Webex'te birden çok IdP'ye sahip SSO

list-menuGeri Bildirim?
SSO, kullanıcılarınızın Webex Uygulamaları ve kuruluşunuzdaki diğer uygulamalar için tek ve ortak bir kimlik bilgisi seti kullanmasına olanak tanır. Webex , kullanıcı kimlik doğrulaması için kuruluşunuzdaki birden fazla kimlik sağlayıcısı ( IdP) için SSO kurulumu yapmanıza olanak tanır. Ayrıca çeşitli etki alanları veya kullanıcı grupları için kimlik doğrulamayı yapılandırmak üzere yönlendirme kuralları da oluşturabilirsiniz.

Tekli oturum açma (SSO), kullanıcıların kuruluşunuzun ortak kimlik sağlayıcısına kimlik doğrulaması yaparak Webex'e güvenli bir şekilde giriş yapmalarını sağlar. Kimlik sağlayıcı (IdP), kullanıcılarınızın dijital kimliklerini güvenli bir şekilde saklar ve yönetir ve Webex kullanıcılarınız için kullanıcı kimlik doğrulama hizmeti sağlar.

Neden birden fazla kimlik sağlayıcıya ihtiyacınız olabilir?

Birçok büyük şirket birleşme ve devralma süreçlerinden geçer ve bu şirketlerin nadiren aynı BT altyapısı ve kimlik doğrulama sağlayıcıları bulunur. Devlet kurumlarının bünyesinde çeşitli kuruluşlar ve ajanslar bulunur. Genellikle bu kuruluşlar, kendi BT departmanları ve altyapıları için ayrı ayrı tek bir e-posta adresi kullanırlar. Büyük eğitim kurumlarının merkezi bir satın alma departmanı bulunur, ancak farklı üniversite ve kolejlerin farklı BT organizasyonları ve departmanları vardır.

Kimlik sağlayıcıların (IdP) ve hizmet sağlayıcıların (SP) birbirleriyle federasyon kurması yaygın bir uygulamadır. Kimlik sağlayıcı (IdP), kullanıcılarınızın kimlik bilgilerini doğrulamaktan sorumludur ve hizmet sağlayıcı (SP), IdP tarafından yapılan doğrulamaya güvenir. Bu, kullanıcılarınızın aynı dijital kimliği kullanarak çeşitli SaaS uygulamalarına ve hizmetlerine erişmelerini sağlar. Ancak, kuruluşunuz herhangi bir nedenle kimlik sağlayıcılar arasında federasyon kuramıyorsa, Webex birden fazla kimlik sağlayıcıyı desteklemek için bir çözüm yolu sunar. Bu nedenlerle, Webex'te birden fazla kimlik sağlayıcısı (IdP) için SSO yapılandırma seçeneği sunarak kullanıcılarınızın kimlik doğrulama sürecini basitleştirmenizi sağlıyoruz.

Sınırlamalar

  • Şu anda kimlik doğrulama sağlayıcıları olarak yalnızca SAML, OpenID Connect ve Webex Identity'i destekliyoruz.

Kapsam dışı

  • Grup atamalarını yapılandırın.

Bu bölümde, kimlik sağlayıcılarınızı (IdP) Webex kuruluşunuzla nasıl entegre edebileceğiniz açıklanmaktadır. Kuruluşunuzun gereksinimlerine en uygun kimlik sağlayıcılarını seçebilirsiniz.

Webex Meetings sitesinin (Site Yönetimi'nde yönetilen) SSO entegrasyonunu arıyorsanız, Webex Yönetimi için Tekli Oturum Açmayı Yapılandırmabölümüne bakın.

Başlamadan önce

Aşağıdaki koşulların yerine getirildiğinden emin olun:

    • Control Hub'da Tam Yönetici rolüne sahip olmalısınız.
    • Kimlik sağlayıcısından Webex'e verilecek bir meta veri dosyası ve Webex'ten kimlik sağlayıcısına verilecek bir meta veri dosyası. Daha fazla bilgi için Control Hub'da Tekli Oturum Açma Entegrasyonubölümüne bakın. Bu yalnızca SAML yapılandırması için geçerlidir.
    • Birden fazla kimlik sağlayıcı (IdP) kurmadan önce yönlendirme kurallarınızın davranışını planlamalısınız.

    Varsayılan yönlendirme kuralı, ilk kimlik sağlayıcınızı (IdP) yapılandırdığınız anda uygulanır. Ancak varsayılan olarak başka bir kimlik sağlayıcı (IdP) belirleyebilirsiniz. Bu makaledeki Yönlendirme kuralları sekmesinde bulunan Yönlendirme kuralı ekle veya düzenle seçeneğine bakın.

1

Control Hub’da Oturum Açın.

2

Yönetime git > Güvenlik > Kimlik Doğrulama.

3

Kimlik sağlayıcı sekmesine gidin ve SSO'yu etkinleştirseçeneğine tıklayın.

4

Kimlik sağlayıcınız olarak SAML ' yi seçin ve İleri' ye tıklayın.

5

Sertifika türünü seçin:

  • Cisco tarafından imzalanmıştır—Bu seçeneği öneriyoruz. Sertifikayı imzalamamız gerekiyor, bu nedenle bunu yalnızca beş yılda bir yenilemelisiniz.
  • Genel bir sertifika otoritesi tarafından imzalandı—Daha güvenli, ancak meta verileri sık sık güncellemeniz gerekecek (kimlik sağlayıcınız güven çapalarını desteklemiyorsa).

