Tek oturum açma (SSO), kullanıcıların kuruluşunuzun ortak kimlik sağlayıcısına kimlik doğrulaması yaparak Webex'te güvenli bir şekilde oturum açmasını sağlar. Bir kimlik sağlayıcı (IdP), kullanıcılarınızın dijital kimliklerini güvenli bir şekilde depolar ve yönetir ve Webex kullanıcılarınız için kullanıcı kimlik doğrulama hizmetini sağlar.

Neden birden fazla Kimlik Sağlayıcıya ihtiyacınız olabilir?

Pek çok büyük şirket birleşme ve satın almalara giriyor ve bu şirketlerin nadiren aynı BT altyapısına ve kimlik sağlayıcılarına sahip oluyorlar. Kamu kurumlarının altında çeşitli kuruluş ve ajanslar bulunur. Çoğu zaman bu kuruluşların kendi BT departmanları ve altyapıları için tek bir e-posta adresi vardır. Büyük eğitim kurumlarının merkezi bir satın alma departmanı var, ancak farklı üniversite ve kolejlerin farklı BT organizasyonları ve bölümleri var.

Kimlik Sağlayıcılar ile servis sağlayıcıların (SP) birbirleriyle birleşmeleri yaygın bir durumdur. Kimlik Sağlayıcı, kullanıcılarınızın kimlik bilgilerini doğrulamaktan sorumludur ve SP, Kimlik Sağlayıcı tarafından yapılan kimlik doğrulamasına güvenir. Bu, kullanıcılarınızın aynı dijital kimliği kullanarak çeşitli SaaS uygulamalarına ve hizmetlerine erişmesine olanak tanır. Ancak, herhangi bir nedenden dolayı kuruluşunuz IdP'ler arasında federasyon kuramıyorsa, Webex birden fazla IdP'yi desteklemek için bir geçici çözüm sunar. Bu nedenlerden dolayı, Webex'te birden fazla Kimlik Sağlayıcısı için SSO'yu yapılandırma ve kullanıcılarınızın kimlik doğrulama sürecini basitleştirme seçeneği sunuyoruz.

Sınırlamalar

  • Şu anda kimlik sağlayıcı olarak yalnızca SAML, OpenID Connect ve Webex Identity'yi destekliyoruz.

Kapsam dışı

  • Grup atamalarını yapılandırın.

Bu bölümde kimlik sağlayıcılarınızı (IdP) Webex kuruluşunuzla nasıl entegre edebileceğiniz anlatılmaktadır. Kuruluşunuzun ihtiyaçlarına en uygun IdP'leri seçebilirsiniz.

Bir Webex Meetings sitesinin (Site Yönetimi'nde yönetilen) SSO entegrasyonunu arıyorsanız Webex Yönetimi için Tek Oturum Açmayı Yapılandırmakonusuna bakın.

Başlamadan önce

Aşağıdaki koşulların sağlandığından emin olun:

    • Control Hub'da Tam Yönetici rolüne sahip olmanız gerekir.
    • Webex'e verilecek IdP'den bir meta veri dosyası ve IdP'ye verilecek Webex'ten bir meta veri dosyası. Daha fazla bilgi için Control Hub'daki Tek Oturum Açma Entegrasyonukonusuna bakın. Bu yalnızca SAML yapılandırması için geçerlidir.
    • Birden fazla IdP kurmadan önce yönlendirme kurallarınızın davranışını planlamalısınız.

    İlk IdP'nizi yapılandırdığınızda varsayılan yönlendirme kuralı uygulanır. Ancak varsayılan olarak başka bir IdP ayarlayabilirsiniz. Bu makaledeki Yönlendirme kuralları sekmesindeki Yönlendirme kuralı ekleme veya düzenleme konusuna bakın.

1

Control Hub’da Oturum Açın.

2

Yönetim ' e gidin > Güvenlik > Kimlik doğrulama.

3

Kimlik sağlayıcı sekmesine gidin ve SSO'yu etkinleştiröğesine tıklayın.

4

Kimlik Sağlayıcınız olarak SAML öğesini seçin ve İleriöğesine tıklayın.

5

Sertifika türünü seçin:

  • Cisco tarafından kendi imzası—Bu seçeneği öneriyoruz. Sertifikayı imzalamamız gerekiyor, bu nedenle bunu yalnızca beş yılda bir yenilemelisiniz.
  • Genel bir sertifika yetkilisi tarafından imzalandı—Daha güvenlidir, ancak meta verileri sık sık güncellemeniz gerekir (Kimlik Sağlayıcı satıcınız güven bağlantılarını desteklemediği sürece).

Güven çıpaları, dijital imzanın sertifikasını doğrulama yetkisi olarak çalışan genel anahtarlardır. Daha fazla bilgi için IdP belgelerinize başvurun.

6

Meta verileri indir seçeneğine ve Sonraki öğesine tıklayın.

Webex Uygulaması meta veri dosya adı idb-meta-<org-ID>-SP.xml'dir.

7

IdP'lerinizin meta veri dosyasını yükleyin veya yapılandırma formunu doldurun.

