Єдиний вхід (SSO) дозволяє користувачам безпечно входити в Webex, автентифікуючись у загального постачальника ідентифікаційних даних вашої організації. Постачальник ідентифікаційних даних (IdP) безпечно зберігає та керує цифровими ідентифікаторами ваших користувачів та надає послугу автентифікації користувачів для ваших користувачів Webex.

Чому вам може знадобитися декілька особистих даних

Багато великих компаній проходять злиття та поглинання, і ці компанії рідко мають однакову ІТ-інфраструктуру та постачальників ідентифікаційних даних. Урядові установи мають різні організації та установи під ними. Часто ці організації мають єдину адресу електронної пошти для власних ІТ-відділів та інфраструктури відповідно. Великі навчальні заклади мають центральний відділ закупівель, але різні університети та коледжі з різними ІТ-організаціями та відділами.

Часто зустрічається, що IdP та постачальники послуг (ПП) об 'єднуються один з одним. IdP несе відповідальність за автентифікацію облікових даних ваших користувачів, а SP довіряє автентифікації, зробленій IdP. Це дозволяє вашим користувачам отримувати доступ до різних SaaS-додатків та послуг, використовуючи одну і ту ж цифрову ідентифікацію. Але якщо з якоїсь причини ваша організація не може об 'єднатися між IdP, то Webex надає обхідний шлях для підтримки декількох IdP. З цих причин ми надаємо вам можливість налаштувати SSO для декількох провайдерів у Webex та спростити процес автентифікації ваших користувачів.

Обмеження

  • Ця функція доступна, лише якщо ви придбали пакет розширеної безпеки Webex.
  • Усі користувачі повинні бути забезпечені роз 'ємом каталогу, якщо ви використовуєте роз' єм каталогу у своїй організації. Для отримання додаткової інформації зверніться до посібника з розгортання Directory Connector.
  • Наразі ми підтримуємо лише SAML, OpenID Connect та Webex Identity як постачальники ідентифікаційних даних.

Виходить за межі сфери застосування

  • Налаштуйте групові призначення.
  • Верифікація домену. Для отримання додаткової інформації зверніться до розділу Керування доменами.

У цьому розділі описано, як можна інтегрувати постачальників ідентифікаційних даних (IdP) зі своєю організацією Webex. Ви можете вибрати IDP, які найкращим чином відповідають вимогам вашої організації.

Якщо ви шукаєте інтеграцію SSO сайту Webex Meetings (керованого в Адміністрації сайту), див. розділ Налаштування єдиного входу для адміністрування Webex.

Перш ніж почати

Переконайтеся, що виконуються наступні умови:

  • Потрібно мати розширений пакет безпеки Webex, щоб налаштувати SSO з декількома IDP в концентраторі керування.
  • Ви повинні мати повну роль адміністратора в Control Hub.
  • Перш ніж налаштовувати декілька IdP, слід спланувати поведінку правил маршрутизації.

 
Правило маршрутизації за замовчуванням застосовується після налаштування початкового IdP. Але ви можете встановити інший IdP за замовчуванням. Див. розділ Додавання або редагування правила маршрутизації на вкладці Правила маршрутизації в цій статті.
1.

У вікні клієнта https://admin.webex.comперейдіть до Керування > Параметри організації, перейдіть до автентифікації та натисніть Активувати SSO, щоб запустити майстер конфігурації.

2.

Виберіть SAML як свого IdP та натисніть Далі.

3.

Виберіть тип сертифіката.

  • Самостійно підписаний Cisco- Ми рекомендуємо цей вибір. Дозвольте нам підписати сертифікат, щоб вам потрібно було поновлювати його лише раз на п 'ять років.
  • Підписано державним центром сертифікації<span data-id = "0"></span>- більш безпечно, але вам потрібно буде часто оновлювати метадані (якщо ваш постачальник IDP не підтримує якорі довіри).

 
Якоря довіри - це відкриті ключі, які діють як повноваження для перевірки сертифіката цифрового підпису. Щоб отримати додаткову інформацію, зверніться до документації свого призначеного лікаря.
4.

