Enkel inloggning (SSO) gör det möjligt för användare att logga in på Webex på ett säkert sätt genom att autentisera mot din organisations gemensamma identitetsleverantör. En identitetsleverantör (IdP) lagrar och hanterar dina användares digitala identiteter på ett säkert sätt och tillhandahåller tjänsten för användarautentisering för dina Webex-användare.

Varför du kan behöva flera IdP:er

Många stora företag genomgår sammanslagningar och förvärv, och dessa företag har sällan samma IT-infrastruktur och identitetsleverantörer. Statliga institutioner har olika organisationer och myndigheter under dem. Ofta har dessa organisationer en enda e-postadress för sina egna IT-avdelningar respektive infrastruktur. Större läroanstalter har en central inköpsavdelning, men olika universitet och högskolor med olika IT-organisationer och -avdelningar.

Det är vanligt att IdP:er och tjänsteleverantörer (SP:er) förenas med varandra. IdP ansvarar för att autentisera dina användares autentiseringsuppgifter och SP litar på autentiseringen som görs av IdP. Detta ger dina användare åtkomst till olika SaaS-program och -tjänster med samma digitala identitet. Men om din organisation av någon anledning inte kan federera mellan IdP:er tillhandahåller Webex en lösning för att stödja flera IdP:er. Av dessa skäl ger vi dig alternativet att konfigurera SSO för flera IdP:er i Webex och förenkla användarnas autentiseringsprocess.

Begränsningar

  • Den här funktionen är endast tillgänglig om du har köpt Webex paket för utökad säkerhet.
  • Vi har för närvarande endast stöd för SAML, OpenID Connect och Webex Identity som identitetsleverantörer.

Utanför tillämpningsområdet

  • Konfigurera grupptilldelningar.

Det här avsnittet beskriver hur du kan integrera dina identitetsleverantörer (IdP) med din Webex-organisation. Du kan välja de IdP:er som bäst passar organisationens krav.

Om du letar efter SSO-integrering av en Webex Meetings-webbplats (hanteras i webbplatsadministration), se Konfigurera enkel inloggning för Webex-administration.

Innan du börjar

Se till att följande villkor uppfylls:

  • Du måste ha Webex Extended Security Pack för att konfigurera SSO med flera IdP:er i Control Hub.
  • Du måste ha en fullständig administratörsroll i Control Hub.
  • Du bör planera beteendet för routningsreglerna innan du konfigurerar flera IdP:er.
Standarddirigeringsregeln tillämpas när du har konfigurerat din inledande IdP. Men du kan ställa in en annan IdP som standard. Se Lägg till eller redigera routningsregel på fliken Routningsregler i den här artikeln.
1

Logga in på Control Hub.

2

Gå till Hantering > Organisationsinställningar, bläddra till Enkel inloggning och klicka på Hantera SSO och IdP:er för att starta konfigurationsguiden.

3

Välj SAML som IdP och klicka på Nästa.

4

Välj certifikattyp:

  • Självsignerat av Cisco – Vi rekommenderar det här valet. Låt oss signera certifikatet så att du bara behöver förnya det en gång var femte år.
  • Signerat av en offentlig certifikatutfärdare – säkrare, men du måste uppdatera metadata ofta (såvida inte din IdP-leverantör har stöd för förtroendeankare).
Betrodda ankare är offentliga nycklar som kan verifiera en digital signaturs certifikat. Se din IdP-dokumentation för mer information.
5

Klicka på Hämta metadata och sedan Nästa.

Webex-appens metadatafil är idb-meta--SP.xml.

6

Ladda upp din IdP-metadatafil eller fyll i konfigurationsformuläret.

När metadatafilen laddas upp finns det två sätt att validera metadata från kund-IdP:n:

  • Kund-IdP:n tillhandahåller en signatur i metadata som signeras av en offentlig rotcertifikatutfärdare.
  • Kund-IdP:n tillhandahåller en självsignerad privat certifikatutfärdare eller tillhandahåller ingen signatur för sina metadata. Det här alternativet är mindre säkert.
Annars anger du IdP-informationen i konfigurationsformuläret.

