Webex’te birden fazla IdP’ye sahip SSO
Çoklu oturum açma (SSO), kullanıcıların kuruluşunuzun ortak kimlik sağlayıcısında kimlik doğrulaması yaparak Webex’te güvenli bir şekilde oturum açmasını sağlar. Kimlik sağlayıcı (IdP), kullanıcılarınızın dijital kimliklerini güvenli bir şekilde depolar ve yönetir ve Webex kullanıcılarınız için kullanıcı kimlik doğrulama hizmeti sağlar.
Neden birden fazla IdP’ye ihtiyacınız olabilir?
Birçok büyük şirket birleşme ve devralma sürecinden geçer ve bu şirketler nadiren aynı BT altyapısı ve kimlik sağlayıcılarına sahiptir. Devlet kurumlarının altında çeşitli kurum ve ajansları vardır. Genellikle, bu kuruluşların kendi BT departmanları ve altyapıları için sırasıyla tek bir e-posta adresi vardır. Büyük eğitim kurumlarının merkezi bir satın alma departmanı vardır, ancak farklı BT kuruluşları ve departmanları olan farklı üniversiteler ve kolejler vardır.
IdP’ler ve hizmet sağlayıcıların (SP’ler) birbirleriyle birleştiğini görmek yaygındır. IdP, kullanıcılarınızın kimlik bilgilerinin kimliğini doğrulamaktan sorumludur ve SP, IdP tarafından yapılan kimlik doğrulamasına güvenir. Bu, kullanıcılarınızın aynı dijital kimliği kullanarak çeşitli SaaS uygulamalarına ve hizmetlerine erişmesine olanak tanır. Ancak, herhangi bir nedenle kuruluşunuz IdP’ler arasında birleşemiyorsa Webex birden fazla IdP’yi desteklemek için bir çözüm sunar. Bu nedenlerden dolayı, Webex’te birden fazla IdP için SSO yapılandırma ve kullanıcılarınızın kimlik doğrulama işlemini basitleştirme seçeneği sunuyoruz.
Sınırlamalar
- Bu özellik, yalnızca Webex Genişletilmiş Güvenlik Paketi’ni satın aldıysanız kullanılabilir.
- Kuruluşunuzda Dizin Bağlayıcı kullanıyorsanız tüm kullanıcılara Dizin Bağlayıcı sağlanması gerekir. Daha fazla bilgi için Dizin Bağlayıcı dağıtım kılavuzuna başvurun.
- Şu anda kimlik sağlayıcıları olarak yalnızca SAML, OpenID Connect ve Webex Identity’yi destekliyoruz.
Kapsam dışı
- Grup atamalarını yapılandırın.
- Etki alanı doğrulaması. Daha fazla bilgi için bkz. Etki alanlarınızı yönetme .
- Kullanıcı yönetimi. Daha fazla bilgi için Control Hub kuruluşunuza kullanıcı ekleme yöntemleri bölümüne bakın.
Bu bölümde, kimlik sağlayıcılarınızı (IdP - Identity Provider) Webex kuruluşunuza nasıl entegre edebileceğiniz anlatılmaktadır. Kuruluşunuzun gereksinimlerine en uygun IdP’leri seçebilirsiniz.
Bir Webex Meetings sitesinin SSO entegrasyonu (Site Yönetimi'nde yönetilir) arıyorsanız Webex Yönetimi için Çoklu Oturum Açmayı Yapılandırma bölümüne bakın.
Başlamadan önce
Aşağıdaki koşulların karşılandığından emin olun:
- SSO’yu Control Hub’da birden fazla IdP ile yapılandırmak için Webex Genişletilmiş Güvenlik Paketiniz olmalıdır.
- Control Hub’da Tam Yönetici rolüne sahip olmanız gerekir.
- IdP’ye verilmek üzere Webex’ten alınan bir meta veri dosyası ve IdP’ye verilmek üzere Webex’ten alınan bir meta veri dosyası. Daha fazla bilgi için bkz. Control Hub’da Çoklu Oturum Açma Entegrasyonu. Bu yalnızca SAML yapılandırması için geçerlidir.
- Birden fazla IdP ayarlamadan önce yönlendirme kuralları davranışınızı planlamanız gerekir.
