SSO עם מספר IdPs ב-Webex
SSO מאפשר למשתמשים שלך להשתמש בקבוצה אחת ומשותפת של אישורים עבור יישומי Webex App ויישומים אחרים בארגון שלך. Webex מאפשר לך להגדיר SSO עבור ספקי זהויות מרובים (IdPs) בארגון שלך לצורך אימות משתמשים. ניתן גם ליצור כללי ניתוב כדי להגדיר אימות עבור דומיינים או קבוצות משתמשים שונים.
כניסה יחידה (SSO) מאפשרת למשתמשים להיכנס ל-Webex בצורה מאובטחת על ידי אימות מול ספק הזהויות המשותף של הארגון שלך. ספק זהויות (IdP) מאחסן ומנהל בצורה מאובטחת את הזהויות הדיגיטליות של המשתמשים שלך ומספק את שירות אימות המשתמשים עבור משתמשי Webex שלך.
מדוע ייתכן שתזדקקו למספר IdPs
חברות גדולות רבות עוברות מיזוגים ורכישות, ולחברות אלו לעיתים רחוקות יש את אותן תשתית IT וספקי זהויות. למוסדות ממשלתיים יש מגוון רחב של ארגונים וסוכנויות תחתיהם. לעתים קרובות, לארגונים אלה יש כתובת דוא"ל אחת עבור מחלקות ה-IT והתשתית שלהם, בהתאמה. למוסדות חינוך גדולים יש מחלקת רכש מרכזית, אך לאוניברסיטאות ומכללות שונות יש ארגוני ומחלקות IT שונים.
זה נפוץ לראות IdPs וספקי שירותים (SPs) משתפים פעולה זה עם זה. ה-IdP אחראי על אימות אישורי המשתמשים שלך וה-SP סומך על האימות שבוצע על ידי ה-IdP. זה מאפשר למשתמשים שלך גישה למגוון יישומים ושירותים של SaaS באמצעות אותה זהות דיגיטלית. אבל, אם מסיבה כלשהי הארגון שלך לא יכול להתאחד בין ספקי ה-IdP, Webex מספק פתרון עוקף לתמיכה במספר ספקי IdP. מסיבות אלה, אנו נותנים לך את האפשרות להגדיר SSO עבור מספר IdPs ב-Webex ולפשט את תהליך האימות של המשתמשים שלך.
מגבלות
- כל המשתמשים חייבים להיות מותקנים עם מחבר מדריך כתובות אם אתם משתמשים בחיבור מדריך כתובות בארגון שלכם. עיין במדריך הפריסה של מחבר הספריותלקבלת מידע נוסף.
- אנו תומכים כרגע רק ב-SAML, OpenID Connect ו-Webex Identity כספקי זהויות.
מחוץ לתחום
- הגדרת הקצאות קבוצתיות.
- אימות דומיין. עיין ב ניהול הדומיינים שלך למידע נוסף.
- הקצאת משתמשים. עיין ב דרכים להוספת משתמשים לארגון Control Hub שלך לקבלת מידע נוסף.
סעיף זה מכסה כיצד ניתן לשלב את ספקי הזהויות (IdP) שלך עם ארגון Webex שלך. באפשרותך לבחור את חברות ה-IdP המתאימים ביותר לדרישות הארגון שלך.
אם אתם מחפשים שילוב SSO של אתר Webex Meetings (מנוהל בניהול האתר), עיינו ב- הגדרת כניסה יחידה עבור ניהול Webex.
לפני שתתחיל
ודא כי מתקיימים התנאים הבאים:
- עליך להיות בעל תפקיד מנהל מלא במרכז הבקרה.
- קובץ מטא-דאטה מה-IdP למסירה ל-Webex וקובץ מטא-דאטה מ-Webex, למסירה ל-IdP. למידע נוסף, עיין ב- שילוב כניסה יחידה במרכז הבקרה. זה חל רק על תצורת SAML.
- עליך לתכנן את התנהגות כללי הניתוב שלך לפני הגדרת מספר ספקי IdP.
כלל הניתוב המוגדר כברירת מחדל מוחל לאחר הגדרת פרופיל ה-IdP הראשוני שלך. אבל אתה יכול להגדיר IdP אחר כברירת מחדל. עיין ב- הוספה או עריכה של כלל ניתוב בכרטיסייה כללי ניתוב במאמר זה.
