Çoklu oturum açma (SSO), kullanıcıların kuruluşunuzun ortak kimlik sağlayıcısında kimlik doğrulaması yaparak Webex’te güvenli bir şekilde oturum açmasını sağlar. Kimlik sağlayıcı (IdP), kullanıcılarınızın dijital kimliklerini güvenli bir şekilde depolar ve yönetir ve Webex kullanıcılarınız için kullanıcı kimlik doğrulama hizmeti sağlar.

Neden birden fazla IdP’ye ihtiyacınız olabilir?

Birçok büyük şirket birleşme ve devralma sürecinden geçer ve bu şirketler nadiren aynı BT altyapısı ve kimlik sağlayıcılarına sahiptir. Devlet kurumlarının altında çeşitli kurum ve ajansları vardır. Genellikle, bu kuruluşların kendi BT departmanları ve altyapıları için sırasıyla tek bir e-posta adresi vardır. Büyük eğitim kurumlarının merkezi bir satın alma departmanı vardır, ancak farklı BT kuruluşları ve departmanları olan farklı üniversiteler ve kolejler vardır.

IdP’ler ve hizmet sağlayıcıların (SP’ler) birbirleriyle birleştiğini görmek yaygındır. IdP, kullanıcılarınızın kimlik bilgilerinin kimliğini doğrulamaktan sorumludur ve SP, IdP tarafından yapılan kimlik doğrulamasına güvenir. Bu, kullanıcılarınızın aynı dijital kimliği kullanarak çeşitli SaaS uygulamalarına ve hizmetlerine erişmesine olanak tanır. Ancak, herhangi bir nedenle kuruluşunuz IdP’ler arasında birleşemiyorsa Webex birden fazla IdP’yi desteklemek için bir çözüm sunar. Bu nedenlerden dolayı, Webex’te birden fazla IdP için SSO yapılandırma ve kullanıcılarınızın kimlik doğrulama işlemini basitleştirme seçeneği sunuyoruz.

Sınırlamalar

  • Bu özellik, yalnızca Webex Genişletilmiş Güvenlik Paketi’ni satın aldıysanız kullanılabilir.
  • Şu anda kimlik sağlayıcıları olarak yalnızca SAML, OpenID Connect ve Webex Identity’yi destekliyoruz.

Kapsam dışı

  • Grup atamalarını yapılandırın.

Bu bölümde, kimlik sağlayıcılarınızı (IdP - Identity Provider) Webex kuruluşunuza nasıl entegre edebileceğiniz anlatılmaktadır. Kuruluşunuzun gereksinimlerine en uygun IdP’leri seçebilirsiniz.

Bir Webex Meetings sitesinin SSO entegrasyonu (Site Yönetimi'nde yönetilir) arıyorsanız Webex Yönetimi için Çoklu Oturum Açmayı Yapılandırma bölümüne bakın.

Başlamadan önce

Aşağıdaki koşulların karşılandığından emin olun:

  • SSO’yu Control Hub’da birden fazla IdP ile yapılandırmak için Webex Genişletilmiş Güvenlik Paketiniz olmalıdır.
  • Control Hub’da Tam Yönetici rolüne sahip olmanız gerekir.
  • IdP’ye verilmek üzere Webex’ten alınan bir meta veri dosyası ve IdP’ye verilmek üzere Webex’ten alınan bir meta veri dosyası. Daha fazla bilgi için bkz. Control Hub’da Çoklu Oturum Açma Entegrasyonu. Bu yalnızca SAML yapılandırması için geçerlidir.
  • Birden fazla IdP ayarlamadan önce yönlendirme kuralları davranışınızı planlamanız gerekir.
Varsayılan yönlendirme kuralı, ilk IdP'nizi yapılandırdığınızda uygulanır. Ancak başka bir IdP’yi varsayılan olarak ayarlayabilirsiniz. Bu makaledeki Yönlendirme kuralları sekmesinde Yönlendirme kuralı ekle veya düzenle seçeneğine bakın.
1

Control Hub’da Oturum Açın.

2

Yönetim > Kuruluş Ayarları’na gidin, Çoklu Oturum Açma ’ya kaydırın ve yapılandırma sihirbazını başlatmak için SSO ve IdP’leri Yönet ’e tıklayın.

3

IdP’niz olarak SAML ’yi seçin ve Ileri’ye tıklayın.

4

Sertifika türünü seçin:

  • Cisco tarafından kendinden imzalı—Bu seçeneği öneririz. Sertifikayı imzalamamız gerekiyor, bu nedenle bunu yalnızca beş yılda bir yenilemelisiniz.
  • Genel bir sertifika yetkilisi tarafından imzalanmış—Daha güvenlidir, ancak meta verileri sık sık güncellemeniz gerekir (IdP sağlayıcınız güven çapaları desteklemiyorsa).
Güven çıpaları, dijital imzanın sertifikasını doğrulama yetkisi olarak çalışan genel anahtarlardır. Daha fazla bilgi için IdP belgelerinize başvurun.
5

Meta verileri indir seçeneğine ve Sonraki öğesine tıklayın.