1 | |
2 |
Çoklu Oturum Açma ’ya kaydırın ve yapılandırma sihirbazını başlatmak için SSO ve IdP’leri Yönet ’e tıklayın. ’na gidin, |
3 |
IdP’niz olarak SAML ’yi seçin ve Ileri’ye tıklayın. |
4 |
Sertifika türünü seçin:
Güven çıpaları, dijital imzanın sertifikasını doğrulama yetkisi olarak çalışan genel anahtarlardır. Daha fazla bilgi için IdP belgelerinize başvurun. |
5 |
Meta verileri indir seçeneğine ve Sonraki öğesine tıklayın. Webex Uygulaması meta veri dosya adı idb-meta--SP.xml’dir. |
6 |
IdPs meta veri dosyanızı yükleyin veya yapılandırma formunu doldurun. Meta veri dosyası yüklenirken, meta verileri Müşteri IdP’sinden doğrulamanın iki yolu vardır:
İleri'ye tıklayın. |
7 |
(Isteğe bağlı) Webex Kullanıcı Adı veya Birincil e-posta adresi için SAML özniteliğinin adını |
8 |
(Isteğe bağlı) Tam Zamanında (JIT) ayarlarını ve SAML eşleme yanıtını yapılandırın. Bu makaledeki IdP’lerinizi Yönet sekmesinde Tam Zamanında (JIT) ve SAML eşlemesini Yapılandırma bölümüne bakın.
|
9 |
SSO kurulumunu test et’e tıklayın ve yeni bir tarayıcı sekmesi açıldığında oturum açarak IdP ile kimliğinizi doğrulayın. Bağlantıyı SSO önce test edin. Bu adım dry run gibi çalışır ve siz sonraki adımda ayarı etkinleştirene SSO ayarlarınızı etkilemez. Kimlik doğrulama hatası alırsanız kimlik bilgilerinizle ilgili bir sorun olabilir. Kullanıcı adı ve parolanızı kontrol edip tekrar deneyin. Uygulama Webex hatası , genellikle kurulum sırasında SSO anlamına gelir. Bu durumda adımları, özellikle de Control Hub meta verilerini kopyalayıp IdP kurulumuna yapıştırmayla ilgili adımları tekrar uygulayın. SSO oturum açma deneyimini görmek için bu ekrandan URL’yi panoya kopyala ’ya tıklamanızı ve özel bir tarayıcı penceresine yapıştırmanızı öneririz. Burada, SSO ile giriş yapma işlemini gerçekleştirebilirsiniz. Bu işlem, web tarayıcınızda önbelleğe alınan ve SSO yapılandırmanızı test ederken yanlış pozitif sonuç verebilecek tüm bilgileri kaldırmanızı sağlar. |
10 |
Control Hub tarayıcı sekmesine geri dönün.
Ilk radyo düğmesini seçip SSO'yu etkinleştirmediğiniz sürece, SSO yapılandırması kuruluşunuzda geçerli olmaz. |
Sonraki işlemler
Bir yönlendirme kuralı oluşturabilirsiniz. Bu makaledeki Yönlendirme kuralları sekmesinde Yönlendirme kuralı ekle veya düzenle seçeneğine bakın.
Kuruluşunuzdaki yeni Webex Uygulaması kullanıcılarına gönderilen e-postaları devre dışı bırakmak için Otomatik E-postaları Engelle bölümündeki prosedürü takip edebilirsiniz. Belgede, kuruluşunuzdaki kullanıcılarla en iyi şekilde iletişime geçme yöntemlerini de bulabilirsiniz.
1 | |
2 |
Çoklu Oturum Açma ’ya kaydırın ve yapılandırma sihirbazını başlatmak için SSO ve IdP’leri Yönet ’e tıklayın. ’na gidin, |
3 |
IdP’niz olarak OpenID Connect ’i seçin ve Ileri’ye tıklayın. |
4 |
IdP bilgilerinizi girin.
|
5 |
Uç noktaların nasıl ekleneceğini seçin. Bu, otomatik veya manuel olarak yapılabilir.
|
6 |
(Isteğe bağlı) Tam Zamanında (JIT) ayarlarını yapılandırın. Bu makaledeki IdP’lerinizi Yönet sekmesinde Tam Zamanında (JIT) ve SAML eşlemesini Yapılandırma bölümüne bakın.
