在 Webex 中使用多個 IdP 進行 SSO

list-menu意見回饋?
SSO 允許您的使用者使用一組通用憑證來存取 Webex App 應用程式和您組織中的其他應用程式。 Webex 允許您為組織中的多個身分提供者 (IdP) 設定 SSO,以進行使用者驗證。您也可以建立 路由規則來設定 各種網域或使用者群組的身份驗證。

單一登入 (SSO) 使用戶能夠透過向您組織的通用身分提供者進行驗證來安全地登入 Webex。身分提供者 (IdP) 安全地儲存和管理使用者的數位身份,並為您的 Webex 使用者提供使用者身份驗證服務。

為什麼您可能需要多個身分提供者

許多大公司都會進行合併和收購,而這些公司很少擁有相同的 IT 基礎架構和身分提供者。政府機構下轄各種組織和部門。通常,這些組織會為自己的 IT 部門和基礎架構分別使用同一個電子郵件地址。大型教育機構設有中央採購部門,但不同的大學和學院有不同的IT組織和部門。

身分識別提供者 (IdP) 和服務提供者 (SP) 相互聯合是很常見的。身分提供者 (IdP) 負責驗證使用者的憑證,服務提供者 (SP) 信任身分提供者 (IdP) 進行的身分驗證。這樣,您的用戶就可以使用同一個數位身分存取各種 SaaS 應用程式和服務。但是,如果由於某種原因您的組織無法在身分提供者 (IdP) 之間進行聯合,那麼 Webex 提供了一個變通方法來支援多個身分提供者。鑑於上述原因,我們為您提供在 Webex 中為多個身分提供者設定 SSO 的選項,並簡化使用者的身分驗證流程。

限制

  • 如果您的組織使用 Directory Connector,則所有使用者都必須設定 Directory Connector。有關更多信息,請參閱 目錄連接器部署指南
  • 我們目前僅支援 SAML、OpenID Connect 和 Webex Identity 作為身分識別提供者。

超出範圍

  • 配置組分配。

本節介紹如何將身分識別提供者 (IdP) 與 Webex 組織整合。您可以選擇最符合您組織需求的身分提供者 (IdP)。

如果您正在尋找 Webex Meetings 網站(在網站管理中管理)的 SSO 集成,請參閱 設定 Webex 管理的單一登入

在開始之前

請確保滿足以下條件:

    • 您必須擁有 Control Hub 中的完整管理員角色。
    • 從身分識別提供者 (IdP) 取得元資料文件,並將其提供給 Webex;從 Webex 取得元資料文件,並將其提供給身分提供者 (IdP)。有關更多信息,請參閱控制中心中的 單點登入整合。這僅適用於 SAML 配置。
    • 在設定多個身分提供者 (IdP) 之前,您應該規劃好路由規則的行為。

    配置初始身分提供者 (IdP) 後,將套用預設路由規則。但您可以將另一個身分提供者設定為預設提供者。請參閱本文「路由規則」標籤中的 新增或編輯路由規則

1

登入 Control Hub。

2

前往 管理 > 安全 > 驗證

3

前往 身分提供者 選項卡,然後按一下 啟動 SSO

4

選擇 SAML 作為您的身分提供者 (IdP),然後按一下 下一步

5

選擇憑證類型:

  • Cisco 自簽章—我們推薦此選擇。讓我們簽署憑證,這樣您只需要每隔五年續訂一次。
  • 由公共憑證授權單位簽署— 更安全,但您需要經常更新元資料(除非您的 IdP 供應商支援信任錨)。

信賴起點是公開金鑰,用作驗證數位簽章憑證的授權單位。如需更多資訊,請參閱您的 IdP 文件。

6

按一下下載中繼資料,然後按下一步

Webex App 元資料檔名是 idb-meta-<org-ID>-SP.xml

7

上傳您的身分提供者元資料檔案或填寫設定表單。

上傳元資料檔案時,有兩種方法可以驗證來自客戶身分提供者 (IdP) 的元資料:

