Webex'te birden çok IdP'ye sahip SSO
Tekli oturum açma (SSO), kullanıcıların kuruluşunuzun ortak kimlik sağlayıcısına kimlik doğrulaması yaparak Webex'e güvenli bir şekilde giriş yapmalarını sağlar. Kimlik sağlayıcı (IdP), kullanıcılarınızın dijital kimliklerini güvenli bir şekilde saklar ve yönetir ve Webex kullanıcılarınız için kullanıcı kimlik doğrulama hizmeti sağlar.
Neden birden fazla kimlik sağlayıcıya ihtiyacınız olabilir?
Birçok büyük şirket birleşme ve devralma süreçlerinden geçer ve bu şirketlerin nadiren aynı BT altyapısı ve kimlik doğrulama sağlayıcıları bulunur. Devlet kurumlarının bünyesinde çeşitli kuruluşlar ve ajanslar bulunur. Genellikle bu kuruluşlar, kendi BT departmanları ve altyapıları için ayrı ayrı tek bir e-posta adresi kullanırlar. Büyük eğitim kurumlarının merkezi bir satın alma departmanı bulunur, ancak farklı üniversite ve kolejlerin farklı BT organizasyonları ve departmanları vardır.
Kimlik sağlayıcıların (IdP) ve hizmet sağlayıcıların (SP) birbirleriyle federasyon kurması yaygın bir uygulamadır. Kimlik sağlayıcı (IdP), kullanıcılarınızın kimlik bilgilerini doğrulamaktan sorumludur ve hizmet sağlayıcı (SP), IdP tarafından yapılan doğrulamaya güvenir. Bu, kullanıcılarınızın aynı dijital kimliği kullanarak çeşitli SaaS uygulamalarına ve hizmetlerine erişmelerini sağlar. Ancak, kuruluşunuz herhangi bir nedenle kimlik sağlayıcılar arasında federasyon kuramıyorsa, Webex birden fazla kimlik sağlayıcıyı desteklemek için bir çözüm yolu sunar. Bu nedenlerle, Webex'te birden fazla kimlik sağlayıcısı (IdP) için SSO yapılandırma seçeneği sunarak kullanıcılarınızın kimlik doğrulama sürecini basitleştirmenizi sağlıyoruz.
Sınırlamalar
- Kuruluşunuzda Directory Connector kullanıyorsanız, tüm kullanıcıların Directory Connector ile yetkilendirilmesi gerekir. Daha fazla bilgi için Dizin Bağlayıcısı dağıtım kılavuzuna bakın.
- Şu anda kimlik doğrulama sağlayıcıları olarak yalnızca SAML, OpenID Connect ve Webex Identity'i destekliyoruz.
Kapsam dışı
- Grup atamalarını yapılandırın.
- Alan adı doğrulama. Daha fazla bilgi için Alan adlarınızı yönetin bölümüne bakın.
- Kullanıcı yetkilendirme. Daha fazla bilgi için Control Hub kuruluşunuza kullanıcı ekleme yöntemleri bölümüne bakın.
Bu bölümde, kimlik sağlayıcılarınızı (IdP) Webex kuruluşunuzla nasıl entegre edebileceğiniz açıklanmaktadır. Kuruluşunuzun gereksinimlerine en uygun kimlik sağlayıcılarını seçebilirsiniz.
Webex Meetings sitesinin (Site Yönetimi'nde yönetilen) SSO entegrasyonunu arıyorsanız, Webex Yönetimi için Tekli Oturum Açmayı Yapılandırmabölümüne bakın.
Başlamadan önce
Aşağıdaki koşulların yerine getirildiğinden emin olun:
- Control Hub'da Tam Yönetici rolüne sahip olmalısınız.
- Kimlik sağlayıcısından Webex'e verilecek bir meta veri dosyası ve Webex'ten kimlik sağlayıcısına verilecek bir meta veri dosyası. Daha fazla bilgi için Control Hub'da Tekli Oturum Açma Entegrasyonubölümüne bakın. Bu yalnızca SAML yapılandırması için geçerlidir.
- Birden fazla kimlik sağlayıcı (IdP) kurmadan önce yönlendirme kurallarınızın davranışını planlamalısınız.