Webex Uygulaması meta veri dosya adı idb-meta--SP.xml’dir.

6

IdPs meta veri dosyanızı yükleyin veya yapılandırma formunu doldurun.

Meta veri dosyası yüklenirken, meta verileri Müşteri IdP’sinden doğrulamanın iki yolu vardır:

  • Müşteri IdP’si, Genel Kök CA tarafından imzalanan meta veriler için imza hizmeti sağlar.
  • Müşteri IdP’si, kendinden imzalı özel bir CA sağlar ancak bunun meta verileri için imza hizmeti sağlamaz. Bu seçenek daha az güvenlidir.
Aksi takdirde, yapılandırma formunda IdP bilgilerini girin.

İleri'ye tıklayın.

7

(Isteğe bağlı) Webex Kullanıcı Adı veya Birincil e-posta adresi için SAML özniteliğinin adını uid ’den e-posta, upn gibi IdP yöneticisi ile üzerinde anlaşmış bir şekilde değiştirebilirsiniz.

8

(Isteğe bağlı) Tam Zamanında (JIT) ayarlarını ve SAML eşleme yanıtını yapılandırın.

Bu makaledeki IdP’lerinizi Yönet sekmesinde Tam Zamanında (JIT) ve SAML eşlemesini Yapılandırma bölümüne bakın.
9

SSO kurulumunu test et’e tıklayın ve yeni bir tarayıcı sekmesi açıldığında oturum açarak IdP ile kimliğinizi doğrulayın.

Bağlantıyı SSO önce test edin. Bu adım dry run gibi çalışır ve siz sonraki adımda ayarı etkinleştirene SSO ayarlarınızı etkilemez.

Kimlik doğrulama hatası alırsanız kimlik bilgilerinizle ilgili bir sorun olabilir. Kullanıcı adı ve parolanızı kontrol edip tekrar deneyin.

Uygulama Webex hatası , genellikle kurulum sırasında SSO anlamına gelir. Bu durumda adımları, özellikle de Control Hub meta verilerini kopyalayıp IdP kurulumuna yapıştırmayla ilgili adımları tekrar uygulayın.

SSO oturum açma deneyimini görmek için bu ekrandan URL’yi panoya kopyala ’ya tıklamanızı ve özel bir tarayıcı penceresine yapıştırmanızı öneririz. Burada, SSO ile giriş yapma işlemini gerçekleştirebilirsiniz. Bu işlem, web tarayıcınızda önbelleğe alınan ve SSO yapılandırmanızı test ederken yanlış pozitif sonuç verebilecek tüm bilgileri kaldırmanızı sağlar.

10

Control Hub tarayıcı sekmesine geri dönün.

  • Test başarılı olmuşsa Test başarılı'ı seçin. SSO ve IdP’yi (Kimlik Sağlayıcı) etkinleştirin ve Etkinleştir’e tıklayın.
  • Test başarısız olmuşsa Başarısız test'i seçin. Hataları düzeltmek için önceki adımlara dönün.
Ilk radyo düğmesini seçip SSO'yu etkinleştirmediğiniz sürece, SSO yapılandırması kuruluşunuzda geçerli olmaz.

Sonraki işlemler

Bir yönlendirme kuralı oluşturabilirsiniz. Bu makaledeki Yönlendirme kuralları sekmesinde Yönlendirme kuralı ekle veya düzenle seçeneğine bakın.

Kuruluşunuzdaki yeni Webex Uygulaması kullanıcılarına gönderilen e-postaları devre dışı bırakmak için Otomatik E-postaları Engelle bölümündeki prosedürü takip edebilirsiniz. Belgede, kuruluşunuzdaki kullanıcılarla en iyi şekilde iletişime geçme yöntemlerini de bulabilirsiniz.

1

Control Hub’da Oturum Açın.

2

Yönetim > Kuruluş Ayarları’na gidin, Çoklu Oturum Açma ’ya kaydırın ve yapılandırma sihirbazını başlatmak için SSO ve IdP’leri Yönet ’e tıklayın.

3

IdP’niz olarak OpenID Connect ’i seçin ve Ileri’ye tıklayın.

4

IdP bilgilerinizi girin.

  • Ad: IdP'nizi tanımlamak için kullanılan ad.
  • Istemci Kimliği: Sizi ve IdP'nizi tanımlamak için kullanılan benzersiz kimlik.
  • Istemci Gizli Anahtarı: Sizin ve IdP'nizin bildiği parola.
  • Kapsam—IdP'niz ile ilişkili kapsam.

5

Uç noktaların nasıl ekleneceğini seçin. Bu, otomatik veya manuel olarak yapılabilir.

  • Keşif URL’sini kullanın—IdP’niz için yapılandırma URL’sini girin.
  • Uç nokta bilgilerini manuel olarak ekleyin: Aşağıdaki ayrıntıları girin.

    • Düzenleyen
    • Yetkilendirme uç noktası
    • Belirteç uç noktası
    • JWKS uç noktası
    • Kullanıcı bilgileri uç noktası
    Daha fazla bilgi için OpenID Connect yapılandırma kılavuzuna başvurun.