Güven çıpaları, dijital imzanın sertifikasını doğrulama yetkisi olarak çalışan genel anahtarlardır. Daha fazla bilgi için IdP belgelerinize başvurun.

6

Meta verileri indir seçeneğine ve Sonraki öğesine tıklayın.

Webex Uygulaması meta veri dosyasının adı idb-meta-<org-ID>-SP.xml.

7

Kimlik sağlayıcınızın meta veri dosyasını yükleyin veya yapılandırma formunu doldurun.

Meta veri dosyasını yüklerken, Müşteri Kimlik Sağlayıcısından (Customer IdP) meta verileri doğrulamanın iki yolu vardır:

  • Müşteri IdP’si, Genel Kök CA tarafından imzalanan meta veriler için imza hizmeti sağlar.
  • Müşteri IdP’si, kendinden imzalı özel bir CA sağlar ancak bunun meta verileri için imza hizmeti sağlamaz. Bu seçenek daha az güvenlidir.
Aksi takdirde, yapılandırma formunda IdP bilgilerini girin.

İleri'ye tıklayın.

8

(İsteğe bağlı) Webex Kullanıcı Adı veya Birincil e-posta adresiuid için SAML özniteliğinin adını []'den, Kimlik Sağlayıcı yöneticisiyle kararlaştırılan email, upnvb. bir şeye değiştirebilirsiniz.

9

(İsteğe bağlı) Anlık Yanıt (JIT) ayarlarını ve SAML eşleme yanıtını yapılandırın.

Bu makaledeki Kimlik Sağlayıcılarınızı Yönetin sekmesindeki Anlık (JIT) ve SAML eşleştirmesini yapılandırma bölümüne bakın.
10

SSO kurulumunu test etseçeneğine tıklayın ve yeni bir tarayıcı sekmesi açıldığında, oturum açarak IdP ile kimlik doğrulaması yapın.

Bağlantıyı SSO önce test edin. Bu adım dry run gibi çalışır ve siz sonraki adımda ayarı etkinleştirene SSO ayarlarınızı etkilemez.

Kimlik doğrulama hatası alıyorsanız, kimlik bilgilerinizde bir sorun olabilir. Kullanıcı adı ve parolanızı kontrol edip tekrar deneyin.

Uygulama Webex hatası , genellikle kurulum sırasında SSO anlamına gelir. Bu durumda adımları, özellikle de Control Hub meta verilerini kopyalayıp IdP kurulumuna yapıştırmayla ilgili adımları tekrar uygulayın.

SSO oturum açma deneyimini görmek için, bu ekrandaki URL'yi panoya kopyala seçeneğine tıklayıp kopyaladığınız URL'yi gizli bir tarayıcı penceresine yapıştırmanızı öneririz. Burada, SSO ile giriş yapma işlemini gerçekleştirebilirsiniz. Bu işlem, web tarayıcınızda önbelleğe alınan ve SSO yapılandırmanızı test ederken yanlış pozitif sonuç verebilecek tüm bilgileri kaldırmanızı sağlar.

11

Control Hub tarayıcı sekmesine geri dönün.

  • Test başarılı olmuşsa Test başarılı'ı seçin. SSO ve IdP'yi etkinleştirin ve Etkinleştirseçeneğine tıklayın.
  • Test başarısız olmuşsa Başarısız test'i seçin. Hataları düzeltmek için önceki adımlara geri dönün.

İlk radyo düğmesini seçip SSO'yu etkinleştirmediğiniz sürece SSO yapılandırması kuruluşunuzda geçerli olmaz.

Sonraki işlemler

Yönlendirme kuralı oluşturabilirsiniz. Bu makaledeki Yönlendirme kuralları sekmesinde bulunan Yönlendirme kuralı ekle veya düzenle seçeneğine bakın.

Otomatik E-postaları Engelle bölümündeki prosedürü izleyerek kuruluşunuzdaki yeni Webex Uygulaması kullanıcılarına gönderilen e-postaları devre dışı bırakabilirsiniz. Belgede, kuruluşunuzdaki kullanıcılarla en iyi şekilde iletişime geçme yöntemlerini de bulabilirsiniz.

E-posta adresinin kalıcı bir tanımlayıcı olmadığı Entra ID veya bir Kimlik Sağlayıcı (IdP) ile OpenID Connect kurulumu yaparken, Benzersiz Tanımlayıcıya eşlemek için externalId bağlantı özniteliğini kullanmanızı öneririz. Entra ID için OIDC'yi externalIdile eşleştirmeyi öneriyoruz. E-posta adresinin bağlantı özelliğiyle eşleşmediğini tespit edersek, kullanıcıdan kimliğini doğrulaması veya doğru e-posta adresiyle yeni bir kullanıcı oluşturması istenir.

1

Control Hub’da Oturum Açın.

2

Yönetime git > Güvenlik > Kimlik Doğrulama.

3

Kimlik sağlayıcı sekmesine gidin ve SSO'yu etkinleştirseçeneğine tıklayın.

4

Kimlik sağlayıcınız olarak OpenID Connect ' i seçin ve İleri' ye tıklayın.

