Единичното влизане (SSO) позволява на потребителите да влизат сигурно в Webex, като се удостоверяват с общия доставчик на самоличност на вашата организация. Доставчик на самоличност (IdP) съхранява и управлява сигурно цифровите самоличности на вашите потребители и предоставя услугата за удостоверяване на потребителите на Webex.

Защо може да ви трябват няколко IdP-а

Много големи компании претърпяват сливания и придобивания и тези компании рядко имат една и съща ИТ инфраструктура и доставчици на идентичност. Правителствените институции имат различни организации и агенции под свое ръководство. Често тези организации имат един имейл адрес съответно за собствените си ИТ отдели и инфраструктура. Големите образователни институции имат централен отдел за покупки, но различните университети и колежи имат различни ИТ организации и отдели.

Често срещано е IdP и доставчиците на услуги (SP) да се обединяват помежду си. IdP е отговорен за удостоверяването на идентификационните данни на вашите потребители, а SP се доверява на удостоверяването, извършено от IdP. Това позволява на вашите потребители да имат достъп до различни SaaS приложения и услуги, използвайки една и съща цифрова идентичност. Но ако по някаква причина вашата организация не може да се обедини между IdP-овете, Webex предоставя заобиколно решение за поддръжка на множество IdP-ове. Поради тези причини ви даваме възможност да конфигурирате SSO за множество IdPs в Webex и да опростите процеса на удостоверяване на вашите потребители.

Ограничения

  • В момента поддържаме само SAML, OpenID Connect и Webex Identity като доставчици на самоличност.

Извън обхвата

  • Конфигурирайте групови назначения.

Този раздел разглежда как можете да интегрирате вашите доставчици на самоличност (IdP) с вашата Webex организация. Можете да изберете IdP-овете, които най-добре отговарят на изискванията на вашата организация.

Ако търсите SSO интеграция на сайт на Webex Meetings (управляван в Site Administration), вижте Конфигуриране на Single Sign-On за Webex Administration.

Преди да започнете

Уверете се, че са изпълнени следните условия:

    • Трябва да имате пълноправна администраторска роля в Control Hub.
    • Файл с метаданни от IdP, който да се предостави на Webex, и файл с метаданни от Webex, който да се предостави на IdP. За повече информация вижте Интеграция на единичен вход в Control Hub. Това е приложимо само за SAML конфигурацията.
    • Трябва да планирате поведението на правилата си за маршрутизиране, преди да настроите множество IdP-ове.

    Правилото за маршрутизиране по подразбиране се прилага, след като конфигурирате първоначалния си IdP. Но можете да зададете друг IdP като такъв по подразбиране. Вижте Добавяне или редактиране на правило за маршрутизиране в раздела „Правила за маршрутизиране“ в тази статия.

1

Влезте в контролния хъб.

2

Отидете на Управление > Сигурност > Удостоверяване.

3

Отидете в раздела Доставчик на самоличност и щракнете върху Активиране на SSO.

4

Изберете SAML като ваш IdP и щракнете върху Напред.

5

Изберете типа сертификат:

  • Самоподписано от Cisco— Препоръчваме този избор. Нека подпишем сертификата, така че трябва да го подновявате само веднъж на пет години.
  • Подписано от публичен сертифициращ орган— По-сигурно, но ще трябва често да актуализирате метаданните (освен ако вашият доставчик на IdP не поддържа доверени котви).

Тръстовите котви са публични ключове, които действат като орган за проверка на сертификата на цифров подпис. За повече информация вижте вашата IdP документация.

6

Щракнете върху Изтегляне на метаданните и Напред.

Името на файла с метаданни на приложението Webex е idb-meta-<org-ID>-SP.xml.

7

Качете файла с метаданни на вашите IdPs или попълнете конфигурационния формуляр.

При качване на файла с метаданни има два начина за валидиране на метаданните от Customer IdP:

  • IdP на клиента предоставя подпис в метаданните от публичен базов СО.
  • IdP на клиента предоставя самоподписан частен СО или не предоставя подпис за своите метаданни. Тази опция е по-малко сигурна.
В противен случай, във формата за конфигурация въведете информацията за IdP.

Щракнете върху Напред.