Клацніть Завантажити метадані, потім — Далі.

Назва файлу метаданих Webex - idb-meta--SP.xml.<org-ID>

5.

Завантажте файл метаданих IdPs або заповніть форму налаштування.

При завантаженні файлу метаданих існує два способи перевірки метаданих з IdP клієнта:

  • IdP клієнта надає підпис у метаданих, поставлений загальнодоступним кореневим центром сертифікації;
  • IdP клієнта надає самопідписаний сертифікат приватного центру сертифікації або не надає підпис для своїх метаданих. Цей варіант менш безпечний.
Інакше, у формі конфігурації введіть інформацію IdP.

Клацніть Далі.

6.

(Необов 'язково) Налаштуйте параметри Just In Time (JIT) та відповідь на відображення SAML.

Див. розділ Налаштувати відображення точно вчасно (JIT) та SAML на вкладці Керування вашими IdP у цій статті.
7.

Натисніть Перевірити налаштування SSO, а коли відкриється нова вкладка браузера, аутентифікуйтеся з IdP, увійшовши в обліковий запис.


 

Перевірте з 'єднання SSO, перш ніж ввімкнути його. На цьому кроці виконується пробний запуск, що не впливає на налаштування вашої організації, поки не буде ввімкнено SSO на наступному кроці.

Якщо ви отримаєте помилку автентифікації, може виникнути проблема з обліковими даними. Перевірте ім 'я користувача та пароль та повторіть спробу.

Помилка Webex App зазвичай означає проблему з налаштуванням SSO. У цьому випадку повторіть кроки, особливо кроки, коли ви копіюєте та вставляєте метадані Control Hub в налаштування IdP.


 

Щоб побачити досвід входу SSO, рекомендуємо натиснути кнопку Копіювати URL-адресу в буфер обміну з цього екрана і вставити його в приватне вікно браузера. Після цього можна виконати вхід за допомогою SSO. Це дає змогу видалити будь-яку інформацію, кешовану у вашому веббраузері, яка може призвести до отримання хибнопозитивного результату під час тестування конфігурації SSO.

8

Поверніться на вкладку браузера Control Hub.

  • Якщо тест пройшов успішно, виберіть Успішний тест. Активуйте SSO та IdP та натисніть кнопку Активувати.
  • Якщо тест виявився невдалим, виберіть Невдалий тест. Поверніться до попередніх кроків, щоб виправити помилки.

 
Конфігурація єдиного входу не набуває чинності у вашій організації, якщо ви не виберете першу перемикач і не активуєте єдиний вхід.

Що далі

Ви можете налаштувати правило маршрутизації. Див. розділ Додавання або редагування правила маршрутизації на вкладці Правила маршрутизації в цій статті.

Ви можете виконати процедуру, описану в розділі <span data-id ="0"></span>Придушити автоматизовані електронні листи, щоб вимкнути електронні листи, надіслані новим користувачам Webex App у вашій організації. Документ також містить найкращі практики для розсилки повідомлень користувачам у вашій організації.

1.

У вікні клієнта https://admin.webex.comперейдіть до Керування > Параметри організації, перейдіть до автентифікації та натисніть Активувати SSO, щоб запустити майстер конфігурації.

2.

Виберіть OpenID Connect в якості свого IdP і натисніть кнопку Далі.

3.

Введіть інформацію про свого IdP.

  • Ім 'я - Ім' я для ідентифікації вашого IdP.
  • Ідентифікатор клієнта - унікальний ідентифікатор для ідентифікації вас та вашого IdP.
  • Секрет клієнта - пароль, який знаєте ви та ваш IdP.
  • Сфери- сфери, пов 'язані з вашим IdP.
4.

Виберіть спосіб додавання кінцевих точок. Це можна зробити автоматично або вручну.

  • Використовуйте URL-адресу відкриття - Введіть URL-адресу налаштування для вашого IdP.
  • Вручну додайте інформацію про кінцеві точки - Введіть наступні дані.