  • 客戶 IdP 在中繼資料中提供一個由公用根 CA 簽署的簽章。
  • 客戶 IdP 提供一個自我簽署的專用 CA 或不為其中繼資料提供簽章。此選項不太安全。
否則,請在設定表單中輸入身分提供者資訊。

按一下下一步

8

(可選)您可以將 Webex 使用者名稱主電子郵件地址 的 SAML 屬性名稱從 uid 變更為與 IdP 管理員商定的名稱,例如 emailupn等。

9

(可選)配置即時 (JIT) 設定和 SAML 映射回應。

請參閱本文「管理您的身分提供者」標籤中的 設定即時 (JIT) 和 SAML 對應
10

點擊 測試 SSO 設定,當開啟新的瀏覽器標籤頁時,透過登入向 IdP 進行身份驗證。

測試SSO,然後再啟用。此步驟的執行方式如同演練,不會影響貴組織設定,直到您在下一步啟用 SSO 為止。

如果收到身份驗證錯誤,則可能是憑證有問題。檢查使用者名稱和密碼並再試一次。

Webex 應用程式錯誤通常表示 SSO 設定有問題。在這種情況下,再次檢查這些步驟,尤其是複製 Control Hub 中繼資料並貼至 IdP 設定的步驟。

要查看 SSO 登入體驗,我們建議您從此畫面點擊 複製 URL 到剪貼簿 並將其貼上到隱私瀏覽器視窗中。您可以在這裡使用 SSO 進行逐步登入。這有助於移除 Web 瀏覽器中快取的任何資訊,當您測驗 SSO 設定時,這些資訊可能導致提供誤判結果。

11

回到 Control Hub 瀏覽器標籤。

  • 如果測試成功,請選取測試成功。啟動 SSO 和 IdP 並點選 啟動
  • 如果測試不成功,請選取測試不成功。返回先前的步驟以修復錯誤

只有選擇第一個單選按鈕並啟動 SSO,SSO 設定才會在您的組織中生效。

下一步

您可以設定路由規則。請參閱本文「路由規則」標籤中的 新增或編輯路由規則

您可以按照 抑制自動電子郵件 中的步驟來停用向組織中的新 Webex App 使用者發送電子郵件。文件還包含將通訊傳送給您組織中的使用者的最佳做法。

當使用 Entra ID 或 IdP 設定 OpenID Connect 時,如果電子郵件不是永久標識符,我們建議您使用 externalId 連結屬性對應到唯一識別符。對於 Entra ID,我們建議將 OIDC 對應到 externalId。如果發現電子郵件地址與連結屬性不匹配,系統會提示使用者驗證身分或使用正確的電子郵件地址建立新使用者。

1

登入 Control Hub。

2

前往 管理 > 安全 > 驗證

3

前往 身分提供者 選項卡,然後按一下 啟動 SSO

4

選擇 OpenID Connect 作為您的身分提供者,然後按 下一步

5

請輸入您的身分提供者資訊。

  • 名稱— 用於識別您的身分提供者的名稱。
  • 客戶端 ID— 用於識別您和您的身分提供者的唯一 ID。
  • 用戶端金鑰—您和您的身分提供者都知道的密碼。
  • 作用域—與您的身分提供者 (IdP) 關聯的作用域。

6

(可選)啟用 允許代碼交換的金鑰驗證 (PKCE) 配置 以使用此安全性擴充來設定您的 OIDC IdP。

這增強了客戶端應用程式的安全性,並確保了與有此需求的使用者的相容性。

7

選擇新增端點的方式。這可以自動完成,也可以手動完成。

  • 使用發現 URL 自動新增端點。

    • 輸入您的身分提供者的 發現 URL 。此 URL 將自動填入 OIDC 單點登出 (SLO) 所需的端點。
    • 啟用 允許會話自動登出 以確保使用者在退出 Webex 時從所有連接的應用程式和服務中登出。

