Çoklu oturum açma (SSO), kullanıcıların kuruluşunuzun ortak kimlik sağlayıcısıyla kimlik doğrulaması yaparak Webex'te güvenli bir şekilde oturum açmalarını sağlar. Kimlik sağlayıcısı (IdP), kullanıcılarınızın dijital kimliklerini güvenli bir şekilde depolar ve yönetir ve Webex kullanıcılarınız için kullanıcı kimlik doğrulama hizmeti sağlar.

Neden birden fazla IdP’ye ihtiyacınız olabilir?

Birçok büyük şirket birleşme ve devralma işleminden geçer ve bu şirketler nadiren aynı BT altyapısına ve kimlik sağlayıcılarına sahiptir. Devlet kurumlarının altında çeşitli kurum ve kuruluşlar vardır. Genellikle, bu kuruluşların sırasıyla kendi BT departmanları ve altyapıları için tek bir e-posta adresi vardır. Büyük eğitim kurumları merkezi bir satın alma bölümüne sahiptir, ancak farklı BT kuruluşları ve bölümleri olan farklı üniversiteler ve kolejler.

IdP'ler ve hizmet sağlayıcılarının (SP'ler) birbirleriyle birleştirilmesi yaygındır. IdP, kullanıcılarınızın kimlik bilgilerini doğrulamaktan sorumludur ve SP, IdP tarafından yapılan kimlik doğrulamasına güvenir. Bu, kullanıcılarınızın aynı dijital kimliği kullanarak çeşitli SaaS uygulamalarına ve hizmetlerine erişmesine olanak tanır. Ancak, herhangi bir nedenle kuruluşunuz IdP’ler arasında birleştirilemezse Webex, birden fazla IdP’yi desteklemek için geçici bir çözüm sunar. Bu nedenlerden dolayı size Webex’te birden fazla IdP için SSO yapılandırma ve kullanıcılarınızın kimlik doğrulama sürecini basitleştirme seçeneği sunuyoruz.

Sınırlamalar

  • Bu özellik, yalnızca Genişletilmiş Webex Güvenlik Paketi satın aldıysanız kullanılabilir.
  • Şu anda kimlik sağlayıcıları olarak yalnızca SAML, OpenID Connect ve Webex Identity’yi destekliyoruz.

Kapsam dışı

  • Grup atamalarını yapılandırın.
  • Kullanıcı sağlama. Daha fazla bilgi için Control Hub kuruluşunuza kullanıcı ekleme yolları bölümüne bakın.

Bu bölümde, kimlik sağlayıcılarınızı (IdP) Webex kuruluşunuzla nasıl entegre edebileceğiniz anlatılmaktadır. Kuruluşunuzun gereksinimlerine en uygun IdP’leri seçebilirsiniz.

Bir Webex Meetings sitesinin (Site Yönetiminde yönetilen) SSO entegrasyonunu arıyorsanız Webex Yönetimi için Çoklu Oturum Açmayı Yapılandırma bölümüne bakın.

Başlamadan önce

Aşağıdaki koşulların yerine getirilmesini sağlayın:

  • Control Hub’da SSO’yu birden fazla IdP ile yapılandırmak için Webex Genişletilmiş Güvenlik Paketiniz olmalıdır.
  • Control Hub’da Tam Yönetici rolünüz olmalıdır.
  • IdP’ye verilmek üzere IdP’den bir meta veri dosyası ve Webex’ten IdP’ye verilmek üzere bir meta veri dosyası. Daha fazla bilgi için bkz. Control Hub’da Çoklu Oturum Açma Entegrasyonu. Bu yalnızca SAML yapılandırması için geçerlidir.
  • Birden fazla IdP ayarlamadan önce yönlendirme kuralları davranışınızı planlamanız gerekir.

 
Varsayılan yönlendirme kuralı, ilk IdP’nizi yapılandırdıktan sonra uygulanır. Ancak, başka bir IdP'yi varsayılan olarak ayarlayabilirsiniz. Bu makaledeki Yönlendirme kuralları sekmesinde Yönlendirme kuralını ekle veya düzenle bölümüne bakın.
1

Control Hub’da Oturum Açın.

2

Şuraya gidin: Yönetim > Kuruluş Ayarları, Çoklu Oturum Açma seçeneğine gidin ve yapılandırma sihirbazını başlatmak için SSO ve IdP’leri Yönet seçeneğine tıklayın.

3

IdP'niz olarak SAML'yi seçin ve Ileri'ye tıklayın.

4

Sertifika türünü seçin:

  • Cisco tarafından kendinden imzalı —Bu seçimi öneriyoruz. Sertifikayı biz imzalayalım, böylece her beş yılda bir yenilemeniz yeterli.
  • Genel bir sertifika yetkilisi tarafından imzalanmış—Daha güvenlidir ancak meta verileri sık sık güncellemeniz gerekir (IdP sağlayıcınız güven çapalarını desteklemiyorsa).

 
Güven çapaları, bir dijital imzanın sertifikasını doğrulamak için bir otorite görevi gören ortak anahtarlardır. Daha fazla bilgi için IDP belgelerinize bakın.
5

Meta verileri indir seçeneğine ve Sonraki öğesine tıklayın.