6

(Isteğe bağlı) Tam Zamanında (JIT) ayarlarını yapılandırın.

Bu makaledeki IdP’lerinizi Yönet sekmesinde Tam Zamanında (JIT) ve SAML eşlemesini Yapılandırma bölümüne bakın.
7

SSO kurulumunu test et’e tıklayın ve yeni bir tarayıcı sekmesi açıldığında oturum açarak IdP ile kimliğinizi doğrulayın.

Bağlantıyı SSO önce test edin. Bu adım dry run gibi çalışır ve siz sonraki adımda ayarı etkinleştirene SSO ayarlarınızı etkilemez.

Kimlik doğrulama hatası alırsanız kimlik bilgilerinizle ilgili bir sorun olabilir. Kullanıcı adı ve parolanızı kontrol edip tekrar deneyin.

Uygulama Webex hatası , genellikle kurulum sırasında SSO anlamına gelir. Bu durumda adımları, özellikle de Control Hub meta verilerini kopyalayıp IdP kurulumuna yapıştırmayla ilgili adımları tekrar uygulayın.

SSO oturum açma deneyimini görmek için bu ekrandan URL’yi panoya kopyala ’ya tıklamanızı ve özel bir tarayıcı penceresine yapıştırmanızı öneririz. Burada, SSO ile giriş yapma işlemini gerçekleştirebilirsiniz. Bu işlem, web tarayıcınızda önbelleğe alınan ve SSO yapılandırmanızı test ederken yanlış pozitif sonuç verebilecek tüm bilgileri kaldırmanızı sağlar.

8

Control Hub tarayıcı sekmesine geri dönün.

  • Test başarılı olmuşsa Test başarılı'ı seçin. SSO ve IdP’yi (Kimlik Sağlayıcı) etkinleştirin ve Etkinleştir’e tıklayın.
  • Test başarısız olmuşsa Başarısız test'i seçin. Hataları düzeltmek için önceki adımlara dönün.
Ilk radyo düğmesini seçip SSO'yu etkinleştirmediğiniz sürece, SSO yapılandırması kuruluşunuzda geçerli olmaz.

Sonraki işlemler

Bir yönlendirme kuralı oluşturabilirsiniz. Bu makaledeki Yönlendirme kuralları sekmesinde Yönlendirme kuralı ekle veya düzenle seçeneğine bakın.

Kuruluşunuzdaki yeni Webex Uygulaması kullanıcılarına gönderilen e-postaları devre dışı bırakmak için Otomatik E-postaları Engelle bölümündeki prosedürü takip edebilirsiniz. Belgede, kuruluşunuzdaki kullanıcılarla en iyi şekilde iletişime geçme yöntemlerini de bulabilirsiniz.

1

Control Hub’da Oturum Açın.

2

Yönetim > Kuruluş Ayarları’na gidin, Çoklu Oturum Açma ’ya kaydırın ve yapılandırma sihirbazını başlatmak için SSO ve IdP’leri Yönet ’e tıklayın.

3

IdP’niz olarak Webex ’i seçin ve Ileri’ye tıklayın.

4

Webex IdP’nin nasıl çalıştığını okudum ve anladım ’ı işaretleyin ve Ileri’ye tıklayın.

5

Bir yönlendirme kuralı oluşturun.

Bu makaledeki Yönlendirme kuralları sekmesinde Yönlendirme kuralı ekle veya düzenle seçeneğine bakın.

Bir yönlendirme kuralı ekledikten sonra, IdP’niz eklenir ve Kimlik sağlayıcı sekmesinde gösterilir.

Sonraki adım

Kuruluşunuzdaki yeni Webex Uygulaması kullanıcılarına gönderilen e-postaları devre dışı bırakmak için Otomatik E-postaları Engelle bölümündeki prosedürü takip edebilirsiniz. Belgede, kuruluşunuzdaki kullanıcılarla en iyi şekilde iletişime geçme yöntemlerini de bulabilirsiniz.

Birden fazla IdP ayarlanırken yönlendirme kuralları geçerlidir. Yönlendirme kuralları, Webex’in birden fazla IdP yapılandırdığınızda kullanıcılarınızın göndereceği IdP’yi belirlemesini sağlar.

Birden fazla IdP ayarlarken, SSO yapılandırma sihirbazında yönlendirme kurallarınızı tanımlayabilirsiniz. Yönlendirme kuralı adımını atlarsanız Control Hub IdP’yi ekler ancak IdP’yi etkinleştirmez. IdP’yi etkinleştirmek için bir yönlendirme kuralı eklemelisiniz.

1

Control Hub’da Oturum Açın.

2

Yönetim > Kuruluş Ayarları’na gidin, Çoklu Oturum Açma ’ya kaydırın ve SSO ve IdP’leri Yönet’e tıklayın.

3

Yönlendirme kuralları sekmesine gidin.

Ilk IdP'nizi yapılandırırken, yönlendirme kuralı otomatik olarak eklenir ve Varsayılan kural olarak ayarlanır. Daha sonra varsayılan kural olarak ayarlamak için başka bir IdP seçebilirsiniz.

