Çoklu oturum açma (SSO ), kuruluşunuzun ortak kimlik sağlayıcısında kimlik doğrulaması yaparak kullanıcıların Webex güvenli bir şekilde oturum aç açmasını sağlar. Bir kimlik sağlayıcı (IdP), kullanıcılarınızın dijital kimliklerini güvenli bir şekilde depolar ve yönetir ve Webex kullanıcılarınız için kullanıcı kimlik doğrulama hizmeti sağlar.

Neden birden çok IdP'ye ihtiyacınız olabilir?

Birçok büyük şirket birleşme ve satın alma sürecinden geçer ve bu şirketler nadiren aynı BT altyapısına ve kimlik sağlayıcılarına sahiptir. Devlet kurumlarının bünyesinde çeşitli kurum ve kuruluşlar bulunmaktadır. Genellikle, bu kuruluşların sırasıyla kendi BT departmanları ve altyapıları için tek bir e-posta adresi vardır. Büyük eğitim kurumlarının merkezi bir satın alma departmanı vardır, ancak farklı üniversiteler ve kolejler farklı BT organizasyonları ve departmanlarına sahiptir.

IDP'lerin ve servis sağlayıcıların (SP'ler) birbirleriyle birleştiğini görmek yaygın bir durumdur. IdP, kullanıcılarınızın kimlik bilgilerinin doğrulanmasından sorumludur ve SP, IdP tarafından yapılan kimlik doğrulamaya güvenir. Bu, kullanıcılarınızın aynı dijital kimliği kullanarak çeşitli SaaS uygulamalarına ve hizmetlerine erişmesine olanak tanır. Ancak, herhangi bir nedenle kuruluşunuz IdP'ler arasında federasyon yapamazsa, Webex birden çok IdP'yi desteklemek için bir geçici çözüm sağlar. Bu nedenlerle, size Webex birden çok IdP için SSO yapılandırma ve kullanıcılarınızın kimlik doğrulama sürecini basitleştirme seçeneği sunuyoruz.

Sınırlamalar

  • Bu özellik yalnızca Webex Genişletilmiş Güvenlik Paketi satın aldıysanız kullanılabilir.
  • Şu anda kimlik sağlayıcıları olarak yalnızca SAML, OpenID Connect ve Webex Identity'yi destekliyoruz.

Kapsam dışı

  • Grup atamalarını yapılandırın.

Bu bölüm, kimlik sağlayıcılarınızı (IdP) Webex kuruluşunuzla nasıl entegre edebileceğinizi kapsar. Kuruluşunuzun gereksinimlerine en uygun IDP'leri seçebilirsiniz.

Bir Webex Meetings sitesinin SSO entegrasyonunu ( Site Yönetimi yönetilir) arıyorsanız, bkz. Webex Yönetimi için Çoklu Oturum Açmayı Yapılandırma .

Başlamadan önce

Aşağıdaki koşulların karşılandığından emin olun:

  • SSO Control Hub'da birden çok IdP ile yapılandırmak için Webex Genişletilmiş Güvenlik Paketine sahip olmanız gerekir.
  • Control Hub'da Tam Yönetici rolünüz olmalıdır.
  • Webex'e verilecek IdP'den bir meta veri dosyası ve Webex verilecek Webex bir meta veri dosyası. Daha fazla bilgi için bkz. Control Hub'da Tek Oturum Açma Entegrasyonu . Bu yalnızca SAML yapılandırması için geçerlidir.
  • Birden çok IdP kurmadan önce yönlendirme kuralları davranışınızı planlamalısınız.

 
İlk IdP'nizi yapılandırdığınızda varsayılan yönlendirme kuralı uygulanır. Ancak varsayılan olarak başka bir IdP ayarlayabilirsiniz. bkz. Yönlendirme kuralı ekle veya düzenle Bu makaledeki Yönlendirme kuralları sekmesinde.
1

Müşteri görünümündenhttps://admin.webex.com , git Yönetim > Organizasyon Ayarları , kaydır kimlik doğrulama ve tıklayın SSO etkinleştir Yapılandırma sihirbazını başlatmak için

2

Seç SAML IdP'niz olarak ve tıklayın Sonraki .

3

Sertifika türünü seçin:

  • Cisco tarafından kendinden imzalı —Bu seçimi öneriyoruz. Sertifikayı biz imzalayalım, böylece her beş yılda bir yenilemeniz yeterli.
  • Genel bir sertifika yetkilisi tarafından imzalanmış —Daha güvenli, ancak meta verileri sık sık güncellemeniz gerekecek (IdP satıcınız güven bağlantılarını desteklemediği sürece).