Varsayılan yönlendirme kuralı, ilk kimlik sağlayıcınızı (IdP) yapılandırdığınız anda uygulanır. Ancak varsayılan olarak başka bir kimlik sağlayıcı (IdP) belirleyebilirsiniz. Bu makaledeki Yönlendirme kuralları sekmesinde bulunan Yönlendirme kuralı ekle veya düzenle seçeneğine bakın.
| 1 | |
| 2 |
Yönetime git . |
| 3 |
Kimlik sağlayıcı sekmesine gidin ve SSO'yu etkinleştirseçeneğine tıklayın. |
| 4 |
Kimlik sağlayıcınız olarak SAML ' yi seçin ve İleri' ye tıklayın. |
| 5 |
Sertifika türünü seçin:
Güven çıpaları, dijital imzanın sertifikasını doğrulama yetkisi olarak çalışan genel anahtarlardır. Daha fazla bilgi için IdP belgelerinize başvurun. |
| 6 |
Meta verileri indir seçeneğine ve Sonraki öğesine tıklayın. Webex Uygulaması meta veri dosyasının adı idb-meta-<org-ID>-SP.xml. |
| 7 |
Kimlik sağlayıcınızın meta veri dosyasını yükleyin veya yapılandırma formunu doldurun. Meta veri dosyasını yüklerken, Müşteri Kimlik Sağlayıcısından (Customer IdP) meta verileri doğrulamanın iki yolu vardır:
İleri'ye tıklayın. |
| 8 |
(İsteğe bağlı) Webex Kullanıcı Adı veya Birincil e-posta adresi |
| 9 |
(İsteğe bağlı) Anlık Yanıt (JIT) ayarlarını ve SAML eşleme yanıtını yapılandırın. Bu makaledeki Kimlik Sağlayıcılarınızı Yönetin sekmesindeki Anlık (JIT) ve SAML eşleştirmesini yapılandırma bölümüne bakın.
|
| 10 |
SSO kurulumunu test etseçeneğine tıklayın ve yeni bir tarayıcı sekmesi açıldığında, oturum açarak IdP ile kimlik doğrulaması yapın. Bağlantıyı SSO önce test edin. Bu adım dry run gibi çalışır ve siz sonraki adımda ayarı etkinleştirene SSO ayarlarınızı etkilemez. Kimlik doğrulama hatası alıyorsanız, kimlik bilgilerinizde bir sorun olabilir. Kullanıcı adı ve parolanızı kontrol edip tekrar deneyin. Uygulama Webex hatası , genellikle kurulum sırasında SSO anlamına gelir. Bu durumda adımları, özellikle de Control Hub meta verilerini kopyalayıp IdP kurulumuna yapıştırmayla ilgili adımları tekrar uygulayın. SSO oturum açma deneyimini görmek için, bu ekrandaki URL'yi panoya kopyala seçeneğine tıklayıp kopyaladığınız URL'yi gizli bir tarayıcı penceresine yapıştırmanızı öneririz. Burada, SSO ile giriş yapma işlemini gerçekleştirebilirsiniz. Bu işlem, web tarayıcınızda önbelleğe alınan ve SSO yapılandırmanızı test ederken yanlış pozitif sonuç verebilecek tüm bilgileri kaldırmanızı sağlar. |
| 11 |
Control Hub tarayıcı sekmesine geri dönün.
İlk radyo düğmesini seçip SSO'yu etkinleştirmediğiniz sürece SSO yapılandırması kuruluşunuzda geçerli olmaz. |
Sonraki işlemler
Yönlendirme kuralı oluşturabilirsiniz. Bu makaledeki Yönlendirme kuralları sekmesinde bulunan Yönlendirme kuralı ekle veya düzenle seçeneğine bakın.
Otomatik E-postaları Engelle bölümündeki prosedürü izleyerek kuruluşunuzdaki yeni Webex Uygulaması kullanıcılarına gönderilen e-postaları devre dışı bırakabilirsiniz. Belgede, kuruluşunuzdaki kullanıcılarla en iyi şekilde iletişime geçme yöntemlerini de bulabilirsiniz.