  • 如果您希望 手動添加所有端點信息,請添加以下詳細信息。

    • 發卡機構— 輸入您的身分提供者指定的發卡機構 URL。
    • 授權端點—輸入授權端點的 URL。
    • 令牌端點—輸入令牌端點的 URL。
    • JWKS 端點—輸入 JSON Web 金鑰集 (JWKS) URL。
    • 使用者資訊端點—輸入使用者資訊端點的 URL。
    • 如果啟用了 「允許會話自動登出 」 ,則必須輸入 「會話登出端點 URL 」以啟用所有已連線應用程式的單一點登出 (SLO)。
    有關更多信息,請參閱 OpenID Connect 設定指南

8

(可選)配置即時生產(JIT)設定。

請參閱本文「管理您的身分提供者」標籤中的 設定即時 (JIT) 和 SAML 對應
9

點擊 測試 SSO 設定,當開啟新的瀏覽器標籤頁時,透過登入向 IdP 進行身份驗證。

測試SSO,然後再啟用。此步驟的執行方式如同演練,不會影響貴組織設定,直到您在下一步啟用 SSO 為止。

如果收到身份驗證錯誤,則可能是憑證有問題。檢查使用者名稱和密碼並再試一次。

Webex 應用程式錯誤通常表示 SSO 設定有問題。在這種情況下,再次檢查這些步驟,尤其是複製 Control Hub 中繼資料並貼至 IdP 設定的步驟。

要查看 SSO 登入體驗,我們建議您從此畫面點擊 複製 URL 到剪貼簿 並將其貼上到隱私瀏覽器視窗中。您可以在這裡使用 SSO 進行逐步登入。這有助於移除 Web 瀏覽器中快取的任何資訊,當您測驗 SSO 設定時,這些資訊可能導致提供誤判結果。

10

回到 Control Hub 瀏覽器標籤。

  • 如果測試成功,請選取測試成功。啟動 SSO 和 IdP 並點選 啟動
  • 如果測試不成功,請選取測試不成功。返回先前的步驟以修復錯誤

只有選擇第一個單選按鈕並啟動 SSO,SSO 設定才會在您的組織中生效。

下一步

您可以設定路由規則。請參閱本文「路由規則」標籤中的 新增或編輯路由規則

您可以按照 抑制自動電子郵件 中的步驟來停用向組織中的新 Webex App 使用者發送電子郵件。文件還包含將通訊傳送給您組織中的使用者的最佳做法。

1

登入 Control Hub。

2

前往 管理 > 安全 > 驗證

3

前往 身分提供者 選項卡,然後按一下 啟動 SSO

4

選擇 Webex 作為您的身分提供者,然後按一下 下一步

5

勾選 我已閱讀並瞭解 Webex IdP 的工作原理 ,然後按一下 下一步

6

設定路由規則。

請參閱本文「路由規則」標籤中的 新增或編輯路由規則

新增路由規則後,您的身分提供者 (IdP) 將被新增並顯示在 身分提供者 標籤下。

後續動作

您可以依照 抑制自動電子郵件 中的步驟來停用傳送給您組織中新 Webex App 使用者的電子郵件。文件還包含將通訊傳送給您組織中的使用者的最佳做法。

當設定多個身分提供者 (IdP) 時,路由規則適用。路由規則使 Webex 能夠在配置多個身分提供者 (IdP) 時,確定將使用者傳送至哪個身分提供者。

設定多個身分提供者時,您可以在 SSO 設定精靈中定義路由規則。如果跳過路由規則步驟,則控制中心會新增身分提供者,但不會啟動身分提供者。您必須新增路由規則才能啟動身分提供者 (IdP)。

1

登入 Control Hub。

2

前往 管理 > 安全 > 驗證

3

轉到 “路由規則 ”標籤。

配置第一個身分識別提供者 (IdP) 時,路由規則會自動新增,並設定為 預設規則。稍後您可以選擇另一個身分提供者 (IdP) 設定為預設規則。

4

點選 新增新的路由規則

5

請輸入路由規則的詳細資訊:

  • 規則名稱— 輸入路由規則的名稱。
  • 選擇路由類型— 選擇網域或群組。
  • 如果這些是你的 domains/groups—輸入 domains/groups 在您的組織內。
  • 然後使用此身分提供者— 選擇 IdP。