1 |
היכנס למרכז הבקרה. |
2 |
עבור אל . |
3 |
עבור אל הכרטיסייה ספק זהויות ולחץ על הפעל SSO. |
4 |
בחר SAML כ-IdP שלך ולחץ על הבא. |
5 |
בחר את סוג התעודה:
עוגני אמון הם מפתחות ציבוריים הפועלים כסמכות לאימות אישור חתימה דיגיטלית. לקבלת מידע נוסף, עיין בתיעוד של IdP. |
6 |
לחץ על הורדת מטה-נתונים ולחץ על הבא. שם קובץ המטא-דאטה של אפליקציית Webex הוא idb-meta-<org-ID>-SP.xml. |
7 |
העלה את קובץ המטא-דאטה של חברות ה-IdP שלך או מלא את טופס התצורה. בעת העלאת קובץ המטא-דאטה, ישנן שתי דרכים לאמת את המטא-דאטה מממשק ה-IdP של הלקוח:
לחץ על הבא. |
8 |
(אופציונלי) ניתן לשנות את שם תכונת ה-SAML עבור שם משתמש של Webex או כתובת דוא"ל ראשית מ- |
9 |
(אופציונלי) קבע את הגדרות ה-Just In Time (JIT) ואת תגובת המיפוי של SAML. עיין ב- הגדרת Just In Time (JIT) ומיפוי SAML בכרטיסייה ניהול ספקי הידע שלך במאמר זה.
|
10 |
לחץ על בדוק הגדרת SSO, וכאשר כרטיסייה חדשה בדפדפן נפתחת, אימות עם ה-IdP על ידי כניסה. בדוק את חיבור ה- SSO לפני שאתה מפעיל אותו. שלב זה פועל כמו ריצה יבשה ואינו משפיע על הגדרות הארגון שלך עד שתפעיל SSO בשלב הבא. אם אתה מקבל שגיאת אימות, ייתכן שיש בעיה עם האישורים. בדוק את שם המשתמש והסיסמה ונסה שוב. שגיאת Webex App פירושה בדרך כלל בעיה בהגדרת SSO. במקרה זה, עבור שוב על השלבים, במיוחד השלבים שבהם אתה מעתיק ומדביק את המטה-נתונים של Control Hub בהגדרת IdP. כדי לראות את חוויית הכניסה באמצעות SSO, מומלץ ללחוץ על העתק כתובת URL ללוח ממסך זה ולהדביק אותה בחלון דפדפן פרטי. משם תוכל לפעול על פי השלבים לכניסה באמצעות SSO. הליך זה עוזר להסיר מידע השמור בדפדפן האינטרנט שלך שעלול לספק תוצאה חיובית שגויה בעת בדיקת התצורה של ה-SSO. |
11 |
חזור לכרטיסיה דפדפן מרכז הבקרה.
תצורת ה-SSO לא תיכנס לתוקף בארגון שלך אלא אם כן תבחר בלחצן הבחירה הראשון ותפעיל את ה-SSO. |
מה הלאה?
ניתן להגדיר כלל ניתוב. עיין ב- הוספה או עריכה של כלל ניתוב בכרטיסייה כללי ניתוב במאמר זה.
באפשרותך לבצע את ההליך ב- דיכוי דוא"ל אוטומטי כדי להשבית דוא"ל שנשלח למשתמשי אפליקציית Webex חדשים בארגון שלך. המסמך מכיל גם שיטות עבודה מומלצות לשליחת תקשורת למשתמשים בארגון שלך.
1 |
היכנס למרכז הבקרה. |
2 |
עבור אל . |
3 |
עבור אל הכרטיסייה ספק זהויות ולחץ על הפעל SSO. |
4 |
בחר ב- OpenID Connect כ-IdP שלך ולחץ על הבא. |
5 |
הזן את פרטי ה-IdP שלך.
|
6 |
בחר כיצד להוסיף נקודות קצה. ניתן לעשות זאת באופן אוטומטי או ידני.
|
7 |
(אופציונלי) קבע את הגדרות ה-Just In Time (JIT). עיין ב- הגדרת Just In Time (JIT) ומיפוי SAML בכרטיסייה ניהול ספקי הידע שלך במאמר זה.
|
8 |
לחץ על בדוק הגדרת SSO, וכאשר כרטיסייה חדשה בדפדפן נפתחת, אימות עם ה-IdP על ידי כניסה. בדוק את חיבור ה- SSO לפני שאתה מפעיל אותו. שלב זה פועל כמו ריצה יבשה ואינו משפיע על הגדרות הארגון שלך עד שתפעיל SSO בשלב הבא. אם אתה מקבל שגיאת אימות, ייתכן שיש בעיה עם האישורים. בדוק את שם המשתמש והסיסמה ונסה שוב. שגיאת Webex App פירושה בדרך כלל בעיה בהגדרת SSO. במקרה זה, עבור שוב על השלבים, במיוחד השלבים שבהם אתה מעתיק ומדביק את המטה-נתונים של Control Hub בהגדרת IdP. כדי לראות את חוויית הכניסה באמצעות SSO, מומלץ ללחוץ על העתק כתובת URL ללוח ממסך זה ולהדביק אותה בחלון דפדפן פרטי. משם תוכל לפעול על פי השלבים לכניסה באמצעות SSO. הליך זה עוזר להסיר מידע השמור בדפדפן האינטרנט שלך שעלול לספק תוצאה חיובית שגויה בעת בדיקת התצורה של ה-SSO. |
9 |
חזור לכרטיסיה דפדפן מרכז הבקרה.