E-posta adresinin kalıcı bir tanımlayıcı olmadığı Entra ID veya bir Kimlik Sağlayıcı (IdP) ile OpenID Connect kurulumu yaparken, Benzersiz Tanımlayıcıya eşlemek için externalId bağlantı özniteliğini kullanmanızı öneririz. Entra ID için OIDC'yi externalIdile eşleştirmeyi öneriyoruz. E-posta adresinin bağlantı özelliğiyle eşleşmediğini tespit edersek, kullanıcıdan kimliğini doğrulaması veya doğru e-posta adresiyle yeni bir kullanıcı oluşturması istenir.
| 1 | |
| 2 |
. |
| 3 |
Kimlik sağlayıcı sekmesine gidin ve SSO'yu etkinleştirseçeneğine tıklayın. |
| 4 |
Kimlik sağlayıcınız olarak OpenID Connect ' i seçin ve İleri' ye tıklayın. |
| 5 |
Kimlik sağlayıcınızın bilgilerini girin.
|
| 6 |
(İsteğe bağlı) OIDC Kimlik Sağlayıcınızı bu güvenlik uzantısıyla kurmak için Kod Değişimi için Kanıt Anahtarı (PKCE) yapılandırmasına izin ver seçeneğini etkinleştirin. Bu, istemci uygulamalarının güvenliğini güçlendirir ve bunu gerektiren kullanıcılarla uyumluluğu sağlar. |
| 7 |
Uç noktaları nasıl ekleyeceğinizi seçin. Bu işlem otomatik veya manuel olarak yapılabilir.
|
| 8 |
(İsteğe bağlı) Tam Zamanında Üretim (JIT) ayarlarını yapılandırın. Bu makaledeki Kimlik Sağlayıcılarınızı Yönetin sekmesindeki Anlık (JIT) ve SAML eşleştirmesini yapılandırma bölümüne bakın.
|
| 9 |
SSO kurulumunu test etseçeneğine tıklayın ve yeni bir tarayıcı sekmesi açıldığında, oturum açarak IdP ile kimlik doğrulaması yapın. Bağlantıyı SSO önce test edin. Bu adım dry run gibi çalışır ve siz sonraki adımda ayarı etkinleştirene SSO ayarlarınızı etkilemez. Kimlik doğrulama hatası alıyorsanız, kimlik bilgilerinizde bir sorun olabilir. Kullanıcı adı ve parolanızı kontrol edip tekrar deneyin. Uygulama Webex hatası , genellikle kurulum sırasında SSO anlamına gelir. Bu durumda adımları, özellikle de Control Hub meta verilerini kopyalayıp IdP kurulumuna yapıştırmayla ilgili adımları tekrar uygulayın. SSO oturum açma deneyimini görmek için, bu ekrandaki URL'yi panoya kopyala seçeneğine tıklayıp kopyaladığınız URL'yi gizli bir tarayıcı penceresine yapıştırmanızı öneririz. Burada, SSO ile giriş yapma işlemini gerçekleştirebilirsiniz. Bu işlem, web tarayıcınızda önbelleğe alınan ve SSO yapılandırmanızı test ederken yanlış pozitif sonuç verebilecek tüm bilgileri kaldırmanızı sağlar. |
| 10 |
Control Hub tarayıcı sekmesine geri dönün.
İlk radyo düğmesini seçip SSO'yu etkinleştirmediğiniz sürece, SSO yapılandırması kuruluşunuzda geçerli olmaz. |
Sonraki işlemler
Yönlendirme kuralı oluşturabilirsiniz. Bu makaledeki Yönlendirme kuralları sekmesinde bulunan Yönlendirme kuralı ekle veya düzenle seçeneğine bakın.
Otomatik E-postaları Engelle bölümündeki prosedürü izleyerek kuruluşunuzdaki yeni Webex Uygulaması kullanıcılarına gönderilen e-postaları devre dışı bırakabilirsiniz. Belgede, kuruluşunuzdaki kullanıcılarla en iyi şekilde iletişime geçme yöntemlerini de bulabilirsiniz.
| 1 | |
| 2 |
. |
| 3 |
Kimlik sağlayıcı sekmesine gidin ve SSO'yu etkinleştirseçeneğine tıklayın. |
| 4 |
Kimlik sağlayıcınız olarak Webex ' i seçin ve İleri' ye tıklayın. |
| 5 |
Webex IdP'nin nasıl çalıştığını okudum ve anladım kutusunu işaretleyin ve İleridüğmesine tıklayın. |
| 6 |
Bir yönlendirme kuralı oluşturun. Bu makaledeki Yönlendirme kuralları sekmesinde bulunan Yönlendirme kuralı ekle veya düzenle seçeneğine bakın. |
Yönlendirme kuralı ekledikten sonra, kimlik sağlayıcınız (IdP) eklenir ve Kimlik sağlayıcı sekmesinin altında gösterilir.