Meta veri dosyasını yüklerken, Müşteri Kimlik Sağlayıcısından gelen meta verileri doğrulamanın iki yolu vardır:

  • Müşteri IdP’si, Genel Kök CA tarafından imzalanan meta veriler için imza hizmeti sağlar.
  • Müşteri IdP’si, kendinden imzalı özel bir CA sağlar ancak bunun meta verileri için imza hizmeti sağlamaz. Bu seçenek daha az güvenlidir.
Aksi takdirde yapılandırma formuna IdP bilgisini girin.

İleri'ye tıklayın.

8

(İsteğe bağlı) Webex Kullanıcı Adı veya Birincil e-posta adresiuid için SAML özniteliğinin adını email'den [], upnvb. gibi Kimlik Sağlayıcı yöneticisiyle kararlaştırılan bir şeye değiştirebilirsiniz.

9

(İsteğe bağlı) Tam Zamanında (JIT) ayarlarını ve SAML eşleme yanıtını yapılandırın.

Bu makaledeki Kimlik Sağlayıcılarınızı Yönetin sekmesindeki Tam Zamanında (JIT) ve SAML eşlemesini yapılandırma konusuna bakın.
10

SSO kurulumunu test etöğesine tıklayın ve yeni bir tarayıcı sekmesi açıldığında, oturum açarak Kimlik Sağlayıcı ile kimlik doğrulaması yapın.

Bağlantıyı SSO önce test edin. Bu adım dry run gibi çalışır ve siz sonraki adımda ayarı etkinleştirene SSO ayarlarınızı etkilemez.

Kimlik doğrulama hatası alıyorsanız, kimlik bilgilerinizde bir sorun olabilir. Kullanıcı adı ve parolanızı kontrol edip tekrar deneyin.

Uygulama Webex hatası , genellikle kurulum sırasında SSO anlamına gelir. Bu durumda adımları, özellikle de Control Hub meta verilerini kopyalayıp IdP kurulumuna yapıştırmayla ilgili adımları tekrar uygulayın.

SSO oturum açma deneyimini görmek için bu ekrandan URL'yi panoya kopyala öğesine tıklayıp özel bir tarayıcı penceresine yapıştırmanızı öneririz. Burada, SSO ile giriş yapma işlemini gerçekleştirebilirsiniz. Bu işlem, web tarayıcınızda önbelleğe alınan ve SSO yapılandırmanızı test ederken yanlış pozitif sonuç verebilecek tüm bilgileri kaldırmanızı sağlar.

11

Control Hub tarayıcı sekmesine geri dönün.

  • Test başarılı olmuşsa Test başarılı'ı seçin. SSO ve IdP'yi etkinleştirin ve Etkinleştir'e tıklayın.
  • Test başarısız olmuşsa Başarısız test'i seçin. Hataları düzeltmek için önceki adımlara geri dönün.

İlk radyo düğmesini seçip SSO'yu etkinleştirmediğiniz sürece SSO yapılandırması kuruluşunuzda etkili olmaz.

Sonraki işlemler

Bir yönlendirme kuralı ayarlayabilirsiniz. Bu makaledeki Yönlendirme kuralları sekmesindeki Yönlendirme kuralı ekleme veya düzenleme konusuna bakın.

Kuruluşunuzdaki yeni Webex Uygulaması kullanıcılarına gönderilen e-postaları devre dışı bırakmak için Otomatik E-postaları Bastır bölümündeki prosedürü takip edebilirsiniz. Belgede, kuruluşunuzdaki kullanıcılarla en iyi şekilde iletişime geçme yöntemlerini de bulabilirsiniz.

E-postanın kalıcı bir tanımlayıcı olmadığı Entra ID veya bir IdP ile OpenID Connect'i kurarken, Benzersiz Tanımlayıcıya eşlemek için externalId bağlantı niteliğini kullanmanızı öneririz. Entra ID için OIDC'yi externalId'ye eşlemenizi öneririz. E-postanın bağlantı niteliğiyle eşleşmediğini tespit edersek, kullanıcıdan kimliğini doğrulaması veya doğru e-posta adresiyle yeni bir kullanıcı oluşturması istenir.

1

Control Hub’da Oturum Açın.

2

Yönetim ' e gidin > Güvenlik > Kimlik doğrulama.

3

Kimlik sağlayıcı sekmesine gidin ve SSO'yu etkinleştiröğesine tıklayın.

4

Kimlik Sağlayıcınız olarak OpenID Connect öğesini seçin ve İleriöğesine tıklayın.

5

IdP bilgilerinizi girin.

  • Ad—Kimlik Sağlayıcınızı tanımlamak için kullanılacak ad.
  • İstemci Kimliği—Sizi ve Kimlik Sağlayıcınızı tanımlayan benzersiz kimlik.
  • İstemci Sırrı—Sizin ve Kimlik Sağlayıcınızın bildiği parola.
  • Kapsamlar—Kimlik Sağlayıcınızla ilişkilendirilecek kapsamlar.

6

Uç noktaların nasıl ekleneceğini seçin. Bu otomatik veya manuel olarak yapılabilir.

  • Uç noktaları otomatik olarak eklemek için keşif URL'sini kullanın.

    • Kimlik Sağlayıcınız için Keşif URL'sini girin. Bu URL, OIDC tek oturum kapatma (SLO) için gerekli uç noktaları otomatik olarak dolduracaktır.
    • Kullanıcıların Webex'ten çıkış yaptıklarında tüm bağlı uygulamalarda ve hizmetlerde oturumlarının kapatıldığından emin olmak için ] Oturumun otomatik olarak kapatılmasına izin ver seçeneğini açın.

