appanvändare i din organisation. Dokumentet innehåller även bästa praxis för att skicka ut kommunikation till användare i din organisation.

1

Från kundvyn i https://admin.webex.com går du till Hantering > Organisationsinställningar, bläddra till Autentisering och klicka på Aktivera SSO för att starta konfigurationsguiden.

2

Välj Webex som ditt IDP och klicka på Nästa.

3

Kontrollera att jag har läst och förstått hur Webex IdP fungerar och klicka på Nästa.

4

Konfigurera en dirigeringsregel.

Se Lägg till eller redigera dirigeringsregel på fliken Dirigeringsregler i den här artikeln.

När du har lagt till en dirigeringsregel läggs ditt IDP till och visas under fliken Identitetsleverantör.

Nästa steg

Du kan följa proceduren i Suppress automatiska e-postmeddelanden för att inaktivera e-postmeddelanden som skickas till nya Webex-appanvändare i din organisation. Dokumentet innehåller även bästa praxis för att skicka ut kommunikation till användare i din organisation.

Dirigeringsregler gäller när du ställer in fler än ett IDP. Routningsregler gör det möjligt för Webex att identifiera vilket IDP som ska skickas dina användare till när du har konfigurerat flera ID-Ps.

När du ställer in fler än ett IDP kan du definiera routningsreglerna i konfigurationsguiden för SSO. Om du hoppar över dirigeringsregeln lägger Control Hub till IDP men aktiverar inte IDP. Du måste lägga till en dirigeringsregel för att aktivera IDP.

1

Från kundvyn i https://admin.webex.com går du till Hantering > Organisationsinställningar, bläddra till Autentisering och klicka på Hantera SSO och ID.

2

Gå till fliken Dirigeringsregler.


 

När du konfigurerar ditt första IDP läggs dirigeringsregeln automatiskt till och ställs in som standardregel. Du kan välja ett annat IDP som ska ställas in som standardregel senare.

3

Klicka på Lägg till ny dirigeringsregel.

4

Ange detaljer för en ny regel:

  • Regeldamn – Ange namnet på dirigeringsregeln.
  • Välj en routningstyp – välj domän eller grupp.
  • Om det är dina domäner/grupper – ange domänerna/grupperna i din organisation.
  • Använd sedan den här identitetsleverantören – välj IDP.
5

Klicka på Lägg till.

6

Välj den nya dirigeringsregeln och klicka på Aktivera.


 
Du kan ändra prioritetsordningen för dirigeringsregeln om du har dirigeringsregler för flera IDPs.
1

Från kundvyn i https://admin.webex.com går du till Hantering > Organisationsinställningar, bläddra till Autentisering och klicka på Hantera SSO och ID.

2

Gå till fliken Dirigeringsregler.

3

Välj dirigeringsregeln.

4

Välj om du vill inaktivera eller ta bort dirigeringsregeln.

Det rekommenderas att du har en annan aktiv dirigeringsregel för IDP. Annars kan du stöta på problem med din SSO-inloggning.


 
Standardregeln kan inte inaktiveras eller tas bort, men du kan ändra dirigerad IDP.

Innan du börjar


 

Då och då kan du få ett e-postmeddelande eller se en varning i Control Hub om att IDP-certifikatet kommer att upphöra. Eftersom IDP-leverantörer har sin egen specifika dokumentation för certifikatförnyelse täcker vi det som krävs i Control Hub, tillsammans med allmänna steg för att hämta uppdaterade IDP-metadata och ladda upp dem till Control Hub för att förnya certifikatet.

Detta gäller endast SAML-konfigurationen.

1

Från kundvyn i https://admin.webex.com går du till Hantering > Organisationsinställningar, bläddra till Autentisering och klicka på Hantera SSO och ID.

2

Gå till fliken Identitetsleverantör.

3

Gå till IDP, klickauploadoch välj Ladda upp Idp-metadata.

För att hämta metadatafilen klickar du påDownloadoch välj Hämta Idp-metadata.
4

Navigera till ditt IDP-hanteringsgränssnitt för att hämta den nya metadatafilen.

5

Gå tillbaka till Control Hub och dra och släpp din IDP-metadatafil i överföringsområdet eller klicka på Välj en fil för att ladda upp metadata.

6

Välj Mindre säker (självsignerad) eller Säkrare (signerad av en offentlig CA), beroende på hur din ID-P-metadata signeras och klicka på Spara.

7

Konfigurera JIT-inställningarna och SAML-mappningssvaret.