Webex Uygulaması meta veri dosya adı idb-meta-<org-ID>-SP.xml.

6

IdPs meta veri dosyanızı yükleyin veya yapılandırma formunu doldurun.

Meta veri dosyası yüklenirken, Müşteri IdP’sinden meta verileri doğrulamanın iki yolu vardır:

  • Müşteri IdP’si, Genel Kök CA tarafından imzalanan meta veriler için imza hizmeti sağlar.
  • Müşteri IdP’si, kendinden imzalı özel bir CA sağlar ancak bunun meta verileri için imza hizmeti sağlamaz. Bu seçenek daha az güvenlidir.
Aksi takdirde, yapılandırma formunda IdP bilgilerini girin.

İleri'ye tıklayın.

7

(Isteğe bağlı) Webex Kullanıcı Adı veya Birincil e-posta adresi için SAML özniteliğinin adını şuradan değiştirebilirsiniz: uid gibi IdP yöneticisi ile üzerinde anlaşılan bir şey email, upn vb.

8

(Isteğe bağlı) Tam Zamanında (JIT) ayarlarını ve SAML eşleme yanıtını yapılandırın.

Bu makaledeki IdP’lerinizi Yönet sekmesinde Tam Zamanında Yapılandır (JIT) ve SAML eşlemesine bakın.
9

SSO kurulumunu test et öğesine tıklayın ve yeni bir tarayıcı sekmesi açıldığında oturum açarak IdP ile kimlik doğrulaması yapın.


 

Etkinleştirmeden önce SSO bağlantısını test edin. Bu adım, deneme çalıştırması işlevi görür ve bir sonraki adımda SSO etkinleştirene kadar kuruluş ayarlarınızı etkilemez.

Kimlik doğrulama hatası alırsanız kimlik bilgileriyle ilgili bir sorun olabilir. Kullanıcı adı ve parolanızı kontrol edip tekrar deneyin.

Webex Uygulaması hatası, genellikle SSO kurulumuyla ilgili bir sorun anlamına gelir. Bu durumda adımları, özellikle de Control Hub meta verilerini kopyalayıp IdP kurulumuna yapıştırmayla ilgili adımları tekrar uygulayın.


 

SSO oturum açma deneyimini görmek için bu ekrandan URL'yi panoya kopyala tıklayıp özel bir tarayıcı penceresine yapıştırmanızı öneririz. Burada, SSO ile giriş yapma işlemini gerçekleştirebilirsiniz. Bu işlem, web tarayıcınızda önbelleğe alınan ve SSO yapılandırmanızı test ederken yanlış pozitif sonuç verebilecek tüm bilgileri kaldırmanızı sağlar.

10

Control Hub tarayıcı sekmesine geri dönün.

  • Test başarılıysa, öğesini seçin. Başarılı test. SSO ve IdP’yi etkinleştirin ve Etkinleştir’e tıklayın.
  • Test başarısız olursa, öğesini seçin. Başarısız test. Hataları düzeltmek için önceki adımlara geri dönün.

 
SSO yapılandırması, ilk radyo düğmesini seçip SSO'yu etkinleştirmediğiniz sürece kuruluşunuzda uygulanmaz.

Sonraki işlemler

Bir yönlendirme kuralı ayarlayabilirsiniz. Bu makaledeki Yönlendirme kuralları sekmesinde Yönlendirme kuralını ekle veya düzenle bölümüne bakın.

Kuruluşunuzdaki yeni Webex Uygulaması kullanıcılarına gönderilen e-postaları devre dışı bırakmak için Otomatik E-Postaları Engelle bölümündeki prosedürü takip edebilirsiniz. Belgede, kuruluşunuzdaki kullanıcılarla en iyi şekilde iletişime geçme yöntemlerini de bulabilirsiniz.

1

Control Hub’da Oturum Açın.

2

Şuraya gidin: Yönetim > Kuruluş Ayarları, Çoklu Oturum Açma seçeneğine gidin ve yapılandırma sihirbazını başlatmak için SSO ve IdP’leri Yönet seçeneğine tıklayın.

3

IdP'niz olarak OpenID Connect'i seçin ve Ileri'ye tıklayın.

4

IdP bilgilerinizi girin.

  • Ad—IdP’nizi tanımlamak için kullanılan ad.
  • Istemci Kimliği—Sizi ve IdP’nizi tanımlayan benzersiz kimlik.
  • Istemci Gizli—Sizin ve IdP’nizin bildiği parola.
  • Kapsamlar—IdP’nizle ilişkilendirilecek kapsamlar.
5

Uç noktaların nasıl ekleneceğini seçin. Bu, otomatik veya manuel olarak yapılabilir.

  • Keşif URL’sini kullanın—IdP’nizin yapılandırma URL’sini girin.
  • Uç nokta bilgilerini manuel olarak ekleyin—Aşağıdaki ayrıntıları girin.

    • Düzenleyen
    • Yetkilendirme uç noktası
    • Belirteç uç noktası
    • JWKS uç noktası
    • Kullanıcı bilgileri uç noktası
    Daha fazla bilgi için OpenID Connect yapılandırma kılavuzuna bakın.
6

(Isteğe bağlı) Tam Zamanında (JIT) ayarlarını yapılandırın.