    • Постачальник
    • Кінцевий пристрій авторизації
    • Токен кінцевого пристрою
    • Кінцевий пристрій JWKS
    • Кінцевий пристрій Userinfo
    Для отримання додаткової інформації див. <span data-id ="0"></span> Посібник із конфігурації OpenID Connect .
5.

(Необов 'язково) Налаштуйте параметри Just In Time (JIT).

Див. розділ Налаштувати відображення точно вчасно (JIT) та SAML на вкладці Керування вашими IdP у цій статті.
6.

Натисніть Перевірити налаштування SSO, а коли відкриється нова вкладка браузера, аутентифікуйтеся з IdP, увійшовши в обліковий запис.


 

Перевірте з 'єднання SSO, перш ніж ввімкнути його. На цьому кроці виконується пробний запуск, що не впливає на налаштування вашої організації, поки не буде ввімкнено SSO на наступному кроці.

Якщо ви отримаєте помилку автентифікації, може виникнути проблема з обліковими даними. Перевірте ім 'я користувача та пароль та повторіть спробу.

Помилка Webex App зазвичай означає проблему з налаштуванням SSO. У цьому випадку повторіть кроки, особливо кроки, коли ви копіюєте та вставляєте метадані Control Hub в налаштування IdP.


 

Щоб побачити досвід входу SSO, рекомендуємо натиснути кнопку Копіювати URL-адресу в буфер обміну з цього екрана і вставити його в приватне вікно браузера. Після цього можна виконати вхід за допомогою SSO. Це дає змогу видалити будь-яку інформацію, кешовану у вашому веббраузері, яка може призвести до отримання хибнопозитивного результату під час тестування конфігурації SSO.

7.

Поверніться на вкладку браузера Control Hub.

  • Якщо тест пройшов успішно, виберіть Успішний тест. Активуйте SSO та IdP та натисніть кнопку Активувати.
  • Якщо тест виявився невдалим, виберіть Невдалий тест. Поверніться до попередніх кроків, щоб виправити помилки.

 
Конфігурація єдиного входу не набуває чинності у вашій організації, якщо ви не виберете першу перемикач і не активуєте єдиний вхід.

Що далі

Ви можете налаштувати правило маршрутизації. Див. розділ Додавання або редагування правила маршрутизації на вкладці Правила маршрутизації в цій статті.

Ви можете виконати процедуру, описану в розділі <span data-id ="0"></span>Придушити автоматизовані електронні листи, щоб вимкнути електронні листи, надіслані новим користувачам Webex App у вашій організації. Документ також містить найкращі практики для розсилки повідомлень користувачам у вашій організації.

1.

У вікні клієнта https://admin.webex.comперейдіть до Керування > Параметри організації, перейдіть до автентифікації та натисніть Активувати SSO, щоб запустити майстер конфігурації.

2.

Виберіть Webex як свого IdP і натисніть Далі.

3.

Перевірте, що я прочитав і зрозумів, як працює Webex IdP, і натисніть Далі.

4.

Налаштуйте правило маршрутизації.

Див. розділ Додавання або редагування правила маршрутизації на вкладці Правила маршрутизації в цій статті.

Щойно ви додасте правило маршрутизації, ваш IdP буде доданий і відображатиметься на вкладці Постачальник особистих даних.

Що далі

Щоб вимкнути електронні листи, які надсилаються новим користувачам додатка Webex у вашій організації, виконайте процедуру, описану в розділі Придушити автоматизовані електронні листи. Документ також містить найкращі практики для розсилки повідомлень користувачам у вашій організації.

Правила маршрутизації застосовуються при налаштуванні декількох IdP. Правила маршрутизації дозволяють Webex визначати, до якого IdP надсилати ваших користувачів, коли ви налаштували кілька IdP.

При налаштуванні декількох IdP, ви можете визначити правила маршрутизації в майстрі конфігурації SSO. Якщо ви пропустите крок правила маршрутизації, Control Hub додасть IdP, але не активує IdP. Щоб активувати IdP, потрібно додати правило маршрутизації.