5

Kimlik sağlayıcınızın bilgilerini girin.

  • Ad—Kimlik sağlayıcınızı tanımlamak için kullanılan ad.
  • İstemci Kimliği—Sizi ve Kimlik Sağlayıcınızı tanımlamak için kullanılan benzersiz kimlik.
  • İstemci Gizli Anahtarı—Sizin ve kimlik sağlayıcınızın bildiği parola.
  • Kapsamlar— Kimlik sağlayıcınızla ilişkilendirilecek kapsamlar.

6

(İsteğe bağlı) OIDC Kimlik Sağlayıcınızı bu güvenlik uzantısıyla kurmak için Kod Değişimi için Kanıt Anahtarı (PKCE) yapılandırmasına izin ver seçeneğini etkinleştirin.

Bu, istemci uygulamalarının güvenliğini güçlendirir ve bunu gerektiren kullanıcılarla uyumluluğu sağlar.

7

Uç noktaları nasıl ekleyeceğinizi seçin. Bu işlem otomatik veya manuel olarak yapılabilir.

  • Uç noktaları otomatik olarak eklemek için keşif URL'sini kullanın.

    • Kimlik sağlayıcınız için Keşif URL'sini girin. Bu URL, OIDC tekli oturum kapatma (SLO) için gerekli uç noktaları otomatik olarak dolduracaktır.
    • Oturumun otomatik olarak kapatılmasına izin ver seçeneğini etkinleştirerek, kullanıcılar Webex'ten çıkış yaptıklarında bağlı tüm uygulamalar ve hizmetlerde oturumlarının kapatılmasını sağlayabilirsiniz.

  • Eğer tüm uç nokta bilgilerini manuel olarak eklemeyi tercih ederseniz, aşağıdaki ayrıntıları ekleyin.

    • Yayıncı— Kimlik sağlayıcınız tarafından belirtilen Yayıncı URL'sini girin.
    • Yetkilendirme uç noktası— Yetkilendirme uç noktasının URL'sini girin.
    • Token uç noktası—Token uç noktasının URL'sini girin.
    • JWKS uç noktası—JSON Web Anahtar Seti (JWKS) URL'sini girin.
    • Kullanıcı bilgisi uç noktası—Kullanıcı bilgisi uç noktasının URL'sini girin.
    • Eğer Oturumun otomatik olarak kapatılmasına izin ver seçeneği açıksa, bağlı tüm uygulamalarda tek oturum kapatmayı (SLO) etkinleştirmek için Oturum kapatma uç noktası URL'sini girmeniz gerekir.
    Daha fazla bilgi için OpenID Connect yapılandırma kılavuzunabakın.

8

(İsteğe bağlı) Tam Zamanında Üretim (JIT) ayarlarını yapılandırın.

Bu makaledeki Kimlik Sağlayıcılarınızı Yönetin sekmesindeki Anlık (JIT) ve SAML eşleştirmesini yapılandırma bölümüne bakın.
9

SSO kurulumunu test etseçeneğine tıklayın ve yeni bir tarayıcı sekmesi açıldığında, oturum açarak IdP ile kimlik doğrulaması yapın.

Bağlantıyı SSO önce test edin. Bu adım dry run gibi çalışır ve siz sonraki adımda ayarı etkinleştirene SSO ayarlarınızı etkilemez.

Kimlik doğrulama hatası alıyorsanız, kimlik bilgilerinizde bir sorun olabilir. Kullanıcı adı ve parolanızı kontrol edip tekrar deneyin.

Uygulama Webex hatası , genellikle kurulum sırasında SSO anlamına gelir. Bu durumda adımları, özellikle de Control Hub meta verilerini kopyalayıp IdP kurulumuna yapıştırmayla ilgili adımları tekrar uygulayın.

SSO oturum açma deneyimini görmek için, bu ekrandaki URL'yi panoya kopyala seçeneğine tıklayıp kopyaladığınız URL'yi gizli bir tarayıcı penceresine yapıştırmanızı öneririz. Burada, SSO ile giriş yapma işlemini gerçekleştirebilirsiniz. Bu işlem, web tarayıcınızda önbelleğe alınan ve SSO yapılandırmanızı test ederken yanlış pozitif sonuç verebilecek tüm bilgileri kaldırmanızı sağlar.

10

Control Hub tarayıcı sekmesine geri dönün.

  • Test başarılı olmuşsa Test başarılı'ı seçin. SSO ve IdP'yi etkinleştirin ve Etkinleştirseçeneğine tıklayın.
  • Test başarısız olmuşsa Başarısız test'i seçin. Hataları düzeltmek için önceki adımlara geri dönün.

İlk radyo düğmesini seçip SSO'yu etkinleştirmediğiniz sürece, SSO yapılandırması kuruluşunuzda geçerli olmaz.

Sonraki işlemler

Yönlendirme kuralı oluşturabilirsiniz. Bu makaledeki Yönlendirme kuralları sekmesinde bulunan Yönlendirme kuralı ekle veya düzenle seçeneğine bakın.

Otomatik E-postaları Engelle bölümündeki prosedürü izleyerek kuruluşunuzdaki yeni Webex Uygulaması kullanıcılarına gönderilen e-postaları devre dışı bırakabilirsiniz. Belgede, kuruluşunuzdaki kullanıcılarla en iyi şekilde iletişime geçme yöntemlerini de bulabilirsiniz.