|
7 |
SSO kurulumunu test et’e tıklayın ve yeni bir tarayıcı sekmesi açıldığında oturum açarak IdP ile kimliğinizi doğrulayın. Bağlantıyı SSO önce test edin. Bu adım dry run gibi çalışır ve siz sonraki adımda ayarı etkinleştirene SSO ayarlarınızı etkilemez. Kimlik doğrulama hatası alırsanız kimlik bilgilerinizle ilgili bir sorun olabilir. Kullanıcı adı ve parolanızı kontrol edip tekrar deneyin. Uygulama Webex hatası , genellikle kurulum sırasında SSO anlamına gelir. Bu durumda adımları, özellikle de Control Hub meta verilerini kopyalayıp IdP kurulumuna yapıştırmayla ilgili adımları tekrar uygulayın. SSO oturum açma deneyimini görmek için bu ekrandan URL’yi panoya kopyala ’ya tıklamanızı ve özel bir tarayıcı penceresine yapıştırmanızı öneririz. Burada, SSO ile giriş yapma işlemini gerçekleştirebilirsiniz. Bu işlem, web tarayıcınızda önbelleğe alınan ve SSO yapılandırmanızı test ederken yanlış pozitif sonuç verebilecek tüm bilgileri kaldırmanızı sağlar. |
8 |
Control Hub tarayıcı sekmesine geri dönün.
Ilk radyo düğmesini seçip SSO'yu etkinleştirmediğiniz sürece, SSO yapılandırması kuruluşunuzda geçerli olmaz. |
Sonraki işlemler
Bir yönlendirme kuralı oluşturabilirsiniz. Bu makaledeki Yönlendirme kuralları sekmesinde Yönlendirme kuralı ekle veya düzenle seçeneğine bakın.
Kuruluşunuzdaki yeni Webex Uygulaması kullanıcılarına gönderilen e-postaları devre dışı bırakmak için Otomatik E-postaları Engelle bölümündeki prosedürü takip edebilirsiniz. Belgede, kuruluşunuzdaki kullanıcılarla en iyi şekilde iletişime geçme yöntemlerini de bulabilirsiniz.
1 | |
2 |
Çoklu Oturum Açma ’ya kaydırın ve yapılandırma sihirbazını başlatmak için SSO ve IdP’leri Yönet ’e tıklayın. ’na gidin, |
3 |
IdP’niz olarak Webex ’i seçin ve Ileri’ye tıklayın. |
4 |
Webex IdP’nin nasıl çalıştığını okudum ve anladım ’ı işaretleyin ve Ileri’ye tıklayın. |
5 |
Bir yönlendirme kuralı oluşturun. Bu makaledeki Yönlendirme kuralları sekmesinde Yönlendirme kuralı ekle veya düzenle seçeneğine bakın. |
Bir yönlendirme kuralı ekledikten sonra, IdP’niz eklenir ve Kimlik sağlayıcı sekmesinde gösterilir.
Sonraki adım
Kuruluşunuzdaki yeni Webex Uygulaması kullanıcılarına gönderilen e-postaları devre dışı bırakmak için Otomatik E-postaları Engelle bölümündeki prosedürü takip edebilirsiniz. Belgede, kuruluşunuzdaki kullanıcılarla en iyi şekilde iletişime geçme yöntemlerini de bulabilirsiniz.
Birden fazla IdP ayarlanırken yönlendirme kuralları geçerlidir. Yönlendirme kuralları, Webex’in birden fazla IdP yapılandırdığınızda kullanıcılarınızın göndereceği IdP’yi belirlemesini sağlar.
Birden fazla IdP ayarlarken, SSO yapılandırma sihirbazında yönlendirme kurallarınızı tanımlayabilirsiniz. Yönlendirme kuralı adımını atlarsanız Control Hub IdP’yi ekler ancak IdP’yi etkinleştirmez. IdP’yi etkinleştirmek için bir yönlendirme kuralı eklemelisiniz.
1 | |
2 |
Çoklu Oturum Açma ’ya kaydırın ve SSO ve IdP’leri Yönet’e tıklayın. ’na gidin, |
3 |
Yönlendirme kuralları sekmesine gidin. Ilk IdP'nizi yapılandırırken, yönlendirme kuralı otomatik olarak eklenir ve Varsayılan kural olarak ayarlanır. Daha sonra varsayılan kural olarak ayarlamak için başka bir IdP seçebilirsiniz. |
4 |
Yeni yönlendirme kuralı ekle’ye tıklayın. |
5 |
Yeni bir kuralın ayrıntılarını girin:
|
6 |
Ekle'ye tıklayın. |
7 |
Yeni yönlendirme kuralını seçin ve Etkinleştir’e tıklayın. |
1 | |
2 |
Çoklu Oturum Açma ’ya kaydırın ve SSO ve IdP’leri Yönet’e tıklayın. ’na gidin, |
3 |
Yönlendirme kuralları sekmesine gidin. |
4 |
Yönlendirme kuralını seçin. |
5 |
Yönlendirme kuralını Devre Dışı Bırakmak veya Silmek isteyip istemediğinizi seçin. IdP için başka bir aktif yönlendirme kuralınız olması önerilir. Aksi takdirde, SSO oturum açma bilgilerinizle ilgili sorunlarla karşılaşabilirsiniz. |
Başlamadan önce
Zaman zaman, bir e-posta bildirimi alır veya Control Hub'da IdP sertifikasının süresinin dolmaya devam e-postası göreceğini görebilir. IdP satıcılarının sertifika yenilemeye ilişkin kendi belgeleri olduğundan, güncellenmiş IdP meta verisini almak ve sertifikayı yenilemek için Control Hub'a yüklemek için genel adımların yanı sıra Control Hub'da gerekenleri ele alarız.