תצורת ה-SSO לא תיכנס לתוקף בארגון שלך אלא אם כן תבחר בלחצן הבחירה הראשון ותפעיל את ה-SSO. |
מה הלאה?
ניתן להגדיר כלל ניתוב. עיין ב- הוספה או עריכה של כלל ניתוב בכרטיסייה כללי ניתוב במאמר זה.
באפשרותך לבצע את ההליך ב- דיכוי דוא"ל אוטומטי כדי להשבית דוא"ל שנשלח למשתמשי אפליקציית Webex חדשים בארגון שלך. המסמך מכיל גם שיטות עבודה מומלצות לשליחת תקשורת למשתמשים בארגון שלך.
1 |
היכנס למרכז הבקרה. |
2 |
עבור אל . |
3 |
עבור אל הכרטיסייה ספק זהויות ולחץ על הפעל SSO. |
4 |
בחר Webex כ-IdP שלך ולחץ על הבא. |
5 |
סמן קראתי והבנתי כיצד Webex IdP פועל ולחץ על הבא. |
6 |
הגדר כלל ניתוב. עיין ב- הוספה או עריכה של כלל ניתוב בכרטיסייה כללי ניתוב במאמר זה. |
לאחר שהוספת כלל ניתוב, ספק הזהויות שלך נוסף ומוצג תחת הכרטיסייה ספק זהויות.
מה הלאה?
באפשרותך לבצע את ההליך ב- דיכוי הודעות דוא"ל אוטומטיות כדי להשבית הודעות דוא"ל שנשלחות למשתמשי אפליקציית Webex חדשים בארגון שלך. המסמך מכיל גם שיטות עבודה מומלצות לשליחת תקשורת למשתמשים בארגון שלך.
כללי ניתוב חלים בעת הגדרת יותר מ-IdP אחד. כללי ניתוב מאפשרים ל-Webex לזהות לאיזה ספק IdP לשלוח את המשתמשים שלך כאשר הגדרת מספר ספקי IdP.
בעת הגדרת יותר מ-IdP אחד, ניתן להגדיר את כללי הניתוב שלך באשף קביעת התצורה של SSO. אם תדלג על שלב כלל הניתוב, מרכז הבקרה יוסיף את ה-IdP אך לא יפעיל את ה-IdP. עליך להוסיף כלל ניתוב כדי להפעיל את ה-IdP.
1 |
היכנס למרכז הבקרה. |
2 |
עבור אל . |
3 |
עבור אל הכרטיסייה כללי ניתוב. בעת הגדרת ספק ה-IdP הראשון שלך, כלל הניתוב נוסף אוטומטית ומוגדר ככלל ברירת מחדל. באפשרותך לבחור IdP אחר שיוגדר ככלל ברירת המחדל בהמשך. |
4 |
לחץ על הוסף כלל ניתוב חדש. |
5 |
הזן את הפרטים עבור כלל ניתוב:
|
6 |
בחר את שיטת האימות הרב-גורמי (MFA):
למידע נוסף על הגדרת MFA עבור הארגון שלך, ראה הפעלת שילוב אימות רב-גורמי ב-Control Hub. |
7 |
לחץ על הוסף. |
8 |
בחר את כלל הניתוב החדש ולחץ על הפעל. |
ניתן לשנות את סדר העדיפויות של כלל הניתוב אם יש לך כללי ניתוב עבור מספר ספקי IdP.
1 |
היכנס למרכז הבקרה. |
2 |
עבור אל . |
3 |
עבור אל הכרטיסייה כללי ניתוב. |
4 |
בחר את כלל הניתוב. |
5 |
בחר אם ברצונך לבטל או למחוק את כלל הניתוב. מומלץ שיהיה לך כלל ניתוב פעיל נוסף עבור ה-IdP. אחרת, אתה עלול להיתקל בבעיות עם הכניסה שלך ל-SSO. |
לא ניתן להשבית או למחוק את כלל ברירת המחדל , אך ניתן לשנות את ספק הזיהוי העצמי המנותב.
לפני שתתחיל
מעת לעת, ייתכן שתקבל הודעת דוא"ל או שתראה התראה במרכז הבקרה שאישור ה-IdP עומד לפוג. מכיוון שלספקי IdP יש תיעוד ספציפי משלהם לחידוש אישורים, אנו מכסים את הנדרש ב-Control Hub, יחד עם שלבים כלליים לאחזור מטא-נתונים מעודכנים של IdP והעלאתם ל-Control Hub כדי לחדש את האישור.