1.

У вікні клієнта https://admin.webex.comперейдіть до Керування > Налаштування організації, перейдіть до автентифікації та натисніть Керування SSO та IdP.

2.

Перейдіть на вкладку Правила маршрутизації.


 

При налаштуванні першого IdP правило маршрутизації додається автоматично і встановлюється як правило за замовчуванням. Пізніше можна вибрати інший IdP, який буде встановлено як правило за замовчуванням.

3.

Натисніть Додати нове правило маршрутизації.

4.

Введіть деталі нового правила:

  • Ім 'я правила - Введіть ім' я правила маршрутизації.
  • Виберіть тип маршрутизації - Виберіть домен або групу.
  • Якщо це ваші домени/групи- Введіть домени/групи в межах вашої організації.
  • Потім скористайтеся цим постачальником ідентифікаційних даних- Виберіть IdP.
5.

Клацніть Додати.

6.

Виберіть нове правило маршрутизації та натисніть кнопку Активувати.


 
Ви можете змінити порядок пріоритету правила маршрутизації, якщо у вас є правила маршрутизації для декількох IdP.
1.

У вікні клієнта https://admin.webex.comперейдіть до Керування > Налаштування організації, перейдіть до автентифікації та натисніть Керування SSO та IdP.

2.

Перейдіть на вкладку Правила маршрутизації.

3.

Виберіть правило маршрутизації.

4.

Виберіть, якщо ви хочете деактивувати або видалити правило маршрутизації.

Рекомендується встановити інше правило активної маршрутизації для IdP. В іншому випадку ви можете зіткнутися з проблемами при вході в систему SSO.


 
Правило за замовчуванням не можна деактивувати або видалити, але ви можете змінити маршрутизований IdP.

Перш ніж почати


 

Час від часу ви можете отримувати сповіщення електронною поштою або бачити сповіщення в Control Hub про те, що термін дії сертифіката IdP закінчується. Оскільки постачальники IdP мають власну специфічну документацію для оновлення сертифіката, ми охоплюємо те, що потрібно в Control Hub, а також загальні кроки для отримання оновлених метаданих IdP та завантаження їх до Control Hub для оновлення сертифіката.

Це стосується лише конфігурації SAML.

1.

У вікні клієнта https://admin.webex.comперейдіть до Керування > Налаштування організації, перейдіть до автентифікації та натисніть Керування SSO та IdP.

2.

Перейдіть на вкладку Постачальник ідентифікаційних даних.

3.

Перейдіть до IdP, натисніть <span data-id ="0"></span> і виберіть <span data-id ="1"></span>Завантажити метадані Idpзавантажити.

Щоб завантажити файл метаданих, натисніть Завантажте і виберіть Завантажити метадані IDP.
4.

Перейдіть до інтерфейсу керування IdP, щоб отримати новий файл метаданих.

5.

Поверніться до Центру керування та перетягніть файл метаданих IdP у область завантаження або натисніть Вибрати файл, щоб завантажити метадані.

6.

Виберіть Менш безпечний (самопідписаний) або Більш безпечний (підписаний загальнодоступним ЦС), залежно від того, як підписуються ваші метадані IdP, і натисніть Зберегти.

7.

Налаштуйте параметри Just In Time (JIT) та відповідь на відображення SAML.

Див. розділ Налаштувати відображення точно вчасно (JIT) та SAML на вкладці Керування вашими IdP у цій статті.
8

Натисніть Перевірити налаштування SSO, а коли відкриється нова вкладка браузера, аутентифікуйтеся з IdP, увійшовши в обліковий запис.


 

Перевірте з 'єднання SSO, перш ніж ввімкнути його. На цьому кроці виконується пробний запуск, що не впливає на налаштування вашої організації, поки не буде ввімкнено SSO на наступному кроці.

Якщо ви отримаєте помилку автентифікації, може виникнути проблема з обліковими даними. Перевірте ім 'я користувача та пароль та повторіть спробу.