4

Yeni yönlendirme kuralı ekle’ye tıklayın.

5

Yeni bir kuralın ayrıntılarını girin:

  • Kural adı: Yönlendirme kuralı adını girin.
  • Yönlendirme türü seçin—Etki alanı veya grup seçin.
  • Etki alanlarınız/gruplarınız ise—Kuruluşunuzdaki etki alanlarını/grupları girin.
  • Ardından bu kimlik sağlayıcıyı kullanın—IdP'yi seçin.

6

Ekle'ye tıklayın.

7

Yeni yönlendirme kuralını seçin ve Etkinleştir’e tıklayın.

Birden fazla IdP için yönlendirme kurallarınız varsa yönlendirme kuralı öncelik sırasını değiştirebilirsiniz.
1

Control Hub’da Oturum Açın.

2

Yönetim > Kuruluş Ayarları’na gidin, Çoklu Oturum Açma ’ya kaydırın ve SSO ve IdP’leri Yönet’e tıklayın.

3

Yönlendirme kuralları sekmesine gidin.

4

Yönlendirme kuralını seçin.

5

Yönlendirme kuralını Devre Dışı Bırakmak veya Silmek isteyip istemediğinizi seçin.

IdP için başka bir aktif yönlendirme kuralınız olması önerilir. Aksi takdirde, SSO oturum açma bilgilerinizle ilgili sorunlarla karşılaşabilirsiniz.

Varsayılan kural devre dışı bırakılamaz veya silinemez ancak yönlendirilmiş IdP’yi değiştirebilirsiniz.

Başlamadan önce

Zaman zaman, bir e-posta bildirimi alır veya Control Hub'da IdP sertifikasının süresinin dolmaya devam e-postası göreceğini görebilir. IdP satıcılarının sertifika yenilemeye ilişkin kendi belgeleri olduğundan, güncellenmiş IdP meta verisini almak ve sertifikayı yenilemek için Control Hub'a yüklemek için genel adımların yanı sıra Control Hub'da gerekenleri ele alarız.

Bu yalnızca SAML yapılandırması için geçerlidir.

1

Control Hub’da Oturum Açın.

2

Yönetim > Kuruluş Ayarları’na gidin, Çoklu Oturum Açma ’ya kaydırın ve SSO ve IdP’leri Yönet’e tıklayın.

3

Kimlik sağlayıcı sekmesine gidin.

4

IdP’ye gidin, upload öğesine tıklayın ve IdP meta verilerini yükle’yi seçin.

Meta veri dosyasını indirmek için İndir tıklayın ve IdP meta verilerini indir’i seçin.
5

Yeni meta veri dosyasını almak için IdP yönetim arayüzüne gidin.

6

Control Hub’a geri dönün ve IdP meta veri dosyanızı yükleme alanına sürükleyip bırakın veya meta verileri yüklemek için Dosya seç ’e tıklayın.

7

IdP meta verilerinizin nasıl imzalandığına bağlı olarak Daha az güvenli (kendinden imzalı) veya Daha güvenli (genel bir CA tarafından imzalanmış) seçeneğini belirleyin ve Kaydet’e tıklayın.

8

Tam Zamanında (JIT) ayarlarını ve SAML eşleme yanıtını yapılandırın.

Bu makaledeki IdP’lerinizi Yönet sekmesinde Tam Zamanında (JIT) ve SAML eşlemesini Yapılandırma bölümüne bakın.
9

SSO kurulumunu test et’e tıklayın ve yeni bir tarayıcı sekmesi açıldığında oturum açarak IdP ile kimliğinizi doğrulayın.

Bağlantıyı SSO önce test edin. Bu adım dry run gibi çalışır ve siz sonraki adımda ayarı etkinleştirene SSO ayarlarınızı etkilemez.

Kimlik doğrulama hatası alırsanız kimlik bilgilerinizle ilgili bir sorun olabilir. Kullanıcı adı ve parolanızı kontrol edip tekrar deneyin.

Uygulama Webex hatası , genellikle kurulum sırasında SSO anlamına gelir. Bu durumda adımları, özellikle de Control Hub meta verilerini kopyalayıp IdP kurulumuna yapıştırmayla ilgili adımları tekrar uygulayın.

SSO oturum açma deneyimini görmek için bu ekrandan URL’yi panoya kopyala ’ya tıklamanızı ve özel bir tarayıcı penceresine yapıştırmanızı öneririz. Burada, SSO ile giriş yapma işlemini gerçekleştirebilirsiniz. Bu işlem, web tarayıcınızda önbelleğe alınan ve SSO yapılandırmanızı test ederken yanlış pozitif sonuç verebilecek tüm bilgileri kaldırmanızı sağlar.

10

Kaydet seçeneğine tıklayın.

Başlamadan önce

SP sertifikanızı yenilerken kuruluşunuzdaki tüm IdP’lerinizi güncellemeniz önerilir.

Bu yalnızca SAML yapılandırması için geçerlidir.