8

(По избор) Можете да промените името на SAML атрибута за Потребителско име на Webex или Основен имейл адрес от uid на нещо, договорено с мениджъра на IdP, като например email, upnи т.н.

9

(По избор) Конфигурирайте настройките за Just In Time (JIT) и отговора за SAML картографиране.

Вижте Конфигуриране на Just In Time (JIT) и SAML картографиране в раздела „Управление на вашите IdPs“ в тази статия.
10

Щракнете върху Тест на настройката на SSOи когато се отвори нов раздел в браузъра, удостоверете се с IdP, като влезете.

Тествайте SSO връзката, преди да я разрешите. Тази стъпка работи като сухо изпълнение и не влияе на настройките на организацията ви, докато не разрешите SSO в следващата стъпка.

Ако получите грешка при удостоверяване, може да има проблем с идентификационните данни. Проверете потребителското име и паролата и опитайте отново.

Грешка в Webex App обикновено означава проблем с настройката на SSO. В този случай преминете отново през стъпките, особено стъпките, където копирате и поставяте метаданните на контролния център в настройката на IdP.

За да видите как се осъществява входът чрез SSO, препоръчваме ви да кликнете върху Копиране на URL адрес в клипборда от този екран и да го поставите в частен прозорец на браузъра. Оттам можете да преминете през влизането с SSO. Това помага да се премахне всяка информация, кеширана във вашия интернет браузър, която може да доведе до фалшив положителен резултат при тестване на вашата конфигурация за SSO.

11

Върнете се в раздела браузър на контролния център .

  • Ако тестът е бил успешен, изберете Успешен тест. Активирайте SSO и IdP и щракнете върху Активирай.
  • Ако тестът е бил неуспешен, изберете Неуспешен тест. Върнете се към предишните стъпки, за да коригирате грешки.

Конфигурацията на SSO не влиза в сила във вашата организация, освен ако не изберете първия радио бутон и не активирате SSO.

Какво да направите след това

Можете да настроите правило за маршрутизиране. Вижте Добавяне или редактиране на правило за маршрутизиране в раздела „Правила за маршрутизиране“ в тази статия.

Можете да следвате процедурата в Потискане на автоматизирани имейли, за да деактивирате имейлите, изпращани до нови потребители на приложението Webex във вашата организация. Документът съдържа и най-добри практики за изпращане на комуникации на потребители във вашата организация.

1

Влезте в контролния хъб.

2

Отидете на Управление > Сигурност > Удостоверяване.

3

Отидете в раздела Доставчик на самоличност и щракнете върху Активиране на SSO.

4

Изберете OpenID Connect като ваш IdP и щракнете върху Next.

5

Въведете информацията за вашия IdP.

  • Име— Името, което ще идентифицира вашия IdP.
  • Идентификатор на клиент— Уникалният идентификатор, който идентифицира вас и вашия доставчик на идентификационни услуги.
  • Клиентска тайна— Паролата, която вие и вашият доставчик на идентификационни данни знаете.
  • Обхвати— Обхватите, които ще бъдат свързани с вашия IdP.

6

Изберете как да добавите крайни точки. Това може да се направи автоматично или ръчно.

  • Използвайте URL адреса за откриване, за да добавяте крайни точки автоматично.

    • Въведете URL адреса за откриване за вашия IdP. Този URL адрес автоматично ще попълни необходимите крайни точки за еднократно излизане от OIDC (SLO).
    • Включете Разрешаване на автоматично излизане от сесията, за да се гарантира, че потребителите ще бъдат излезли от всички свързани приложения и услуги, когато излязат от Webex.

  • Ако предпочитате да добавите ръчно цялата информация за крайните точки, тогава добавете следните данни.

    • Издател— Въведете URL адреса на издателя, както е посочено от вашия IdP.
    • Крайна точка за оторизация— Въведете URL адреса за крайната точка за оторизация.
    • Крайна точка на токена— Въведете URL адреса за крайната точка на токена.
    • Крайна точка на JWKS— Въведете URL адреса на JSON Web Key Set (JWKS).
    • Крайна точка за потребителска информация— Въведете URL адреса за крайната точка за потребителска информация.
    • Ако е включена опцията „Разрешаване на автоматично излизане от сесията “ , трябва да въведете URL адреса за „Крайна точка за излизане от сесията “ , за да активирате еднократно излизане (SLO) във всички свързани приложения.
    За повече информация вижте ръководството за конфигуриране на OpenID Connect.