Bu makaledeki IdP’lerinizi Yönet sekmesinde Tam Zamanında Yapılandır (JIT) ve SAML eşlemesine bakın.
7

SSO kurulumunu test et öğesine tıklayın ve yeni bir tarayıcı sekmesi açıldığında oturum açarak IdP ile kimlik doğrulaması yapın.


 

Etkinleştirmeden önce SSO bağlantısını test edin. Bu adım, deneme çalıştırması işlevi görür ve bir sonraki adımda SSO etkinleştirene kadar kuruluş ayarlarınızı etkilemez.

Kimlik doğrulama hatası alırsanız kimlik bilgileriyle ilgili bir sorun olabilir. Kullanıcı adı ve parolanızı kontrol edip tekrar deneyin.

Webex Uygulaması hatası, genellikle SSO kurulumuyla ilgili bir sorun anlamına gelir. Bu durumda adımları, özellikle de Control Hub meta verilerini kopyalayıp IdP kurulumuna yapıştırmayla ilgili adımları tekrar uygulayın.


 

SSO oturum açma deneyimini görmek için bu ekrandan URL'yi panoya kopyala tıklayıp özel bir tarayıcı penceresine yapıştırmanızı öneririz. Burada, SSO ile giriş yapma işlemini gerçekleştirebilirsiniz. Bu işlem, web tarayıcınızda önbelleğe alınan ve SSO yapılandırmanızı test ederken yanlış pozitif sonuç verebilecek tüm bilgileri kaldırmanızı sağlar.

8

Control Hub tarayıcı sekmesine geri dönün.

  • Test başarılıysa, öğesini seçin. Başarılı test. SSO ve IdP’yi etkinleştirin ve Etkinleştir’e tıklayın.
  • Test başarısız olursa, öğesini seçin. Başarısız test. Hataları düzeltmek için önceki adımlara geri dönün.

 
SSO yapılandırması, ilk radyo düğmesini seçip SSO’yu etkinleştirmediğiniz sürece kuruluşunuzda uygulanmaz.

Sonraki işlemler

Bir yönlendirme kuralı ayarlayabilirsiniz. Bu makaledeki Yönlendirme kuralları sekmesinde Yönlendirme kuralını ekle veya düzenle bölümüne bakın.

Kuruluşunuzdaki yeni Webex Uygulaması kullanıcılarına gönderilen e-postaları devre dışı bırakmak için Otomatik E-Postaları Engelle bölümündeki prosedürü takip edebilirsiniz. Belgede, kuruluşunuzdaki kullanıcılarla en iyi şekilde iletişime geçme yöntemlerini de bulabilirsiniz.

1

Control Hub’da Oturum Açın.

2

Şuraya gidin: Yönetim > Kuruluş Ayarları, Çoklu Oturum Açma seçeneğine gidin ve yapılandırma sihirbazını başlatmak için SSO ve IdP’leri Yönet seçeneğine tıklayın.

3

IdP'niz olarak Webex'i seçin ve Ileri'ye tıklayın.

4

Webex IdP’nin nasıl çalıştığını okuduğumu ve anladığımı kontrol edin ve Ileri düğmesine tıklayın.

5

Bir yönlendirme kuralı ayarlayın.

Bu makaledeki Yönlendirme kuralları sekmesinde Yönlendirme kuralını ekle veya düzenle bölümüne bakın.

Bir yönlendirme kuralı ekledikten sonra, IdP’niz eklenir ve Kimlik sağlayıcısı sekmesi altında gösterilir.

Sonraki işlemler

adresindeki prosedürü takip edebilirsiniz. Otomatik E-postaları Engelle kuruluşunuzdaki yeni Webex Uygulaması kullanıcılarına gönderilen e-postaları devre dışı bırakmak için. Belgede, kuruluşunuzdaki kullanıcılarla en iyi şekilde iletişime geçme yöntemlerini de bulabilirsiniz.

Yönlendirme kuralları, birden fazla IdP ayarlarken geçerlidir. Yönlendirme kuralları, Webex’in birden fazla IdP’yi yapılandırdığınızda kullanıcılarınızı hangi IdP’ye göndereceğini tanımlamasını sağlar.

Birden fazla IdP ayarlarken, SSO yapılandırma sihirbazında yönlendirme kurallarınızı tanımlayabilirsiniz. Yönlendirme kuralı adımını atlarsanız Control Hub, IdP’yi ekler ancak IdP’yi etkinleştirmez. IdP’yi etkinleştirmek için bir yönlendirme kuralı eklemeniz gerekir.

1

Control Hub’da Oturum Açın.

2

Şuraya gidin: Yönetim > Kuruluş Ayarları, Çoklu Oturum Açma seçeneğine gidin ve SSO ve IdP’leri Yönet’e tıklayın.

3

Yönlendirme kuralları sekmesine gidin.


 

Ilk IdP’nizi yapılandırırken, yönlendirme kuralı otomatik olarak eklenir ve Varsayılan kural olarak ayarlanır. Daha sonra varsayılan kural olarak ayarlamak için başka bir IdP seçebilirsiniz.