6

選擇多因素身份驗證(MFA)方法:

  • 保持目前的 MFA 狀態— 允許您在不進行任何更改的情況下維護現有的 MFA 方法。
  • 覆寫目前 MFA 狀態— 允許您將現有的 MFA 方法變更為新的設定。
  • 僅允許此規則使用 MFA— 啟用此選項可專門為目前路由規則啟用 MFA。

有關為您的組織配置 MFA 的更多信息,請參閱 在 Control Hub 中啟用多因素身份驗證整合

7

按一下新增

8

選擇新的路由規則,然後按一下 啟動

如果您有針對多個身分提供者 (IdP) 的路由規則,則可以變更路由規則優先順序。

1

登入 Control Hub。

2

前往 管理 > 安全 > 驗證

3

轉到 “路由規則 ”標籤。

4

選擇路由規則。

5

請選擇是否要 停用刪除 路由規則。

建議您為身分提供者 (IdP) 設定另一條有效的路由規則。否則,您的 SSO 登入可能會出現問題。

預設規則 無法停用或刪除,但您可以修改路由的身份提供者 (IdP)。

在開始之前

有時,您可能會收到電子郵件通知或在 Control Hub 中看到警示,指出 IdP 憑證即將到期。因為 IdP 廠商具有其自己的特定續訂憑證文件,我們會涵蓋 Control Hub 中所需的內容,以及用於擷取更新的 IdP 中繼資料,並將其上傳至 Control Hub 以續訂憑證的通用步驟。

這僅適用於 SAML 配置。

1

登入 Control Hub。

2

前往 管理 > 安全 > 驗證

3

轉到 “身份提供者 ”選項卡。

4

前往 IdP,點選 upload 並選擇 上傳 Idp 元資料

若要下載元資料文件,請點選 下載 並選擇 下載 Idp 元資料
5

導覽至您的 IdP 管理介面,以擷取新的中繼資料檔案。

6

返回控制中心,將 IdP 元資料檔案拖曳到上傳區域,或按一下 選擇檔案 上傳元資料。

7

根據 IdP 元資料的簽章方式,選擇 安全性較低 (自簽章)或 安全性較高 (由公用 CA 簽章),然後點選 儲存

8

配置即時 (JIT) 設定和 SAML 映射回應。

請參閱本文「管理您的身分提供者」標籤中的 設定即時 (JIT) 和 SAML 對應
9

點擊 測試 SSO 設定,當開啟新的瀏覽器標籤頁時,透過登入向 IdP 進行身份驗證。

測試SSO,然後再啟用。此步驟的執行方式如同演練,不會影響貴組織設定,直到您在下一步啟用 SSO 為止。

如果收到身份驗證錯誤,則可能是憑證有問題。檢查使用者名稱和密碼並再試一次。

Webex 應用程式錯誤通常表示 SSO 設定有問題。在這種情況下,再次檢查這些步驟,尤其是複製 Control Hub 中繼資料並貼至 IdP 設定的步驟。

要查看 SSO 登入體驗,我們建議您從此畫面點擊 複製 URL 到剪貼簿 並將其貼上到隱私瀏覽器視窗中。您可以在這裡使用 SSO 進行逐步登入。這有助於移除 Web 瀏覽器中快取的任何資訊,當您測驗 SSO 設定時,這些資訊可能導致提供誤判結果。

10

按一下儲存

在開始之前

建議您在續訂服務提供者 (SP) 憑證時,同時更新組織內的所有身分提供者 (IdP)。

這僅適用於 SAML 配置。

1

登入 Control Hub。

2

前往 管理 > 安全 > 驗證

3

轉到 “身份提供者 ”選項卡。

4

前往身分識別提供者 (IdP) 並點選 下一個圖示

5

點擊 查看證書和到期日期

這將帶您進入 服務提供者(SP)憑證 頁面。您可以點選 「更多」功能表 下載 SP 元資料或憑證。

如果您的組織使用雙證書,您也可以選擇將輔助證書切換為主證書或刪除現有的輔助證書。

6

點選 續訂憑證

7

選擇您組織中的身分提供者類型:

  • 支援單一憑證的 IdP
  • 支援多個憑證的 IdP
8

選擇續訂的憑證類型:

  • Cisco 自簽名(建議)—我們推薦此選擇。讓我們簽署憑證,這樣您只需要每隔五年續訂一次。
  • 由公共憑證授權單位簽署— 更安全,但您需要經常更新元資料(除非您的 IdP 供應商支援信任錨)。

信賴起點是公開金鑰,用作驗證數位簽章憑證的授權單位。如需更多資訊,請參閱您的 IdP 文件。

9

若要確認是否要將目前證書替換為所選證書,請勾選 按一下「取代證書」 我將用所選證書取代目前證書,然後按一下 取代證書

10

續訂服務提供者 (SP) 憑證 頁面中,按 下載元資料下載憑證 從 Webex 雲端下載更新後的元資料檔案或憑證副本。

11

導覽至您的身分提供者 (IdP) 管理介面,上傳新的 Webex 元資料檔案或憑證。

可透過瀏覽器標籤、遠端桌面通訊協定 (RDP),或透過特定的雲端提供者支援來完成此步驟,取決於您的 IdP 設定,以及是否由您或單獨的 IdP 管理員負責此步驟。

如需了解更多信息, 請參閱我們的 SSO 整合指南 ,或聯絡您的 IdP 管理員以取得支援。如果您使用的是 Active Directory 聯合驗證服務 (AD FS),您可以 查看如何在 AD FS 中更新 Webex 元資料

12

返回控制中心介面。在 「續訂服務提供者 (SP) 憑證 」頁面上,選取 「我已經更新了所有 IdP 的元資料」 ,然後按一下 「下一步」 。

13

按一下完成

準備工作

1

登入 Control Hub。

2

前往 管理 > 安全 > 驗證

3

轉到 “身份提供者 ”選項卡。

4

前往身分識別提供者 (IdP) 並點選 「更多」功能表

5

選擇 測試 IdP

6

點擊 測試 SSO 設定,當開啟新的瀏覽器標籤頁時,透過登入向 IdP 進行身份驗證。

如果收到身份驗證錯誤,則可能是憑證有問題。檢查使用者名稱和密碼並再試一次。

Webex 應用程式錯誤通常表示 SSO 設定有問題。在這種情況下,再次檢查這些步驟,尤其是複製 Control Hub 中繼資料並貼至 IdP 設定的步驟。

要查看 SSO 登入體驗,我們建議您從此畫面點擊 複製 URL 到剪貼簿 並將其貼上到隱私瀏覽器視窗中。您可以在這裡使用 SSO 進行逐步登入。這有助於移除 Web 瀏覽器中快取的任何資訊,當您測驗 SSO 設定時,這些資訊可能導致提供誤判結果。

7

回到 Control Hub 瀏覽器標籤。

  • 如果測試成功,請選取測試成功。啟動 SSO 和 IdP 並點選 儲存
  • 如果測試不成功,請選取測試不成功。返回先前的步驟以修復錯誤

此 SSO 設定不會在貴組織中生效,除非您先選擇圓鈕並啟動 SSO。

準備工作

確保滿足下列先決條件:

  • SSO已配置。

  • 這些網域已經過驗證。

  • 域名已認領並啟用。此功能可確保您網域中的使用者每次透過您的身分提供者進行身份驗證時都會建立並更新一次。

  • 如果啟用了 DirSync 或 Entra ID,則 SAML JIT 建立或更新將無法運作。

  • 「封鎖消費者設定檔更新」已啟用。允許 SAML 更新對圖,因為此配置控制使用者編輯屬性的能力。仍支援由管理員控制的建立和更新方法。

當使用 Entra ID 或 IdP 設定 SAML JIT 時,如果電子郵件不是永久標識符,我們建議您使用 externalId 連結屬性對應到唯一識別符。如果發現電子郵件地址與連結屬性不匹配,系統會提示使用者驗證身分或使用正確的電子郵件地址建立新使用者。