Sonraki adım
Otomatik E-postaları Engelle bölümündeki prosedürü izleyerek kuruluşunuzdaki yeni Webex Uygulaması kullanıcılarına gönderilen e-postaları devre dışı bırakabilirsiniz. Belgede, kuruluşunuzdaki kullanıcılarla en iyi şekilde iletişime geçme yöntemlerini de bulabilirsiniz.
Birden fazla kimlik sağlayıcı (IdP) kurulurken yönlendirme kuralları geçerlidir. Yönlendirme kuralları, birden fazla kimlik sağlayıcısı (IdP) yapılandırdığınızda Webex'in kullanıcılarınızı hangi IdP'ye yönlendireceğini belirlemesini sağlar.
Birden fazla kimlik sağlayıcı (IdP) kurarken, yönlendirme kurallarınızı SSO yapılandırma sihirbazında tanımlayabilirsiniz. Yönlendirme kuralı adımını atlarsanız, Control Hub kimlik sağlayıcısını ekler ancak etkinleştirmez. Kimlik sağlayıcısını etkinleştirmek için bir yönlendirme kuralı eklemeniz gerekir.
| 1 | |
| 2 |
Yönetime git . |
| 3 |
Yönlendirme kuralları sekmesine gidin. İlk IdP'nizi yapılandırırken, yönlendirme kuralı otomatik olarak eklenir ve Varsayılan kuralolarak ayarlanır. Daha sonra varsayılan kural olarak ayarlamak üzere başka bir kimlik sağlayıcı (IdP) seçebilirsiniz. |
| 4 |
Yeni yönlendirme kuralı ekleseçeneğine tıklayın. |
| 5 |
Yönlendirme kuralı için ayrıntıları girin:
|
| 6 |
Çok faktörlü kimlik doğrulama (MFA) yöntemini seçin:
Kuruluşunuz için MFA'yı yapılandırma hakkında daha fazla bilgi için bkz. Control Hub'da çok faktörlü kimlik doğrulama entegrasyonunu etkinleştirme. |
| 7 |
Ekle'ye tıklayın. |
| 8 |
Yeni yönlendirme kuralını seçin ve Etkinleştirdüğmesine tıklayın. |
Birden fazla kimlik sağlayıcı (IdP) için yönlendirme kurallarınız varsa, yönlendirme kuralı öncelik sırasını değiştirebilirsiniz.
| 1 | |
| 2 |
Yönetime git . |
| 3 |
Yönlendirme kuralları sekmesine gidin. |
| 4 |
Yönlendirme kuralını seçin. |
| 5 |
Yönlendirme kuralını Devre dışı bırakmak veya silmek istediğinizi seçin. Kimlik sağlayıcısı (IdP) için başka bir aktif yönlendirme kuralınızın olması önerilir. Aksi takdirde, SSO oturum açma işleminizde sorunlarla karşılaşabilirsiniz. |
Varsayılan kural devre dışı bırakılamaz veya silinemez , ancak yönlendirilen IdP'yi değiştirebilirsiniz.
Başlamadan önce
Zaman zaman, bir e-posta bildirimi alır veya Control Hub'da IdP sertifikasının süresinin dolmaya devam e-postası göreceğini görebilir. IdP satıcılarının sertifika yenilemeye ilişkin kendi belgeleri olduğundan, güncellenmiş IdP meta verisini almak ve sertifikayı yenilemek için Control Hub'a yüklemek için genel adımların yanı sıra Control Hub'da gerekenleri ele alarız.