4

Yeni yönlendirme kuralı ekle'ye tıklayın.

5

Yeni kural için ayrıntıları girin:

  • Kural adı—Yönlendirme kuralı için adı girin.
  • Bir yönlendirme türü seçin—Etki alanı veya grup seçin.
  • Bunlar etki alanlarınız/gruplarınız ise—Kuruluşunuzdaki etki alanlarını/grupları girin.
  • Ardından bu kimlik sağlayıcıyı kullanın—IdP’yi seçin.
6

Ekle'ye tıklayın.

7

Yeni yönlendirme kuralını seçin ve Etkinleştir'e tıklayın.


 
Birden fazla IdP için yönlendirme kurallarınız varsa yönlendirme kuralı öncelik sırasını değiştirebilirsiniz.
1

Control Hub’da Oturum Açın.

2

Şuraya gidin: Yönetim > Kuruluş Ayarları, Çoklu Oturum Açma seçeneğine gidin ve SSO ve IdP’leri Yönet’e tıklayın.

3

Yönlendirme kuralları sekmesine gidin.

4

Yönlendirme kuralını seçin.

5

Yönlendirme kuralını Devre Dışı Bırak veya Sil isteyip istemediğinizi seçin.

IdP için başka bir aktif yönlendirme kuralınız olması önerilir. Aksi takdirde, SSO oturum açmanızda sorunlarla karşılaşabilirsiniz.


 
Varsayılan kural devre dışı bırakılamaz veya silinemez, ancak yönlendirilen IdP’yi değiştirebilirsiniz.

Başlamadan önce


 

Zaman zaman, e-posta bildirimi alabilir veya Control Hub’da IdP sertifikasının süresinin dolacağına dair bir uyarı görebilirsiniz. IdP satıcılarının sertifika yenileme için kendilerine özel belgeleri olduğu için, Control Hub’da gerekenleri ve güncellenmiş IdP meta verilerini almak ve sertifikayı yenilemek için Control Hub’a yüklemek için genel adımları ele alıyoruz.

Bu yalnızca SAML yapılandırması için geçerlidir.

1

Control Hub’da Oturum Açın.

2

Şuraya gidin: Yönetim > Kuruluş Ayarları, Çoklu Oturum Açma seçeneğine gidin ve SSO ve IdP’leri Yönet’e tıklayın.

3

Kimlik sağlayıcı sekmesine gidin.

4

IdP’ye gidin,uploadIdp meta verilerini yükle seçeneğini seçin.

Meta veri dosyasını indirmek içinDownloadIdp meta verilerini indir seçeneğini seçin.
5

Yeni meta veri dosyasını almak için IdP yönetim arayüzünüze gidin.

6

Control Hub’a dönün ve IdP meta veri dosyanızı yükleme alanına sürükleyip bırakın veya meta verileri yüklemek için Bir dosya seçin öğesine tıklayın.

7

IdP meta verilerinizin nasıl imzalandığına bağlı olarak Daha az güvenli (kendinden imzalı) veya Daha güvenli (genel bir CA tarafından imzalanmış) seçeneğini seçin ve Kaydet’e tıklayın.

8

Tam Zamanında (JIT) ayarlarını ve SAML eşleme yanıtını yapılandırın.

Bu makaledeki IdP’lerinizi Yönet sekmesinde Tam Zamanında Yapılandır (JIT) ve SAML eşlemesine bakın.
9

SSO kurulumunu test et öğesine tıklayın ve yeni bir tarayıcı sekmesi açıldığında oturum açarak IdP ile kimlik doğrulaması yapın.


 

Etkinleştirmeden önce SSO bağlantısını test edin. Bu adım, deneme çalıştırması işlevi görür ve bir sonraki adımda SSO etkinleştirene kadar kuruluş ayarlarınızı etkilemez.

Kimlik doğrulama hatası alırsanız kimlik bilgileriyle ilgili bir sorun olabilir. Kullanıcı adı ve parolanızı kontrol edip tekrar deneyin.

Webex Uygulaması hatası, genellikle SSO kurulumuyla ilgili bir sorun anlamına gelir. Bu durumda adımları, özellikle de Control Hub meta verilerini kopyalayıp IdP kurulumuna yapıştırmayla ilgili adımları tekrar uygulayın.


 

SSO oturum açma deneyimini görmek için bu ekrandan URL'yi panoya kopyala tıklayıp özel bir tarayıcı penceresine yapıştırmanızı öneririz. Burada, SSO ile giriş yapma işlemini gerçekleştirebilirsiniz. Bu işlem, web tarayıcınızda önbelleğe alınan ve SSO yapılandırmanızı test ederken yanlış pozitif sonuç verebilecek tüm bilgileri kaldırmanızı sağlar.

10

Kaydet seçeneğine tıklayın.

Başlamadan önce


 

SP sertifikanızı yenilerken kuruluşunuzdaki tüm IdP’lerinizi güncellemeniz önerilir.

Bu yalnızca SAML yapılandırması için geçerlidir.

1

Control Hub’da Oturum Açın.

2

Şuraya gidin: Yönetim > Kuruluş Ayarları, Çoklu Oturum Açma seçeneğine gidin ve SSO ve IdP’leri Yönet’e tıklayın.