1

Control Hub’da Oturum Açın.

2

Yönetime git > Güvenlik > Kimlik Doğrulama.

3

Kimlik sağlayıcı sekmesine gidin ve SSO'yu etkinleştirseçeneğine tıklayın.

4

Kimlik sağlayıcınız olarak Webex ' i seçin ve İleri' ye tıklayın.

5

Webex IdP'nin nasıl çalıştığını okudum ve anladım kutusunu işaretleyin ve İleridüğmesine tıklayın.

6

Bir yönlendirme kuralı oluşturun.

Bu makaledeki Yönlendirme kuralları sekmesinde bulunan Yönlendirme kuralı ekle veya düzenle seçeneğine bakın.

Yönlendirme kuralı ekledikten sonra, kimlik sağlayıcınız (IdP) eklenir ve Kimlik sağlayıcı sekmesinin altında gösterilir.

Sonraki adım

Otomatik E-postaları Engelle bölümündeki prosedürü izleyerek kuruluşunuzdaki yeni Webex Uygulaması kullanıcılarına gönderilen e-postaları devre dışı bırakabilirsiniz. Belgede, kuruluşunuzdaki kullanıcılarla en iyi şekilde iletişime geçme yöntemlerini de bulabilirsiniz.

Birden fazla kimlik sağlayıcı (IdP) kurulurken yönlendirme kuralları geçerlidir. Yönlendirme kuralları, birden fazla kimlik sağlayıcısı (IdP) yapılandırdığınızda Webex'in kullanıcılarınızı hangi IdP'ye yönlendireceğini belirlemesini sağlar.

Birden fazla kimlik sağlayıcı (IdP) kurarken, yönlendirme kurallarınızı SSO yapılandırma sihirbazında tanımlayabilirsiniz. Yönlendirme kuralı adımını atlarsanız, Control Hub kimlik sağlayıcısını ekler ancak etkinleştirmez. Kimlik sağlayıcısını etkinleştirmek için bir yönlendirme kuralı eklemeniz gerekir.

1

Control Hub’da Oturum Açın.

2

Yönetime git > Güvenlik > Kimlik Doğrulama.

3

Yönlendirme kuralları sekmesine gidin.

İlk IdP'nizi yapılandırırken, yönlendirme kuralı otomatik olarak eklenir ve Varsayılan kuralolarak ayarlanır. Daha sonra varsayılan kural olarak ayarlamak üzere başka bir kimlik sağlayıcı (IdP) seçebilirsiniz.

4

Yeni yönlendirme kuralı ekleseçeneğine tıklayın.

5

Yönlendirme kuralı için ayrıntıları girin:

  • Kural adı—Yönlendirme kuralı için bir ad girin.
  • Bir yönlendirme türü seçin—Etki alanı veya grup seçin.
  • Bunlar sizin domains/groups—Giriş domains/groups Organizasyonunuz içinde.
  • Ardından bu kimlik sağlayıcıyı kullanın—Kimlik sağlayıcıyı seçin.

6

Çok faktörlü kimlik doğrulama (MFA) yöntemini seçin:

  • Mevcut MFA durumunu koruyun—Değişiklik yapmadan mevcut MFA yöntemini korumanıza olanak tanır.
  • Geçerli MFA durumunu geçersiz kıl— Mevcut MFA yöntemini yeni bir yapılandırmaya değiştirmenize olanak tanır.
  • Yalnızca bu kural için MFA'ya izin ver— Özellikle geçerli yönlendirme kuralı için MFA'yı etkinleştirmek üzere açın.

Kuruluşunuz için MFA'yı yapılandırma hakkında daha fazla bilgi için bkz. Control Hub'da çok faktörlü kimlik doğrulama entegrasyonunu etkinleştirme.

7

Ekle'ye tıklayın.

8

Yeni yönlendirme kuralını seçin ve Etkinleştirdüğmesine tıklayın.

Birden fazla kimlik sağlayıcı (IdP) için yönlendirme kurallarınız varsa, yönlendirme kuralı öncelik sırasını değiştirebilirsiniz.

1

Control Hub’da Oturum Açın.

2

Yönetime git > Güvenlik > Kimlik Doğrulama.

3

Yönlendirme kuralları sekmesine gidin.

4

Yönlendirme kuralını seçin.

5

Yönlendirme kuralını Devre dışı bırakmak veya silmek istediğinizi seçin.

Kimlik sağlayıcısı (IdP) için başka bir aktif yönlendirme kuralınızın olması önerilir. Aksi takdirde, SSO oturum açma işleminizde sorunlarla karşılaşabilirsiniz.

Varsayılan kural devre dışı bırakılamaz veya silinemez , ancak yönlendirilen IdP'yi değiştirebilirsiniz.

Başlamadan önce

Zaman zaman, bir e-posta bildirimi alır veya Control Hub'da IdP sertifikasının süresinin dolmaya devam e-postası göreceğini görebilir. IdP satıcılarının sertifika yenilemeye ilişkin kendi belgeleri olduğundan, güncellenmiş IdP meta verisini almak ve sertifikayı yenilemek için Control Hub'a yüklemek için genel adımların yanı sıra Control Hub'da gerekenleri ele alarız.