7

(По избор) Конфигурирайте настройките за Just In Time (JIT).

Вижте Конфигуриране на Just In Time (JIT) и SAML картографиране в раздела „Управление на вашите IdPs“ в тази статия.
8

Щракнете върху Тест на настройката на SSOи когато се отвори нов раздел в браузъра, удостоверете се с IdP, като влезете.

Тествайте SSO връзката, преди да я разрешите. Тази стъпка работи като сухо изпълнение и не влияе на настройките на организацията ви, докато не разрешите SSO в следващата стъпка.

Ако получите грешка при удостоверяване, може да има проблем с идентификационните данни. Проверете потребителското име и паролата и опитайте отново.

Грешка в Webex App обикновено означава проблем с настройката на SSO. В този случай преминете отново през стъпките, особено стъпките, където копирате и поставяте метаданните на контролния център в настройката на IdP.

За да видите как се осъществява входът чрез SSO, препоръчваме ви да кликнете върху Копиране на URL адрес в клипборда от този екран и да го поставите в частен прозорец на браузъра. Оттам можете да преминете през влизането с SSO. Това помага да се премахне всяка информация, кеширана във вашия интернет браузър, която може да доведе до фалшив положителен резултат при тестване на вашата конфигурация за SSO.

9

Върнете се в раздела браузър на контролния център .

  • Ако тестът е бил успешен, изберете Успешен тест. Активирайте SSO и IdP и щракнете върху Активирай.
  • Ако тестът е бил неуспешен, изберете Неуспешен тест. Върнете се към предишните стъпки, за да коригирате грешки.

Конфигурацията на SSO не влиза в сила във вашата организация, освен ако не изберете първия радио бутон и не активирате SSO.

Какво да направите след това

Можете да настроите правило за маршрутизиране. Вижте Добавяне или редактиране на правило за маршрутизиране в раздела „Правила за маршрутизиране“ в тази статия.

Можете да следвате процедурата в Потискане на автоматизирани имейли, за да деактивирате имейлите, изпращани до нови потребители на приложението Webex във вашата организация. Документът съдържа и най-добри практики за изпращане на комуникации на потребители във вашата организация.

1

Влезте в контролния хъб.

2

Отидете на Управление > Сигурност > Удостоверяване.

3

Отидете в раздела Доставчик на самоличност и щракнете върху Активиране на SSO.

4

Изберете Webex като ваш IdP и щракнете върху Напред.

5

Отметнете Прочетох и разбрах как работи Webex IdP и щракнете върху Напред.

6

Задайте правило за маршрутизиране.

Вижте Добавяне или редактиране на правило за маршрутизиране в раздела „Правила за маршрутизиране“ в тази статия.

След като добавите правило за маршрутизиране, вашият IdP се добавя и се показва в раздела Доставчик на идентичност.

Какво да направите след това

Можете да следвате процедурата в Потискане на автоматизирани имейли, за да деактивирате имейлите, които се изпращат до нови потребители на приложението Webex във вашата организация. Документът съдържа и най-добри практики за изпращане на комуникации на потребители във вашата организация.

Правилата за маршрутизиране са приложими при настройване на повече от един IdP. Правилата за маршрутизиране позволяват на Webex да идентифицира към кой IdP да изпрати потребителите ви, когато сте конфигурирали множество IdP.

Когато настройвате повече от един IdP, можете да дефинирате правилата си за маршрутизиране в съветника за конфигуриране на SSO. Ако пропуснете стъпката с правилото за маршрутизиране, Control Hub ще добави IdP, но няма да го активира. Трябва да добавите правило за маршрутизиране, за да активирате IdP.

1

Влезте в контролния хъб.

2

Отидете на Управление > Сигурност > Удостоверяване.

3

Отидете на раздела Правила за маршрутизиране.

Когато конфигурирате първия си IdP, правилото за маршрутизиране се добавя автоматично и се задава като правило по подразбиране. Можете да изберете друг IdP, който да зададете като правило по подразбиране по-късно.

4

Кликнете върху Добавяне на ново правило за маршрутизиране.