 
Güven çapaları, bir dijital imzanın sertifikasını doğrulamak için bir otorite görevi gören ortak anahtarlardır. Daha fazla bilgi için IDP belgelerinize bakın.
4

Meta verileri indir seçeneğine ve Sonraki öğesine tıklayın.

Webex meta veri dosya adı: idb-meta- -SP.xml .<org-ID>

5

IdPs meta veri dosyanızı yükleyin veya yapılandırma formunu doldurun.

Meta veri dosyasını yüklerken, Müşteri IdP'sinden meta verileri doğrulamanın iki yolu vardır:

  • Müşteri IdP’si, Genel Kök CA tarafından imzalanan meta veriler için imza hizmeti sağlar.
  • Müşteri IdP’si, kendinden imzalı özel bir CA sağlar ancak bunun meta verileri için imza hizmeti sağlamaz. Bu seçenek daha az güvenlidir.
Aksi takdirde, yapılandırma formunda IdP bilgilerini girin.

İleri'ye tıklayın.

6

(İsteğe bağlı) Tam Zamanında (JIT) ayarlarını ve SAML eşleme yanıtını yapılandırın.

bkz. Tam Zamanında (JIT) ve SAML eşlemesini yapılandırın Bu makaledeki IDP'lerinizi yönetin sekmesinde.
7

tıklayın SSO kurulumunu test edin ve yeni bir tarayıcı sekmesi açıldığında, oturum açarak IdP ile kimlik doğrulaması yapın.


 

Etkinleştirmeden önce SSO bağlantısını test edin. Bu adım, deneme çalıştırması işlevi görür ve bir sonraki adımda SSO etkinleştirene kadar kuruluş ayarlarınızı etkilemez.

Bir kimlik doğrulama hatası alırsanız, kimlik bilgileriyle ilgili bir sorun olabilir. Kullanıcı adı ve parolanızı kontrol edip tekrar deneyin.

Webex Uygulaması hatası, genellikle SSO kurulumuyla ilgili bir sorun anlamına gelir. Bu durumda adımları, özellikle de Control Hub meta verilerini kopyalayıp IdP kurulumuna yapıştırmayla ilgili adımları tekrar uygulayın.


 

SSO oturum açma deneyimini görmek için tıklamanızı öneririz. URL panoya kopyala bu ekrandan özel bir tarayıcı penceresine yapıştırın. Burada, SSO ile giriş yapma işlemini gerçekleştirebilirsiniz. Bu işlem, web tarayıcınızda önbelleğe alınan ve SSO yapılandırmanızı test ederken yanlış pozitif sonuç verebilecek tüm bilgileri kaldırmanızı sağlar.

8

Control Hub tarayıcı sekmesine geri dönün.

  • Test başarılıysa, öğesini seçin. Başarılı test. SSO ve IdP'yi etkinleştirin ve tıklayın etkinleştir .
  • Test başarısız olursa, öğesini seçin. Başarısız test. Hataları düzeltmek için önceki adımlara dönün .

 
İlk radyo düğmesi seçip SSO etkinleştirmediğiniz sürece, SSO yapılandırması kuruluşunuzda etkili olmaz.

Sonraki işlemler

Bir yönlendirme kuralı Kurulum . bkz. Yönlendirme kuralı ekle veya düzenle Bu makaledeki Yönlendirme kuralları sekmesinde.

adresindeki prosedürü takip edebilirsiniz. Otomatik E-postaları Engelle kuruluşunuzdaki yeni Webex Uygulaması kullanıcılarına gönderilen e-postaları devre dışı bırakmak için. Belgede, kuruluşunuzdaki kullanıcılarla en iyi şekilde iletişime geçme yöntemlerini de bulabilirsiniz.

1

Müşteri görünümündenhttps://admin.webex.com , git Yönetim > Organizasyon Ayarları , kaydır kimlik doğrulama ve tıklayın SSO etkinleştir Yapılandırma sihirbazını başlatmak için

2

Seç OpenID Bağlan IdP'niz olarak ve tıklayın Sonraki .

3

IdP bilgilerinizi girin.

  • isim —IdP'nizi tanımlayacak ad.
  • Müşteri Kimlik —Sizi ve IdP'nizi tanımlayan benzersiz Kimlik .
  • Müşteri Sırrı —Sizin ve IdP'nizin bildiği parola.
  • Kapsamlar —IdP'nizle ilişkilendirilecek kapsamlar.
4

Uç noktaların nasıl ekleneceğini seçin. Bu otomatik veya manuel olarak yapılabilir.

  • Keşif URL kullanın —IdP'niz için yapılandırma URL girin.
  • Uç nokta bilgilerini manuel olarak ekleyin —Aşağıdaki ayrıntıları girin.