Помилка Webex App зазвичай означає проблему з налаштуванням SSO. У цьому випадку повторіть кроки, особливо кроки, коли ви копіюєте та вставляєте метадані Control Hub в налаштування IdP.


 

Щоб побачити досвід входу SSO, рекомендуємо натиснути кнопку Копіювати URL-адресу в буфер обміну з цього екрана і вставити його в приватне вікно браузера. Після цього можна виконати вхід за допомогою SSO. Це дає змогу видалити будь-яку інформацію, кешовану у вашому веббраузері, яка може призвести до отримання хибнопозитивного результату під час тестування конфігурації SSO.

9

Клацніть Зберегти.

Перш ніж почати


 

Під час оновлення сертифіката SP рекомендується оновити всіх своїх IdP у вашій організації.

Це стосується лише конфігурації SAML.

1.

У вікні клієнта https://admin.webex.comперейдіть до Керування > Налаштування організації, перейдіть до автентифікації та натисніть Керування SSO та IdP.

2.

Перейдіть на вкладку Постачальник ідентифікаційних даних.

3.

Перейдіть до IdP та натисніть.

4.

Натисніть Переглянути сертифікати та дату закінчення терміну дії.

Це призведе вас до вікна сертифікатів постачальника послуг (SP).
5.

Натисніть Поновити сертифікат.

6.

Виберіть тип IdP у вашій організації:

  • IdP, який підтримує кілька сертифікатів
  • IdP, який підтримує один сертифікат
7.

Виберіть тип сертифіката для продовження:

  • Самостійно підписаний Cisco- Ми рекомендуємо цей вибір. Дозвольте нам підписати сертифікат, щоб вам потрібно було поновлювати його лише раз на п 'ять років.
  • Підписано державним органом сертифікації - Більш безпечно, але вам потрібно буде часто оновлювати метадані (якщо ваш постачальник IdP не підтримує якорі довіри).

 
Якоря довіри - це відкриті ключі, які діють як повноваження для перевірки сертифіката цифрового підпису. Щоб отримати додаткову інформацію, зверніться до документації свого призначеного лікаря.
8

Натисніть Завантажити метадані або Завантажити сертифікат, щоб завантажити копію оновленого файлу метаданих або сертифіката з хмари Webex.

9

Перейдіть до інтерфейсу керування IdP, щоб завантажити новий файл метаданих Webex або сертифікат.

Цей крок може бути зроблений через вкладку браузера, протокол віддаленого робочого столу (RDP) або через певну підтримку постачальника хмарних послуг, залежно від налаштувань вашого IdP, а також від того, чи несете ви або окремий адміністратор IdP відповідальність за цей крок.

Для отримання додаткової інформації перегляньте наші посібники з інтеграції SSO або зв 'яжіться з адміністратором IdP для отримання підтримки. Якщо ви перебуваєте на службах федерації Active Directory (AD FS), ви можете побачити, як оновити метадані Webex в AD FS

10

Поверніться до інтерфейсу Центру керування та натисніть Далі.

11

Виберіть Успішно оновлені всі IdP і натисніть Далі.

Це завантажує файл метаданих SP або сертифікат до всіх IdP у вашій організації.

12

Натисніть Завершити поновлення.

Перш ніж почати

1.

У вікні клієнта https://admin.webex.comперейдіть до Керування > Налаштування організації, перейдіть до автентифікації та натисніть Керування SSO та IdP.

2.

Перейдіть на вкладку Постачальник ідентифікаційних даних.

3.

Перейдіть до IdP та натисніть.

4.

Виберіть Test IdP.

5.

Натисніть Перевірити налаштування SSO, а коли відкриється нова вкладка браузера, аутентифікуйтеся з IdP, увійшовши в обліковий запис.


 

Якщо ви отримаєте помилку автентифікації, може виникнути проблема з обліковими даними. Перевірте ім 'я користувача та пароль та повторіть спробу.

Помилка Webex App зазвичай означає проблему з налаштуванням SSO. У цьому випадку повторіть кроки, особливо кроки, коли ви копіюєте та вставляєте метадані Control Hub в налаштування IdP.