5

Въведете подробностите за правило за маршрутизация:

  • Име на правилото— Въведете името на правилото за маршрутизация.
  • Изберете тип маршрутизация— Изберете домейн или група.
  • Ако това са вашите domains/groups—Въведете domains/groups във вашата организация.
  • След това използвайте този доставчик на самоличност— Изберете IdP.

6

Изберете метода за многофакторно удостоверяване (MFA):

  • Запазване на текущото състояние на MFA— Позволява ви да запазите съществуващия метод на MFA, без да правите промени.
  • Замяна на текущото състояние на MFA— Позволява ви да промените съществуващия метод на MFA на нова конфигурация.
  • Разрешаване на MFA само за това правило— Включете, за да активирате MFA специално за текущото правило за маршрутизиране.

За повече информация относно конфигурирането на MFA за вашата организация вижте Активиране на интеграция с многофакторно удостоверяване в Control Hub.

7

Щракнете върху Добавяне.

8

Изберете новото правило за маршрутизиране и щракнете върху Активирай.

Можете да промените реда на приоритета на правилата за маршрутизиране, ако имате правила за маршрутизиране за множество IdPs.

1

Влезте в контролния хъб.

2

Отидете на Управление > Сигурност > Удостоверяване.

3

Отидете на раздела Правила за маршрутизиране.

4

Изберете правилото за маршрутизиране.

5

Изберете дали искате да Деактивирате или Изтриете правилото за маршрутизиране.

Препоръчително е да имате друго активно правило за маршрутизиране за IdP. В противен случай може да срещнете проблеми с входа си за SSO.

Правилото по подразбиранене може да бъде деактивирано или изтрито, но можете да промените маршрутизирания IdP.

Преди да започнете

От време на време може да получите известие по имейл или да видите предупреждение в контролния център, че IdP сертификатът ще изтече. Тъй като доставчиците на IdP имат собствена конкретна документация за подновяване на сертификата, покриваме необходимото в контролния център , заедно с общи стъпки за извличане на актуализирани IdP метаданни и качването му в Контролния център за подновяване на сертификата.

Това е приложимо само за SAML конфигурацията.

1

Влезте в контролния хъб.

2

Отидете на Управление > Сигурност > Удостоверяване.

3

Отидете на раздела Доставчик на самоличност.

4

Отидете на IdP, щракнете върху качване и изберете Качване на метаданни на Idp.

За да изтеглите файла с метаданни, щракнете върху Изтегляне и изберете Изтегляне на метаданни за Idp.
5

Навигирайте до вашия интерфейс за управление на IdP, за да извлечете новия файл с метаданни.

6

Върнете се в Control Hub и плъзнете и пуснете файла с метаданните на вашия IdP в областта за качване или щракнете върху Изберете файл, за да качите метаданните.

7

Изберете По-малко защитено (самопотвърдено) или По-сигурно (подписано от публичен CA), в зависимост от това как са подписани метаданните на вашия IdP и щракнете върху Запазване.

8

Конфигурирайте настройките за Just In Time (JIT) и отговора за SAML картографиране.

Вижте Конфигуриране на Just In Time (JIT) и SAML картографиране в раздела „Управление на вашите IdPs“ в тази статия.
9

Щракнете върху Тест на настройката на SSOи когато се отвори нов раздел в браузъра, удостоверете се с IdP, като влезете.

Тествайте SSO връзката, преди да я разрешите. Тази стъпка работи като сухо изпълнение и не влияе на настройките на организацията ви, докато не разрешите SSO в следващата стъпка.

Ако получите грешка при удостоверяване, може да има проблем с идентификационните данни. Проверете потребителското име и паролата и опитайте отново.

Грешка в Webex App обикновено означава проблем с настройката на SSO. В този случай преминете отново през стъпките, особено стъпките, където копирате и поставяте метаданните на контролния център в настройката на IdP.

За да видите как се осъществява входът чрез SSO, препоръчваме ви да кликнете върху Копиране на URL адрес в клипборда от този екран и да го поставите в частен прозорец на браузъра. Оттам можете да преминете през влизането с SSO. Това помага да се премахне всяка информация, кеширана във вашия интернет браузър, която може да доведе до фалшив положителен резултат при тестване на вашата конфигурация за SSO.

10

Щракнете върху Запиши.