新建立的使用者不會自動獲得授權,除非組織 已設定自動授權 範本。

1

登入 Control Hub。

2

前往 管理 > 安全 > 驗證

3

轉到 “身份提供者 ”選項卡。

4

前往身分識別提供者 (IdP) 並點選 「更多」功能表

5

選擇 編輯 SAML 映射

6

配置 即時 (JIT) 設定

  • 建立或啟用使用者:如果未找到活躍用戶,則 Webex Identity 會在使用者透過 IdP 進行驗證後建立使用者並更新屬性。
  • 使用 SAML 屬性更新使用者:如果找到具有電子郵件地址的使用者,則 Webex 身份識別會使用 SAML 聲明中對應的屬性來更新使用者。
確認使用者可以使用其他無法辨識的電子郵件地址登入。

7

配置 SAML 映射所需屬性

表 1. 必要屬性

Webex 身分屬性名稱

SAML 屬性名稱

屬性說明

使用者名稱/主要電子郵件地址

範例:uid

將 UID 屬性對應至已佈建使用者的電子郵件、UPN 或 edupersonprincipalname。

8

配置 連結屬性

這應該是用戶獨有的。它用於查找用戶,以便 Webex 可以更新用戶的所有個人資料屬性,包括電子郵件。
表格 2. 連結屬性

Webex 身分屬性名稱

SAML 屬性名稱

屬性說明

externalId

範例:user.objectid

從其他個人設定檔中識別該使用者。在目錄之間對應或變更其他設定檔屬性時,這是必需步驟。

延伸屬性 1

範例:user.extensionattribute1

將這些自訂屬性對應到 Entra ID 或您的目錄中的擴充屬性,以產生追蹤程式碼。

延伸屬性 2

範例:user.extensionattribute2

延伸屬性 3

範例:user.extensionattribute3

延伸屬性 4

範例:使用者.擴充屬性4

延伸屬性 5

範例:user.extensionattribute5

9

配置 設定檔屬性

表格 3. 設定檔屬性

Webex 身分屬性名稱

SAML 屬性名稱

屬性說明

externalId

範例:user.objectid

從其他個人設定檔中識別該使用者。在目錄之間對應或變更其他設定檔屬性時,這是必需步驟。

preferredLanguage

範例:user.preferredlanguage

使用者偏好的語言。

locale

範例:user.locale

使用者的主要工作位置。

timezone

範例:user.timezone

使用者的主要時區。

displayName

範例:user.displayname

Webex 中的使用者顯示名稱。

name.givenName

範例:user.givenname

使用者的名字。

name.familyName

範例:user.姓氏

使用者的姓氏。

addresses.streetAddress

範例:user.streetaddress

使用者主要工作位置的街道地址。

地址.位置

範例:使用者位置使用者主要工作位置的所在地。

addresses.region

範例:user.region

使用者主要工作位置的地區。

addresses.postalCode

範例:user.postalcode

使用者主要工作位置的郵遞區號。

address.country

範例:user.country

使用者主要工作位置的國家。

phoneNumbers.work

範例:公司電話號碼

使用者主要工作位置的工作電話號碼。僅使用國際 E.164 格式(最多 15 位)。

phoneNumbers.extension

範例:分機號碼

使用者主要工作電話號碼的工作分機號。僅使用國際 E.164 格式(最多 15 位)。

phoneNumbers.mobile

範例:行動電話號碼他們的主要工作位置的行動電話號碼。僅使用國際 E.164 格式(最多 15 位)。

title

範例:user.jobtitle

使用者的職稱。

department

範例:user.department

使用者的工作部門或團隊。