  • Tüm uç nokta bilgilerini manuel olarak eklemeyi tercih ederseniz, ardından aşağıdaki ayrıntıları ekleyin.

    • Veren— Kimlik Sağlayıcınız tarafından belirtilen Veren URL'sini girin.
    • Yetkilendirme uç noktası—Yetkilendirme uç noktasının URL'sini girin.
    • Jeton uç noktası—Jeton uç noktasının URL'sini girin.
    • JWKS uç noktası—JSON Web Anahtar Kümesi (JWKS) URL'sini girin.
    • Kullanıcı bilgisi uç noktası—Kullanıcı bilgisi uç noktasının URL'sini girin.
    • Oturumun otomatik olarak oturumu kapatmasına izin ver seçeneği açıksa, tüm bağlı uygulamalarda tek oturum kapatmayı (SLO) etkinleştirmek için Oturum kapatma uç noktası URL'sini girmeniz gerekir.
    Daha fazla bilgi için OpenID Connect yapılandırma kılavuzunabakın.

7

(İsteğe bağlı) Tam Zamanında (JIT) ayarlarını yapılandırın.

Bu makaledeki Kimlik Sağlayıcılarınızı Yönetin sekmesindeki Tam Zamanında (JIT) ve SAML eşlemesini yapılandırma konusuna bakın.
8

SSO kurulumunu test etöğesine tıklayın ve yeni bir tarayıcı sekmesi açıldığında, oturum açarak Kimlik Sağlayıcı ile kimlik doğrulaması yapın.

Bağlantıyı SSO önce test edin. Bu adım dry run gibi çalışır ve siz sonraki adımda ayarı etkinleştirene SSO ayarlarınızı etkilemez.

Kimlik doğrulama hatası alıyorsanız, kimlik bilgilerinizde bir sorun olabilir. Kullanıcı adı ve parolanızı kontrol edip tekrar deneyin.

Uygulama Webex hatası , genellikle kurulum sırasında SSO anlamına gelir. Bu durumda adımları, özellikle de Control Hub meta verilerini kopyalayıp IdP kurulumuna yapıştırmayla ilgili adımları tekrar uygulayın.

SSO oturum açma deneyimini görmek için bu ekrandan URL'yi panoya kopyala öğesine tıklayıp özel bir tarayıcı penceresine yapıştırmanızı öneririz. Burada, SSO ile giriş yapma işlemini gerçekleştirebilirsiniz. Bu işlem, web tarayıcınızda önbelleğe alınan ve SSO yapılandırmanızı test ederken yanlış pozitif sonuç verebilecek tüm bilgileri kaldırmanızı sağlar.

9

Control Hub tarayıcı sekmesine geri dönün.

  • Test başarılı olmuşsa Test başarılı'ı seçin. SSO ve IdP'yi etkinleştirin ve Etkinleştir'e tıklayın.
  • Test başarısız olmuşsa Başarısız test'i seçin. Hataları düzeltmek için önceki adımlara geri dönün.

İlk radyo düğmesini seçip SSO'yu etkinleştirmediğiniz sürece SSO yapılandırması kuruluşunuzda etkili olmaz.

Sonraki işlemler

Bir yönlendirme kuralı ayarlayabilirsiniz. Bu makaledeki Yönlendirme kuralları sekmesindeki Yönlendirme kuralı ekleme veya düzenleme konusuna bakın.

Kuruluşunuzdaki yeni Webex Uygulaması kullanıcılarına gönderilen e-postaları devre dışı bırakmak için Otomatik E-postaları Bastır bölümündeki prosedürü takip edebilirsiniz. Belgede, kuruluşunuzdaki kullanıcılarla en iyi şekilde iletişime geçme yöntemlerini de bulabilirsiniz.

1

Control Hub’da Oturum Açın.

2

Yönetim ' e gidin > Güvenlik > Kimlik doğrulama.

3

Kimlik sağlayıcı sekmesine gidin ve SSO'yu etkinleştiröğesine tıklayın.

4

Kimlik Sağlayıcınız olarak Webex ' i seçin ve İleri' ye tıklayın.

5

Webex IdP'nin nasıl çalıştığını okudum ve anladım 'ı işaretleyin ve İleri' ye tıklayın.

6

Bir yönlendirme kuralı ayarlayın.

Bu makaledeki Yönlendirme kuralları sekmesindeki Yönlendirme kuralı ekleme veya düzenleme konusuna bakın.

Bir yönlendirme kuralı eklediğinizde, Kimlik Sağlayıcınız eklenir ve Kimlik sağlayıcı sekmesi altında gösterilir.

Sonraki adım

Kuruluşunuzdaki yeni Webex Uygulaması kullanıcılarına gönderilen e-postaları devre dışı bırakmak için Otomatik E-postaları Bastır bölümündeki prosedürü takip edebilirsiniz. Belgede, kuruluşunuzdaki kullanıcılarla en iyi şekilde iletişime geçme yöntemlerini de bulabilirsiniz.

Birden fazla IdP kurulumunda yönlendirme kuralları geçerlidir. Yönlendirme kuralları, birden fazla IdP yapılandırdığınızda Webex'in kullanıcılarınızı hangi IdP'ye yönlendireceğini belirlemesini sağlar.