    • Düzenleyen
    • Yetkilendirme uç noktası
    • Belirteç uç noktası
    • JWKS uç noktası
    • Kullanıcı bilgileri uç noktası
    Daha fazla bilgi için bkz. OpenID Connect yapılandırma kılavuzu .
5

(İsteğe bağlı) Tam Zamanında (JIT) ayarlarını yapılandırın.

bkz. Tam Zamanında (JIT) ve SAML eşlemesini yapılandırın Bu makaledeki IDP'lerinizi yönetin sekmesinde.
6

tıklayın SSO kurulumunu test edin ve yeni bir tarayıcı sekmesi açıldığında, oturum açarak IdP ile kimlik doğrulaması yapın.


 

Etkinleştirmeden önce SSO bağlantısını test edin. Bu adım, deneme çalıştırması işlevi görür ve bir sonraki adımda SSO etkinleştirene kadar kuruluş ayarlarınızı etkilemez.

Bir kimlik doğrulama hatası alırsanız, kimlik bilgileriyle ilgili bir sorun olabilir. Kullanıcı adı ve parolanızı kontrol edip tekrar deneyin.

Webex Uygulaması hatası, genellikle SSO kurulumuyla ilgili bir sorun anlamına gelir. Bu durumda adımları, özellikle de Control Hub meta verilerini kopyalayıp IdP kurulumuna yapıştırmayla ilgili adımları tekrar uygulayın.


 

SSO oturum açma deneyimini görmek için tıklamanızı öneririz. URL panoya kopyala bu ekrandan özel bir tarayıcı penceresine yapıştırın. Burada, SSO ile giriş yapma işlemini gerçekleştirebilirsiniz. Bu işlem, web tarayıcınızda önbelleğe alınan ve SSO yapılandırmanızı test ederken yanlış pozitif sonuç verebilecek tüm bilgileri kaldırmanızı sağlar.

7

Control Hub tarayıcı sekmesine geri dönün.

  • Test başarılıysa, öğesini seçin. Başarılı test. SSO ve IdP'yi etkinleştirin ve tıklayın etkinleştir .
  • Test başarısız olursa, öğesini seçin. Başarısız test. Hataları düzeltmek için önceki adımlara dönün .

 
İlk radyo düğmesi seçip SSO etkinleştirmediğiniz sürece, SSO yapılandırması kuruluşunuzda etkili olmaz.

Sonraki işlemler

Bir yönlendirme kuralı Kurulum . bkz. Yönlendirme kuralı ekle veya düzenle Bu makaledeki Yönlendirme kuralları sekmesinde.

adresindeki prosedürü takip edebilirsiniz. Otomatik E-postaları Engelle kuruluşunuzdaki yeni Webex Uygulaması kullanıcılarına gönderilen e-postaları devre dışı bırakmak için. Belgede, kuruluşunuzdaki kullanıcılarla en iyi şekilde iletişime geçme yöntemlerini de bulabilirsiniz.

1

Müşteri görünümündenhttps://admin.webex.com , git Yönetim > Organizasyon Ayarları , kaydır kimlik doğrulama ve tıklayın SSO etkinleştir Yapılandırma sihirbazını başlatmak için

2

Seç Webex IdP'niz olarak ve tıklayın Sonraki .

3

kontrol et Webex IdP'nin nasıl çalıştığını okudum ve anladım ve tıklayın Sonraki .

4

Bir yönlendirme kuralı ayarlayın.

bkz. Yönlendirme kuralı ekle veya düzenle Bu makaledeki Yönlendirme kuralları sekmesinde.

Bir yönlendirme kuralı ekledikten sonra, IdP'niz eklenir ve Kimlik sağlayıcı sekme.

Sonraki işlemler

adresindeki prosedürü takip edebilirsiniz. Otomatik E-postaları Engelle kuruluşunuzdaki yeni Webex Uygulaması kullanıcılarına gönderilen e-postaları devre dışı bırakmak için. Belgede, kuruluşunuzdaki kullanıcılarla en iyi şekilde iletişime geçme yöntemlerini de bulabilirsiniz.

Birden fazla IdP kurulurken yönlendirme kuralları geçerlidir. Yönlendirme kuralları, birden çok IdP yapılandırdığınızda, Webex'in kullanıcılarınızın hangi Webex gönderileceğini belirlemesini sağlar.

Birden fazla IdP kurarken, SSO yapılandırma sihirbazında yönlendirme kurallarınızı tanımlayabilirsiniz. Yönlendirme kuralı adımını atlarsanız Control Hub, IdP'yi ekler ancak IdP'yi etkinleştirmez. IdP'yi etkinleştirmek için bir yönlendirme kuralı eklemelisiniz.