3

Kimlik sağlayıcı sekmesine gidin.

4

IdP’ye gidin ve.

5

Sertifikaları ve son kullanma tarihini incele düğmesine tıklayın.

Bu, sizi Hizmet Sağlayıcı (SP) sertifikaları penceresine götürür.
6

Sertifikayı yenile düğmesine tıklayın.

7

Kuruluşunuzda IdP türünü seçin:

  • Birden fazla sertifika destekleyen bir IdP
  • Tek bir sertifika destekleyen IdP
8

Yenileme için sertifika türünü seçin:

  • Cisco tarafından kendinden imzalı —Bu seçimi öneriyoruz. Sertifikayı biz imzalayalım, böylece her beş yılda bir yenilemeniz yeterli.
  • Genel bir sertifika yetkilisi tarafından imzalanmış —Daha güvenlidir ancak meta verileri sık sık güncellemeniz gerekir (IdP satıcınız güven bağlantılarını desteklemediği sürece).

 
Güven çapaları, bir dijital imzanın sertifikasını doğrulamak için bir otorite görevi gören ortak anahtarlardır. Daha fazla bilgi için IDP belgelerinize bakın.
9

Güncellenmiş meta veri dosyasının veya sertifikanın bir kopyasını Webex bulutundan indirmek için Meta verileri indir veya Sertifikayı indir seçeneğine tıklayın.

10

Yeni Webex meta veri dosyasını veya sertifikasını yüklemek için IdP yönetim arayüzünüze gidin.

Bu adım, IdP kurulumunuza ve bu adımdan siz veya ayrı bir IdP yöneticisinin sorumlu olup olmadığına bağlı olarak tarayıcı sekmesi, uzak masaüstü protokolü (RDP) veya belirli bulut sağlayıcısı desteği aracılığıyla yapılabilir.

Daha fazla bilgi için SSO entegrasyon kılavuzlarımıza bakın veya destek için IdP yöneticinize başvurun. Active Directory Federation Services (AD FS) kullanıyorsanız, AD FS’de Webex Meta Verilerini nasıl güncelleyeceğinizi görebilirsiniz

11

Control Hub arayüzüne dönün ve Ileri'ye tıklayın.

12

Tüm IdP’ler başarıyla güncellendi seçeneğini seçin ve Ileri’ye tıklayın.

Bu, SP meta veri dosyasını veya sertifikasını kuruluşunuzdaki tüm IdP’lere yükler.

13

Yenilemeyi bitir düğmesine tıklayın.

Başlamadan önce

1

Control Hub’da Oturum Açın.

2

Şuraya gidin: Yönetim > Kuruluş Ayarları, Çoklu Oturum Açma seçeneğine gidin ve SSO ve IdP’leri Yönet’e tıklayın.

3

Kimlik sağlayıcı sekmesine gidin.

4

IdP’ye gidin ve.

5

Test IdP öğesini seçin.

6

SSO kurulumunu test et öğesine tıklayın ve yeni bir tarayıcı sekmesi açıldığında oturum açarak IdP ile kimlik doğrulaması yapın.


 

Kimlik doğrulama hatası alırsanız kimlik bilgileriyle ilgili bir sorun olabilir. Kullanıcı adı ve parolanızı kontrol edip tekrar deneyin.

Webex Uygulaması hatası, genellikle SSO kurulumuyla ilgili bir sorun anlamına gelir. Bu durumda adımları, özellikle de Control Hub meta verilerini kopyalayıp IdP kurulumuna yapıştırmayla ilgili adımları tekrar uygulayın.


 

SSO oturum açma deneyimini görmek için bu ekrandan URL'yi panoya kopyala tıklayıp özel bir tarayıcı penceresine yapıştırmanızı öneririz. Burada, SSO ile giriş yapma işlemini gerçekleştirebilirsiniz. Bu işlem, web tarayıcınızda önbelleğe alınan ve SSO yapılandırmanızı test ederken yanlış pozitif sonuç verebilecek tüm bilgileri kaldırmanızı sağlar.

7

Control Hub tarayıcı sekmesine geri dönün.

  • Test başarılıysa, öğesini seçin. Başarılı test. SSO ve IdP’yi etkinleştirin ve Kaydet’e tıklayın.
  • Test başarısız olursa, öğesini seçin. Başarısız test. Hataları düzeltmek için önceki adımlara geri dönün.

 
İlk radyo düğmesi seçip SSO etkinleştirmediğiniz sürece, SSO yapılandırması kuruluşunuzda etkili olmaz.

Başlamadan önce

Aşağıdaki ön koşulların yerine getirildiğinden emin olun:

  • SSO zaten yapılandırılmış.

  • Etki alanları zaten doğrulandı.

  • Etki alanları talep edilir ve açılır. Bu özellik, etki alanınızdaki kullanıcıların IdP’nizle her kimlik doğrulaması yaptığında oluşturulmasını ve güncellenmesini sağlar.

  • DirSync veya Azure AD etkinleştirilmişse, SAML JIT oluşturma veya güncelleme çalışmaz.