Bu yalnızca SAML yapılandırması için geçerlidir.

1

Control Hub’da Oturum Açın.

2

Yönetime git > Güvenlik > Kimlik Doğrulama.

3

Kimlik sağlayıcı sekmesine gidin.

4

Kimlik sağlayıcıya gidin, upload öğesine tıklayın ve Kimlik sağlayıcı meta verilerini yükleöğesini seçin.

Meta veri dosyasını indirmek için İndir öğesine tıklayın ve Idp meta verilerini indirseçeneğini seçin.
5

Yeni meta veri dosyasını almak için IdP yönetim arayüzüne gidin.

6

Kontrol Merkezine geri dönün ve IdP meta veri dosyanızı yükleme alanına sürükleyip bırakın veya meta verileri yüklemek için Dosya seç seçeneğine tıklayın.

7

Kimlik sağlayıcınızın meta verilerinin nasıl imzalandığına bağlı olarak Daha az güvenli (kendinden imzalı) veya Daha güvenli (kamu CA'sı tarafından imzalanmış) seçeneklerinden birini seçin ve Kaydetdüğmesine tıklayın.

8

Anlık Yanıt (Just In Time - JIT) ayarlarını ve SAML eşleme yanıtını yapılandırın.

Bu makaledeki Kimlik Sağlayıcılarınızı Yönetin sekmesindeki Anlık (JIT) ve SAML eşleştirmesini yapılandırma bölümüne bakın.
9

SSO kurulumunu test etseçeneğine tıklayın ve yeni bir tarayıcı sekmesi açıldığında, oturum açarak IdP ile kimlik doğrulaması yapın.

Bağlantıyı SSO önce test edin. Bu adım dry run gibi çalışır ve siz sonraki adımda ayarı etkinleştirene SSO ayarlarınızı etkilemez.

Kimlik doğrulama hatası alıyorsanız, kimlik bilgilerinizde bir sorun olabilir. Kullanıcı adı ve parolanızı kontrol edip tekrar deneyin.

Uygulama Webex hatası , genellikle kurulum sırasında SSO anlamına gelir. Bu durumda adımları, özellikle de Control Hub meta verilerini kopyalayıp IdP kurulumuna yapıştırmayla ilgili adımları tekrar uygulayın.

SSO oturum açma deneyimini görmek için, bu ekrandaki URL'yi panoya kopyala seçeneğine tıklayıp kopyaladığınız URL'yi gizli bir tarayıcı penceresine yapıştırmanızı öneririz. Burada, SSO ile giriş yapma işlemini gerçekleştirebilirsiniz. Bu işlem, web tarayıcınızda önbelleğe alınan ve SSO yapılandırmanızı test ederken yanlış pozitif sonuç verebilecek tüm bilgileri kaldırmanızı sağlar.

10

Kaydet seçeneğine tıklayın.

Başlamadan önce

Hizmet sağlayıcı (SP) sertifikanızı yenilerken kuruluşunuzdaki tüm kimlik sağlayıcılarınızı (IdP) güncellemeniz önerilir.

Bu yalnızca SAML yapılandırması için geçerlidir.

1

Control Hub’da Oturum Açın.

2

Yönetime git > Güvenlik > Kimlik Doğrulama.

3

Kimlik sağlayıcı sekmesine gidin.

4

Kimlik sağlayıcıya gidin ve Sonraki simgesimgesine tıklayın.

5

Sertifikaları ve geçerlilik tarihini inceleyinseçeneğine tıklayın.

Bu sizi Hizmet Sağlayıcı (SP) sertifikaları sayfasına götürür. SP meta verilerini veya sertifikayı indirmek için Daha fazla menüsü simgesine tıklayabilirsiniz.

Kuruluşunuz çift sertifika kullanıyorsa, ikincil sertifikayı birincil sertifikaya dönüştürme veya mevcut ikincil sertifikayı silme seçeneğiniz de vardır.

6

Sertifikayı yenileseçeneğine tıklayın.

7

Kuruluşunuzdaki kimlik sağlayıcısının türünü seçin:

  • Tek bir sertifika destekleyen IdP
  • Birden fazla sertifika destekleyen IdP
8

Yenileme için sertifika türünü seçin:

  • Cisco tarafından imzalanmıştır (önerilir)—Bu seçeneği öneriyoruz. Sertifikayı imzalamamız gerekiyor, bu nedenle bunu yalnızca beş yılda bir yenilemelisiniz.
  • Genel bir sertifika otoritesi tarafından imzalandı—Daha güvenli ancak meta verileri sık sık güncellemeniz gerekecek (kimlik sağlayıcınız güven çapalarını desteklemiyorsa).

Güven çıpaları, dijital imzanın sertifikasını doğrulama yetkisi olarak çalışan genel anahtarlardır. Daha fazla bilgi için IdP belgelerinize başvurun.

9

Geçerli sertifikayı seçtiğiniz sertifikayla değiştirmek istediğinizi onaylamak için "Sertifikayı değiştir" seçeneğine tıklayarak geçerli sertifikayı seçtiğim sertifikayla değiştireceğimkutusunu işaretleyin ve ardından "Sertifikayı değiştir" seçeneğine tıklayın.