1

Müşteri görünümündenhttps://admin.webex.com , git Yönetim > Organizasyon Ayarları , kaydır kimlik doğrulama ve tıklayın SSO ve IdP'leri yönetin .

2

şuraya git Yönlendirme kuralları sekme.


 

İlk IdP'nizi yapılandırırken, yönlendirme kuralı otomatik olarak eklenir ve şu şekilde ayarlanır: Varsayılan kural . Daha sonra varsayılan kural olarak ayarlamak için başka bir IDP seçebilirsiniz.

3

tıklayın Yeni yönlendirme kuralı ekle .

4

Yeni bir kuralın ayrıntılarını girin:

  • Kural adı —Yönlendirme kuralının adını girin.
  • Bir yönlendirme türü seçin —Alan veya grup seçin.
  • Bunlar sizin alanlarınız/gruplarınızsa —Kuruluşunuzdaki alanları/grupları girin.
  • Ardından bu kimlik sağlayıcı kullanın —IdP'yi seçin.
5

Ekle'ye tıklayın.

6

Yeni yönlendirme kuralını seçin ve etkinleştir .


 
Birden çok IdP için yönlendirme kurallarınız varsa, yönlendirme kuralı öncelik sırasını değiştirebilirsiniz.
1

Müşteri görünümündenhttps://admin.webex.com , git Yönetim > Organizasyon Ayarları , kaydır kimlik doğrulama ve tıklayın SSO ve IdP'leri yönetin .

2

şuraya git Yönlendirme kuralları sekme.

3

Yönlendirme kuralını seçin.

4

İsterseniz seçin devre dışı bırak veya Sil yönlendirme kuralı.

IdP için başka bir etkin yönlendirme kuralınız olması önerilir. Aksi takdirde, SSO girişinizle ilgili sorunlarla karşılaşabilirsiniz.


 
bu Varsayılan kural devre dışı bırakılamaz veya silinemez, ancak yönlendirilen IdP'yi değiştirebilirsiniz.

Başlamadan önce


 

Zaman zaman bir e-posta bildirimi alabilir veya Control Hub'da IdP sertifikasının süresinin dolacağına dair bir uyarı görebilirsiniz. IdP satıcılarının sertifika yenileme için kendi özel belgeleri olduğundan, güncellenmiş IdP meta verilerini almak ve sertifikayı yenilemek için bunları Control Hub'a yüklemek için genel adımlar ile birlikte Control Hub'da gerekli olanları ele alıyoruz.

Bu yalnızca SAML yapılandırması için geçerlidir.

1

Müşteri görünümündenhttps://admin.webex.com , git Yönetim > Organizasyon Ayarları , kaydır kimlik doğrulama ve tıklayın SSO ve IdP'leri yönetin .

2

şuraya git Kimlik sağlayıcı sekme.

3

IdP'ye gidin, tıklayınupload ve seçin Idp meta verilerini yükleyin .

Meta veri dosyasını indirmek için tıklayınİndir ve seçin Idp meta verilerini indirin .
4

Yeni meta veri dosyasını almak için IDP yönetim arayüzünüze gidin.

5

Control Hub'a dönün ve IdP meta veri dosyanızı yükleme alanına sürükleyip bırakın veya Bir dosya seçin meta verileri yüklemek için

6

Seç Daha az güvenli (kendinden imzalı) veya Daha güvenli (genel bir CA tarafından imzalanmıştır), IdP meta verilerinizin nasıl imzalandığına bağlı olarak Kaydet .

7

Tam Zamanında (JIT) ayarlarını ve SAML eşleme yanıtını yapılandırın.

bkz. Tam Zamanında (JIT) ve SAML eşlemesini yapılandırın Bu makaledeki IDP'lerinizi yönetin sekmesinde.
8

tıklayın SSO kurulumunu test edin ve yeni bir tarayıcı sekmesi açıldığında, oturum açarak IdP ile kimlik doğrulaması yapın.


 

Etkinleştirmeden önce SSO bağlantısını test edin. Bu adım, deneme çalıştırması işlevi görür ve bir sonraki adımda SSO etkinleştirene kadar kuruluş ayarlarınızı etkilemez.

Bir kimlik doğrulama hatası alırsanız, kimlik bilgileriyle ilgili bir sorun olabilir. Kullanıcı adı ve parolanızı kontrol edip tekrar deneyin.

Webex Uygulaması hatası, genellikle SSO kurulumuyla ilgili bir sorun anlamına gelir. Bu durumda adımları, özellikle de Control Hub meta verilerini kopyalayıp IdP kurulumuna yapıştırmayla ilgili adımları tekrar uygulayın.