Se Konfigurera just in time (JIT) och SAML-mappning på fliken Hantera ditt ID-p i den här artikeln.
8

Klicka på Testa SSO-konfiguration och när en ny webbläsarflik öppnas autentiserar du med IDP genom att logga in.


 

Testa SSO-anslutningen innan du aktiverar den. Det här steget fungerar som en testkörning och påverkar inte organisationsinställningarna förrän du aktiverar SSO i nästa steg.

Om du får ett autentiseringsfel kan det uppstå ett problem med inloggningsuppgifterna. Kontrollera användarnamnet och lösenordet och försök igen.

Ett fel i Webex-appen innebär vanligtvis ett problem med SSO-konfigurationen. I det här fallet går du igenom stegen igen, särskilt de steg där du kopierar och klistrar in metadata för Control Hub i IdP-konfigurationen.


 

För att se SSO-inloggningsupplevelsen rekommenderar vi att du klickar på Kopiera URL till urklipp från den här skärmen och klistrar in den i ett privat webbläsarfönster. Därifrån kan du gå igenom inloggningen med SSO. Detta bidrar till att ta bort all information som cachelagrats i din webbläsare och som kan ge ett falskt positivt resultat när du testar din SSO-konfiguration.

9

Klicka på Spara.

Innan du börjar


 

Det rekommenderas att du uppdaterar alla dina IDPs i din organisation när du förnyar ditt SP-certifikat.

Detta gäller endast SAML-konfigurationen.

1

Från kundvyn i https://admin.webex.com går du till Hantering > Organisationsinställningar, bläddra till Autentisering och klicka på Hantera SSO och ID.

2

Gå till fliken Identitetsleverantör.

3

Gå till IDP och klicka.

4

Klicka på Granska certifikat och utgångsdatum.

Detta tar dig till fönstret Tjänsteleverantörscertifikat (SP).
5

Klicka på Förnya certifikat.

6

Välj typ av IDP i din organisation:

  • Ett IDP som stöder flera certifikat
  • Ett IDP som stöder ett enda certifikat
7

Välj certifikattyp för förnyelse:

  • Självsignerat av Cisco– Vi rekommenderar detta val. Låt oss underteckna certifikatet så att du bara behöver förnya det en gång vart femte år.
  • Signerat av en offentlig certifikatutfärdare – Säkrare, men du måste regelbundet uppdatera metadata (såvida inte din IDP-leverantör har stöd för förtroendeankare).

 
Förtroendeankare är offentliga nycklar som fungerar som auktoritet för att verifiera en digital signatures certifikat. Mer information finns i din IDP-dokumentation.
8

Klicka på Hämta metadata eller Hämta certifikat för att hämta en kopia av den uppdaterade metadatafilen eller certifikatet från Webex-molnet.

9

Navigera till ditt IDP-hanteringsgränssnitt för att ladda upp den nya Webex-metadatafilen eller certifikatet.

Det här steget kan göras via en webbläsarflik, fjärrskrivbordsprotokoll (RDP) eller via specifik molnleverantörssupport, beroende på din inställning av IDP och om du eller en separat ID-administratör ansvarar för det här steget.

Mer information finns i våra SSO-integreringsguider eller kontakta din IDP-administratör för support. Om du använder Active Directory Federation Services (AD FS) kan du se hur du uppdaterar Webex-metadata i AD FS

10

Gå tillbaka till Control Hub-gränssnittet och klicka på Nästa.

11

Välj Alla ID har uppdaterats och klicka på Nästa.

Detta överför SP-metadatafilen eller certifikatet till alla IDps i din organisation.

12

Klicka på Slutför förnyelse.

Innan du börjar

1

Från kundvyn i https://admin.webex.com går du till Hantering > Organisationsinställningar, bläddra till Autentisering och klicka på Hantera SSO och ID.

2

Gå till fliken Identitetsleverantör.

3

Gå till IDP och klicka.

4

Välj test-ID.

5

Klicka på Testa SSO-konfiguration och när en ny webbläsarflik öppnas autentiserar du med IDP genom att logga in.


 

Om du får ett autentiseringsfel kan det uppstå ett problem med inloggningsuppgifterna. Kontrollera användarnamnet och lösenordet och försök igen.

Ett fel i Webex-appen innebär vanligtvis ett problem med SSO-konfigurationen. I det här fallet går du igenom stegen igen, särskilt de steg där du kopierar och klistrar in metadata för Control Hub i IdP-konfigurationen.