郵件工作範例:工作郵件使用者的工作電子郵件。
組織範例:用戶.組織使用者的組織 ID
10

配置 組屬性

  1. 在 Control Hub 中建立一個群組,並記下 Webex 群組 ID。
  2. 前往您的使用者目錄或身分提供者 (IdP),並為將指派給 Webex 群組 ID 的使用者設定屬性。
  3. 更新您的 IdP 配置,以包含一個聲明,該聲明帶有此屬性名稱以及 Webex 群組 ID(例如 c65f7d85-b691-42b8-a20b-12345xxxx)。您也可以使用外部 ID 來管理群組名稱的變更或用於未來的整合方案。例如,與 Entra ID 同步或實作 SCIM 群組同步。
  4. 指定要與群組 ID 一起在 SAML 斷言中傳送的屬性的確切名稱。此命令用於將使用者新增至群組。
  5. 如果您使用目錄中的群組來向 SAML 斷言傳送成員,請指定群組物件的外部 ID 的確切名稱。

如果使用者 A 與 groupID 1234 相關聯,使用者 B 與 groupID 4567 相關聯,則他們將被指派到不同的群組。這種情況表明,單一屬性允許使用者關聯多個群組 ID。雖然這種情況不常見,但並非不可能,並且可以被視為一種附加變化。例如,如果使用者 A 最初使用 groupID 1234 登錄,則他們將成為對應群組的成員。如果使用者 A 稍後使用 groupID 4567 登錄,則也會被加入到第二個群組。

SAML JIT 配置不支援從群組中移除使用者或刪除任何使用者。

表 4. 組屬性

Webex 身分屬性名稱

SAML 屬性名稱

屬性說明

組 ID

範例:組 ID

將 IdP 中的群組屬性對應至 Webex 身份識別群組屬性,以便將該使用者對應至某個群組進行授權或設定服務。

groupexternalId

範例:groupexternalId

將 IdP 中的群組屬性對應至 Webex 身份識別群組屬性,以便將該使用者對應至某個群組進行授權或設定服務。

有關 Webex Meetings 的 SAML 斷言屬性列表,請參閱 Webex Meetings 和 Jabber 的 SAML 斷言屬性

在開始之前

建議您在刪除身分提供者 (IdP) 之前,先停用或刪除該身分提供者的路由規則。

1

登入 Control Hub。

2

前往 管理 > 安全 > 驗證

3

轉到 “身份提供者 ”選項卡。

4

前往身分識別提供者 (IdP) 並點選 「更多」功能表

5

選取刪除

1

登入 Control Hub。

2

前往 管理 > 安全 > 驗證

3

轉到 “身份提供者 ”選項卡。

4

點選 停用 SSO

確認單一登入已停用。

確認後,您組織中所有身分提供者的 SSO 功能將會停用。

在憑證設定到期之前,您將在 Control Hub 中收到警示,但您也可以主動設定警示規則。這些規則會提前告知您 SP 或 IdP 憑證即將過期。我們可以透過電子郵件、Webex 應用程式中的空間(或兩者)將其傳送給您。

無論設定哪種傳遞通道,所有警示一律會出現在 Control Hub 中。如需相關資訊,請參閱 Control Hub 中的警示中心

1

登入 Control Hub。

2

前往 警報中心

3

選擇管理,然後選擇所有規則

4

從規則清單中,選擇您想要建立的任何 SSO 規則:

  • SSO IdP 憑證過期
  • SSO SP 憑證過期
5

在傳遞通道區段中,勾選電子郵件方塊、Webex 空間方塊或兩個方塊。

如果您選擇電子郵件,請輸入應接收通知的電子郵件地址。

如果您選擇 Webex 空間選項,系統將自動將您新增至 Webex 應用程式內部的空間,且我們會在那裡傳送通知。

6

儲存變更。

後續動作

從過期前 60 天開始,我們每隔 15 天會傳送一次憑證到期警示。(您將在第 60、45、30 和 15 天收到警報。)續訂證書後,警報將停止。

如果您在使用 SSO 登入時遇到問題,可以使用 SSO 自助式復原選項 來存取您在 Control Hub 中管理的 Webex 組織。自助恢復選項可讓您在控制中心更新或停用 SSO。

本文是否有幫助?
本文是否有幫助?