 

SSO oturum açma deneyimini görmek için tıklamanızı öneririz. URL panoya kopyala bu ekrandan özel bir tarayıcı penceresine yapıştırın. Burada, SSO ile giriş yapma işlemini gerçekleştirebilirsiniz. Bu işlem, web tarayıcınızda önbelleğe alınan ve SSO yapılandırmanızı test ederken yanlış pozitif sonuç verebilecek tüm bilgileri kaldırmanızı sağlar.

9

Kaydet seçeneğine tıklayın.

Başlamadan önce


 

SP sertifikanızı yenilerken kuruluşunuzdaki tüm IDP'lerinizi güncellemeniz önerilir.

Bu yalnızca SAML yapılandırması için geçerlidir.

1

Müşteri görünümündenhttps://admin.webex.com , git Yönetim > Organizasyon Ayarları , kaydır kimlik doğrulama ve tıklayın SSO ve IdP'leri yönetin .

2

şuraya git Kimlik sağlayıcı sekme.

3

IdP'ye gidin ve tıklayın .

4

tıklayın Sertifikaları ve son kullanma tarihini gözden geçirin .

Bu seni şuraya götürür Servis Sağlayıcı (SP) sertifikaları pencere.
5

tıklayın Sertifikayı yenile .

6

Kuruluşunuzdaki IDP türünü seçin:

  • Birden çok sertifikayı destekleyen bir IDP
  • Tek bir sertifikayı destekleyen bir IDP
7

Yenileme için sertifika türünü seçin:

  • Cisco tarafından kendinden imzalı —Bu seçimi öneriyoruz. Sertifikayı biz imzalayalım, böylece her beş yılda bir yenilemeniz yeterli.
  • Genel bir sertifika yetkilisi tarafından imzalanmış —Daha güvenlidir ancak meta verileri sık sık güncellemeniz gerekir (IdP satıcınız güven bağlantılarını desteklemediği sürece).

 
Güven çapaları, bir dijital imzanın sertifikasını doğrulamak için bir otorite görevi gören ortak anahtarlardır. Daha fazla bilgi için IDP belgelerinize bakın.
8

tıklayın Meta verileri indir veya Sertifikayı indir Webex bulutundan güncellenmiş meta veri dosyasının veya sertifikanın bir kopyasını indirmek için.

9

Yeni Webex meta veri dosyasını veya sertifikasını yüklemek için IDP yönetim arayüzünüze gidin.

Bu adım, IdP kurulumunuza ve bu adımdan sizin veya ayrı bir IdP yöneticisinin sorumlu olup olmadığına bağlı olarak bir tarayıcı sekmesi, uzak masaüstü protokolü (RDP) veya belirli bulut sağlayıcı desteği aracılığıyla yapılabilir.

Daha fazla bilgi için, SSO entegrasyon kılavuzlarımıza bakın veya destek için IdP yöneticinizle iletişime geçin. Active Directory Federasyon Hizmetlerinde (AD FS) iseniz, şunları yapabilirsiniz: AD Webex Meta Verilerini nasıl güncelleyeceğinizi görün

10

Control Hub arayüzüne dönün ve tıklayın. Sonraki .

11

Seç Tüm IdP'ler başarıyla güncellendi ve tıklayın Sonraki .

Bu, SP meta veri dosyasını veya sertifikasını kuruluşunuzdaki tüm IdP'lere yükler.

12

tıklayın Yenilemeyi bitir .

Başlamadan önce

1

Müşteri görünümündenhttps://admin.webex.com , git Yönetim > Organizasyon Ayarları , kaydır kimlik doğrulama ve tıklayın SSO ve IdP'leri yönetin .

2

şuraya git Kimlik sağlayıcı sekme.

3

IdP'ye gidin ve tıklayın .

4

Seç IdP'yi Test Et .

5

tıklayın SSO kurulumunu test edin ve yeni bir tarayıcı sekmesi açıldığında, oturum açarak IdP ile kimlik doğrulaması yapın.


 

Bir kimlik doğrulama hatası alırsanız, kimlik bilgileriyle ilgili bir sorun olabilir. Kullanıcı adı ve parolanızı kontrol edip tekrar deneyin.

Webex Uygulaması hatası, genellikle SSO kurulumuyla ilgili bir sorun anlamına gelir. Bu durumda adımları, özellikle de Control Hub meta verilerini kopyalayıp IdP kurulumuna yapıştırmayla ilgili adımları tekrar uygulayın.