1

Control Hub’da Oturum Açın.

2

Yönetim > Kuruluş Ayarları’na gidin, Çoklu Oturum Açma ’ya kaydırın ve SSO ve IdP’leri Yönet’e tıklayın.

3

Kimlik sağlayıcı sekmesine gidin.

4

IdP’ye gidin ve öğesine tıklayın.

5

Sertifikaları ve sona erme tarihini gözden geçir’e tıklayın.

Bu, sizi Hizmet Sağlayıcı (SP) sertifikaları penceresine götürür.
6

Sertifikayı yenile’ye tıklayın.

7

Kuruluşunuzdaki IdP türünü seçin:

  • Birden fazla sertifika destekleyen bir IdP
  • Tek bir sertifika destekleyen IdP
8

Yenileme için sertifika türünü seçin:

  • Cisco tarafından kendinden imzalı—Bu seçeneği öneririz. Sertifikayı imzalamamız gerekiyor, bu nedenle bunu yalnızca beş yılda bir yenilemelisiniz.
  • Genel bir sertifika yetkilisi tarafından imzalanmış: Daha güvenlidir ancak meta verileri sık sık güncellemeniz gerekir (IdP sağlayıcınız güven çapaları desteklemiyorsa).
Güven çıpaları, dijital imzanın sertifikasını doğrulama yetkisi olarak çalışan genel anahtarlardır. Daha fazla bilgi için IdP belgelerinize başvurun.
9

Güncellenen meta veri dosyasının veya sertifikanın bir kopyasını Webex buluttan indirmek için Meta verileri indir veya Sertifikayı indir ’e tıklayın.

10

Yeni Webex meta veri dosyasını veya sertifikasını yüklemek için IdP yönetim arayüzünüze gidin.

Bu adım, IdP kurulumunuza ve sizin veya ayrı bir IdP yöneticisinin bu adımdan sorumlu olup olmadığınız bağlı olarak tarayıcı sekmesi, uzak masaüstü protokolü (RDP) veya belirli bulut sağlayıcısı desteği aracılığıyla yapılabilir.

Daha fazla bilgi için SSO entegrasyon kılavuzlarımıza bakın veya destek için IdP yöneticinizle iletişime geçin. Active Directory Federasyon Hizmetleri (AD FS) üzerindeyseniz AD FS’de Webex Meta Verilerini nasıl güncelleyeceğinizi görebilirsiniz

11

Control Hub arayüzüne geri dönün ve Ileri’ye tıklayın.

12

Tüm IdP’ler başarıyla güncellendi ’yi seçin ve Ileri’ye tıklayın.

Bu, SP meta veri dosyasını veya sertifikasını kuruluşunuzdaki tüm IdP’lere yükler.

13

Yenilemeyi bitir’e tıklayın.

Başlamadan önce

1

Control Hub’da Oturum Açın.

2

Yönetim > Kuruluş Ayarları’na gidin, Çoklu Oturum Açma ’ya kaydırın ve SSO ve IdP’leri Yönet’e tıklayın.

3

Kimlik sağlayıcı sekmesine gidin.

4

IdP’ye gidin ve Daha fazla menüsü öğesine tıklayın.

5

IdP’yi test et’i seçin.

6

SSO kurulumunu test et’e tıklayın ve yeni bir tarayıcı sekmesi açıldığında oturum açarak IdP ile kimliğinizi doğrulayın.

Kimlik doğrulama hatası alırsanız kimlik bilgilerinizle ilgili bir sorun olabilir. Kullanıcı adı ve parolanızı kontrol edip tekrar deneyin.

Uygulama Webex hatası , genellikle kurulum sırasında SSO anlamına gelir. Bu durumda adımları, özellikle de Control Hub meta verilerini kopyalayıp IdP kurulumuna yapıştırmayla ilgili adımları tekrar uygulayın.

SSO oturum açma deneyimini görmek için bu ekrandan URL’yi panoya kopyala ’ya tıklamanızı ve özel bir tarayıcı penceresine yapıştırmanızı öneririz. Burada, SSO ile giriş yapma işlemini gerçekleştirebilirsiniz. Bu işlem, web tarayıcınızda önbelleğe alınan ve SSO yapılandırmanızı test ederken yanlış pozitif sonuç verebilecek tüm bilgileri kaldırmanızı sağlar.

7

Control Hub tarayıcı sekmesine geri dönün.

  • Test başarılı olmuşsa Test başarılı'ı seçin. SSO ve IdP’yi etkinleştirin ve Kaydet’e tıklayın.
  • Test başarısız olmuşsa Başarısız test'i seçin. Hataları düzeltmek için önceki adımlara dönün.
Ağ SSO yapılandırma, ilk olarak Etkinleştir'i seçmedikçe radyo düğmesi içinde SSO.

Başlamadan önce

Aşağıdaki önkoşulların karşı olduğundan emin olmak için:

  • SSO zaten yapılandırıldı.

  • Etki alanları zaten doğrulandı.