Bu yalnızca SAML yapılandırması için geçerlidir.
1 | |
2 |
Çoklu Oturum Açma ’ya kaydırın ve SSO ve IdP’leri Yönet’e tıklayın. ’na gidin, |
3 |
Kimlik sağlayıcı sekmesine gidin. |
4 |
IdP’ye gidin, öğesine tıklayın ve IdP meta verilerini yükle’yi seçin. Meta veri dosyasını indirmek için tıklayın ve IdP meta verilerini indir’i seçin.
|
5 |
Yeni meta veri dosyasını almak için IdP yönetim arayüzüne gidin. |
6 |
Control Hub’a geri dönün ve IdP meta veri dosyanızı yükleme alanına sürükleyip bırakın veya meta verileri yüklemek için Dosya seç ’e tıklayın. |
7 |
IdP meta verilerinizin nasıl imzalandığına bağlı olarak Daha az güvenli (kendinden imzalı) veya Daha güvenli (genel bir CA tarafından imzalanmış) seçeneğini belirleyin ve Kaydet’e tıklayın. |
8 |
Tam Zamanında (JIT) ayarlarını ve SAML eşleme yanıtını yapılandırın. Bu makaledeki IdP’lerinizi Yönet sekmesinde Tam Zamanında (JIT) ve SAML eşlemesini Yapılandırma bölümüne bakın.
|
9 |
SSO kurulumunu test et’e tıklayın ve yeni bir tarayıcı sekmesi açıldığında oturum açarak IdP ile kimliğinizi doğrulayın. Bağlantıyı SSO önce test edin. Bu adım dry run gibi çalışır ve siz sonraki adımda ayarı etkinleştirene SSO ayarlarınızı etkilemez. Kimlik doğrulama hatası alırsanız kimlik bilgilerinizle ilgili bir sorun olabilir. Kullanıcı adı ve parolanızı kontrol edip tekrar deneyin. Uygulama Webex hatası , genellikle kurulum sırasında SSO anlamına gelir. Bu durumda adımları, özellikle de Control Hub meta verilerini kopyalayıp IdP kurulumuna yapıştırmayla ilgili adımları tekrar uygulayın. SSO oturum açma deneyimini görmek için bu ekrandan URL’yi panoya kopyala ’ya tıklamanızı ve özel bir tarayıcı penceresine yapıştırmanızı öneririz. Burada, SSO ile giriş yapma işlemini gerçekleştirebilirsiniz. Bu işlem, web tarayıcınızda önbelleğe alınan ve SSO yapılandırmanızı test ederken yanlış pozitif sonuç verebilecek tüm bilgileri kaldırmanızı sağlar. |
10 |
Kaydet seçeneğine tıklayın. |
Başlamadan önce
SP sertifikanızı yenilerken kuruluşunuzdaki tüm IdP’lerinizi güncellemeniz önerilir.
Bu yalnızca SAML yapılandırması için geçerlidir.
1 | |
2 |
Çoklu Oturum Açma ’ya kaydırın ve SSO ve IdP’leri Yönet’e tıklayın. ’na gidin, |
3 |
Kimlik sağlayıcı sekmesine gidin. |
4 |
IdP’ye gidin ve öğesine tıklayın. |
5 |
Sertifikaları ve sona erme tarihini gözden geçir’e tıklayın. Bu, sizi Hizmet Sağlayıcı (SP) sertifikaları penceresine götürür.