 

SSO oturum açma deneyimini görmek için tıklamanızı öneririz. URL panoya kopyala bu ekrandan özel bir tarayıcı penceresine yapıştırın. Burada, SSO ile giriş yapma işlemini gerçekleştirebilirsiniz. Bu işlem, web tarayıcınızda önbelleğe alınan ve SSO yapılandırmanızı test ederken yanlış pozitif sonuç verebilecek tüm bilgileri kaldırmanızı sağlar.

6

Control Hub tarayıcı sekmesine geri dönün.

  • Test başarılıysa, öğesini seçin. Başarılı test. SSO ve IdP'yi etkinleştirin ve tıklayın Kaydet .
  • Test başarısız olursa, öğesini seçin. Başarısız test. Hataları düzeltmek için önceki adımlara dönün .

 
İlk radyo düğmesi seçip SSO etkinleştirmediğiniz sürece, SSO yapılandırması kuruluşunuzda etkili olmaz.

Başlamadan önce

Aşağıdaki ön koşulların karşılandığından emin olun:

  • SSO zaten yapılandırılmış.

  • Alanlar zaten doğrulandı.

  • Alanlar talep edildi ve etkinleştirildi. Bu özellik, alanınızdaki kullanıcıların, IDP'nizle kimliklerini her doğruladıklarında bir kez oluşturulmasını ve güncellenmesini sağlar.

  • DirSync veya AzureAD etkinleştirilirse SAML JIT oluşturma veya güncelleme çalışmaz.

  • " kullanıcı profili güncellemesini engelle" etkinleştirildi. Bu yapılandırma, kullanıcının öznitelikleri düzenleme yeteneğini kontrol ettiğinden SAML Güncelleme Eşlemeye izin verilir. Yönetici tarafından kontrol edilen oluşturma ve güncelleme yöntemleri hala desteklenmektedir.


 

Kuruluşun bir otomatik lisans şablonu Kurulum.

1

Müşteri görünümündenhttps://admin.webex.com , git Yönetim > Organizasyon Ayarları , kaydır kimlik doğrulama ve tıklayın SSO ve IdP'leri yönetin .

2

şuraya git Kimlik sağlayıcı sekme.

3

IdP'ye gidin ve tıklayın .

4

Seç SAML eşlemesini düzenle .

5

yapılandır Tam Zamanında (JIT) ayarları .

  1. Kullanıcı oluştur veya etkinleştir: etkin kullanıcı bulunmazsa, Webex Identity kullanıcıyı oluşturur ve kullanıcı IDP ile kimlik doğrulaması yaptıktan sonra öznitelikleri günceller.

  2. Kullanıcıyı SAML öznitelikleri ile güncelleyin: e-posta adresi sahip bir kullanıcı bulunursa Webex Identity, kullanıcıyı SAML Onayında eşlenen özniteliklerle günceller.

  3. Kullanıcıların farklı, tanımlanamayan bir e-posta adresi oturum aç açabileceğini onaylayın.

6

yapılandır SAML eşlemesi .

  1. Gerekli nitelikleri ayarlayın.

    Tablo 1. Gerekli özellikler

    Webex Kimlik öznitelik adı

    SAML özelliği adı

    Özellik açıklaması

    Kullanıcı adı / Birincil e-posta adresi

    Örnek: uid

    UID özniteliğini sağlanan kullanıcının e-postası, upn veya edupersonpricipalname ile eşleştirin.

  2. Bağlantı özelliklerini ayarlayın. Bu, kullanıcıya özel olmalıdır. Webex bir kullanıcının e-postası da dahil olmak üzere tüm profil özniteliklerini güncelleyebilmesi için bir kullanıcıyı aramak için kullanılır.

    Tablo 2. Nitelikleri bağlama

    Webex Kimlik öznitelik adı

    SAML özelliği adı

    Özellik açıklaması

    externalId

    Örnek: kullanıcı.nesne kimliği

    Bu kullanıcıyı diğer bireysel profillerden tanımlamak içindir. Bu, dizinler arasında eşleme yaparken veya diğer profil özniteliklerini değiştirirken gereklidir.

    çalışan sayısı

    Örnek: kullanıcı.çalışan kimliği

    Kullanıcının çalışan numarası veya İK sistemindeki bir kimlik numarası. Bunun için olmadığını unutmayın externalid, çünkü yeniden kullanabilir veya geri dönüştürebilirsiniz employeenumber diğer kullanıcılar için.

    Uzantı Özelliği 1

    Örnek: user.extensionattribute1

    takip kodları için bu özel öznitelikleri Active Directory , Azure veya dizininizdeki genişletilmiş özniteliklerle eşleyin.