Birden fazla IdP kurarken, yönlendirme kurallarınızı SSO yapılandırma sihirbazında tanımlayabilirsiniz. Yönlendirme kuralı adımını atlarsanız, Control Hub IdP'yi ekler ancak IdP'yi etkinleştirmez. IdP'yi etkinleştirmek için bir yönlendirme kuralı eklemeniz gerekir.

1

Control Hub’da Oturum Açın.

2

Yönetim ' e gidin > Güvenlik > Kimlik doğrulama.

3

Yönlendirme kuralları sekmesine gidin.

İlk Kimlik Sağlayıcınızı yapılandırırken, yönlendirme kuralı otomatik olarak eklenir ve Varsayılan kuralolarak ayarlanır. Daha sonra varsayılan kural olarak ayarlamak üzere başka bir IdP seçebilirsiniz.

4

Yeni yönlendirme kuralı ekleöğesine tıklayın.

5

Yönlendirme kuralının ayrıntılarını girin:

  • Kural adı—Yönlendirme kuralının adını girin.
  • Bir yönlendirme türü seçin—Etki alanını veya grubu seçin.
  • Eğer bunlar sizin domains/groups—Girin domains/groups Kuruluşunuz içinde.
  • Ardından bu kimlik sağlayıcıyı kullanın—IdP'yi seçin.

6

Çok faktörlü kimlik doğrulama (MFA) yöntemini seçin:

  • Mevcut MFA durumunu koru—Mevcut MFA yöntemini değişiklik yapmadan korumanıza olanak tanır.
  • Mevcut MFA durumunu geçersiz kıl—Mevcut MFA yöntemini yeni bir yapılandırmaya değiştirmenize olanak tanır.
  • Yalnızca bu kural için MFA'ya izin ver—Geçerli yönlendirme kuralı için özel olarak MFA'yı etkinleştirmek üzere açın.

Kuruluşunuz için MFA'yı yapılandırma hakkında daha fazla bilgi için bkz. Control Hub'da çok faktörlü kimlik doğrulama entegrasyonunu etkinleştirme.

7

Ekle'ye tıklayın.

8

Yeni yönlendirme kuralını seçin ve Etkinleştiröğesine tıklayın.

Birden fazla IdP için yönlendirme kurallarınız varsa yönlendirme kuralı öncelik sırasını değiştirebilirsiniz.

1

Control Hub’da Oturum Açın.

2

Yönetim ' e gidin > Güvenlik > Kimlik doğrulama.

3

Yönlendirme kuralları sekmesine gidin.

4

Yönlendirme kuralını seçin.

5

Yönlendirme kuralını Devre Dışı Bırakmak veya Silmek isteyip istemediğinizi seçin.

IdP için başka bir etkin yönlendirme kuralınızın olması önerilir. Aksi takdirde SSO girişinizde sorunlarla karşılaşabilirsiniz.

Varsayılan kural devre dışı bırakılamaz veya silinemez, ancak yönlendirilen IdP'yi değiştirebilirsiniz.

Başlamadan önce

Zaman zaman, bir e-posta bildirimi alır veya Control Hub'da IdP sertifikasının süresinin dolmaya devam e-postası göreceğini görebilir. IdP satıcılarının sertifika yenilemeye ilişkin kendi belgeleri olduğundan, güncellenmiş IdP meta verisini almak ve sertifikayı yenilemek için Control Hub'a yüklemek için genel adımların yanı sıra Control Hub'da gerekenleri ele alarız.

Bu yalnızca SAML yapılandırması için geçerlidir.

1

Control Hub’da Oturum Açın.

2

Yönetim ' e gidin > Güvenlik > Kimlik doğrulama.

3

Kimlik sağlayıcı sekmesine gidin.

4

IdP'ye gidin, upload öğesine tıklayın ve Idp meta verilerini yükleöğesini seçin.

Meta veri dosyasını indirmek için İndir öğesine tıklayın ve Idp meta verilerini indiröğesini seçin.
5

Yeni meta veri dosyasını almak için IdP yönetim arayüzüne gidin.

6

Kontrol Merkezi'ne dönün ve IdP meta veri dosyanızı yükleme alanına sürükleyip bırakın veya meta veriyi yüklemek için Dosya seç öğesine tıklayın.

7

Kimlik Sağlayıcı meta verilerinizin nasıl imzalandığına bağlı olarak Daha az güvenli (kendi kendine imzalanmış) veya Daha güvenli (genel bir CA tarafından imzalanmış) öğesini seçin ve Kaydetöğesine tıklayın.

8

Tam Zamanında (JIT) ayarlarını ve SAML eşleme yanıtını yapılandırın.

Bu makaledeki Kimlik Sağlayıcılarınızı Yönetin sekmesindeki Tam Zamanında (JIT) ve SAML eşlemesini yapılandırma konusuna bakın.
9

SSO kurulumunu test etöğesine tıklayın ve yeni bir tarayıcı sekmesi açıldığında, oturum açarak Kimlik Sağlayıcı ile kimlik doğrulaması yapın.

Bağlantıyı SSO önce test edin. Bu adım dry run gibi çalışır ve siz sonraki adımda ayarı etkinleştirene SSO ayarlarınızı etkilemez.