 

Щоб побачити досвід входу SSO, рекомендуємо натиснути кнопку Копіювати URL-адресу в буфер обміну з цього екрана і вставити його в приватне вікно браузера. Після цього можна виконати вхід за допомогою SSO. Це дає змогу видалити будь-яку інформацію, кешовану у вашому веббраузері, яка може призвести до отримання хибнопозитивного результату під час тестування конфігурації SSO.

6.

Поверніться на вкладку браузера Control Hub.

  • Якщо тест пройшов успішно, виберіть Успішний тест. Активуйте SSO та IdP та натисніть Зберегти.
  • Якщо тест виявився невдалим, виберіть Невдалий тест. Поверніться до попередніх кроків, щоб виправити помилки.

 
Конфігурація SSO не набуває чинності у вашій організації, якщо ви не виберете першу перемикач і не активуєте SSO.

Перш ніж почати

Переконайтеся, що виконуються наступні передумови:

  • SSO вже налаштовано.

  • Домени вже перевірено.

  • Домени заявлено та увімкнено. Ця функція гарантує, що користувачі з вашого домену створюються та оновлюються один раз кожного разу, коли вони автентифікуються з вашим IDP.

  • Якщо DirSync або AzureAD увімкнено, то створення або оновлення SAML JIT не працюватиме.

  • "Блокувати оновлення профілю користувача" увімкнено. SAML Update Mapping дозволено, оскільки ця конфігурація контролює здатність користувача редагувати атрибути. Адмін-контрольовані методи створення та оновлення все ще підтримуються.


 

Нещодавно створені користувачі автоматично не отримуватимуть призначені ліцензії, якщо в організації не налаштовано автоматичний шаблон ліцензії.

1.

У вікні клієнта https://admin.webex.comперейдіть до Керування > Налаштування організації, перейдіть до автентифікації та натисніть Керування SSO та IdP.

2.

Перейдіть на вкладку Постачальник ідентифікаційних даних.

3.

Перейдіть до IdP та натисніть.

4.

Виберіть Редагувати зіставлення SAML.

5.

Налаштуйте параметри Just-In-Time (JIT).

  1. Створити або активувати користувача: якщо активний користувач не знайдено, то Webex Identity створює користувача і оновлює атрибути після того, як користувач пройшов аутентифікацію за допомогою IDP.

  2. Оновіть атрибути SAML в даних про клієнта: якщо знайдено користувача з адресою електронної пошти, Webex Identity оновлює користувача атрибутами, відображеними в SAML Assertion.

  3. Підтвердьте, що користувачі можуть входити за допомогою іншої електронної адреси, яку не можна ідентифікувати.

6.

Налаштуйте відображення SAML.

  1. Встановіть необхідні атрибути.

    Таблиця 1. Обов’язкові атрибути

    Ім’я атрибута Webex Identity

    Ім’я атрибута SAML

    Опис атрибута

    Ім 'я користувача / основна електронна адреса

    Приклад: uid

    Зіставте атрибут UID із наданою електронною поштою користувача, UPN або edupersonprincipalname.

  2. Встановіть атрибути зв 'язування. Він повинен бути унікальним для користувача. Він використовується для пошуку користувача, щоб Webex міг оновити всі атрибути профілю, включаючи електронну пошту для користувача.

    Таблиця 2. Зв 'язування атрибутів

    Ім’я атрибута Webex Identity

    Ім’я атрибута SAML

    Опис атрибута

    externalId

    Приклад: user.objectid

    Для ідентифікації цього користувача серед інших індивідуальних профілів. Цей крок є необхідним під час зіставлення директорій або зміни інших атрибутів профілю.

    зайнятістьномер

    Приклад: user.employeeid

    Номер працівника користувача або ідентифікаційний номер у системі управління персоналом. Зверніть увагу, що це не для externalid, тому що ви можете повторно використовувати або переробляти employeenumber для інших користувачів.