  • Etki alanları talep edilir ve etkinleştirilir. Bu özellik, etki alanınızdaki kullanıcıların IdP’niz ile her kimlik doğrulaması yaptığında bir kez oluşturulmasını ve güncellenmesini sağlar.

  • DirSync veya Azure AD etkinse SAML JIT oluşturma veya güncelleme çalışmaz.

  • "Güncellemeyi kullanıcı profili" etkin. Bu yapılandırma kullanıcının özniteliklerini düzenleme olanağını kontrol eden SAML Güncelleme Eşlemesine izin verilir. Yönetici tarafından kontrol edilen oluşturma ve güncelleme yöntemleri hala de desteklemektedir.

SAML JIT'i Azure AD veya e-postanın kalıcı bir tanımlayıcı olmadığı bir IdP ile ayarlarken, Benzersiz Tanımlayıcıyla eşlemek için externalId bağlantı özniteliğini kullanmanızı öneririz. E-postanın bağlayıcı özniteliğiyle eşleşmediğini tespit edersek, kullanıcıdan kimliğini doğrulaması veya doğru e-posta adresiyle yeni bir kullanıcı oluşturması istenir.

Yeni oluşturulan kullanıcılar, kuruluşun otomatik lisans şablonu ayarlamadığı sürece otomatik olarak atanan lisansları alacaktır .

1

Control Hub’da Oturum Açın.

2

Yönetim > Kuruluş Ayarları’na gidin, Çoklu Oturum Açma ’ya kaydırın ve SSO ve IdP’leri Yönet’e tıklayın.

3

Kimlik sağlayıcı sekmesine gidin.

4

IdP’ye gidin ve Daha fazla menüsü öğesine tıklayın.

5

SAML eşlemesini düzenle'yi seçin.

6

Tam Zamanında (JIT - Just-In-Time) ayarlarını yapılandırın.

  • Kullanıcıyı oluştur veya etkinleştir: Etkin kullanıcı bulunmazsa, Webex Identity kullanıcıyı oluşturur ve kullanıcının kimliği IdP ile doğrulandıktan sonra öznitelikleri günceller.
  • SamL öznitelikleri ile kullanıcı güncelle: e-posta adresine sahip bir kullanıcı bulunursa Webex Kimliği, SAML Onayı'Webex eşlenmiş özniteliklerle kullanıcı günceller.
Kullanıcıların farklı, tanımlanamayan bir e-posta adresiyle oturum açabileceğini onaylayın.

7

SAML eşlemesi gerekli öznitelikleri yapılandırın.

Tablo 1. Gerekli özellikler

Webex Kimlik öznitelik adı

SAML özelliği adı

Özellik açıklaması

Kullanıcı adı / Birincil e-posta adresi

Örnek: uid

UID özniteliğini sağlanan kullanıcının e-postası, upn veya edupersonpricipalname ile eşleştirin.

8

Bağlama öznitelikleri’ni yapılandırın.

Bu, kullanıcıya özel olmalıdır. Bir kullanıcının e-postası da dahil olmak üzere tüm profil özniteliklerini Webex'in güncelleyebilmesi için kullanıcı aramak için kullanılır.
Tablo 2. Bağlayıcı öznitelikler

Webex Kimlik öznitelik adı

SAML özelliği adı

Özellik açıklaması

externalId

Örnek: user.objectid

Bu kullanıcıyı diğer bireysel profillerden tanımlamak içindir. Bu, dizinler arasında eşleme yaparken veya diğer profil özniteliklerini değiştirirken gereklidir.

çalışan numarası

Örnek: user.employeeid

Kullanıcının çalışan numarası veya kendi IK sistemi içindeki bir kimlik numarası. Bunun externalid için olmadığını unutmayın, çünkü diğer kullanıcılar için işveren numaralarını yeniden kullanabilir veya geri dönüştürebilirsiniz.

Uzantı Özniteliği 1

Örnek: user.extensionattribute1

Takip kodları için bu özel öznitelikleri Active Directory, Azure veya dizininizdeki genişletilmiş özniteliklerle eşleyin.

Uzantı Özniteliği 2

Örnek: user.extensionattribute2

Uzantı Özniteliği 3

Örnek: user.extensionattribute3

Uzantı Özniteliği 4

Örnek: user.extensionlattribute4

Uzantı Özniteliği 5

Örnek: user.extensionattribute5

9

Profil öznitelikleri’ni yapılandırın.

Tablo 3. Profil özellikleri

Webex Kimlik öznitelik adı

SAML özelliği adı

Özellik açıklaması

externalId

Örnek: user.objectid

Bu kullanıcıyı diğer bireysel profillerden tanımlamak içindir. Bu, dizinler arasında eşleme yaparken veya diğer profil özniteliklerini değiştirirken gereklidir.

çalışan numarası

Örnek: user.employeeid

Bu kullanıcının çalışan numarası veya İk sistemi içindeki bir kimlik numarası. Bunun "employeeid" için olmadığını, çünkü diğer kullanıcılar için "çalışansayı" yeniden kullanabilir veya geri dönüşüm dönüştürülebilir.

Tercih Edilen Dil

Örnek: user.preferredlanguage

Kullanıcının tercih ettiği dil.