Kimlik doğrulama hatası alıyorsanız, kimlik bilgilerinizde bir sorun olabilir. Kullanıcı adı ve parolanızı kontrol edip tekrar deneyin.

Uygulama Webex hatası , genellikle kurulum sırasında SSO anlamına gelir. Bu durumda adımları, özellikle de Control Hub meta verilerini kopyalayıp IdP kurulumuna yapıştırmayla ilgili adımları tekrar uygulayın.

SSO oturum açma deneyimini görmek için bu ekrandan URL'yi panoya kopyala öğesine tıklayıp özel bir tarayıcı penceresine yapıştırmanızı öneririz. Burada, SSO ile giriş yapma işlemini gerçekleştirebilirsiniz. Bu işlem, web tarayıcınızda önbelleğe alınan ve SSO yapılandırmanızı test ederken yanlış pozitif sonuç verebilecek tüm bilgileri kaldırmanızı sağlar.

10

Kaydet seçeneğine tıklayın.

Başlamadan önce

SP sertifikanızı yenilerken kuruluşunuzdaki tüm Kimlik Sağlayıcılarınızı güncellemeniz önerilir.

Bu yalnızca SAML yapılandırması için geçerlidir.

1

Control Hub’da Oturum Açın.

2

Yönetim ' e gidin > Güvenlik > Kimlik doğrulama.

3

Kimlik sağlayıcı sekmesine gidin.

4

IdP'ye gidin ve öğesine tıklayın.

5

Sertifikaları ve son kullanma tarihini gözden geçiröğesine tıklayın.

Bu sizi Servis Sağlayıcı (SP) sertifikaları penceresine götürür.
6

Sertifikayı yenileöğesine tıklayın.

7

Kuruluşunuzdaki Kimlik Sağlayıcı türünü seçin:

  • Birden fazla sertifikayı destekleyen bir Kimlik Sağlayıcı
  • Tek bir sertifikayı destekleyen bir Kimlik Sağlayıcı
8

Yenileme için sertifika türünü seçin:

  • Cisco tarafından kendi imzası—Bu seçeneği öneriyoruz. Sertifikayı imzalamamız gerekiyor, bu nedenle bunu yalnızca beş yılda bir yenilemelisiniz.
  • Genel bir sertifika yetkilisi tarafından imzalandı—Daha güvenlidir ancak meta verileri sık sık güncellemeniz gerekir (Kimlik Sağlayıcı satıcınız güven bağlantılarını desteklemediği sürece).

Güven çıpaları, dijital imzanın sertifikasını doğrulama yetkisi olarak çalışan genel anahtarlardır. Daha fazla bilgi için IdP belgelerinize başvurun.

9

Webex bulutundan güncellenmiş meta veri dosyasının veya sertifikasının bir kopyasını indirmek için Meta verileri indir veya Sertifikayı indir öğesine tıklayın.

10

Yeni Webex meta veri dosyasını veya sertifikasını yüklemek için IdP yönetim arayüzünüze gidin.

Bu adım, IdP kurulumunuza ve sizin veya ayrı bir IdP yöneticisinin bu adımdan sorumlu olup olmadığınız bağlı olarak tarayıcı sekmesi, uzak masaüstü protokolü (RDP) veya belirli bulut sağlayıcısı desteği aracılığıyla yapılabilir.

Daha fazla bilgi için SSO entegrasyon kılavuzlarımıza bakın veya destek için Kimlik Sağlayıcı yöneticinizle iletişime geçin. Active Directory Federasyon Hizmetleri'nde (AD FS)yseniz, AD FS'de Webex Meta Verilerinin nasıl güncelleneceğini görebilirsiniz

11

Kontrol Merkezi arayüzüne dönün ve İleri' ye tıklayın.

12

Tüm Kimlik Sağlayıcıları başarıyla güncellendi öğesini seçin ve İleriöğesine tıklayın.

Bu, SP meta veri dosyasını veya sertifikasını kuruluşunuzdaki tüm Kimlik Sağlayıcılarına yükler.

13

Yenilemeyi bitir' e tıklayın.

Başlamadan önce

1

Control Hub’da Oturum Açın.

2

Yönetim ' e gidin > Güvenlik > Kimlik doğrulama.

3

Kimlik sağlayıcı sekmesine gidin.

4

IdP'ye gidin ve Daha fazla menüsüöğesine tıklayın.

5

Test Kimliği' ni seçin.

6

SSO kurulumunu test etöğesine tıklayın ve yeni bir tarayıcı sekmesi açıldığında, oturum açarak Kimlik Sağlayıcı ile kimlik doğrulaması yapın.

Kimlik doğrulama hatası alıyorsanız, kimlik bilgilerinizde bir sorun olabilir. Kullanıcı adı ve parolanızı kontrol edip tekrar deneyin.

Uygulama Webex hatası , genellikle kurulum sırasında SSO anlamına gelir. Bu durumda adımları, özellikle de Control Hub meta verilerini kopyalayıp IdP kurulumuna yapıştırmayla ilgili adımları tekrar uygulayın.

SSO oturum açma deneyimini görmek için bu ekrandan URL'yi panoya kopyala öğesine tıklayıp özel bir tarayıcı penceresine yapıştırmanızı öneririz. Burada, SSO ile giriş yapma işlemini gerçekleştirebilirsiniz. Bu işlem, web tarayıcınızda önbelleğe alınan ve SSO yapılandırmanızı test ederken yanlış pozitif sonuç verebilecek tüm bilgileri kaldırmanızı sağlar.