 

För att se SSO-inloggningsupplevelsen rekommenderar vi att du klickar på Kopiera URL till urklipp från den här skärmen och klistrar in den i ett privat webbläsarfönster. Därifrån kan du gå igenom inloggningen med SSO. Detta bidrar till att ta bort all information som cachelagrats i din webbläsare och som kan ge ett falskt positivt resultat när du testar din SSO-konfiguration.

6

Återgå till webbläsarfliken Control Hub.

  • Om testet lyckades väljer du Lyckat test. Aktivera SSO och ID och klicka på Spara.
  • Om testet misslyckades väljer du Misslyckat test. Gå tillbaka till tidigare steg för att åtgärda fel.

 
SSO-konfigurationen träder inte i kraft i din organisation om du inte väljer den första radioknappen och aktiverar SSO.

Innan du börjar

Kontrollera att följande förutsättningar är uppfyllda:

  • SSO har redan konfigurerats.

  • Domänerna har redan verifierats.

  • Domänerna görs anspråk och aktiveras. Den här funktionen säkerställer att användare från din domän skapas och uppdateras en gång varje gång de autentiserar med ditt IDP.

  • Om DirSync eller Azure AD är aktiverat fungerar inte SAML JIT att skapa eller uppdatera.

  • ”Blockera uppdatering av användarprofil” är aktiverat. SAML-uppdateringsmappning är tillåten eftersom den här konfigurationen styr användarens förmåga att redigera attribut. Administratörskontrollerade metoder för skapande och uppdatering stöds fortfarande.


 

När du ställer in SAML JIT med Azure AD eller ett IDP där e-postmeddelandet inte är en permanent identifierare rekommenderar vi att du använder externalId länka attribut till karta till en unik identifierare. Om vi upptäcker att e-postmeddelandet inte matchar länkarattributet uppmanas användaren att verifiera sin identitet eller skapa en ny användare med rätt e-postadress.

Nyskapade användare får inte automatiskt tilldelade licenser om inte organisationen har en automatisk licensmall konfigurerad.

1

Från kundvyn i https://admin.webex.com går du till Hantering > Organisationsinställningar, bläddra till Autentisering och klicka på Hantera SSO och ID.

2

Gå till fliken Identitetsleverantör.

3

Gå till IDP och klicka.

4

Välj Redigera SAML-mappning.

5

Konfigurera Just-in-Time-inställningar (JIT).

  • Skapa eller aktivera användare: Om ingen aktiv användare hittas skapar Webex Identity användaren och uppdaterar attribut efter att användaren har autentiserat med IDP.
  • Uppdatera användare med SAML-attribut: Om en användare med e-postadress hittas uppdaterar Webex Identity användaren med de attribut som har mappats i SAML-kontrollen.
Bekräfta att användare kan logga in med en annan, oidentifierbar e-postadress.
6

Konfigurera obligatoriska attribut för SAML-mappning.

Tabell 1. Obligatoriska attribut

Attributnamn för Webex-identitet

Attributnamn för SAML

Attributbeskrivning

Användarnamn/primär e-postadress

Exempel: Uid

Mappa UID-attributet till den etablerade användarens e-post, upn eller edupersonprincipalname.

7

Konfigurera Länka attribut.

Detta bör vara unikt för användaren. Den används för att söka upp en användare så att Webex kan uppdatera alla profilattribut, inklusive e-post för en användare.
Tabell 2. Länka attribut

Attributnamn för Webex-identitet

Attributnamn för SAML

Attributbeskrivning

externalId

Exempel: user.objectid

För att identifiera den här användaren från andra individuella profiler. Det här är nödvändigt vid mappning mellan kataloger eller ändring av andra profilattribut.

anställningsnummer

Exempel: user.anställd

Användarens anställningsnummer eller ett identifikationsnummer i sitt HR-system. Observera att detta inte är för externalid, eftersom du kan återanvända eller återvinna employeenumber för andra användare.

Anknytningsattribut 1

Exempel: användar.anknytningsattribut1

Mappa dessa anpassade attribut till utökade attribut i Active Directory, Azure eller din katalog för spårningskoder.

Anknytningsattribut 2

Exempel: användar.anknytningsattribut2

Anknytningsattribut 3

Exempel: användar.anknytningsattribut3

Anknytningsattribut 4

Exempel: user.anknytninglattribute4

Anknytningsattribut 5

Exempel: användar.anknytningsattribut5

8

Konfigurera profilattribut.