Locale

Örnek: user.locale

Kullanıcının birincil iş konumu.

Saat Dilimi

Örnek: user.saat dilimi

Kullanıcının birincil saat dilimi.

Görünen Ad

Örnek: user.displayname

Kullanıcının Webex’teki görünen adı.

name.givenName

Örnek: user.givenname

Kullanıcının adı.

ad.familyName

Örnek: user.soyadı

Kullanıcının soyadı.

addresses.streetAddress

Örnek: user.streetaddress

Birincil çalışma konumu sokak adresi.

addresses.state

Örnek: user.state

Birincil çalışma konumlarının durumu.

addresses.region

Örnek: user.region

Birincil çalışma konumu bölgesi.

addresses.mailCode

Örnek: user.mailcode

Birincil çalışma konumu posta kodu.

addresses.country

Örnek: user.country

Birincil çalışma konumu ülkesi.

phoneNumbers.work

Örnek: iş telefon numarası

Birincil çalışma konumu iş telefon numarası. Yalnızca uluslararası E.164 biçimini kullanın (en fazla 15 basamak).

phoneNumbers.extension

Örnek: cep telefonu numarası

Birincil iş telefonunun dahili numarası. Yalnızca uluslararası E.164 biçimini kullanın (en fazla 15 basamak).

Zamir

Örnek: user.pronoun

Kullanıcının adı. Bu isteğe bağlı bir özniteliktir ve kullanıcı veya yönetici bunu profilinde görünür hale görebilir.

unvan

Örnek: user.jobtitle

Kullanıcının iş unvanı.

department

Örnek: user.department

Kullanıcının iş departmanı veya ekibi.

Zamir

Örnek: user.pronoun

Bu, kullanıcının adıdır. Bu özniteliğin görünürlüğü Yönetici ve kullanıcı tarafından kontrol edilir

manager

Örnek: manager

Kullanıcının yöneticisi veya ekip müşterisi.

maliyet merkezi

Örnek: maliyet merkezi

Bu, soyadı veya soyadı olarak da bilinen kullanıcının soyadıdır

email.alternate1

Örnek: user.mail aynı adlı

Kullanıcı için alternatif bir e-posta adresi. Kullanıcının bu arayüzü kullanarak oturum açmasını sağlarsanız uid ile eşlersiniz.

email.alternate2

Örnek: user.primaryauthoritativemail

Kullanıcı için alternatif bir e-posta adresi. Kullanıcının bu arayüzü kullanarak oturum açmasını sağlarsanız uid ile eşlersiniz.

email.alternate3

Örnek: user.alternativeauthoritativemail

Kullanıcı için alternatif bir e-posta adresi. Kullanıcının bu arayüzü kullanarak oturum açmasını sağlarsanız uid ile eşlersiniz.

email.alternate4

Örnek: user.othermail

Kullanıcı için alternatif bir e-posta adresi. Kullanıcının bu arayüzü kullanarak oturum açmasını sağlarsanız uid ile eşlersiniz.

email.alternate5

Örnek: user.othermail

Kullanıcı için alternatif bir e-posta adresi. Kullanıcının bu arayüzü kullanarak oturum açmasını sağlarsanız uid ile eşlersiniz.
10

Dahili numara özniteliklerini yapılandırın.

Bu öznitelikleri, daha fazla bilgi için Active Directory, Azure veya dizininiz üzerinde genişletilmiş özniteliklere takip kodları.
Tablo 4. Uzantı öznitelikleri

Webex Kimlik öznitelik adı

SAML özelliği adı

Uzantı Özniteliği 1

Örnek: user.extensionattribute1

Uzantı Özniteliği 2

Örnek: user.extensionattribute2

Uzantı Özniteliği 3

Örnek: user.extensionattribute3

Uzantı Özniteliği 4

Örnek: user.extensionattribute4

Uzantı Özniteliği 5

Örnek: user.extensionattribute5

Uzantı Özniteliği 6

Örnek: user.extensionattribute6

Uzantı Özniteliği 7

Örnek: user.extensionattribute7

Uzantı Özniteliği 8

Örnek: user.extensionattribute8

Uzantı Özniteliği 9

Örnek: user.extensionattribute9

Uzantı Özniteliği 10

Örnek: user.extensionattribute10

11

Grup özniteliklerini yapılandırın.

  1. Control Hub’da bir grup oluşturun ve Webex grup kimliğini not edin.
  2. Kullanıcı dizininize veya IdP’nize gidin ve Webex grup kimliğine atanacak kullanıcılar için bir öznitelik ayarlayın.
  3. IdP’nizin yapılandırmasını, bu öznitelik adını Webex Grup Kimliği (ör. c65f7d85-b691-42b8-a20b-12345xxxx) ile birlikte taşıyan bir talep içerecek şekilde güncelleyin. Harici Kimliği, grup adlarında yapılan değişiklikleri yönetmek veya gelecekteki entegrasyon senaryoları için de kullanabilirsiniz. Örneğin, Azure AD ile eşitleme veya SCIM grup senkronizasyonunu uygulama.
  4. SAML Onayında grup kimliği ile gönderilecek özniteliğin tam adını belirtin. Bu, kullanıcıyı bir gruba eklemek için kullanılır.
  5. SAML Onayına üye göndermek için dizininizden bir grup kullanıyorsanız, grup nesnesinin harici kimliğinin tam adını belirtin.