|
6 |
Sertifikayı yenile’ye tıklayın. |
7 |
Kuruluşunuzdaki IdP türünü seçin:
|
8 |
Yenileme için sertifika türünü seçin:
Güven çıpaları, dijital imzanın sertifikasını doğrulama yetkisi olarak çalışan genel anahtarlardır. Daha fazla bilgi için IdP belgelerinize başvurun. |
9 |
Güncellenen meta veri dosyasının veya sertifikanın bir kopyasını Webex buluttan indirmek için Meta verileri indir veya Sertifikayı indir ’e tıklayın. |
10 |
Yeni Webex meta veri dosyasını veya sertifikasını yüklemek için IdP yönetim arayüzünüze gidin. Bu adım, IdP kurulumunuza ve sizin veya ayrı bir IdP yöneticisinin bu adımdan sorumlu olup olmadığınız bağlı olarak tarayıcı sekmesi, uzak masaüstü protokolü (RDP) veya belirli bulut sağlayıcısı desteği aracılığıyla yapılabilir. Daha fazla bilgi için SSO entegrasyon kılavuzlarımıza bakın veya destek için IdP yöneticinizle iletişime geçin. Active Directory Federasyon Hizmetleri (AD FS) üzerindeyseniz AD FS’de Webex Meta Verilerini nasıl güncelleyeceğinizi görebilirsiniz |
11 |
Control Hub arayüzüne geri dönün ve Ileri’ye tıklayın. |
12 |
Tüm IdP’ler başarıyla güncellendi ’yi seçin ve Ileri’ye tıklayın. Bu, SP meta veri dosyasını veya sertifikasını kuruluşunuzdaki tüm IdP’lere yükler. |
13 |
Yenilemeyi bitir’e tıklayın. |
Başlamadan önce
1 | |
2 |
Çoklu Oturum Açma ’ya kaydırın ve SSO ve IdP’leri Yönet’e tıklayın. ’na gidin, |
3 |
Kimlik sağlayıcı sekmesine gidin. |
4 |
IdP’ye gidin ve öğesine tıklayın. |
5 |
IdP’yi test et’i seçin. |
6 |
SSO kurulumunu test et’e tıklayın ve yeni bir tarayıcı sekmesi açıldığında oturum açarak IdP ile kimliğinizi doğrulayın. Kimlik doğrulama hatası alırsanız kimlik bilgilerinizle ilgili bir sorun olabilir. Kullanıcı adı ve parolanızı kontrol edip tekrar deneyin. Uygulama Webex hatası , genellikle kurulum sırasında SSO anlamına gelir. Bu durumda adımları, özellikle de Control Hub meta verilerini kopyalayıp IdP kurulumuna yapıştırmayla ilgili adımları tekrar uygulayın. SSO oturum açma deneyimini görmek için bu ekrandan URL’yi panoya kopyala ’ya tıklamanızı ve özel bir tarayıcı penceresine yapıştırmanızı öneririz. Burada, SSO ile giriş yapma işlemini gerçekleştirebilirsiniz. Bu işlem, web tarayıcınızda önbelleğe alınan ve SSO yapılandırmanızı test ederken yanlış pozitif sonuç verebilecek tüm bilgileri kaldırmanızı sağlar. |
7 |
Control Hub tarayıcı sekmesine geri dönün.
Ağ SSO yapılandırma, ilk olarak Etkinleştir'i seçmedikçe radyo düğmesi içinde SSO. |
Başlamadan önce
Aşağıdaki önkoşulların karşı olduğundan emin olmak için:
-
SSO zaten yapılandırıldı.
-
Etki alanları zaten doğrulandı.
-
Etki alanları talep edilir ve etkinleştirilir. Bu özellik, etki alanınızdaki kullanıcıların IdP’niz ile her kimlik doğrulaması yaptığında bir kez oluşturulmasını ve güncellenmesini sağlar.
-
DirSync veya Azure AD etkinse SAML JIT oluşturma veya güncelleme çalışmaz.
-
"Güncellemeyi kullanıcı profili" etkin. Bu yapılandırma kullanıcının özniteliklerini düzenleme olanağını kontrol eden SAML Güncelleme Eşlemesine izin verilir. Yönetici tarafından kontrol edilen oluşturma ve güncelleme yöntemleri hala de desteklemektedir.
SAML JIT'i Azure AD veya e-postanın kalıcı bir tanımlayıcı olmadığı bir IdP ile ayarlarken, Benzersiz Tanımlayıcıyla eşlemek için externalId
bağlantı özniteliğini kullanmanızı öneririz. E-postanın bağlayıcı özniteliğiyle eşleşmediğini tespit edersek, kullanıcıdan kimliğini doğrulaması veya doğru e-posta adresiyle yeni bir kullanıcı oluşturması istenir.