10

Hizmet Sağlayıcı (SP) sertifikalarını yenile sayfasında, Webex bulutundan güncellenmiş meta veri dosyasının veya sertifikanın bir kopyasını indirmek için Meta verileri indir veya Sertifikayı indir seçeneğine tıklayın.

11

Yeni Webex meta veri dosyasını veya sertifikasını yüklemek için Kimlik Sağlayıcınızın (IdP) yönetim arayüzüne gidin.

Bu adım, IdP kurulumunuza ve sizin veya ayrı bir IdP yöneticisinin bu adımdan sorumlu olup olmadığınız bağlı olarak tarayıcı sekmesi, uzak masaüstü protokolü (RDP) veya belirli bulut sağlayıcısı desteği aracılığıyla yapılabilir.

Daha fazla bilgi için, SSO entegrasyon kılavuzlarımıza bakın veya destek için IdP yöneticinizle iletişime geçin. Active Directory Federation Services (AD FS) kullanıyorsanız, AD FS'de Webex Meta Verilerini nasıl güncelleyeceğinizi görebilirsiniz.

12

Kontrol Merkezi arayüzüne geri dönün. Hizmet Sağlayıcı (SP) sertifikalarını yenile sayfasında, Tüm IdP'ler için meta verileri zaten güncelledimseçeneğini işaretleyin ve ardından İleridüğmesine tıklayın.

13

Bitti’ye tıklayın.

Başlamadan önce

1

Control Hub’da Oturum Açın.

2

Yönetime git > Güvenlik > Kimlik Doğrulama.

3

Kimlik sağlayıcı sekmesine gidin.

4

Kimlik sağlayıcıya gidin ve Daha fazla menüsüsimgesine tıklayın.

5

Test IdPseçin.

6

SSO kurulumunu test etseçeneğine tıklayın ve yeni bir tarayıcı sekmesi açıldığında, oturum açarak IdP ile kimlik doğrulaması yapın.

Kimlik doğrulama hatası alıyorsanız, kimlik bilgilerinizde bir sorun olabilir. Kullanıcı adı ve parolanızı kontrol edip tekrar deneyin.

Uygulama Webex hatası , genellikle kurulum sırasında SSO anlamına gelir. Bu durumda adımları, özellikle de Control Hub meta verilerini kopyalayıp IdP kurulumuna yapıştırmayla ilgili adımları tekrar uygulayın.

SSO oturum açma deneyimini görmek için, bu ekrandaki URL'yi panoya kopyala seçeneğine tıklayıp kopyaladığınız URL'yi gizli bir tarayıcı penceresine yapıştırmanızı öneririz. Burada, SSO ile giriş yapma işlemini gerçekleştirebilirsiniz. Bu işlem, web tarayıcınızda önbelleğe alınan ve SSO yapılandırmanızı test ederken yanlış pozitif sonuç verebilecek tüm bilgileri kaldırmanızı sağlar.

7

Control Hub tarayıcı sekmesine geri dönün.

  • Test başarılı olmuşsa Test başarılı'ı seçin. SSO ve IdP'yi etkinleştirin ve Kaydetdüğmesine tıklayın.
  • Test başarısız olmuşsa Başarısız test'i seçin. Hataları düzeltmek için önceki adımlara geri dönün.

Ağ SSO yapılandırma, ilk olarak Etkinleştir'i seçmedikçe radyo düğmesi içinde SSO.

Başlamadan önce

Aşağıdaki önkoşulların karşı olduğundan emin olmak için:

  • SSO zaten yapılandırıldı.

  • Etki alanları zaten doğrulandı.

  • Alan adları sahiplenildi ve etkinleştirildi. Bu özellik, alan adınızdaki kullanıcıların kimlik sağlayıcınızla her kimlik doğrulama işleminde yalnızca bir kez oluşturulmasını ve güncellenmesini sağlar.

  • DirSync veya Entra ID etkinleştirilmişse, SAML JIT oluşturma veya güncelleme işlemleri çalışmaz.

  • "Güncellemeyi kullanıcı profili" etkin. Bu yapılandırma kullanıcının özniteliklerini düzenleme olanağını kontrol eden SAML Güncelleme Eşlemesine izin verilir. Yönetici tarafından kontrol edilen oluşturma ve güncelleme yöntemleri hala de desteklemektedir.

Entra ID veya e-postanın kalıcı bir tanımlayıcı olmadığı bir IdP ile SAML JIT kurulumu yaparken, benzersiz bir tanımlayıcıya eşlemek için externalId bağlantı özniteliğini kullanmanızı öneririz. E-posta adresinin bağlantı özelliğiyle eşleşmediğini tespit edersek, kullanıcıdan kimliğini doğrulaması veya doğru e-posta adresiyle yeni bir kullanıcı oluşturması istenir.

Yeni oluşturulan kullanıcılar, kuruluşun otomatik lisans şablonu ayarlamadığı sürece otomatik olarak atanan lisansları alacaktır .

1

Control Hub’da Oturum Açın.

2

Yönetime git > Güvenlik > Kimlik Doğrulama.

3

Kimlik sağlayıcı sekmesine gidin.

4

Kimlik sağlayıcıya gidin ve Daha fazla menüsüsimgesine tıklayın.

5

SAML eşleştirmesini düzenleöğesini seçin.

6

Anlık (JIT) ayarlarını yapılandırın.