    Атрибут розширення 1

    Приклад: user.extensionattribute1

    Відновіть ці користувацькі атрибути до розширених атрибутів у Active Directory, Azure або у вашому каталозі для кодів відстеження.

    Атрибут розширення 2

    Приклад: user.extensionattribute2

    Атрибут розширення 3

    Приклад: user.extensionattribute3

    Атрибут розширення 4

    Приклад: user.extensionlattribute4

    Атрибут розширення 5

    Приклад: user.extensionattribute5

  3. Встановіть атрибути профілю.

    Таблиця 3. Атрибути профілю

    Ім’я атрибута Webex Identity

    Ім’я атрибута SAML

    Опис атрибута

    externalId

    Приклад: user.objectid

    Для ідентифікації цього користувача серед інших індивідуальних профілів. Цей крок є необхідним під час зіставлення директорій або зміни інших атрибутів профілю.

    зайнятістьномер

    Приклад: user.employeeid

    Номер працівника цього користувача або ідентифікаційний номер у системі управління персоналом. Зверніть увагу, що це не для "externalid", тому що ви можете повторно використовувати або переробляти "Employeenumber" для інших користувачів.

    preferredLanguage

    Приклад: user.preferredlanguage

    Основна мова користувача.

    локаль

    Приклад: user.locale

    Основне місце роботи користувача.

    часовий пояс

    Приклад: user.timezone

    Основний часовий пояс користувача.

    displayName

    Приклад: user.displayname

    Відображуване ім’я користувача у Webex.

    name.givenName

    Приклад: user.givenname

    Ім’я користувача.

    name.familyName

    Приклад: user.surname

    Прізвище користувача.

    address.streetAddress

    Приклад: user.streetaddress

    Адреса, вулиця його основного місця роботи.

    addresses.state

    Приклад: user.state

    Стан їх основного місця роботи.

    address.region

    Приклад: user.region

    Регіон його основного місця роботи.

    addresses.postalCode

    Приклад: user.postalcode

    Поштовий код його основного місця роботи.

    address.country

    Приклад: user.country

    Країна його основного місця роботи.

    phoneNumbers.work

    Приклад: робочий номер телефону

    Робочий номер телефону його основного місця роботи. Використовуйте тільки міжнародний формат E.164 (не більше 15 цифр).

    phoneNumbers.extension

    Приклад: номер мобільного телефону

    Внутрішній робочий номер його номера телефону основної роботи. Використовуйте тільки міжнародний формат E.164 (не більше 15 цифр).

    займенник

    Приклад: user.pronoun

    Займенники користувача. Це необов 'язковий атрибут, і користувач або адміністратор може зробити його видимим у своєму профілі.

    назва

    Приклад: user.jobtitle

    Назва посади користувача.

    відділ

    Приклад: user.department

    Робочий відділ або команда користувача.

    займенник

    Приклад: user.pronoun

    Це займенник користувача. Видимість цього атрибута контролюється Адміністратором та користувачем

    керівник

    Приклад: керівник

    Керівник користувача або керівник його команди.

    costcenter

    Приклад: центр витрат

    Це прізвище користувача, також відоме як прізвище або прізвище

    email.alternate1

    Приклад: user.mailnickname

    Альтернативна адреса електронної пошти для користувача. Якщо ви хочете, щоб користувач міг увійти, використовуючи його, позначте його в uid.

    email.alternate2

    Приклад: user.primaryauthoritativemail

    Альтернативна адреса електронної пошти для користувача. Якщо ви хочете, щоб користувач міг увійти, використовуючи його, позначте його в uid.

    email.alternate3

    Приклад: user.alternativeавторитетнийmail

    Альтернативна адреса електронної пошти для користувача. Якщо ви хочете, щоб користувач міг увійти, використовуючи його, позначте його в uid.

    email.alternate4

    Приклад: user.othermail

    Альтернативна адреса електронної пошти для користувача. Якщо ви хочете, щоб користувач міг увійти, використовуючи його, позначте його в uid.

    email.alternate5

    Приклад: user.othermail

    Альтернативна адреса електронної пошти для користувача. Якщо ви хочете, щоб користувач міг увійти, використовуючи його, позначте його в uid.
  4. Встановіть атрибути розширення. Зв 'яжіть ці атрибути з розширеними атрибутами в Active Directory, Azure або у вашому каталозі для кодів відстеження.