Преди да започнете

Препоръчително е да актуализирате всички ваши IdP-ове във вашата организация, когато подновявате вашия SP сертификат.

Това е приложимо само за SAML конфигурацията.

1

Влезте в контролния хъб.

2

Отидете на Управление > Сигурност > Удостоверяване.

3

Отидете на раздела Доставчик на самоличност.

4

Отидете до IdP и щракнете върху .

5

Кликнете върху Преглед на сертификатите и датата на валидност.

Това ще ви отведе до прозореца Сертификати на доставчик на услуги (SP).
6

Кликнете върху Подновяване на сертификата.

7

Изберете типа на IdP във вашата организация:

  • IdP, който поддържа множество сертификати
  • IdP, който поддържа един сертификат
8

Изберете типа сертификат за подновяването:

  • Самоподписано от Cisco— Препоръчваме този избор. Нека подпишем сертификата, така че трябва да го подновявате само веднъж на пет години.
  • Подписано от публичен сертифициращ орган— По-сигурно, но ще трябва често да актуализирате метаданните (освен ако вашият доставчик на IdP не поддържа доверени котви).

Тръстовите котви са публични ключове, които действат като орган за проверка на сертификата на цифров подпис. За повече информация вижте вашата IdP документация.

9

Щракнете върху Изтегляне на метаданни или Изтегляне на сертификат, за да изтеглите копие на актуализирания файл с метаданни или сертификат от облака Webex.

10

Отидете до интерфейса за управление на вашия IdP, за да качите новия файл или сертификат с метаданни на Webex.

Тази стъпка може да се извърши чрез раздел на браузъра, протокол за отдалечен работен плот (RDP) или чрез конкретна поддръжка на доставчика в облака в зависимост от настройката ви на IdP и дали вие или отделен администратор на IdP носите отговорност за тази стъпка.

За повече информация вижте нашите ръководства за интеграция на SSO или се свържете с вашия администратор на IdP за поддръжка. Ако използвате Active Directory Federation Services (AD FS), можете да видите как да актуализирате метаданните на Webex в AD FS

11

Върнете се към интерфейса на Control Hub и щракнете върху Next.

12

Изберете Успешно актуализирани всички IdPs и щракнете върху Напред.

Това качва файла с метаданни или сертификата на SP до всички IdPs във вашата организация.

13

Кликнете върху „Завършване на подновяването“.

Преди да започнете

1

Влезте в контролния хъб.

2

Отидете на Управление > Сигурност > Удостоверяване.

3

Отидете на раздела Доставчик на самоличност.

4

Отидете до IdP и щракнете върху Меню \„Още\“.

5

Изберете Тест на IdP.

6

Щракнете върху Тест на настройката на SSOи когато се отвори нов раздел в браузъра, удостоверете се с IdP, като влезете.

Ако получите грешка при удостоверяване, може да има проблем с идентификационните данни. Проверете потребителското име и паролата и опитайте отново.

Грешка в Webex App обикновено означава проблем с настройката на SSO. В този случай преминете отново през стъпките, особено стъпките, където копирате и поставяте метаданните на контролния център в настройката на IdP.

За да видите как се осъществява входът чрез SSO, препоръчваме ви да кликнете върху Копиране на URL адрес в клипборда от този екран и да го поставите в частен прозорец на браузъра. Оттам можете да преминете през влизането с SSO. Това помага да се премахне всяка информация, кеширана във вашия интернет браузър, която може да доведе до фалшив положителен резултат при тестване на вашата конфигурация за SSO.

7

Върнете се в раздела браузър на контролния център .

  • Ако тестът е бил успешен, изберете Успешен тест. Активирайте SSO и IdP и щракнете върху Запазване.
  • Ако тестът е бил неуспешен, изберете Неуспешен тест. Върнете се към предишните стъпки, за да коригирате грешки.

Конфигурацията на SSO не влиза в сила във вашата организация, освен ако не изберете първия радио бутон и активирате SSO.

Преди да започнете

Уверете се, че са изпълнени следните предварителни условия:

  • SSO вече е конфигуриран.

  • Домейните вече са проверени.

  • Домейните са заявени и активирани. Тази функция гарантира, че потребителите от вашия домейн се създават и актуализират веднъж всеки път, когато се удостоверят с вашия IdP.