Klicka på Nästa.

7

(Valfritt) Du kan ändra namnet på SAML-attributet för Webex-användarnamn eller primär e-postadress från uid till något som överenskommits med IdP-hanteraren, t.ex. e-post, upn osv.

8

(Valfritt) Konfigurera JIT-inställningarna (Just In Time) och SAML-mappningssvaret.

Se Konfigurera Just In Time (JIT) och SAML-mappning på fliken Hantera dina IdP i den här artikeln.
9

Klicka på Testa SSO-konfiguration och när en ny webbläsarflik öppnas autentiserar du med IdP:n genom att logga in.

Testa anslutningen SSO du aktiverar den. Det här steget fungerar som en dry run och påverkar inte dina organisationsinställningar förrän du SSO aktiveras i nästa steg.

Om du får ett autentiseringsfel kan det uppstå ett problem med autentiseringsuppgifterna. Kontrollera användarnamnet och lösenordet och försök igen.

Ett Fel i Webex-appen innebär vanligtvis att ett problem SSO installationen. I det här fallet går du igenom stegen igen, särskilt de steg där du kopierar och klistrar in metadata för Control Hub i IdP-konfigurationen.

För att se SSO-inloggningsupplevelsen rekommenderar vi att du klickar på Kopiera URL till urklipp från den här skärmen och klistrar in den i ett privat webbläsarfönster. Därifrån kan du gå igenom inloggningen med SSO. Detta bidrar till att ta bort all information som cachelagrats i din webbläsare och som kan ge ett falskt positivt resultat när du testar din SSO-konfiguration.

10

Återgå till webbläsarfliken Control Hub.

  • Om testet lyckades väljer du Framgångsrikt test. Aktivera SSO och IdP och klicka på Aktivera.
  • Om testet misslyckades väljer du Misslyckat test. Gå tillbaka till föregående steg för att åtgärda fel.
SSO-konfigurationen börjar inte gälla i din organisation om du inte väljer den första radioknappen och aktiverar SSO.

Nästa steg

Du kan ställa in en dirigeringsregel. Se Lägg till eller redigera routningsregel på fliken Routningsregler i den här artikeln.

Du kan följa proceduren i Undertryck automatiserade e-postmeddelanden för att inaktivera e-postmeddelanden som skickas till nya Webex-appanvändare i din organisation. Dokumentet innehåller även bästa praxis för att skicka ut kommunikation till användare i din organisation.

1

Logga in på Control Hub.

2

Gå till Hantering > Organisationsinställningar, bläddra till Enkel inloggning och klicka på Hantera SSO och IdP:er för att starta konfigurationsguiden.

3

Välj OpenID Connect som din IdP och klicka på Nästa.

4

Ange din IdP-information.

  • Namn – namnet som identifierar din IdP.
  • Klient-ID – det unika ID som identifierar dig och din IdP.
  • Klienthemlighet – lösenordet som du och din IdP känner till.
  • Omfattningar – De omfattningar som ska associeras med din IdP.

5

Välj hur slutpunkter ska läggas till. Detta kan göras automatiskt eller manuellt.

  • Använd identifierings-URL:en – ange konfigurations-URL:en för din IdP.
  • Lägg till slutpunktsinformation manuellt – ange följande information.

    • Utfärdare
    • Behörighetsslutpunkt
    • Tokenslutpunkt
    • JWKS-slutpunkt
    • Slutpunkt för användarinformation
    Mer information finns i konfigurationsguiden för OpenID Connect.

6

(Valfritt) Konfigurera JIT-inställningarna (Just in time).

Se Konfigurera Just In Time (JIT) och SAML-mappning på fliken Hantera dina IdP i den här artikeln.
7

Klicka på Testa SSO-konfiguration och när en ny webbläsarflik öppnas autentiserar du med IdP:n genom att logga in.

Testa anslutningen SSO du aktiverar den. Det här steget fungerar som en dry run och påverkar inte dina organisationsinställningar förrän du SSO aktiveras i nästa steg.