  • Kullanıcıyı oluştur veya etkinleştir: Eğer aktif bir kullanıcı bulunamazsa, Webex Identity kullanıcıyı oluşturur ve kullanıcı IdP ile kimlik doğrulamasını tamamladıktan sonra öznitelikleri günceller.
  • SamL öznitelikleri ile kullanıcı güncelle: e-posta adresine sahip bir kullanıcı bulunursa Webex Kimliği, SAML Onayı'Webex eşlenmiş özniteliklerle kullanıcı günceller.
Kullanıcıların farklı, tanımlanamayan bir e-posta adresiyle giriş yapabildiklerini doğrulayın.

7

SAML eşlemesi için gerekli öznitelikleri yapılandırın.

Tablo 1. Gerekli özellikler

Webex Kimlik öznitelik adı

SAML özelliği adı

Özellik açıklaması

Kullanıcı adı / Birincil e-posta adresi

Örnek: uid

UID özniteliğini sağlanan kullanıcının e-postası, upn veya edupersonpricipalname ile eşleştirin.

8

Bağlantı öznitelikleriniyapılandırın.

Bu, kullanıcıya özel olmalıdır. Bu, Webex'in bir kullanıcının e-posta adresi de dahil olmak üzere tüm profil özelliklerini güncelleyebilmesi için kullanıcıyı aramak amacıyla kullanılır.
Tablo 2. Bağlantı nitelikleri

Webex Kimlik öznitelik adı

SAML özelliği adı

Özellik açıklaması

externalId

Örnek: user.objectid

Bu kullanıcıyı diğer bireysel profillerden tanımlamak içindir. Bu, dizinler arasında eşleme yaparken veya diğer profil özniteliklerini değiştirirken gereklidir.

Uzantı Özniteliği 1

Örnek: user.extensionattribute1

İzleme kodları için bu özel öznitelikleri Entra ID'deki veya dizininizdeki genişletilmiş özniteliklerle eşleştirin.

Uzantı Özniteliği 2

Örnek: user.extensionattribute2

Uzantı Özniteliği 3

Örnek: user.extensionattribute3

Uzantı Özniteliği 4

Örnek: kullanıcı.uzantıözniteliği4

Uzantı Özniteliği 5

Örnek: user.extensionattribute5

9

Profil özelliklerini yapılandırın .

Tablo 3. Profil özellikleri

Webex Kimlik öznitelik adı

SAML özelliği adı

Özellik açıklaması

externalId

Örnek: user.objectid

Bu kullanıcıyı diğer bireysel profillerden tanımlamak içindir. Bu, dizinler arasında eşleme yaparken veya diğer profil özniteliklerini değiştirirken gereklidir.

Tercih Edilen Dil

Örnek: user.preferredlanguage

Kullanıcının tercih ettiği dil.

Locale

Örnek: user.locale

Kullanıcının birincil iş konumu.

Saat Dilimi

Örnek: user.saat dilimi

Kullanıcının birincil saat dilimi.

Görünen Ad

Örnek: user.displayname

Kullanıcının Webex’teki görünen adı.

name.givenName

Örnek: user.givenname

Kullanıcının adı.

ad.familyName

Örnek: user.soyadı

Kullanıcının soyadı.

addresses.streetAddress

Örnek: user.streetaddress

Birincil çalışma konumu sokak adresi.

adresler.yerleşim yeri

Örnek: kullanıcı.yerellikBirincil çalışma konumunun bulunduğu yer.

addresses.region

Örnek: user.region

Birincil çalışma konumu bölgesi.

addresses.mailCode

Örnek: user.mailcode

Birincil çalışma konumu posta kodu.

addresses.country

Örnek: user.country

Birincil çalışma konumu ülkesi.

phoneNumbers.work

Örnek: iş telefon numarası

Birincil çalışma konumu iş telefon numarası. Yalnızca uluslararası E.164 biçimini kullanın (en fazla 15 basamak).

phoneNumbers.extension

Örnek: dahili telefon numarası

Birincil iş telefonunun dahili numarası. Yalnızca uluslararası E.164 biçimini kullanın (en fazla 15 basamak).

telefonNumaraları.mobil

Örnek: cep telefonu numarasıBirincil çalışma konumu cep telefonu numarası. Yalnızca uluslararası E.164 biçimini kullanın (en fazla 15 basamak).

unvan

Örnek: user.jobtitle

Kullanıcının iş unvanı.

department

Örnek: user.department

Kullanıcının iş departmanı veya ekibi.

e-postalar.işÖrnek: iş e-postalarıKullanıcı iş e-postaları.
kuruluşÖrnek: kullanıcı.organizasyonKullanıcının kuruluş kimliği
10

Grup özellikleriniyapılandır.