  • Ако DirSync или Azure AD са активирани, създаването или актуализирането на SAML JIT няма да работи.

  • "Блокиране на актуализацията на потребителския профил" е разрешено. SAML Update Mapping е разрешено, защото тази конфигурация контролира способността на потребителя да редактира атрибутите. Административните контролирани методи за създаване и актуализиране все още се поддържат.

Когато настройвате SAML JIT с Azure AD или IdP, където имейлът не е постоянен идентификатор, препоръчваме да използвате атрибута за свързване externalId, за да го съпоставите с уникален идентификатор. Ако установим, че имейл адресът не съответства на атрибута за свързване, потребителят ще бъде подканен да потвърди самоличността си или да създаде нов потребител с правилния имейл адрес.

Новосъздадените потребители няма автоматично да получат присвоени лицензи, освен ако организацията няма автоматичен шаблон за лиценз.

1

Влезте в контролния хъб.

2

Отидете на Управление > Сигурност > Удостоверяване.

3

Отидете на раздела Доставчик на самоличност.

4

Отидете до IdP и щракнете върху Меню \„Още\“.

5

Изберете Редактиране на SAML съпоставяне.

6

Конфигуриране на настройки за Just-in-Time (JIT).

  • Създаване или активиране на потребител: Ако не бъде намерен активен потребител, Webex Identity създава потребителя и актуализира атрибутите му, след като потребителят се е удостоверил с IdP.
  • Актуализиране на потребителя с атрибути SAML: ако се намери потребител с имейл адрес, тогава Webex Identity актуализира потребителя с атрибутите, картографирани в SAML Assertion.
Потвърдете, че потребителите могат да влизат с различен, неидентифицируем имейл адрес.

7

Конфигуриране на необходими атрибути за SAML картографиране.

Таблица 1. Задължителни атрибути

Име на атрибута за самоличност в Webex

Име на SAML атрибута

Описание на атрибута

Потребителско име / Първичен имейл адрес

Пример: uid

Съпоставете атрибута на UID с осигурения имейл на потребител, upn или edupersonprincipalname.

8

Конфигурирайте атрибутите за свързване.

Това трябва да е уникално за потребителя. Използва се за търсене на потребител, така че Webex да може да актуализира всички атрибути на профила, включително имейл адреса за потребителя.
Таблица 2. Свързване на атрибути

Име на атрибута за самоличност в Webex

Име на SAML атрибута

Описание на атрибута

външенId

Пример: Потребител.обектид

За да се идентифицира този потребител от другите лица с профили. Това е необходимо при съпоставяне между указателите или промяна на други атрибути на профила.

Номер на служителя

Пример: Потребител.служителид

Служебният номер на потребителя или идентификационен номер в неговата HR система. Обърнете внимание, че това не е за externalid, защото можете да използвате повторно или рециклирате employeenumber за други потребители.

Атрибут за разширение 1

Пример: потребител.разширениеатрибут1

Свържете тези персонализирани атрибути с разширени атрибути в Active Directory, Azure или вашата директория за кодове за проследяване.

Атрибут за разширение 2

Пример: потребител.разширениеатрибут2

Атрибут за разширение 3

Пример: потребител.разширениеатрибут3

Атрибут за разширение 4

Пример: потребител.разширениелаттрибут4

Атрибут за разширение 5

Пример: потребител.разширениеатрибут5

9

Конфигуриране на атрибути на профила.

Таблица 3. Атрибути на профила

Име на атрибута за самоличност в Webex

Име на SAML атрибута

Описание на атрибута

външенId

Пример: Потребител.обектид

За да се идентифицира този потребител от другите лица с профили. Това е необходимо при съпоставяне между указателите или промяна на други атрибути на профила.

Номер на служителя

Пример: Потребител.служителид

Номерът на служителя на този потребител или идентификационен номер в тяхната HR система. Имайте предвид, че това не е за "externalid", защото можете да използвате повторно или рециклирате "номер на служител" за други потребители.

предпочитанЕзик

Пример: потребител.предпочитан език

Предпочитаният език за потребителя.

място

Пример: Карта сайта

Основното местоположение на работата на потребителя.