Bu yalnızca SAML yapılandırması için geçerlidir.
| 1 | |
| 2 |
Yönetime git . |
| 3 |
Kimlik sağlayıcı sekmesine gidin. |
| 4 |
Kimlik sağlayıcıya gidin, Meta veri dosyasını indirmek için
öğesine tıklayın ve Idp meta verilerini indirseçeneğini seçin. |
| 5 |
Yeni meta veri dosyasını almak için IdP yönetim arayüzüne gidin. |
| 6 |
Kontrol Merkezine geri dönün ve IdP meta veri dosyanızı yükleme alanına sürükleyip bırakın veya meta verileri yüklemek için Dosya seç seçeneğine tıklayın. |
| 7 |
Kimlik sağlayıcınızın meta verilerinin nasıl imzalandığına bağlı olarak Daha az güvenli (kendinden imzalı) veya Daha güvenli (kamu CA'sı tarafından imzalanmış) seçeneklerinden birini seçin ve Kaydetdüğmesine tıklayın. |
| 8 |
Anlık Yanıt (Just In Time - JIT) ayarlarını ve SAML eşleme yanıtını yapılandırın. Bu makaledeki Kimlik Sağlayıcılarınızı Yönetin sekmesindeki Anlık (JIT) ve SAML eşleştirmesini yapılandırma bölümüne bakın.
|
| 9 |
SSO kurulumunu test etseçeneğine tıklayın ve yeni bir tarayıcı sekmesi açıldığında, oturum açarak IdP ile kimlik doğrulaması yapın. Bağlantıyı SSO önce test edin. Bu adım dry run gibi çalışır ve siz sonraki adımda ayarı etkinleştirene SSO ayarlarınızı etkilemez. Kimlik doğrulama hatası alıyorsanız, kimlik bilgilerinizde bir sorun olabilir. Kullanıcı adı ve parolanızı kontrol edip tekrar deneyin. Uygulama Webex hatası , genellikle kurulum sırasında SSO anlamına gelir. Bu durumda adımları, özellikle de Control Hub meta verilerini kopyalayıp IdP kurulumuna yapıştırmayla ilgili adımları tekrar uygulayın. SSO oturum açma deneyimini görmek için, bu ekrandaki URL'yi panoya kopyala seçeneğine tıklayıp kopyaladığınız URL'yi gizli bir tarayıcı penceresine yapıştırmanızı öneririz. Burada, SSO ile giriş yapma işlemini gerçekleştirebilirsiniz. Bu işlem, web tarayıcınızda önbelleğe alınan ve SSO yapılandırmanızı test ederken yanlış pozitif sonuç verebilecek tüm bilgileri kaldırmanızı sağlar. |
| 10 |
Kaydet seçeneğine tıklayın. |
Başlamadan önce
Hizmet sağlayıcı (SP) sertifikanızı yenilerken kuruluşunuzdaki tüm kimlik sağlayıcılarınızı (IdP) güncellemeniz önerilir.
Bu yalnızca SAML yapılandırması için geçerlidir.
| 1 | |
| 2 |
. |
| 3 |
Kimlik sağlayıcı sekmesine gidin. |
| 4 |
Kimlik sağlayıcıya gidin ve |
| 5 |
Sertifikaları ve geçerlilik tarihini inceleyinseçeneğine tıklayın. Bu sizi Hizmet Sağlayıcı (SP) sertifikaları sayfasına götürür. SP meta verilerini veya sertifikayı indirmek için Kuruluşunuz çift sertifika kullanıyorsa, ikincil sertifikayı birincil sertifikaya dönüştürme veya mevcut ikincil sertifikayı silme seçeneğiniz de vardır. |
| 6 |
Sertifikayı yenileseçeneğine tıklayın. |
| 7 |
Kuruluşunuzdaki kimlik sağlayıcısının türünü seçin:
|
| 8 |
Yenileme için sertifika türünü seçin:
Güven çıpaları, dijital imzanın sertifikasını doğrulama yetkisi olarak çalışan genel anahtarlardır. Daha fazla bilgi için IdP belgelerinize başvurun. |
| 9 |
Geçerli sertifikayı seçtiğiniz sertifikayla değiştirmek istediğinizi onaylamak için "Sertifikayı değiştir" seçeneğine tıklayarak geçerli sertifikayı seçtiğim sertifikayla değiştireceğimkutusunu işaretleyin ve ardından "Sertifikayı değiştir" seçeneğine tıklayın. |