Om du får ett autentiseringsfel kan det uppstå ett problem med autentiseringsuppgifterna. Kontrollera användarnamnet och lösenordet och försök igen.

Ett Fel i Webex-appen innebär vanligtvis att ett problem SSO installationen. I det här fallet går du igenom stegen igen, särskilt de steg där du kopierar och klistrar in metadata för Control Hub i IdP-konfigurationen.

För att se SSO-inloggningsupplevelsen rekommenderar vi att du klickar på Kopiera URL till urklipp från den här skärmen och klistrar in den i ett privat webbläsarfönster. Därifrån kan du gå igenom inloggningen med SSO. Detta bidrar till att ta bort all information som cachelagrats i din webbläsare och som kan ge ett falskt positivt resultat när du testar din SSO-konfiguration.

8

Återgå till webbläsarfliken Control Hub.

  • Om testet lyckades väljer du Framgångsrikt test. Aktivera SSO och IdP och klicka på Aktivera.
  • Om testet misslyckades väljer du Misslyckat test. Gå tillbaka till föregående steg för att åtgärda fel.
SSO-konfigurationen börjar inte gälla i din organisation om du inte väljer den första radioknappen och aktiverar SSO.

Nästa steg

Du kan ställa in en dirigeringsregel. Se Lägg till eller redigera routningsregel på fliken Routningsregler i den här artikeln.

Du kan följa proceduren i Undertryck automatiserade e-postmeddelanden för att inaktivera e-postmeddelanden som skickas till nya Webex-appanvändare i din organisation. Dokumentet innehåller även bästa praxis för att skicka ut kommunikation till användare i din organisation.

1

Logga in på Control Hub.

2

Gå till Hantering > Organisationsinställningar, bläddra till Enkel inloggning och klicka på Hantera SSO och IdP:er för att starta konfigurationsguiden.

3

Välj Webex som IdP och klicka på Nästa.

4

Markera Jag har läst och förstått hur Webex-IdP fungerar och klicka på Nästa.

5

Konfigurera en omdirigeringsregel.

Se Lägg till eller redigera routningsregel på fliken Routningsregler i den här artikeln.

När du har lagt till en omdirigeringsregel läggs din IdP till och visas på fliken Identitetsleverantör .

Nästa steg

Du kan följa proceduren i Undertryck automatiserade e-postmeddelanden för att inaktivera e-postmeddelanden som skickas till nya Webex-appanvändare i din organisation. Dokumentet innehåller även bästa praxis för att skicka ut kommunikation till användare i din organisation.

Routningsregler gäller när fler än en IdP konfigureras. Med omdirigeringsregler kan Webex identifiera vilken IdP som användarna ska skicka till när du har konfigurerat flera IdP:er.

När fler än en IdP konfigureras kan du definiera dina dirigeringsregler i konfigurationsguiden för SSO. Om du hoppar över routningsregelsteget lägger Control Hub till IdP men aktiverar inte IdP. Du måste lägga till en omdirigeringsregel för att aktivera IdP.

1

Logga in på Control Hub.

2

Gå till Hantering > Organisationsinställningar, bläddra till Enkel inloggning och klicka på Hantera SSO och IdP:er.

3

Gå till fliken Dirigeringsregler .

När du konfigurerar din första IdP läggs omdirigeringsregeln automatiskt till och ställs in som standardregel. Du kan välja en annan IdP som ska anges som standardregel senare.

4

Klicka på Lägg till ny omdirigeringsregel.

5

Ange information om en ny regel:

  • Regelnamn – ange namnet på omdirigeringsregeln.
  • Välj en routningstyp – Välj domän eller grupp.
  • Om det här är dina domäner/grupper – ange domänerna/grupperna inom din organisation.
  • Använd sedan den här identitetsleverantören – Välj IdP.

6

Klicka på Lägg till.

7

Välj den nya routningsregeln och klicka på Aktivera.