7

Control Hub tarayıcı sekmesine geri dönün.

  • Test başarılı olmuşsa Test başarılı'ı seçin. SSO ve IdP'yi etkinleştirin ve Kaydet'e tıklayın.
  • Test başarısız olmuşsa Başarısız test'i seçin. Hataları düzeltmek için önceki adımlara geri dönün.

Ağ SSO yapılandırma, ilk olarak Etkinleştir'i seçmedikçe radyo düğmesi içinde SSO.

Başlamadan önce

Aşağıdaki önkoşulların karşı olduğundan emin olmak için:

  • SSO zaten yapılandırıldı.

  • Etki alanları zaten doğrulandı.

  • Alan adları talep edildi ve açıldı. Bu özellik, etki alanınızdaki kullanıcıların kimlik sağlayıcınızla kimlik doğrulaması yaptıkları her seferinde oluşturulmasını ve güncellenmesini sağlar.

  • DirSync veya Entra ID etkinleştirilirse, SAML JIT oluşturma veya güncelleme çalışmaz.

  • "Güncellemeyi kullanıcı profili" etkin. Bu yapılandırma kullanıcının özniteliklerini düzenleme olanağını kontrol eden SAML Güncelleme Eşlemesine izin verilir. Yönetici tarafından kontrol edilen oluşturma ve güncelleme yöntemleri hala de desteklemektedir.

E-postanın kalıcı bir tanımlayıcı olmadığı Entra Kimliği veya bir IdP ile SAML JIT kurarken, Benzersiz Tanımlayıcıya eşlemek için externalId bağlantı niteliğini kullanmanızı öneririz. E-postanın bağlantı niteliğiyle eşleşmediğini tespit edersek, kullanıcıdan kimliğini doğrulaması veya doğru e-posta adresiyle yeni bir kullanıcı oluşturması istenir.

Yeni oluşturulan kullanıcılar, kuruluşun otomatik lisans şablonu ayarlamadığı sürece otomatik olarak atanan lisansları alacaktır .

1

Control Hub’da Oturum Açın.

2

Yönetim ' e gidin > Güvenlik > Kimlik doğrulama.

3

Kimlik sağlayıcı sekmesine gidin.

4

IdP'ye gidin ve Daha fazla menüsüöğesine tıklayın.

5

SAML eşlemesini düzenleöğesini seçin.

6

Tam Zamanında (JIT) ayarlarını yapılandırın.

  • Kullanıcıyı oluştur veya etkinleştir: Etkin bir kullanıcı bulunamazsa, Webex Identity kullanıcıyı oluşturur ve kullanıcı IdP ile kimlik doğrulaması yaptıktan sonra öznitelikleri günceller.
  • SamL öznitelikleri ile kullanıcı güncelle: e-posta adresine sahip bir kullanıcı bulunursa Webex Kimliği, SAML Onayı'Webex eşlenmiş özniteliklerle kullanıcı günceller.
Kullanıcıların farklı, kimliği belirlenemeyen bir e-posta adresiyle oturum açabileceğini onaylayın.

7

SAML eşlemesinin gerekli niteliklerini yapılandırın.

Tablo 1. Gerekli özellikler

Webex Kimlik öznitelik adı

SAML özelliği adı

Özellik açıklaması

Kullanıcı adı / Birincil e-posta adresi

Örnek: uid

UID özniteliğini sağlanan kullanıcının e-postası, upn veya edupersonpricipalname ile eşleştirin.

8

Bağlantı nitelikleriniyapılandırın.

Bu, kullanıcıya özel olmalıdır. Webex'in bir kullanıcının e-postası da dahil olmak üzere tüm profil özelliklerini güncelleyebilmesi için bir kullanıcıyı aramak amacıyla kullanılır.
Tablo 2. Bağlantı nitelikleri

Webex Kimlik öznitelik adı

SAML özelliği adı

Özellik açıklaması

externalId

Örnek: user.objectid

Bu kullanıcıyı diğer bireysel profillerden tanımlamak içindir. Bu, dizinler arasında eşleme yaparken veya diğer profil özniteliklerini değiştirirken gereklidir.

çalışan numarası

Örnek: user.employeeid

Kullanıcının çalışan numarası veya İK sistemindeki bir tanımlama numarası. Bunun externalidiçin olmadığını unutmayın, çünkü employeenumber [ ]'i diğer kullanıcılar için yeniden kullanabilir veya geri dönüştürebilirsiniz.

Uzantı Özniteliği 1

Örnek: user.extensionattribute1

İzleme kodları için bu özel nitelikleri Entra Kimliğinizdeki veya dizininizdeki genişletilmiş niteliklere eşleyin.

Uzantı Özniteliği 2

Örnek: user.extensionattribute2

Uzantı Özniteliği 3

Örnek: user.extensionattribute3

Uzantı Özniteliği 4

Örnek: kullanıcı.uzantıözniteliği4

Uzantı Özniteliği 5

Örnek: user.extensionattribute5

9

Profil öznitelikleriniyapılandırın.