| 10 |
Hizmet Sağlayıcı (SP) sertifikalarını yenile sayfasında, Webex bulutundan güncellenmiş meta veri dosyasının veya sertifikanın bir kopyasını indirmek için Meta verileri indir veya Sertifikayı indir seçeneğine tıklayın. |
| 11 |
Yeni Webex meta veri dosyasını veya sertifikasını yüklemek için Kimlik Sağlayıcınızın (IdP) yönetim arayüzüne gidin. Bu adım, IdP kurulumunuza ve sizin veya ayrı bir IdP yöneticisinin bu adımdan sorumlu olup olmadığınız bağlı olarak tarayıcı sekmesi, uzak masaüstü protokolü (RDP) veya belirli bulut sağlayıcısı desteği aracılığıyla yapılabilir. Daha fazla bilgi için, SSO entegrasyon kılavuzlarımıza bakın veya destek için IdP yöneticinizle iletişime geçin. Active Directory Federation Services (AD FS) kullanıyorsanız, AD FS'de Webex Meta Verilerini nasıl güncelleyeceğinizi görebilirsiniz. |
| 12 |
Kontrol Merkezi arayüzüne geri dönün. Hizmet Sağlayıcı (SP) sertifikalarını yenile sayfasında, Tüm IdP'ler için meta verileri zaten güncelledimseçeneğini işaretleyin ve ardından İleridüğmesine tıklayın. |
| 13 |
Bitti’ye tıklayın. |
Başlamadan önce
| 1 | |
| 2 |
. |
| 3 |
Kimlik sağlayıcı sekmesine gidin. |
| 4 |
Kimlik sağlayıcıya gidin ve |
| 5 |
Test IdPseçin. |
| 6 |
SSO kurulumunu test etseçeneğine tıklayın ve yeni bir tarayıcı sekmesi açıldığında, oturum açarak IdP ile kimlik doğrulaması yapın. Kimlik doğrulama hatası alıyorsanız, kimlik bilgilerinizde bir sorun olabilir. Kullanıcı adı ve parolanızı kontrol edip tekrar deneyin. Uygulama Webex hatası , genellikle kurulum sırasında SSO anlamına gelir. Bu durumda adımları, özellikle de Control Hub meta verilerini kopyalayıp IdP kurulumuna yapıştırmayla ilgili adımları tekrar uygulayın. SSO oturum açma deneyimini görmek için, bu ekrandaki URL'yi panoya kopyala seçeneğine tıklayıp kopyaladığınız URL'yi gizli bir tarayıcı penceresine yapıştırmanızı öneririz. Burada, SSO ile giriş yapma işlemini gerçekleştirebilirsiniz. Bu işlem, web tarayıcınızda önbelleğe alınan ve SSO yapılandırmanızı test ederken yanlış pozitif sonuç verebilecek tüm bilgileri kaldırmanızı sağlar. |
| 7 |
Control Hub tarayıcı sekmesine geri dönün.
Ağ SSO yapılandırma, ilk olarak Etkinleştir'i seçmedikçe radyo düğmesi içinde SSO. |
Başlamadan önce
Aşağıdaki önkoşulların karşı olduğundan emin olmak için:
-
SSO zaten yapılandırıldı.
-
Etki alanları zaten doğrulandı.
-
Alan adları sahiplenildi ve etkinleştirildi. Bu özellik, alan adınızdaki kullanıcıların kimlik sağlayıcınızla her kimlik doğrulama işleminde yalnızca bir kez oluşturulmasını ve güncellenmesini sağlar.
-
DirSync veya Entra ID etkinleştirilmişse, SAML JIT oluşturma veya güncelleme işlemleri çalışmaz.
-
"Güncellemeyi kullanıcı profili" etkin. Bu yapılandırma kullanıcının özniteliklerini düzenleme olanağını kontrol eden SAML Güncelleme Eşlemesine izin verilir. Yönetici tarafından kontrol edilen oluşturma ve güncelleme yöntemleri hala de desteklemektedir.