Tabell 3. Profilattribut

Attributnamn för Webex-identitet

Attributnamn för SAML

Attributbeskrivning

externalId

Exempel: user.objectid

För att identifiera den här användaren från andra individuella profiler. Det här är nödvändigt vid mappning mellan kataloger eller ändring av andra profilattribut.

anställningsnummer

Exempel: user.anställd

Den här användarens anställningsnummer eller ett identifikationsnummer i sitt HR-system. Observera att detta inte är för ”extern” eftersom du kan återanvända eller återanvända ”anställningsnummer” för andra användare.

Prioriterat språk

Exempel: användare.föredragningsspråk

Användarens önskade språk.

Locale

Exempel: användare.språk

Användarens primära arbetsplats.

Tidszon

Exempel: användare.tidszon

Användarens primära tidszon.

Visningsnamn

Exempel: användare.visningsnamn

Användarens visningsnamn i Webex.

namn.givenName

Exempel: user.givennamn

Användarens förnamn.

namn.familyName

Exempel: user.efternamn

Användarens efternamn.

addresses.streetAdress

Exempel: user.streetadress

Gatuadressen för den primära arbetsplatsen.

addresses.status

Exempel: användare.status

Status för deras primära arbetsplats.

adresser.region

Exempel: användare.region

Regionen för den primära arbetsplatsen.

addresses.postalKod

Exempel: användare.postnummer

Postnumret för den primära arbetsplatsen.

adresser.land

Exempel: användare.land

Landet för den primära arbetsplatsen.

telefonNumbers.work

Exempel: arbetssofenummer

Arbetstelefonnumret för den primära arbetsplatsen. Använd endast det internationella E.164-formatet (högst 15 siffror).

telefonnummer.anknytning

Exempel: mobiltelefonnummer

Arbetsanknytningen för det primära telefonnumret till arbetet. Använd endast det internationella E.164-formatet (högst 15 siffror).

pronomen

Exempel: user.pronomen

Användarens pronomen. Detta är ett valfritt attribut och användaren eller administratören kan göra det synligt på sin profil.

namn

Exempel: användare.jobbenämning

Användarens befattning.

avdelning

Exempel: user.avdelning

Användarens arbetsavdelning eller team.

pronomen

Exempel: user.pronomen

Detta är användarens pronomen. Detta attribut kontrolleras av administratören och användaren

Chef

Exempel: Chef

Användarens chef eller deras team leder.

kostcenter

Exempel: kostnadscenter

Detta är användarens efternamn, även känt som efternamn eller familjenamn

e-post.alternativt1

Exempel: användare.e-postsmeknamn

En alternativ e-postadress för användaren. Om du vill att användaren ska kunna logga in med hjälp av den ska du mappa den till uid.

e-post.alternativt2

Exempel: user.primaryauthoritativemail

En alternativ e-postadress för användaren. Om du vill att användaren ska kunna logga in med hjälp av den ska du mappa den till uid.

e-post.alternativt3

Exempel: user.alternativeauktortativemail

En alternativ e-postadress för användaren. Om du vill att användaren ska kunna logga in med hjälp av den ska du mappa den till uid.

e-post.alternativt4

Exempel: användare.othermail

En alternativ e-postadress för användaren. Om du vill att användaren ska kunna logga in med hjälp av den ska du mappa den till uid.

e-post.alternativt5

Exempel: användare.othermail

En alternativ e-postadress för användaren. Om du vill att användaren ska kunna logga in med hjälp av den ska du mappa den till uid.
9

Konfigurera anknytningsattribut.

Mappa dessa attribut till utökade attribut i Active Directory, Azure eller din katalog för spårningskoder.
Tabell 4. Anknytningsattribut

Attributnamn för Webex-identitet

Attributnamn för SAML

Anknytningsattribut 1

Exempel: användar.anknytningsattribut1

Anknytningsattribut 2

Exempel: användar.anknytningsattribut2

Anknytningsattribut 3

Exempel: användar.anknytningsattribut3

Anknytningsattribut 4

Exempel: användar.anknytningsattribut4

Anknytningsattribut 5

Exempel: användar.anknytningsattribut5

Anknytningsattribut 6

Exempel: användar.anknytningsattribut6

Anknytningsattribut 7

Exempel: användar.anknytningsattribut7

Anknytningsattribut 8

Exempel: användar.anknytningsattribut8

Anknytningsattribut 9

Exempel: användar.anknytningsattribut9

Anknytningsattribut 10

Exempel: användar.anknytningsattribut10

10

Konfigurera gruppattribut.