часова зона

Пример: Карта сайта

Основната часова зона на потребителя.

displayName

Пример: потребител.дисплейиме

Показваното име на потребителя в Webex.

име.givenИме

Пример: потребител.givenиме

Собственото име на потребителя.

име.семействоИме

Пример: потребител.фамилия

Фамилното име на потребителя.

адреси.улицаАдрес

Пример: Карта сайта

Адресът на неговото основно работно място.

адреси.държава

Пример: Карта сайта

Състоянието на основното им работно място.

адреси.регион

Пример: Карта сайта

Регионът на неговото основно работно място.

адреси.пощенски код

Пример: Карта сайта

Пощенския код на неговото основно работно място.

адреси.страна

Пример: Карта сайта

Страната на неговото основно работно място.

phoneNumbers.work

Пример: Работен телефонен номер

Служебният телефонен номер на неговото основно работно място. Използвайте само международния формат E.164 (максимум 15 цифри).

телефонНомера.разширение

Пример: мобилен телефонен номер

Служебният вътрешен номер на неговото основно работно място. Използвайте само международния формат E.164 (максимум 15 цифри).

местоимение

Пример: потребител.местоимение

Местоименията на потребителя. Това е незадължителен атрибут и потребителят или администраторът могат да го направят видим в профила си.

заглавие

Пример: потребител.jobtitle

Заглавието на заданието на потребителя.

отдел

Пример: Карта сайта

Отдел или екип на заданието на потребителя.

местоимение

Пример: потребител.местоимение

Това е местоимението на потребителя. Видимостта на този атрибут се контролира от администратора и потребителя

мениджър

Пример: мениджър

Мениджърът на потребителя или неговият екип ръководят.

Коста-Брава

Пример: Разходен център

Това е фамилното име на потребителя, известно още като фамилно име или фамилно име.

Е-мейл.редуване1

Пример: Потребител.мейлпрякор

Алтернативен имейл адрес за потребителя. Ако искате потребителят да може да влезе с него, картографирайте го на uid.

Е-мейл.редуване2

Пример: user.primaryавторитетна поща

Алтернативен имейл адрес за потребителя. Ако искате потребителят да може да влезе с него, картографирайте го на uid.

Е-мейл.редуване3

Пример: user.alternativeавторитетна поща

Алтернативен имейл адрес за потребителя. Ако искате потребителят да може да влезе с него, картографирайте го на uid.

Е-мейл.редуване4

Пример: Почетна / Почетна

Алтернативен имейл адрес за потребителя. Ако искате потребителят да може да влезе с него, картографирайте го на uid.

Е-мейл.редуване5

Пример: Почетна / Почетна

Алтернативен имейл адрес за потребителя. Ако искате потребителят да може да влезе с него, картографирайте го на uid.
10

Конфигуриране на атрибути на разширението.

Картографирайте тези атрибути на разширени атрибути в Active Directory, Azure или вашата директория за проследяване на кодове.
Таблица 4. Атрибути на разширението

Име на атрибута за самоличност в Webex

Име на SAML атрибута

Атрибут за разширение 1

Пример: потребител.разширениеатрибут1

Атрибут за разширение 2

Пример: потребител.разширениеатрибут2

Атрибут за разширение 3

Пример: потребител.разширениеатрибут3

Атрибут за разширение 4

Пример: потребител.разширениеатрибут4

Атрибут за разширение 5

Пример: потребител.разширениеатрибут5

Атрибут за разширение 6

Пример: потребител.разширениеатрибут6

Атрибут за разширение 7

Пример: потребител.разширениеатрибут7

Атрибут за разширение 8

Пример: потребител.разширениеатрибут8

Атрибут за разширение 9

Пример: потребител.разширениеатрибут9

Атрибут за разширение 10

Пример: потребител.разширениеатрибут10

11

Конфигуриране на групови атрибути.

  1. Създайте група в Control Hub и си запишете идентификационния номер на групата в Webex.
  2. Отидете в потребителската си директория или IdP и настройте атрибут за потребителите, които ще бъдат присвоени на идентификатора на групата Webex.
  3. Актуализирайте конфигурацията на вашия IdP, за да включите твърдение, което носи това име на атрибут, заедно с Webex Group ID (напр. c65f7d85-b691-42b8-a20b-12345xxxx). Можете също да използвате външния идентификатор за управление на промени в имената на групи или за бъдещи сценарии на интеграция. Например, синхронизиране с Azure AD или внедряване на синхронизация на SCIM групи.
  4. Посочете точното име на атрибута, който ще бъде изпратен в SAML твърдението с идентификатора на групата. Това се използва за добавяне на потребителя към група.
  5. Посочете точното име на външния идентификатор на груповия обект, ако използвате група от вашата директория, за да изпращате членове в SAML твърдението.