Du kan ändra prioritetsordningen för routningsregeln om du har routningsregler för flera IdP:er.
1

Logga in på Control Hub.

2

Gå till Hantering > Organisationsinställningar, bläddra till Enkel inloggning och klicka på Hantera SSO och IdP:er.

3

Gå till fliken Dirigeringsregler .

4

Välj routningsregeln.

5

Välj om du vill inaktivera eller ta bort omdirigeringsregeln.

Vi rekommenderar att du har en annan aktiv routningsregel för IdP. Annars kan du stöta på problem med din SSO-inloggning.

Standardregeln kan inte inaktiveras eller tas bort, men du kan ändra dirigerad IdP.

Innan du börjar

Från och med nu kan du få en e-postavisering eller få en varning i Control Hub om att IdP-certifikatet kommer att upphöra. Eftersom IdP-leverantörer har sin egen specifika dokumentation för certifikatförnyelse täcker vi det som krävs i Control Hub tillsammans med allmänna steg för att hämta uppdaterade IdP-metadata och överföra dem till Control Hub för att förnya certifikatet.

Detta gäller endast för SAML-konfigurationen.

1

Logga in på Control Hub.

2

Gå till Hantering > Organisationsinställningar, bläddra till Enkel inloggning och klicka på Hantera SSO och IdP:er.

3

Gå till fliken Identitetsleverantör .

4

Gå till IdP, klicka på ladda upp och välj Överför Idp-metadata.

För att hämta metadatafilen klickar du på Hämta och väljer Hämta Idp-metadata.
5

Navigera till ditt IdP-hanteringsgränssnitt för att hämta den nya metadatafilen.

6

Återgå till Control Hub och dra och släpp din IdP-metadatafil i överföringsområdet eller klicka på Välj en fil för att överföra metadata.

7

Välj Mindre säker (självsignerad) eller Säkrare (signerad av en offentlig certifikatutfärdare), beroende på hur dina IdP-metadata signeras och klicka på Spara.

8

Konfigurera JIT-inställningarna (Just In Time) och SAML-mappningssvaret.

Se Konfigurera Just In Time (JIT) och SAML-mappning på fliken Hantera dina IdP i den här artikeln.
9

Klicka på Testa SSO-konfiguration och när en ny webbläsarflik öppnas autentiserar du med IdP:n genom att logga in.

Testa anslutningen SSO du aktiverar den. Det här steget fungerar som en dry run och påverkar inte dina organisationsinställningar förrän du SSO aktiveras i nästa steg.

Om du får ett autentiseringsfel kan det uppstå ett problem med autentiseringsuppgifterna. Kontrollera användarnamnet och lösenordet och försök igen.

Ett Fel i Webex-appen innebär vanligtvis att ett problem SSO installationen. I det här fallet går du igenom stegen igen, särskilt de steg där du kopierar och klistrar in metadata för Control Hub i IdP-konfigurationen.

För att se SSO-inloggningsupplevelsen rekommenderar vi att du klickar på Kopiera URL till urklipp från den här skärmen och klistrar in den i ett privat webbläsarfönster. Därifrån kan du gå igenom inloggningen med SSO. Detta bidrar till att ta bort all information som cachelagrats i din webbläsare och som kan ge ett falskt positivt resultat när du testar din SSO-konfiguration.

10

Klicka på Spara.

Innan du börjar

Vi rekommenderar att du uppdaterar alla dina IdP:er i organisationen när du förnyar ditt SP-certifikat.

Detta gäller endast för SAML-konfigurationen.

1

Logga in på Control Hub.

2

Gå till Hantering > Organisationsinställningar, bläddra till Enkel inloggning och klicka på Hantera SSO och IdP:er.

3

Gå till fliken Identitetsleverantör .

4

Gå till IdP och klicka på .

5

Klicka på Granska certifikat och utgångsdatum.

Detta tar dig till fönstret Certifikat för tjänsteleverantörer (SP) .
6

Klicka på Förnya certifikat.