  • "Kullanıcı profilini engelle güncellemesi" etkinleştirildi. Bu yapılandırma, kullanıcının öznitelikleri düzenleme yeteneğini kontrol ettiği için SAML Güncelleme Eşleştirmesine izin verilir. Yönetici tarafından kontrol edilen oluşturma ve güncelleme yöntemleri hala desteklenmektedir.


 

SAML JIT'yi Azure AD veya e-postanın kalıcı bir tanımlayıcı olmadığı bir IdP ile ayarlarken, externalId özniteliğini Benzersiz Tanımlayıcıya eşlemek için bağlıyor. E-postanın bağlama özniteliğiyle eşleşmediğini tespit edersek kullanıcıdan kimliğini doğrulaması veya doğru e-posta adresiyle yeni bir kullanıcı oluşturması istenir.

Kuruluşta otomatik lisans şablonu ayarlanmadıkça yeni oluşturulan kullanıcılar otomatik olarak atanan lisansları almaz.

1

Control Hub’da Oturum Açın.

2

Şuraya gidin: Yönetim > Kuruluş Ayarları, Çoklu Oturum Açma seçeneğine gidin ve SSO ve IdP’leri Yönet’e tıklayın.

3

Kimlik sağlayıcı sekmesine gidin.

4

IdP’ye gidin ve.

5

SAML eşlemesini düzenle'yi seçin.

6

Tam Zamanında (JIT) ayarlarını yapılandırın.

  • Kullanıcıyı oluştur veya etkinleştir: etkin kullanıcı bulunamazsa Webex Kimliği kullanıcıyı oluşturur ve kullanıcı IdP ile kimlik doğrulaması yaptıktan sonra öznitelikleri günceller.
  • Kullanıcıyı SAML öznitelikleri ile güncelleyin: E-posta adresine sahip bir kullanıcı bulunursa Webex Kimliği, kullanıcıyı SAML Onayında eşlenen özniteliklerle günceller.
Kullanıcıların farklı, tanımlanamaz bir e-posta adresiyle oturum açabileceğini onaylayın.
7

SAML eşlemesi gerekli öznitelikleri yapılandırın.

Tablo 1. Gerekli özellikler

Webex Kimlik öznitelik adı

SAML özelliği adı

Özellik açıklaması

Kullanıcı adı / Birincil e-posta adresi

Örnek: uid

UID özniteliğini sağlanan kullanıcının e-postası, upn veya edupersonpricipalname ile eşleştirin.

8

Bağlantı özniteliklerini yapılandırın.

Bu, kullanıcıya özel olmalıdır. Webex’in e-posta da dahil olmak üzere tüm profil özniteliklerini güncelleyebilmesi için kullanıcıyı aramak için kullanılır.
Tablo 2. Bağlantı özellikleri

Webex Kimlik öznitelik adı

SAML özelliği adı

Özellik açıklaması

externalId

Örnek: kullanıcı.objectid

Bu kullanıcıyı diğer bireysel profillerden tanımlamak içindir. Bu, dizinler arasında eşleme yaparken veya diğer profil özniteliklerini değiştirirken gereklidir.

istihdam uzmanı

Örnek: kullanıcı.workeid

Kullanıcının çalışan numarası veya IK sistemindeki bir kimlik numarası. Bunun için olmadığına dikkat edin externalid, çünkü yeniden kullanabilir veya geri dönüşüm yapabilirsiniz employeenumber diğer kullanıcılar için.

Dahili Özellik 1

Örnek: kullanıcı.extensionattribute1

Takip kodları için bu özel öznitelikleri Active Directory, Azure veya dizininizdeki genişletilmiş özniteliklere eşleyin.

Dahili Numara Özniteliği 2

Örnek: kullanıcı.extensionattribute2

Dahili Numara Özniteliği 3

Örnek: kullanıcı.extensionattribute3

Dahili Numara Özniteliği 4

Örnek: kullanıcı.extensionlattribute4

Dahili Numara Özniteliği 5

Örnek: kullanıcı.extensionattribute5

9

Profil özniteliklerini yapılandırın.

Tablo 3. Profil özellikleri

Webex Kimlik öznitelik adı

SAML özelliği adı

Özellik açıklaması

externalId

Örnek: kullanıcı.objectid

Bu kullanıcıyı diğer bireysel profillerden tanımlamak içindir. Bu, dizinler arasında eşleme yaparken veya diğer profil özniteliklerini değiştirirken gereklidir.

istihdam uzmanı

Örnek: kullanıcı.workeid

Bu kullanıcının çalışan numarası veya IK sistemindeki bir kimlik numarası. Bunun “externalid” için olmadığını unutmayın. Çünkü diğer kullanıcılar için “workenumber”i yeniden kullanabilir veya geri dönüştürebilirsiniz.

Tercih Edilen Dil

Örnek: kullanıcı.preferredlanguage

Kullanıcının tercih ettiği dil.

Locale

Örnek: kullanıcı.locale

Kullanıcının birincil iş konumu.

Saat Dilimi

Örnek: kullanıcı.saat dilimi

Kullanıcının birincil saat dilimi.