    Таблиця 4. Атрибути розширення

    Ім’я атрибута Webex Identity

    Ім’я атрибута SAML

    Атрибут розширення 1

    Приклад: user.extensionattribute1

    Атрибут розширення 2

    Приклад: user.extensionattribute2

    Атрибут розширення 3

    Приклад: user.extensionattribute3

    Атрибут розширення 4

    Приклад: user.extensionattribute4

    Атрибут розширення 5

    Приклад: user.extensionattribute5

    Атрибут розширення 6

    Приклад: user.extensionattribute6

    Атрибут розширення 7

    Приклад: user.extensionattribute7

    Атрибут розширення 8

    Приклад: user.extensionattribute8

    Атрибут розширення 9

    Приклад: user.extensionattribute9

    Атрибут розширення 10

    Приклад: user.extensionattribute10

    Список атрибутів твердження SAML для зустрічей Webex див. у розділіhttps://help.webex.com/article/WBX67566.

Перш ніж почати


 
Рекомендується спочатку деактивувати або видалити правила маршрутизації IdP, перш ніж видаляти IdP.
1.

У вікні клієнта https://admin.webex.comперейдіть до Керування > Налаштування організації, перейдіть до автентифікації та натисніть Керування SSO та IdP.

2.

Перейдіть на вкладку Постачальник ідентифікаційних даних.

3.

Перейдіть до IdP та натисніть.

4.

Виберіть Видалити.

1.

У вікні клієнта https://admin.webex.comперейдіть до Керування > Налаштування організації, перейдіть до автентифікації та натисніть Керування SSO та IdP.

2.

Перейдіть на вкладку Постачальник ідентифікаційних даних.

3.

Натисніть Деактивувати SSO.

Підтвердьте деактивацію SSO.

Після підтвердження єдиний обліковий запис буде деактивовано для всіх провайдерів у вашій організації.

Ви отримаєте сповіщення в Control Hub до закінчення терміну дії сертифікатів, але ви також можете проактивно налаштувати правила сповіщень. Ці правила заздалегідь повідомляють вам, що термін дії ваших сертифікатів SP або IdP закінчується. Ми можемо надіслати їх вам електронною поштою, в додатку Webex або в обох випадках.


 

Незалежно від налаштованого каналу доставки всі сповіщення завжди відображатимуться в Центрі керування. Див. Центр сповіщень у Центрі керування для отримання додаткової інформації.

1.

У вікні клієнта https://admin.webex.comперейдіть до Центру сповіщень.

2.

Виберіть Керувати всіма правилами.

3.

У списку правил виберіть будь-яке з правил єдиного облікового запису, яке потрібно створити:

  • Закінчення терміну дії сертифікату SSO IDP
  • Термін дії сертифіката SSO SP
4.

У розділі Канал доставки встановіть прапорець для електронної пошти, простору Webex або обох.

Якщо ви вибрали Електронна пошта, введіть адресу електронної пошти, на яку має надходити сповіщення.


 

Якщо ви виберете опцію Webex space, ви автоматично додасте простір всередині додатка Webex, і ми надсилатимемо сповіщення.

5.

Збережіть зміни.

Що далі

Ми надсилаємо сповіщення про закінчення терміну дії сертифіката раз на 15 днів, починаючи з 60 днів до закінчення терміну дії. (Ви можете очікувати попередження на день 60, 45, 30 та 15.) Сповіщення зупиняються, коли ви поновлюєте сертифікат.

Якщо ви зіткнулися з проблемами з входом в систему SSO, ви можете скористатися опцією самовідновлення SSO, щоб отримати доступ до організації Webex, керованої в Control Hub. Опція самовідновлення дозволяє оновити або вимкнути SSO в Control Hub.