7

Välj typ av IdP i din organisation:

  • En IdP som stöder flera certifikat
  • En IdP som stöder ett enskilt certifikat
8

Välj certifikattyp för förnyelse:

  • Självsignerat av Cisco – Vi rekommenderar det här valet. Låt oss signera certifikatet så att du bara behöver förnya det en gång var femte år.
  • Signerat av en offentlig certifikatutfärdare – säkrare, men du måste uppdatera metadata ofta (såvida inte din IdP-leverantör har stöd för förtroendeankare).
Betrodda ankare är offentliga nycklar som kan verifiera en digital signaturs certifikat. Se din IdP-dokumentation för mer information.
9

Klicka på Hämta metadata eller Hämta certifikat för att hämta en kopia av den uppdaterade metadatafilen eller certifikatet från Webex-molnet.

10

Navigera till ditt IdP-hanteringsgränssnitt för att ladda upp den nya Webex-metadatafil eller -certifikatet.

Detta steg kan göras via en webbläsarflik, fjärrskrivbordsprotokoll (RDP) eller via specifik molnleverantörssupport, beroende på din IdP-konfiguration och om du eller en separat IdP-administratör är ansvarig för detta steg.

Mer information finns i våra guider för SSO-integrering eller kontakta din IdP-administratör för support. Om du använder Active Directory Federation Services (AD FS) kan du se hur du uppdaterar Webex-metadata i AD FS

11

Återgå till Control Hub-gränssnittet och klicka på Nästa.

12

Välj Alla IdP:er har uppdaterats och klicka på Nästa.

Detta laddar upp SP-metadatafilen eller -certifikatet till alla IdP:er i din organisation.

13

Klicka på Slutför förnyelse.

Innan du börjar

1

Logga in på Control Hub.

2

Gå till Hantering > Organisationsinställningar, bläddra till Enkel inloggning och klicka på Hantera SSO och IdP:er.

3

Gå till fliken Identitetsleverantör .

4

Gå till IdP och klicka på Menyn Mer .

5

Välj Testa IdP.

6

Klicka på Testa SSO-konfiguration och när en ny webbläsarflik öppnas autentiserar du med IdP:n genom att logga in.

Om du får ett autentiseringsfel kan det uppstå ett problem med autentiseringsuppgifterna. Kontrollera användarnamnet och lösenordet och försök igen.

Ett Fel i Webex-appen innebär vanligtvis att ett problem SSO installationen. I det här fallet går du igenom stegen igen, särskilt de steg där du kopierar och klistrar in metadata för Control Hub i IdP-konfigurationen.

För att se SSO-inloggningsupplevelsen rekommenderar vi att du klickar på Kopiera URL till urklipp från den här skärmen och klistrar in den i ett privat webbläsarfönster. Därifrån kan du gå igenom inloggningen med SSO. Detta bidrar till att ta bort all information som cachelagrats i din webbläsare och som kan ge ett falskt positivt resultat när du testar din SSO-konfiguration.

7

Återgå till webbläsarfliken Control Hub.

  • Om testet lyckades väljer du Framgångsrikt test. Aktivera SSO och IdP och klicka på Spara.
  • Om testet misslyckades väljer du Misslyckat test. Gå tillbaka till föregående steg för att åtgärda fel.
Konfigurationen SSO inte gälla i din organisation om du inte först väljer radioknapp och aktiverar SSO.

Innan du börjar

Se till att följande förutsättningar är uppfyllda:

  • SSO har redan konfigurerats.

  • Domänerna har redan verifierats.

  • Domänerna har reserverats och aktiverats. Den här funktionen säkerställer att användare från din domän skapas och uppdateras en gång varje gång de autentiserar med din IdP.

  • Om DirSync eller Azure AD är aktiverat fungerar inte skapa eller uppdatera SAML JIT.

  • "Blockera användarprofil uppdatering" är aktiverat. Mappning av SAML-uppdatering är tillåtet eftersom den här konfigurationen styr användarens möjlighet att redigera attributen. Adminstyrda metoder för skapande och uppdatering stöds fortfarande.