Entra ID veya e-postanın kalıcı bir tanımlayıcı olmadığı bir IdP ile SAML JIT kurulumu yaparken, benzersiz bir tanımlayıcıya eşlemek için externalId bağlantı özniteliğini kullanmanızı öneririz. E-posta adresinin bağlantı özelliğiyle eşleşmediğini tespit edersek, kullanıcıdan kimliğini doğrulaması veya doğru e-posta adresiyle yeni bir kullanıcı oluşturması istenir.
Yeni oluşturulan kullanıcılar, kuruluşun otomatik lisans şablonu ayarlamadığı sürece otomatik olarak atanan lisansları alacaktır .
| 1 | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| 2 |
. | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| 3 |
Kimlik sağlayıcı sekmesine gidin. | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| 4 |
Kimlik sağlayıcıya gidin ve | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| 5 |
SAML eşleştirmesini düzenleöğesini seçin. | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| 6 |
Anlık (JIT) ayarlarını yapılandırın.
| ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| 7 |
SAML eşlemesi için gerekli öznitelikleri yapılandırın.
| ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| 8 |
Bağlantı öznitelikleriniyapılandırın. Bu, kullanıcıya özel olmalıdır. Bu, Webex'in bir kullanıcının e-posta adresi de dahil olmak üzere tüm profil özelliklerini güncelleyebilmesi için kullanıcıyı aramak amacıyla kullanılır.
| ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| 9 |
Profil özelliklerini yapılandırın .
| ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| 10 |
Grup özellikleriniyapılandır.
Eğer A kullanıcısı SAML JIT sağlama işlemi, kullanıcıların gruplardan çıkarılmasını veya herhangi bir kullanıcının silinmesini desteklemez.
Webex Meetings için SAML onay niteliklerinin listesi için bkz. Webex Meetings ve Jabber için SAML Onay Nitelikleri. |
Başlamadan önce
Kimlik sağlayıcısını silmeden önce, öncelikle kimlik sağlayıcısının yönlendirme kurallarını devre dışı bırakmanız veya silmeniz önerilir.
| 1 | |
| 2 |
Yönetime git . |
| 3 |
Kimlik sağlayıcı sekmesine gidin. |
| 4 |
Kimlik sağlayıcıya gidin ve |
| 5 |
Sil'i seçin. |
Sertifikaların süresi dolmadan önce Control Hub'da uyarılar alırsınız, ancak uyarı kurallarını proaktif olarak da kurabilirsiniz. Bu kurallar, SP veya IdP sertifikalarınızı sona erer önceden size haber sağlar. Bunları size e-posta, mobil uygulama veya her ikisi de bir Webex yoluylagönderebiliriz.
Dağıtım kanalı yapılandırıldığından bağımsız olarak tüm uyarılar her zaman Control Hub'dagörünür. Daha fazla bilgi için Control Hub'da Uyarılar merkezi'ne bakın.
| 1 | |
| 2 |
Uyarılar merkezinegidin. |
| 3 |
Yönet'i seçin ve ardından Tüm kurallar . |
| 4 |
Kurallar listesinden, oluşturmak istediğiniz SSO kullanıcı kurallarından herhangi birini seçin:
|
| 5 |
Teslimat kanalı bölümünde E-posta , gelen arama alanı veya her Webex kutusunu işaretleyin. E-posta'yi seçerseniz bildirimi alacak e-posta adresini girin. Yeni alan Webex seçeneğini seçerseniz, otomatik olarak Webex Uygulamasının içindeki bir alana eklenirsiniz ve burada bildirimleri teslim edersiniz. |
| 6 |
Değişiklikleri kaydedin. |
Sonraki adım
Sona ermeden 60 gün önce başlayarak, her 15 günde bir sertifika süre sonu uyarıları göndeririz. (60, 45, 30 ve 15. günlerde uyarılar almayı bekleyebilirsiniz.) Sertifikayı yenilediğinizde uyarılar durur.
SSO oturum açmanızda sorun yaşarsanız, Control Hub'da yönetilen Webex kuruluşunuza erişim sağlamak için SSO kendi kendine kurtarma seçeneğini kullanabilirsiniz. Otomatik kurtarma seçeneği, Control Hub'da SSO'yu güncellemenize veya devre dışı bırakmanıza olanak tanır.
öğesine tıklayın ve
simgesine tıklayın.
simgesine tıklayabilirsiniz.