Ако потребител А е свързан с groupID 1234, а потребител Б с groupID 4567, те се разпределят в отделни групи. Този сценарий показва, че един атрибут позволява на потребителите да се свързват с множество групови идентификатори. Макар че това е необичайно, е възможно и може да се счита за адитивна промяна. Например, ако потребител А първоначално влезе, използвайки groupID 1234, той става член на съответната група. Ако потребител А по-късно влезе, използвайки groupID 4567, той също ще бъде добавен към тази втора група.

Осигуряването на SAML JIT не поддържа премахването на потребители от групи или каквото и да е изтриване на потребители.

Таблица 5. Атрибути на групата

Име на атрибута за самоличност в Webex

Име на SAML атрибута

Описание на атрибута

идентификатор на група

Пример: идентификатор на група

Съпоставете атрибути на група от IdP с атрибути на група в Webex Identity с цел да свържете този потребител с група за лицензиране или услугата за настройка.

външенИдентификатор на групата

Пример: външенИдентификатор на групата

Съпоставете атрибути на група от IdP с атрибути на група в Webex Identity с цел да свържете този потребител с група за лицензиране или услугата за настройка.

За списък на атрибутите за твърдение на SAML за събранията на Webex вижте https://help.webex.com/article/WBX67566.

Преди да започнете

Препоръчително е първо да деактивирате или изтриете правилата за маршрутизиране на IdP, преди да изтриете самия IdP.

1

Влезте в контролния хъб.

2

Отидете на Управление > Сигурност > Удостоверяване.

3

Отидете на раздела Доставчик на самоличност.

4

Отидете до IdP и щракнете върху Меню \„Още\“.

5

Изберете Изтриване.

1

Влезте в контролния хъб.

2

Отидете на Управление > Сигурност > Удостоверяване.

3

Отидете на раздела Доставчик на самоличност.

4

Кликнете върху Деактивиране на SSO.

Потвърдете деактивирането на SSO.

След потвърждение, SSO се деактивира за всички IdP във вашата организация.

Ще получавате предупреждения в контролния център, преди сертификатите да са настроени да изтичат, но можете също така проактивно да настроите правила за предупреждение. Тези правила ви уведомят предварително, че вашите SP или IdP сертификати ще изтекат. Можем да ви изпратим тези чрез имейл, пространство в Webex App, или и двете.

Независимо от конфигурирания канал за доставка, всички предупреждения винаги се появяват в центъра за управление. Вижте Център за предупреждения в контролния център за повече информация.

1

Влезте в контролния хъб.

2

Отидете на Център за предупреждения.

3

Изберете Управление след това Всички правила.

4

От списъка Правила изберете някое от sSO правилата, които бихте искали да създадете:

  • Изтичане на срока на валидност на Сертификата за ИДП на SSO
  • Изтичане на срока на валидност на SSO SP сертификата
5

В секцията Канал за доставка поставете отметка в квадратчето за Имейл, Webex пространство или идвете.

Ако изберете Имейл, въведете имейл адреса, който трябва да получи известието.

Ако изберете опцията webex пространство, автоматично се добавяте към пространство вътре в Webex App и ние доставяме известията там.

6

Запазете промените си.

Какво да направите след това

Изпращаме сигнали за изтичане на сертификата веднъж на всеки 15 дни, като започнем 60 дни преди изтичането на срока на годност. (Можете да очаквате известия на 60-ия, 45-ия, 30-ия и 15-ия ден.) Известията спират, когато подновите сертификата.

Ако срещнете проблеми с входа си в SSO, можете да използвате опцията за самостоятелно възстановяване на SSO, за да получите достъп до вашата Webex организация, управлявана в Control Hub. Опцията за самостоятелно възстановяване ви позволява да актуализирате или деактивирате SSO в Control Hub.