Görünen Ad

Örnek: kullanıcı.displayadı

Kullanıcının Webex’teki görünen adı.

name.givenName

Örnek: kullanıcı.givenname

Kullanıcının adı.

ad.familyName

Örnek: kullanıcı.soyadı

Kullanıcının soyadı.

adresleri.streetAdres

Örnek: kullanıcısı.streetaddress

Birincil çalışma konumu sokak adresi.

adresleri.state

Örnek: kullanıcı.state

Birincil çalışma konumlarının durumu.

adresleri.bölge

Örnek: kullanıcı.bölgesi

Birincil çalışma konumu bölgesi.

adresleri.postaKodu

Örnek: kullanıcı.postalcode

Birincil çalışma konumu posta kodu.

adresleri.ülke

Örnek: kullanıcı.ülke

Birincil çalışma konumu ülkesi.

telefonNumaraları.iş

Örnek: iş fonenumeri

Birincil çalışma konumu iş telefon numarası. Yalnızca uluslararası E.164 biçimini kullanın (en fazla 15 basamak).

telefonNumaraları.dahili

Örnek: mobil telefon numarası

Birincil iş telefonunun dahili numarası. Yalnızca uluslararası E.164 biçimini kullanın (en fazla 15 basamak).

zamirleri

Örnek: kullanıcı.pronoun

Kullanıcının zamirleri. Bu, isteğe bağlı bir özniteliktir ve kullanıcı veya yönetici bunu profilinde görünür yapabilir.

unvan

Örnek: kullanıcı.jobtitle

Kullanıcının iş unvanı.

department

Örnek: kullanıcı.bölümü

Kullanıcının iş departmanı veya ekibi.

zamirleri

Örnek: kullanıcı.pronoun

Bu kullanıcının zamiridir. Bu özniteliğin görünürlüğü Yönetici ve kullanıcı tarafından kontrol edilir

Yönetici

Örnek: Yönetici

Kullanıcının yöneticisi veya ekip lideri.

kostüm merkezi

Örnek: maliyet merkezi

Bu, soyadı veya familyname olarak da bilinen kullanıcının soyadıdır

e-posta.alternatif1

Örnek: kullanıcı.mailnickname

Kullanıcı için alternatif bir e-posta adresi. Kullanıcının bu kullanıcıyı kullanarak oturum açabilmesini istiyorsanız kullanıcı kimliğiyle eşleyin.

e-posta.alternatif2

Örnek: kullanıcısından yeniden blogladı

Kullanıcı için alternatif bir e-posta adresi. Kullanıcının bu kullanıcıyı kullanarak oturum açabilmesini istiyorsanız kullanıcı kimliğiyle eşleyin.

e-posta.alternatif3

Örnek: kullanıcı.alternativeauthoritativemail

Kullanıcı için alternatif bir e-posta adresi. Kullanıcının bu kullanıcıyı kullanarak oturum açabilmesini istiyorsanız kullanıcı kimliğiyle eşleyin.

e-posta.alternatif4

Örnek: kullanıcı.othermail

Kullanıcı için alternatif bir e-posta adresi. Kullanıcının bu kullanıcıyı kullanarak oturum açabilmesini istiyorsanız kullanıcı kimliğiyle eşleyin.

e-posta.alternatif5

Örnek: kullanıcı.othermail

Kullanıcı için alternatif bir e-posta adresi. Kullanıcının bu kullanıcıyı kullanarak oturum açabilmesini istiyorsanız kullanıcı kimliğiyle eşleyin.
10

Dahili Numara özniteliklerini yapılandırın.

Takip kodları için bu öznitelikleri Active Directory, Azure veya dizininizdeki genişletilmiş özniteliklere eşleyin.
Tablo 4. Dahili hat öznitelikleri

Webex Kimlik öznitelik adı

SAML özelliği adı

Dahili Özellik 1

Örnek: kullanıcı.extensionattribute1

Dahili Numara Özniteliği 2

Örnek: kullanıcı.extensionattribute2

Dahili Numara Özniteliği 3

Örnek: kullanıcı.extensionattribute3

Dahili Numara Özniteliği 4

Örnek: kullanıcı.extensionattribute4

Dahili Numara Özniteliği 5

Örnek: kullanıcı.extensionattribute5

Dahili Numara Özniteliği 6

Örnek: kullanıcı.extensionattribute6

Dahili Numara Özniteliği 7

Örnek: kullanıcı.extensionattribute7

Dahili Numara Özniteliği 8

Örnek: kullanıcı.extensionattribute8

Dahili Numara Özniteliği 9

Örnek: kullanıcı.extensionattribute9

Dahili Numara Özniteliği 10

Örnek: kullanıcı.extensionattribute10

11

Grup özniteliklerini yapılandırın.

  1. Control Hub'da bir grup oluşturun ve Webex grup kimliğini not edin.
  2. Kullanıcı dizininize veya IdP’nize gidin ve Webex grup kimliğine atanacak kullanıcılar için bir öznitelik ayarlayın.
  3. IdP’nizin yapılandırmasını, bu öznitelik adı ile birlikte Webex Grup Kimliği (ör. c65f7d85-b691-42b8-a20b-12345xxxx) taşıyan bir talebi içerecek şekilde güncelleyin. Harici kimliği grup adlarındaki değişiklikleri yönetmek veya gelecekteki entegrasyon senaryoları için de kullanabilirsiniz. Örneğin, Azure AD ile senkronize etme veya SCIM grubu senkronizasyonunu uygulama.
  4. SAML Onayında grup kimliğiyle gönderilecek özniteliğin tam adını belirtin. Bu, kullanıcıyı bir gruba eklemek için kullanılır.
  5. SAML Onayında üye göndermek için dizininizden bir grup kullanıyorsanız grup nesnesinin harici kimliğinin tam adını belirtin.