Tablo 3. Profil özellikleri

Webex Kimlik öznitelik adı

SAML özelliği adı

Özellik açıklaması

externalId

Örnek: user.objectid

Bu kullanıcıyı diğer bireysel profillerden tanımlamak içindir. Bu, dizinler arasında eşleme yaparken veya diğer profil özniteliklerini değiştirirken gereklidir.

çalışan numarası

Örnek: user.employeeid

Bu kullanıcının çalışan numarası veya İk sistemi içindeki bir kimlik numarası. Bunun "employeeid" için olmadığını, çünkü diğer kullanıcılar için "çalışansayı" yeniden kullanabilir veya geri dönüşüm dönüştürülebilir.

Tercih Edilen Dil

Örnek: user.preferredlanguage

Kullanıcının tercih ettiği dil.

Locale

Örnek: user.locale

Kullanıcının birincil iş konumu.

Saat Dilimi

Örnek: user.saat dilimi

Kullanıcının birincil saat dilimi.

Görünen Ad

Örnek: user.displayname

Kullanıcının Webex’teki görünen adı.

name.givenName

Örnek: user.givenname

Kullanıcının adı.

ad.familyName

Örnek: user.soyadı

Kullanıcının soyadı.

addresses.streetAddress

Örnek: user.streetaddress

Birincil çalışma konumu sokak adresi.

addresses.state

Örnek: user.state

Birincil çalışma konumlarının durumu.

addresses.region

Örnek: user.region

Birincil çalışma konumu bölgesi.

addresses.mailCode

Örnek: user.mailcode

Birincil çalışma konumu posta kodu.

addresses.country

Örnek: user.country

Birincil çalışma konumu ülkesi.

phoneNumbers.work

Örnek: iş telefon numarası

Birincil çalışma konumu iş telefon numarası. Yalnızca uluslararası E.164 biçimini kullanın (en fazla 15 basamak).

phoneNumbers.extension

Örnek: cep telefonu numarası

Birincil iş telefonunun dahili numarası. Yalnızca uluslararası E.164 biçimini kullanın (en fazla 15 basamak).

Zamir

Örnek: user.pronoun

Kullanıcının adı. Bu isteğe bağlı bir özniteliktir ve kullanıcı veya yönetici bunu profilinde görünür hale görebilir.

unvan

Örnek: user.jobtitle

Kullanıcının iş unvanı.

department

Örnek: user.department

Kullanıcının iş departmanı veya ekibi.

Zamir

Örnek: user.pronoun

Bu, kullanıcının adıdır. Bu özniteliğin görünürlüğü Yönetici ve kullanıcı tarafından kontrol edilir

manager

Örnek: manager

Kullanıcının yöneticisi veya ekip müşterisi.

maliyet merkezi

Örnek: maliyet merkezi

Bu, soyadı veya soyadı olarak da bilinen kullanıcının soyadıdır

email.alternate1

Örnek: user.mail aynı adlı

Kullanıcı için alternatif bir e-posta adresi. Kullanıcının bu arayüzü kullanarak oturum açmasını sağlarsanız uid ile eşlersiniz.

email.alternate2

Örnek: user.primaryauthoritativemail

Kullanıcı için alternatif bir e-posta adresi. Kullanıcının bu arayüzü kullanarak oturum açmasını sağlarsanız uid ile eşlersiniz.

email.alternate3

Örnek: user.alternativeauthoritativemail

Kullanıcı için alternatif bir e-posta adresi. Kullanıcının bu arayüzü kullanarak oturum açmasını sağlarsanız uid ile eşlersiniz.

email.alternate4

Örnek: user.othermail

Kullanıcı için alternatif bir e-posta adresi. Kullanıcının bu arayüzü kullanarak oturum açmasını sağlarsanız uid ile eşlersiniz.

email.alternate5

Örnek: user.othermail

Kullanıcı için alternatif bir e-posta adresi. Kullanıcının bu arayüzü kullanarak oturum açmasını sağlarsanız uid ile eşlersiniz.
10

Uzantı nitelikleriniyapılandırın.

İzleme kodları için bu öznitelikleri Entra ID'nizdeki veya dizininizdeki genişletilmiş özniteliklere eşleyin.
Tablo 4. Uzantı öznitelikleri

Webex Kimlik öznitelik adı

SAML özelliği adı

Uzantı Özniteliği 1

Örnek: user.extensionattribute1

Uzantı Özniteliği 2

Örnek: user.extensionattribute2

Uzantı Özniteliği 3

Örnek: user.extensionattribute3

Uzantı Özniteliği 4

Örnek: user.extensionattribute4

Uzantı Özniteliği 5

Örnek: user.extensionattribute5

Uzantı Özniteliği 6

Örnek: user.extensionattribute6

Uzantı Özniteliği 7

Örnek: user.extensionattribute7

Uzantı Özniteliği 8

Örnek: user.extensionattribute8

Uzantı Özniteliği 9

Örnek: user.extensionattribute9

Uzantı Özniteliği 10

Örnek: user.extensionattribute10

11

Grup nitelikleriniyapılandırın.