  1. Control Hub'da bir grup oluşturun ve Webex grup kimliğini not edin.
  2. Kullanıcı dizininize veya kimlik sağlayıcınıza gidin ve Webex grup kimliğine atanacak kullanıcılar için bir özellik ayarlayın.
  3. Kimlik sağlayıcınızın yapılandırmasını, bu öznitelik adını Webex Grup Kimliğiyle birlikte taşıyan bir talep içerecek şekilde güncelleyin (örneğin c65f7d85-b691-42b8-a20b-12345xxxx). Harici Kimliği, grup adlarındaki değişiklikleri yönetmek veya gelecekteki entegrasyon senaryoları için de kullanabilirsiniz. Örneğin, Entra ID ile senkronizasyon veya SCIM grup senkronizasyonunun uygulanması.
  4. SAML Onayında grup kimliğiyle birlikte gönderilecek özniteliğin tam adını belirtin. Bu, kullanıcıyı bir gruba eklemek için kullanılır.
  5. SAML Onayında üyeleri göndermek için dizininizdeki bir grubu kullanıyorsanız, grup nesnesinin harici kimliğinin tam adını belirtin.

Eğer A kullanıcısı groupID 1234 ile ve B kullanıcısı groupID 4567 ile ilişkilendirilmişse, ayrı gruplara atanırlar. Bu senaryo, tek bir özelliğin kullanıcıların birden fazla grup kimliğiyle ilişkilendirilmesine olanak sağladığını göstermektedir. Bu durum nadir olmakla birlikte mümkündür ve ek bir değişiklik olarak değerlendirilebilir. Örneğin, kullanıcı A başlangıçta groupID 1234 kullanarak giriş yaparsa, ilgili grubun üyesi olur. Kullanıcı A daha sonra groupID 4567 kullanarak giriş yaparsa, bu ikinci gruba da eklenir.

SAML JIT sağlama işlemi, kullanıcıların gruplardan çıkarılmasını veya herhangi bir kullanıcının silinmesini desteklemez.

Tablo 4. Grup nitelikleri

Webex Kimlik öznitelik adı

SAML özelliği adı

Özellik açıklaması

grup kimliği

Örnek: grup kimliği

Lisanslama veya ayar hizmeti kapsamında bu kullanıcıyı bir grupla eşlemek için IdP ile Webex Identity grup öz niteliklerini eşleyin.

grup harici kimliği

Örnek: grup harici kimliği

Lisanslama veya ayar hizmeti kapsamında bu kullanıcıyı bir grupla eşlemek için IdP ile Webex Identity grup öz niteliklerini eşleyin.

Webex Meetings için SAML onay niteliklerinin listesi için bkz. Webex Meetings ve Jabber için SAML Onay Nitelikleri.

Başlamadan önce

Kimlik sağlayıcısını silmeden önce, öncelikle kimlik sağlayıcısının yönlendirme kurallarını devre dışı bırakmanız veya silmeniz önerilir.

1

Control Hub’da Oturum Açın.

2

Yönetime git > Güvenlik > Kimlik Doğrulama.

3

Kimlik sağlayıcı sekmesine gidin.

4

Kimlik sağlayıcıya gidin ve Daha fazla menüsüsimgesine tıklayın.

5

Sil'i seçin.

1

Control Hub’da Oturum Açın.

2

Yönetime git > Güvenlik > Kimlik Doğrulama.

3

Kimlik sağlayıcı sekmesine gidin.

4

SSO'yu Devre Dışı Bırakseçeneğine tıklayın.

SSO devre dışı bırakma işlemini onaylayın.

Onaylandıktan sonra, kuruluşunuzdaki tüm Kimlik Sağlayıcılar (IdP'ler) için SSO devre dışı bırakılır.

Sertifikaların süresi dolmadan önce Control Hub'da uyarılar alırsınız, ancak uyarı kurallarını proaktif olarak da kurabilirsiniz. Bu kurallar, SP veya IdP sertifikalarınızı sona erer önceden size haber sağlar. Bunları size e-posta, mobil uygulama veya her ikisi de bir Webex yoluylagönderebiliriz.

Dağıtım kanalı yapılandırıldığından bağımsız olarak tüm uyarılar her zaman Control Hub'dagörünür. Daha fazla bilgi için Control Hub'da Uyarılar merkezi'ne bakın.

1

Control Hub’da Oturum Açın.

2

Uyarılar merkezinegidin.

3

Yönet'i seçin ve ardından Tüm kurallar .

4

Kurallar listesinden, oluşturmak istediğiniz SSO kullanıcı kurallarından herhangi birini seçin:

  • SSO IdP Sertifikası süre sonu
  • SSO SP Sertifikası süre sonu
5

Teslimat kanalı bölümünde E-posta , gelen arama alanı veya her Webex kutusunu işaretleyin.

E-posta'yi seçerseniz bildirimi alacak e-posta adresini girin.

Yeni alan Webex seçeneğini seçerseniz, otomatik olarak Webex Uygulamasının içindeki bir alana eklenirsiniz ve burada bildirimleri teslim edersiniz.

6

Değişiklikleri kaydedin.

Sonraki adım

Sona ermeden 60 gün önce başlayarak, her 15 günde bir sertifika süre sonu uyarıları göndeririz. (60, 45, 30 ve 15. günlerde uyarılar almayı bekleyebilirsiniz.) Sertifikayı yenilediğinizde uyarılar durur.

SSO oturum açmanızda sorun yaşarsanız, Control Hub'da yönetilen Webex kuruluşunuza erişim sağlamak için SSO kendi kendine kurtarma seçeneğini kullanabilirsiniz. Otomatik kurtarma seçeneği, Control Hub'da SSO'yu güncellemenize veya devre dışı bırakmanıza olanak tanır.

Bu makale yararlı oldu mu?
Bu makale yararlı oldu mu?