A kullanıcısı groupID 1234 ve B kullanıcısı groupID 4567 ile ilişkilendirilmişse bu kullanıcılar ayrı gruplara atanır. Bu senaryo, tek bir özniteliğin kullanıcıların birden fazla grup kimliği ile ilişkilendirmesine izin verdiğini gösterir. Bu nadir olmakla birlikte, bu mümkündür ve ek bir değişiklik olarak kabul edilebilir. Örneğin, A kullanıcısı başlangıçta groupID 1234 kullanarak oturum açarsa ilgili grubun üyesi olur. A kullanıcısı daha sonra groupID 4567 kullanarak oturum açarsa bu ikinci gruba da eklenir.

SAML JIT sağlama, kullanıcıların gruplardan kaldırılmasını veya kullanıcıların herhangi bir silinmesini desteklemez.

Tablo 5. Grup öznitelikleri

Webex Kimlik öznitelik adı

SAML özelliği adı

Özellik açıklaması

grupKimliği

Örnek: grupKimliği

Lisanslama veya ayar hizmeti kapsamında bu kullanıcıyı bir grupla eşlemek için IdP ile Webex Identity grup öz niteliklerini eşleyin.

grupexternal Id

Örnek: grupexternal Id

Lisanslama veya ayar hizmeti kapsamında bu kullanıcıyı bir grupla eşlemek için IdP ile Webex Identity grup öz niteliklerini eşleyin.

Bu özellik için SAML iddia özniteliklerinin listesi Webex Meetings, bkz. https://help.webex.com/article/WBX67566.

Başlamadan önce

IdP’yi silmeden önce önce IdP’nin yönlendirme kurallarını devre dışı bırakmanız veya silmeniz önerilir.
1

Control Hub’da Oturum Açın.

2

Yönetim > Kuruluş Ayarları’na gidin, Çoklu Oturum Açma ’ya kaydırın ve SSO ve IdP’leri Yönet’e tıklayın.

3

Kimlik sağlayıcı sekmesine gidin.

4

IdP’ye gidin ve Daha fazla menüsü öğesine tıklayın.

5

Sil'i seçin.

1

Control Hub’da Oturum Açın.

2

Yönetim > Kuruluş Ayarları’na gidin, Çoklu Oturum Açma ’ya kaydırın ve SSO ve IdP’leri Yönet’e tıklayın.

3

Kimlik sağlayıcı sekmesine gidin.

4

SSO’yu Devre Dışı Bırak’a tıklayın.

SSO devre dışı bırakmayı onaylayın.

Onaylandıktan sonra, SSO kuruluşunuzdaki tüm IdP’ler için devre dışı bırakılır.

Sertifikaların süresi dolmadan önce Control Hub'da uyarılar alırsınız, ancak uyarı kurallarını proaktif olarak da kurabilirsiniz. Bu kurallar, SP veya IdP sertifikalarınızı sona erer önceden size haber sağlar. Bunları size e-posta, mobil uygulama veya her ikisi de bir Webex yoluylagönderebiliriz.

Dağıtım kanalı yapılandırıldığından bağımsız olarak tüm uyarılar her zaman Control Hub'dagörünür. Daha fazla bilgi için Control Hub'da Uyarılar merkezi'ne bakın.

1

Control Hub’da Oturum Açın.

2

Uyarı merkezinegidin.

3

Yönet'i seçin ve ardından Tüm kurallar .

4

Kurallar listesinden, oluşturmak istediğiniz SSO kullanıcı kurallarından herhangi birini seçin:

  • SSO IdP Sertifikası süre sonu
  • SSO SP Sertifikası süre sonu
5

Teslimat kanalı bölümünde E-posta , gelen arama alanı veya her Webex kutusunu işaretleyin.

E-posta'yi seçerseniz bildirimi alacak e-posta adresini girin.

Yeni alan Webex seçeneğini seçerseniz, otomatik olarak Webex Uygulamasının içindeki bir alana eklenirsiniz ve burada bildirimleri teslim edersiniz.

6

Değişiklikleri kaydedin.

Sonraki adım

Sona ermeden 60 gün önce başlayarak, her 15 günde bir sertifika süre sonu uyarıları göndeririz. (60, 45, 30 ve 15. günde uyarıları bekleyebilirsiniz.) Sertifikayı yenilediğinizde uyarılar durur.

SSO oturum açma ile ilgili sorunlarla karşılaşırsanız Control Hub'da yönetilen Webex kuruluşunuza erişmek için SSO kendi kendine kurtarma seçeneğini kullanabilirsiniz. Kendi kendine kurtarma seçeneği, Control Hub’da SSO’yu güncellemenize veya devre dışı bırakmanıza olanak tanır.