 

Kullanıcı A şununla ilişkilendirilmişse groupID 1234 ve B kullanıcısı groupID 4567, ayrı gruplara atanır. Bu senaryo, tek bir özniteliğin kullanıcıların birden fazla grup kimliğiyle ilişkilendirmesine izin verdiğini gösterir. Bu nadir olmakla birlikte, mümkündür ve ek bir değişiklik olarak düşünülebilir. Örneğin, kullanıcı A başlangıçta şunu kullanarak oturum açarsa: groupID 1234'te, ilgili grubun bir üyesi oldular. Kullanıcı A daha sonra şunu kullanarak oturum açarsa: groupID 4567, bu ikinci gruba da eklenmiştir.

SAML JIT sağlama, kullanıcıların gruplardan kaldırılmasını veya kullanıcıların herhangi bir şekilde silinmesini desteklemez.

Tablo 5. Grup öznitelikleri

Webex Kimlik öznitelik adı

SAML özelliği adı

Özellik açıklaması

grup kimliği

Örnek: grup kimliği

Lisanslama veya ayar hizmeti kapsamında bu kullanıcıyı bir grupla eşlemek için IdP ile Webex Identity grup öz niteliklerini eşleyin.

groupexternalKimliği

Örnek: groupexternalKimliği

Lisanslama veya ayar hizmeti kapsamında bu kullanıcıyı bir grupla eşlemek için IdP ile Webex Identity grup öz niteliklerini eşleyin.

Webex Meetings'teki SAML onay özniteliklerinin listesi için bkz. https://help.webex.com/article/WBX67566.

Başlamadan önce


 
IdP’yi silmeden önce öncelikle IdP’nin yönlendirme kurallarını devre dışı bırakmanız veya silmeniz önerilir.
1

Control Hub’da Oturum Açın.

2

Şuraya gidin: Yönetim > Kuruluş Ayarları, Çoklu Oturum Açma seçeneğine gidin ve SSO ve IdP’leri Yönet’e tıklayın.

3

Kimlik sağlayıcı sekmesine gidin.

4

IdP’ye gidin ve.

5

Sil'i seçin.

1

Control Hub’da Oturum Açın.

2

Şuraya gidin: Yönetim > Kuruluş Ayarları, Çoklu Oturum Açma seçeneğine gidin ve SSO ve IdP’leri Yönet’e tıklayın.

3

Kimlik sağlayıcı sekmesine gidin.

4

SSO Devre Dışı Bırak düğmesine tıklayın.

SSO’nun devre dışı bırakılmasını doğrulayın.

Onaylandıktan sonra, SSO kuruluşunuzdaki tüm IdP’ler için devre dışı bırakılır.

Sertifikaların süresi dolacak şekilde ayarlanmadan önce Control Hub’da uyarılar alırsınız ancak uyarı kurallarını proaktif olarak da ayarlayabilirsiniz. Bu kurallar, SP veya IdP sertifikalarınızın süresinin dolacağını size önceden bildirir. Bunları size e-posta, Webex Uygulamasında bir alan veya her ikisiyle gönderebiliriz.


 

Yapılandırılmış dağıtım kanalı ne olursa olsun, tüm uyarılar her zaman Control Hub’da görünür. Daha fazla bilgi için bkz. Control Hub’daki Uyarı merkezi.

1

Control Hub’da Oturum Açın.

2

Uyarı merkezine gidin.

3

Yönet ve sonra Tüm kuralları seçin.

4

Kurallar listesinden, oluşturmak istediğiniz SSO kurallarından herhangi birini seçin:

  • SSO IDP Sertifikası son kullanma
  • SSO SP Sertifikası zaman aşımı
5

Teslimat kanalı bölümünde E-posta, Webex alanı veya her ikisi için de kutusunu işaretleyin.

E-posta’yı seçerseniz bildirimi alması gereken e-posta adresini girin.


 

Webex alanı seçeneğini belirlerseniz otomatik olarak Webex Uygulamasının içindeki bir alana eklenirsiniz ve bildirimleri burada iletiriz.

6

Değişiklikleri kaydedin.

Sonraki işlemler

Sertifika sona erme uyarılarını, sona erme tarihinden 60 gün önce başlayarak 15 günde bir göndeririz. (60, 45, 30 ve 15. günde uyarı bekleyebilirsiniz.) Sertifikayı yenilediğinizde uyarılar durur.

SSO oturum açma işleminizle ilgili sorunlarla karşılaşırsanız Control Hub’da yönetilen Webex kuruluşunuza erişmek için SSO kendi kendine kurtarma seçeneğini kullanabilirsiniz. Kendi kendine kurtarma seçeneği, Control Hub'da SSO'yu güncellemenize veya devre dışı bırakmanıza olanak tanır.