När du konfigurerar SAML JIT med Azure AD eller en IdP där e-postadressen inte är en permanent identifierare rekommenderar vi att du använder länkningsattributet externalId för att mappa till en unik identifierare. Om vi upptäcker att e-postadressen inte matchar länkningsattributet uppmanas användaren att verifiera identiteten eller skapa en ny användare med rätt e-postadress.

Nyskapade användare får inte automatiskt tilldelade licenser om inte organisationen har en automatisk licensmall konfigurerad.

1

Logga in på Control Hub.

2

Gå till Hantering > Organisationsinställningar, bläddra till Enkel inloggning och klicka på Hantera SSO och IdP:er.

3

Gå till fliken Identitetsleverantör .

4

Gå till IdP och klicka på Menyn Mer .

5

Välj Redigera SAML-mappning.

6

Konfigurera JIT-inställningar (Just-in-Time).

  • Skapa eller aktivera användare: Om ingen aktiv användare hittas skapar Webex Identity användaren och uppdaterar attributen efter att användaren har autentiserats med IdP.
  • Uppdatera användare med SAML-attribut: Om en användare med e-postadress hittas, uppdaterar Webex Identity användaren med attributen mappade i SAML-försäkran.
Bekräfta att användare kan logga in med en annan och oidentifierbar e-postadress.

7

Konfigurera SAML-mappning av obligatoriska attribut.

Tabell 1. Obligatoriska attribut

Attributnamn för Webex-identitet

Attributnamn för SAML

Attributbeskrivning

Användarnamn/Primär e-postadress

Exempel: Uid

Mappa UID-attributet till den etablerade användarens e-post, upn eller edupersonprincipalname.

8

Konfigurera Länkningsattribut.

Detta bör vara unikt för användaren. Det används för att söka efter en användare så att Webex kan uppdatera alla profilattribut, inklusive e-post för en användare.
Tabell 2. Länkande attribut

Attributnamn för Webex-identitet

Attributnamn för SAML

Attributbeskrivning

externalId

Exempel: user.objectid

För att identifiera den här användaren från andra individuella profiler. Det här är nödvändigt vid mappning mellan kataloger eller ändring av andra profilattribut.

anställningsnummer

Exempel: user.employeeid

Användarens anställdas nummer eller ett identifikationsnummer i användarens HR-system. Observera att detta inte är till för externt eftersom du kan återanvända eller återvinna arbetsgivarnummer för andra användare.

Anknytningsattribut 1

Exempel: user.extensionattribute1

Mappa dessa anpassade attribut till utökade attribut i Active Directory, Azure eller din katalog för spårningskoder.

Anknytningsattribut 2

Exempel: user.extensionattribute2

Anknytningsattribut 3

Exempel: user.extensionattribute3

Anknytningsattribut 4

Exempel: user.extensionlattribute4

Anknytningsattribut 5

Exempel: user.extensionattribute5

9

Konfigurera profilattribut.

Tabell 3. Profilattribut

Attributnamn för Webex-identitet

Attributnamn för SAML

Attributbeskrivning

externalId

Exempel: user.objectid

För att identifiera den här användaren från andra individuella profiler. Det här är nödvändigt vid mappning mellan kataloger eller ändring av andra profilattribut.

anställningsnummer

Exempel: user.employeeid

Den här användarens anställningsnummer eller ett identifikationsnummer inom sitt HR-system. Observera att detta inte är för "externalid", eftersom du kan återanvända eller återanvända "employeenumber" för andra användare.

Prioriterat språk

Exempel: användare.prioriterat språk

Användarens önskade språk.

Locale

Exempel: user.locale

Användarens primära arbetsplats.

Tidszon

Exempel: user.timezone

Användarens primära tidszon.