  1. Skapa en grupp i Control Hub och anteckna Webex-grupp-ID.
  2. Gå till din användarkatalog eller IDP och konfigurera ett attribut för användare som kommer att tilldelas Webex-grupp-ID.
  3. Uppdatera konfigurationen av ditt ID-P för att inkludera ett anförande som bär det här attributnamnet tillsammans med Webex-gruppens ID (t.ex. c65f7d85-b691-42b8-a20b-12345xxxx). Du kan även använda externt ID för att hantera ändringar av gruppnamn eller för framtida integrationsscenarier. Till exempel synkronisering med Azure AD eller implementera synkronisering av SCIM-grupp.
  4. Ange det exakta namnet på attributet som ska skickas i SAML-kontrollen med grupp-ID. Detta används för att lägga till användaren i en grupp.
  5. Ange det exakta namnet på det externa ID-numret för gruppobjektet om du använder en grupp från din katalog för att skicka medlemmar i SAML-kontrollen.

 

Om användare A är associerad med groupID 1234 och användare B med groupID 4567 är de tilldelade till separata grupper. Det här scenariot indikerar att ett enda attribut tillåter användare att associera flera grupp-ID:er. Även om detta är ovanligt är det möjligt och kan betraktas som en additiv förändring. Om användare A till exempel loggar in med hjälp av groupID 1234 blev de medlemmar i motsvarande grupp. Om användare A loggar in senare med hjälp av groupID 4567, de läggs också till i den andra gruppen.

SAML JIT-etablering stöder inte borttagning av användare från grupper eller borttagning av användare.

Tabell 5. Gruppattribut

Attributnamn för Webex-identitet

Attributnamn för SAML

Attributbeskrivning

gruppID

Exempel: gruppID

Mappa gruppattribut från IdP till Webex Identity-gruppattribut så att användaren kan mappas till en grupp för licensiering eller inställningstjänst.

gruppexterntID

Exempel: gruppexterntID

Mappa gruppattribut från IdP till Webex Identity-gruppattribut så att användaren kan mappas till en grupp för licensiering eller inställningstjänst.

En lista över SAML-kontrollattribut för Webex Meetings finns i https://help.webex.com/article/WBX67566.

Innan du börjar


 
Det rekommenderas att du först inaktiverar eller tar bort routningsreglerna för IDP innan du tar bort IDP.
1

Från kundvyn i https://admin.webex.com går du till Hantering > Organisationsinställningar, bläddra till Autentisering och klicka på Hantera SSO och ID.

2

Gå till fliken Identitetsleverantör.

3

Gå till IDP och klicka.

4

Välj Ta bort.

1

Från kundvyn i https://admin.webex.com går du till Hantering > Organisationsinställningar, bläddra till Autentisering och klicka på Hantera SSO och ID.

2

Gå till fliken Identitetsleverantör.

3

Klicka på Inaktivera SSO.

Bekräfta inaktivering av SSO.

När det har bekräftats inaktiveras SSO för alla IDPs i din organisation.

Du får aviseringar i Control Hub innan certifikaten upphör att gälla, men du kan även proaktivt ställa in aviseringsregler. Dessa regler meddelar dig i förväg att dina SP- eller IDP-certifikat kommer att upphöra. Vi kan skicka dessa till dig via e-post, ett utrymme i Webex-appen eller båda.


 

Oavsett vilken leveranskanal som har konfigurerats visas alla aviseringar alltid i Control Hub. Se Aviseringscentret i Control Hub för mer information.

1

Från kundvyn i https://admin.webex.com går du till aviseringscentret.

2

Välj Hantera sedan Alla regler.

3

I listan Regler väljer du någon av de SSO-regler som du vill skapa:

  • SSO IDP-certifikat löper ut
  • SSO SP-certifikat löper ut
4

I avsnittet Leveranskanal markerar du rutan för e-post, Webex-utrymme eller båda.

Om du väljer e-post anger du e-postadressen som ska få meddelandet.


 

Om du väljer alternativet Webex-utrymme läggs du automatiskt till i ett utrymme inuti Webex-appen och vi levererar aviseringarna där.

5

Spara dina ändringar.

Nästa steg

Vi skickar aviseringar om certifikatets utgångsdatum en gång var 15:e dag, med början 60 dagar före utgången. (Du kan förvänta dig varningar på dag 60, 45, 30 och 15.) Aviseringar stoppas när du förnyar certifikatet.

Om du stöter på problem med din SSO-inloggning kan du använda alternativet för självåterställning av SSO för att få åtkomst till din Webex-organisation som hanteras i Control Hub. Med alternativet för självåterställning kan du uppdatera eller inaktivera SSO i Control Hub.