Yeni oluşturulan kullanıcılar, kuruluşun otomatik lisans şablonu ayarlamadığı sürece otomatik olarak atanan lisansları alacaktır .
1 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
2 |
Çoklu Oturum Açma ’ya kaydırın ve SSO ve IdP’leri Yönet’e tıklayın. ’na gidin, | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
3 |
Kimlik sağlayıcı sekmesine gidin. | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
4 |
IdP’ye gidin ve öğesine tıklayın. | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
5 |
SAML eşlemesini düzenle'yi seçin. | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
6 |
Tam Zamanında (JIT - Just-In-Time) ayarlarını yapılandırın.
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
7 |
SAML eşlemesi gerekli öznitelikleri yapılandırın.
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
8 |
Bağlama öznitelikleri’ni yapılandırın. Bu, kullanıcıya özel olmalıdır. Bir kullanıcının e-postası da dahil olmak üzere tüm profil özniteliklerini Webex'in güncelleyebilmesi için kullanıcı aramak için kullanılır.
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
9 |
Profil öznitelikleri’ni yapılandırın.
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
10 |
Dahili numara özniteliklerini yapılandırın. Bu öznitelikleri, daha fazla bilgi için Active Directory, Azure veya dizininiz üzerinde genişletilmiş özniteliklere takip kodları.
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
11 |
Grup özniteliklerini yapılandırın.
A kullanıcısı SAML JIT sağlama, kullanıcıların gruplardan kaldırılmasını veya kullanıcıların herhangi bir silinmesini desteklemez.
Bu özellik için SAML iddia özniteliklerinin listesi Webex Meetings, bkz. https://help.webex.com/article/WBX67566. |
Başlamadan önce
1 | |
2 |
Çoklu Oturum Açma ’ya kaydırın ve SSO ve IdP’leri Yönet’e tıklayın. ’na gidin, |
3 |
Kimlik sağlayıcı sekmesine gidin. |
4 |
IdP’ye gidin ve öğesine tıklayın. |
5 |
Sil'i seçin. |
1 | |
2 |
Çoklu Oturum Açma ’ya kaydırın ve SSO ve IdP’leri Yönet’e tıklayın. ’na gidin, |
3 |
Kimlik sağlayıcı sekmesine gidin. |
4 |
SSO’yu Devre Dışı Bırak’a tıklayın. SSO devre dışı bırakmayı onaylayın. |
Onaylandıktan sonra, SSO kuruluşunuzdaki tüm IdP’ler için devre dışı bırakılır.
Sertifikaların süresi dolmadan önce Control Hub'da uyarılar alırsınız, ancak uyarı kurallarını proaktif olarak da kurabilirsiniz. Bu kurallar, SP veya IdP sertifikalarınızı sona erer önceden size haber sağlar. Bunları size e-posta, mobil uygulama veya her ikisi de bir Webex yoluylagönderebiliriz.
Dağıtım kanalı yapılandırıldığından bağımsız olarak tüm uyarılar her zaman Control Hub'dagörünür. Daha fazla bilgi için Control Hub'da Uyarılar merkezi'ne bakın.
1 | |
2 |
Uyarı merkezinegidin. |
3 |
Yönet'i seçin ve ardından Tüm kurallar . |
4 |
Kurallar listesinden, oluşturmak istediğiniz SSO kullanıcı kurallarından herhangi birini seçin:
|
5 |
Teslimat kanalı bölümünde E-posta , gelen arama alanı veya her Webex kutusunu işaretleyin. E-posta'yi seçerseniz bildirimi alacak e-posta adresini girin. Yeni alan Webex seçeneğini seçerseniz, otomatik olarak Webex Uygulamasının içindeki bir alana eklenirsiniz ve burada bildirimleri teslim edersiniz. |
6 |
Değişiklikleri kaydedin. |
Sonraki adım
Sona ermeden 60 gün önce başlayarak, her 15 günde bir sertifika süre sonu uyarıları göndeririz. (60, 45, 30 ve 15. günde uyarıları bekleyebilirsiniz.) Sertifikayı yenilediğinizde uyarılar durur.
SSO oturum açma ile ilgili sorunlarla karşılaşırsanız Control Hub'da yönetilen Webex kuruluşunuza erişmek için SSO kendi kendine kurtarma seçeneğini kullanabilirsiniz. Kendi kendine kurtarma seçeneği, Control Hub’da SSO’yu güncellemenize veya devre dışı bırakmanıza olanak tanır.