Visningsnamn

Exempel: user.displayname (användarnamn)

Användarens visningsnamn i Webex.

namn.givenName

Exempel: user.givenname

Användarens förnamn.

namn.familyName

Exempel: användare.efternamn

Användarens efternamn.

adresser.streetAddress

Exempel: user.streetaddress

Gatuadressen för den primära arbetsplatsen.

adresser.stat

Exempel: användare.stat

Statusen på den primära arbetsplatsen.

adresser.region

Exempel: användare.region

Regionen för den primära arbetsplatsen.

adresser.postalCode

Exempel: user.postalcode

Postnumret för den primära arbetsplatsen.

adresser.land

Exempel: användare.land

Landet för den primära arbetsplatsen.

phoneNumbers.work

Exempel: arbetstelefonnummer

Arbetstelefonnumret för den primära arbetsplatsen. Använd endast det internationella E.164-formatet (högst 15 siffror).

phoneNumbers.extension

Exempel: mobiltelefonnummer

Arbetsanknytningen för det primära telefonnumret till arbetet. Använd endast det internationella E.164-formatet (högst 15 siffror).

Pronomen

Exempel: användare.pronoun

Användarens pronouner. Detta är ett valfritt attribut och användaren eller administratören kan göra det synligt i sin profil.

namn

Exempel: user.jobtitle

Användarens befattning.

avdelning

Exempel: user.department

Användarens arbetsavdelning eller team.

Pronomen

Exempel: användare.pronoun

Detta är användarens pronoun. Översikten över attributet styrs av administratören och användaren

chef

Exempel: chef

Användarens chef eller deras teamledare.

kostnadscenter

Exempel: kostnadscenter

Det här är efternamnet på användaren, även kallat efternamn eller efternamn.

e-post.alternativ 1

Exempel: user.mailnickname

En alternativ e-postadress för användaren. Om du vill att användaren ska kunna logga in med den ska du mappa den till uid.

e-post.alternativ 2

Exempel: user.primaryauthoritativemail

En alternativ e-postadress för användaren. Om du vill att användaren ska kunna logga in med den ska du mappa den till uid.

e-post.alternativ3

Exempel: user.alternativeauthoritativemail

En alternativ e-postadress för användaren. Om du vill att användaren ska kunna logga in med den ska du mappa den till uid.

e-post.alternativ4

Exempel: användare.annan e-post

En alternativ e-postadress för användaren. Om du vill att användaren ska kunna logga in med den ska du mappa den till uid.

e-post.alternativ5

Exempel: användare.annan e-post

En alternativ e-postadress för användaren. Om du vill att användaren ska kunna logga in med den ska du mappa den till uid.
10

Konfigurera anknytningsattribut.

Mappa dessa attribut till utökade attribut Active Directory, Azure eller din katalog för spårningskoder.
Tabell 4. Anknytningsattribut

Attributnamn för Webex-identitet

Attributnamn för SAML

Anknytningsattribut 1

Exempel: user.extensionattribute1

Anknytningsattribut 2

Exempel: user.extensionattribute2

Anknytningsattribut 3

Exempel: user.extensionattribute3

Anknytningsattribut 4

Exempel: user.extensionattribute4

Anknytningsattribut 5

Exempel: user.extensionattribute5

Anknytningsattribut 6

Exempel: user.extensionattribute6

Anknytningsattribut 7

Exempel: user.extensionattribute7

Anknytningsattribut 8

Exempel: user.extensionattribute8

Anknytningsattribut 9

Exempel: user.extensionattribute9

Anknytningsattribut 10

Exempel: user.extensionattribute10

11

Konfigurera gruppattribut.

  1. Skapa en grupp i Control Hub och anteckna grupp-ID för Webex.
  2. Gå till din användarkatalog eller IdP och konfigurera ett attribut för användare som ska tilldelas till grupp-ID:t för Webex.
  3. Uppdatera din IdP-konfiguration för att inkludera ett anspråk med det här attributnamnet tillsammans med Webex-gruppens ID (t.ex. c65f7d85-b691-42b8-a20b-12345xxxx). Du kan även använda det externa ID:t för att hantera ändringar av gruppnamn eller för framtida integreringsscenarier. Till exempel synkronisera med Azure AD eller implementera synkronisering av SCIM-grupper.
  4. Ange det exakta namnet på attributet som ska skickas i SAML-kontrollen med grupp-ID:t. Detta används för att lägga till användaren i en grupp.
  5. Ange det exakta namnet på det externa ID:t för gruppobjektet om du använder en grupp från din katalog för att skicka medlemmar i SAML-kontrollen.