    Uzantı Özelliği 2

    Örnek: kullanıcı.uzantı özelliği2

    Uzantı Özelliği 3

    Örnek: user.extensionattribute3

    Uzantı Özelliği 4

    Örnek: user.extensionlattribute4

    Uzantı Özelliği 5

    Örnek: kullanıcı.uzantı özelliği5

  3. Profil özelliklerini ayarlayın.

    Tablo 3. Profil özellikleri

    Webex Kimlik öznitelik adı

    SAML özelliği adı

    Özellik açıklaması

    externalId

    Örnek: kullanıcı.nesne kimliği

    Bu kullanıcıyı diğer bireysel profillerden tanımlamak içindir. Bu, dizinler arasında eşleme yaparken veya diğer profil özniteliklerini değiştirirken gereklidir.

    çalışan sayısı

    Örnek: kullanıcı.çalışan kimliği

    Bu kullanıcının çalışan numarası veya İK sistemindeki bir kimlik numarası. Diğer kullanıcılar için "çalışan numarası"nı yeniden kullanabileceğiniz veya geri dönüştürebileceğiniz için bunun "harici kimlik" için olmadığını unutmayın.

    Tercih Edilen Dil

    Örnek: kullanıcı.tercihlidil

    Kullanıcının tercih ettiği dil.

    Locale

    Örnek: kullanıcı.locale

    Kullanıcının birincil iş konumu.

    Saat Dilimi

    Örnek: kullanıcı.zaman dilimi

    Kullanıcının birincil saat dilimi.

    Görünen Ad

    Örnek: kullanıcı.görüntü adı

    Kullanıcının Webex’teki görünen adı.

    name.givenName

    Örnek: kullanıcı.verilenadı

    Kullanıcının adı.

    ad.familyName

    Örnek: kullanıcı.soyadı

    Kullanıcının soyadı.

    address.streetAdres

    Örnek: kullanıcı.sokakadresi

    Birincil çalışma konumu sokak adresi.

    adresler.durum

    Örnek: kullanıcı.durumu

    Birincil çalışma konumlarının durumu.

    adresler.bölge

    Örnek: kullanıcı.bölge

    Birincil çalışma konumu bölgesi.

    address.posta kodu

    Örnek: kullanıcı.posta kodu

    Birincil çalışma konumu posta kodu.

    adresler.ülke

    Örnek: kullanıcı.ülke

    Birincil çalışma konumu ülkesi.

    telefonNumaraları.iş

    Örnek: iş telefon numarası

    Birincil çalışma konumu iş telefon numarası. Yalnızca uluslararası E.164 biçimini kullanın (en fazla 15 basamak).

    phoneNumbers.uzantı

    Örnek: cep telefonu numarası

    Birincil iş telefonunun dahili numarası. Yalnızca uluslararası E.164 biçimini kullanın (en fazla 15 basamak).

    zamir

    Örnek: kullanıcı zamiri

    Kullanıcı zamirleri. Bu isteğe bağlı bir özelliktir ve kullanıcı veya yönetici bunu profillerinde görünür hale getirebilir.

    unvan

    Örnek: kullanıcı.iş unvanı

    Kullanıcının iş unvanı.

    department

    Örnek: kullanıcı.departman

    Kullanıcının iş departmanı veya ekibi.

    zamir

    Örnek: kullanıcı zamiri

    Bu, kullanıcının zamiridir. Bu özelliğin görünürlüğü Yönetici ve kullanıcı tarafından kontrol edilir.

    Yönetici

    Örnek: Yönetici

    Kullanıcının yöneticisi veya ekibinin lideri.

    maliyet merkezi

    Örnek: maliyet merkezi

    Bu, kullanıcının soyadı veya soyadı olarak da bilinen soyadıdır.

    email.alternate1

    Örnek: kullanıcı.mailrumuz

    Kullanıcı için alternatif bir e-posta adresi . Kullanıcının bunu kullanarak oturum aç açabilmesini istiyorsanız, kullanıcı kimliğiyle eşleyin.

    email.alternate2

    Örnek: kullanıcı.birincil yetkili posta

    Kullanıcı için alternatif bir e-posta adresi . Kullanıcının bunu kullanarak oturum aç açabilmesini istiyorsanız, kullanıcı kimliğiyle eşleyin.

    email.alternate3

    Örnek: user.alternativeyetkili posta

    Kullanıcı için alternatif bir e-posta adresi . Kullanıcının bunu kullanarak oturum aç açabilmesini istiyorsanız, kullanıcı kimliğiyle eşleyin.

    email.alternate4

    Örnek: kullanıcı.diğer posta

    Kullanıcı için alternatif bir e-posta adresi . Kullanıcının bunu kullanarak oturum aç açabilmesini istiyorsanız, kullanıcı kimliğiyle eşleyin.

    email.alternate5

    Örnek: kullanıcı.diğer posta

    Kullanıcı için alternatif bir e-posta adresi . Kullanıcının bunu kullanarak oturum aç açabilmesini istiyorsanız, kullanıcı kimliğiyle eşleyin.
  4. Uzantı özelliklerini ayarlayın. takip kodları için bu öznitelikleri Active Directory , Azure veya dizininizdeki genişletilmiş özniteliklerle eşleyin.