  1. Control Hub'da bir grup oluşturun ve Webex grup kimliğini not edin.
  2. Kullanıcı dizininize veya IdP'nize gidin ve Webex grup kimliğine atanacak kullanıcılar için bir öznitelik ayarlayın.
  3. Kimlik Sağlayıcınızın yapılandırmasını, Webex Grup Kimliğiyle birlikte bu öznitelik adını taşıyan bir talebi içerecek şekilde güncelleyin (örneğin c65f7d85-b691-42b8-a20b-12345xxxx). Grup adlarındaki değişiklikleri yönetmek veya gelecekteki bütünleştirme senaryoları için Harici Kimliği de kullanabilirsiniz. Örneğin Entra ID ile senkronizasyon veya SCIM grup senkronizasyonunun uygulanması.
  4. SAML Assertion'da grup kimliğiyle birlikte gönderilecek özniteliğin tam adını belirtin. Bu, kullanıcıyı bir gruba eklemek için kullanılır.
  5. SAML Assertion'da üyeleri göndermek için dizininizdeki bir grubu kullanıyorsanız, grup nesnesinin harici kimliğinin tam adını belirtin.

Kullanıcı A groupID 1234 ile ve kullanıcı B groupID 4567 ile ilişkilendirilmişse, ayrı gruplara atanırlar. Bu senaryo, tek bir özniteliğin kullanıcıların birden fazla grup kimliğiyle ilişki kurmasına olanak tanıdığını göstermektedir. Bu durum nadir de olsa mümkündür ve ek bir değişiklik olarak değerlendirilebilir. Örneğin, kullanıcı A başlangıçta groupID 1234'ü kullanarak oturum açarsa, ilgili grubun üyesi olur. Kullanıcı A daha sonra groupID 4567 kullanarak oturum açarsa, o da bu ikinci gruba eklenir.

SAML JIT sağlama, kullanıcıların gruplardan kaldırılmasını veya herhangi bir şekilde silinmesini desteklemez.

Tablo 5. Grup nitelikleri

Webex Kimlik öznitelik adı

SAML özelliği adı

Özellik açıklaması

grup kimliği

Örnek: grup kimliği

Lisanslama veya ayar hizmeti kapsamında bu kullanıcıyı bir grupla eşlemek için IdP ile Webex Identity grup öz niteliklerini eşleyin.

grupdışKimliği

Örnek: grupdışKimliği

Lisanslama veya ayar hizmeti kapsamında bu kullanıcıyı bir grupla eşlemek için IdP ile Webex Identity grup öz niteliklerini eşleyin.

Bu özellik için SAML iddia özniteliklerinin listesi Webex Meetings, bkz. https://help.webex.com/article/WBX67566.

Başlamadan önce

IdP'yi silmeden önce IdP'nin yönlendirme kurallarını devre dışı bırakmanız veya silmeniz önerilir.

1

Control Hub’da Oturum Açın.

2

Yönetim ' e gidin > Güvenlik > Kimlik doğrulama.

3

Kimlik sağlayıcı sekmesine gidin.

4

IdP'ye gidin ve Daha fazla menüsüöğesine tıklayın.

5

Sil'i seçin.

1

Control Hub’da Oturum Açın.

2

Yönetim ' e gidin > Güvenlik > Kimlik doğrulama.

3

Kimlik sağlayıcı sekmesine gidin.

4

SSO'yu Devre Dışı Bıraköğesine tıklayın.

SSO'nun devre dışı bırakılmasını onaylayın.

Onaylandıktan sonra SSO, kuruluşunuzdaki tüm Kimlik Sağlayıcılar için devre dışı bırakılır.

Sertifikaların süresi dolmadan önce Control Hub'da uyarılar alırsınız, ancak uyarı kurallarını proaktif olarak da kurabilirsiniz. Bu kurallar, SP veya IdP sertifikalarınızı sona erer önceden size haber sağlar. Bunları size e-posta, mobil uygulama veya her ikisi de bir Webex yoluylagönderebiliriz.

Dağıtım kanalı yapılandırıldığından bağımsız olarak tüm uyarılar her zaman Control Hub'dagörünür. Daha fazla bilgi için Control Hub'da Uyarılar merkezi'ne bakın.

1

Control Hub’da Oturum Açın.

2

Uyarı merkezinegidin.

3

Yönet'i seçin ve ardından Tüm kurallar .

4

Kurallar listesinden, oluşturmak istediğiniz SSO kullanıcı kurallarından herhangi birini seçin:

  • SSO IdP Sertifikası süre sonu
  • SSO SP Sertifikası süre sonu
5

Teslimat kanalı bölümünde E-posta , gelen arama alanı veya her Webex kutusunu işaretleyin.

E-posta'yi seçerseniz bildirimi alacak e-posta adresini girin.

Yeni alan Webex seçeneğini seçerseniz, otomatik olarak Webex Uygulamasının içindeki bir alana eklenirsiniz ve burada bildirimleri teslim edersiniz.

6

Değişiklikleri kaydedin.

Sonraki adım

Sona ermeden 60 gün önce başlayarak, her 15 günde bir sertifika süre sonu uyarıları göndeririz. (60, 45, 30 ve 15. günlerde uyarılar bekleyebilirsiniz.) Sertifikayı yenilediğinizde uyarılar durur.

SSO oturum açma işlemlerinizde sorun yaşarsanız, Control Hub'da yönetilen Webex kuruluşunuza erişim sağlamak için SSO kendi kendine kurtarma seçeneğini kullanabilirsiniz. Kendi kendine kurtarma seçeneği, Denetim Merkezi'nde SSO'yu güncellemenize veya devre dışı bırakmanıza olanak tanır.