Om användare A är associerad med gruppID 1234 och användare B med gruppID 4567 tilldelas de separata grupper. Det här scenariot indikerar att ett enda attribut gör det möjligt för användare att associera med flera grupp-ID:n. Även om detta är ovanligt är det möjligt och kan betraktas som en additiv förändring. Om användare A till exempel loggar in med gruppID 1234 blir de medlem i motsvarande grupp. Om användare A senare loggar in med groupID 4567 läggs de även till i den här andra gruppen.

SAML JIT-etablering stöder inte borttagning av användare från grupper eller någon borttagning av användare.

Tabell 5. Gruppattribut

Attributnamn för Webex-identitet

Attributnamn för SAML

Attributbeskrivning

gruppId

Exempel: gruppId

Mappa gruppattribut från IdP till Webex Identity-gruppattribut så att användaren kan mappas till en grupp för licensiering eller inställningstjänst.

gruppexternalId

Exempel: gruppexternalId

Mappa gruppattribut från IdP till Webex Identity-gruppattribut så att användaren kan mappas till en grupp för licensiering eller inställningstjänst.

En lista över SAML-kontrollens attribut för Webex Meetings finns i https://help.webex.com/article/WBX67566.

Innan du börjar

Vi rekommenderar att du först inaktiverar eller tar bort IdP:s omdirigeringsregler innan du tar bort IdP:n.
1

Logga in på Control Hub.

2

Gå till Hantering > Organisationsinställningar, bläddra till Enkel inloggning och klicka på Hantera SSO och IdP:er.

3

Gå till fliken Identitetsleverantör .

4

Gå till IdP och klicka på Menyn Mer.

5

Välj Ta bort.

1

Logga in på Control Hub.

2

Gå till Hantering > Organisationsinställningar, bläddra till Enkel inloggning och klicka på Hantera SSO och IdP:er.

3

Gå till fliken Identitetsleverantör .

4

Klicka på Inaktivera SSO.

Bekräfta inaktivering av SSO.

När den har bekräftats inaktiveras SSO för alla IdP:er i din organisation.

Du får aviseringar i Control Hub innan certifikaten är inställda på att upphöra, men du kan även proaktivt konfigurera aviseringsregler. Dessa regler låter dig i förväg veta att dina SP- eller IdP-certifikat kommer att upphöra. Vi kan skicka dessa till dig via e-post, ett utrymme i Webex-appeneller både och.

Oavsett vilken leveranskanal som är konfigurerad visas alla aviseringar alltid i ControlHub. Se Alerts Center i Control Hub för mer information.

1

Logga in på Control Hub.

2

Gå till Aviseringscentret.

3

Välj Hantera och sedan Alla regler .

4

Från regellistan väljer du de regler SSO du vill skapa:

  • SSO ut IDP-certifikat
  • SSO SP-certifikat upphör
5

I avsnittet Leveranskanal markerar du rutan för E-post, Webex-utrymmeeller både och.

Om du väljer E-post anger du e-postadressen som ska ta emot meddelandet.

Om du väljer alternativet Webex-utrymme läggs du automatiskt till i ett utrymme i Webex-appen och vi levererar aviseringarna där.

6

Spara dina ändringar.

Nästa steg

Vi skickar varningsmeddelanden om utgående certifikat en gång var 15:e dag, startar 60 dagar före utgången. (Du kan förvänta dig aviseringar på dag 60, 45, 30 och 15.) Aviseringar slutar när du förnyar certifikatet.

Om du stöter på problem med din SSO-inloggning kan du använda alternativet SSO-självåterställning för att få åtkomst till din Webex-organisation som hanteras i Control Hub. Med alternativet för självåterställning kan du uppdatera eller inaktivera SSO i Control Hub.