    Tablo 4. Uzantı özellikleri

    Webex Kimlik öznitelik adı

    SAML özelliği adı

    Uzantı Özelliği 1

    Örnek: user.extensionattribute1

    Uzantı Özelliği 2

    Örnek: kullanıcı.uzantı özelliği2

    Uzantı Özelliği 3

    Örnek: user.extensionattribute3

    Uzantı Özelliği 4

    Örnek: kullanıcı.uzantı özelliği4

    Uzantı Özelliği 5

    Örnek: kullanıcı.uzantı özelliği5

    Uzantı Özelliği 6

    Örnek: kullanıcı.uzantı özelliği6

    Uzantı Özelliği 7

    Örnek: user.extensionattribute7

    Uzantı Özelliği 8

    Örnek: kullanıcı.uzantı özelliği8

    Uzantı Özelliği 9

    Örnek: kullanıcı.uzantı özelliği9

    Uzantı Özelliği 10

    Örnek: kullanıcı.uzantı özelliği10

    Webex Meetings için SAML onay özniteliklerinin listesi için bkz.https://help.webex.com/article/WBX67566 .

Başlamadan önce


 
IdP'yi silmeden önce IdP'nin yönlendirme kurallarını devre dışı bırakmanız veya silmeniz önerilir.
1

Müşteri görünümündenhttps://admin.webex.com , git Yönetim > Organizasyon Ayarları , kaydır kimlik doğrulama ve tıklayın SSO ve IdP'leri yönetin .

2

şuraya git Kimlik sağlayıcı sekme.

3

IdP'ye gidin ve tıklayın .

4

Sil'i seçin.

1

Müşteri görünümündenhttps://admin.webex.com , git Yönetim > Organizasyon Ayarları , kaydır kimlik doğrulama ve tıklayın SSO ve IdP'leri yönetin .

2

şuraya git Kimlik sağlayıcı sekme.

3

tıklayın SSO devre dışı bırak .

SSO devre dışı bırakma işlemini onaylayın.

Onaylandıktan sonra SSO , kuruluşunuzdaki tüm IdP'ler için devre dışı bırakılır.

Sertifikaların süresi dolmadan önce Control Hub'da uyarılar alırsınız, ancak uyarı kurallarını proaktif olarak da Kurulum . Bu kurallar, SP veya IdP sertifikalarınızın süresinin dolacağını önceden bilmenizi sağlar. Bunları size e-posta, Webex Uygulamasında bir alan veya her ikisi aracılığıyla gönderebiliriz.


 

Yapılandırılan dağıtım kanalından bağımsız olarak, tüm uyarılar her zaman Control Hub'da görünür. Bkz. Control Hub'daki uyarı merkezi daha fazla bilgi için.

1

Müşteri görünümündenhttps://admin.webex.com , git uyarı merkezi .

2

Seç Yönet o zaman Tüm kurallar .

3

Kurallar listesinden oluşturmak istediğiniz SSO kurallarından herhangi birini seçin:

  • SSO IDP Sertifikasının sona ermesi
  • SSO SP Sertifikasının sona ermesi
4

Teslimat kanalı bölümünde, kutucuğu işaretleyin. E-posta , Webex alanı , veya her ikisi.

E-posta 'yı seçerseniz, bildirimi alması gereken e- E-posta e-posta adresi girin.


 

Webex alanı seçeneğini Webex Uygulaması içindeki bir alana otomatik olarak eklenirsiniz ve bildirimleri oraya göndeririz.

5

Değişiklikleri kaydedin.

Sonraki işlemler

Sertifika sona erme uyarılarını, sona erme tarihinden 60 gün önce başlayarak, her 15 günde bir göndeririz. (60, 45, 30 ve 15. günlerde uyarılar bekleyebilirsiniz.) Sertifikayı yenilediğinizde uyarılar durur.

SSO oturum açmanızla ilgili sorunlarla karşılaşırsanız, SSO kendini kurtarma seçeneği Control Hub'da yönetilen Webex kuruluşunuza erişim elde etmek için. Kendi kendine kurtarma seçeneği, Control Hub'da SSO güncellemenize veya devre dışı bırakmanıza olanak tanır.