זה חל רק על תצורת SAML.
1 |
היכנס למרכז הבקרה. |
2 |
עבור אל . |
3 |
עבור אל הכרטיסייה ספק זהויות. |
4 |
עבור אל ה-IdP, לחץ על כדי להוריד את קובץ המטא-דאטה, לחצו על
![]() |
5 |
נווטו לממשק ניהול ה-IdP שלכם כדי לאחזר את קובץ המטא-דאטה החדש. |
6 |
חזור ל-Control Hub וגרור ושחרר את קובץ המטא-נתונים של IdP לאזור ההעלאה או לחץ על בחר קובץ כדי להעלות את המטא-נתונים. |
7 |
בחר פחות מאובטח (חתימה עצמית) או מאובטח יותר (חתימה על ידי רשות אישורים ציבורית), בהתאם לאופן שבו המטא-נתונים של ה-IdP שלך חתומים, ולחץ על שמור. |
8 |
קבע את הגדרות ה-Just In Time (JIT) ואת תגובת המיפוי של SAML. עיין ב- הגדרת Just In Time (JIT) ומיפוי SAML בכרטיסייה ניהול ספקי הידע שלך במאמר זה.
|
9 |
לחץ על בדוק הגדרת SSO, וכאשר כרטיסייה חדשה בדפדפן נפתחת, אימות עם ה-IdP על ידי כניסה. בדוק את חיבור ה- SSO לפני שאתה מפעיל אותו. שלב זה פועל כמו ריצה יבשה ואינו משפיע על הגדרות הארגון שלך עד שתפעיל SSO בשלב הבא. אם אתה מקבל שגיאת אימות, ייתכן שיש בעיה עם האישורים. בדוק את שם המשתמש והסיסמה ונסה שוב. שגיאת Webex App פירושה בדרך כלל בעיה בהגדרת SSO. במקרה זה, עבור שוב על השלבים, במיוחד השלבים שבהם אתה מעתיק ומדביק את המטה-נתונים של Control Hub בהגדרת IdP. כדי לראות את חוויית הכניסה באמצעות SSO, מומלץ ללחוץ על העתק כתובת URL ללוח ממסך זה ולהדביק אותה בחלון דפדפן פרטי. משם תוכל לפעול על פי השלבים לכניסה באמצעות SSO. הליך זה עוזר להסיר מידע השמור בדפדפן האינטרנט שלך שעלול לספק תוצאה חיובית שגויה בעת בדיקת התצורה של ה-SSO. |
10 |
לחץ על שמור. |
לפני שתתחיל
מומלץ לעדכן את כל ה-IdPs שלכם בארגון בעת חידוש אישור ה-SP שלכם.
זה חל רק על תצורת SAML.
1 |
היכנס למרכז הבקרה. |
2 |
עבור אל . |
3 |
עבור אל הכרטיסייה ספק זהויות. |
4 |
עבור אל ה-IdP ולחץ על |
5 |
לחץ על סקירת אישורים ותאריך תפוגה. פעולה זו תוביל אותך לחלון אישורי ספק שירות (SP).
|
6 |
לחץ על חידוש אישור. |
7 |
בחר את סוג ה-IdP בארגון שלך:
|
8 |
בחר את סוג האישור לחידוש:
עוגני אמון הם מפתחות ציבוריים הפועלים כסמכות לאימות אישור חתימה דיגיטלית. לקבלת מידע נוסף, עיין בתיעוד של IdP. |
9 |
לחץ על הורד מטא-נתונים או הורד אישור כדי להוריד עותק של קובץ המטא-נתונים או האישור המעודכנים מענן Webex. |
10 |
נווט לממשק ניהול IdP שלך כדי להעלות את קובץ המטא-דאטה או האישור החדש של Webex. ניתן לבצע שלב זה דרך כרטיסיית דפדפן, פרוטוקול שולחן עבודה מרוחק (RDP), או דרך תמיכה ספציפית של ספק ענן, בהתאם להגדרת ה-IdP שלך ולשאלה האם אתה או מנהל IdP נפרד אחראים על שלב זה. למידע נוסף, עיינו במדריכי האינטגרציה שלנו ל-SSO או צרו קשר עם מנהל ה-IdP שלכם לקבלת תמיכה. אם אתה משתמש בשירותי פדרציית Active Directory (AD FS), תוכל לראות כיצד לעדכן מטא-נתונים של Webex ב-AD FS |
11 |
חזור לממשק מרכז הבקרה ולחץ על הבא. |
12 |
בחר כל ה-IdPs עודכנו בהצלחה ולחץ על הבא. פעולה זו מעלה את קובץ המטא-דאטה או האישור של SP לכל ספקי ה-IdP בארגון שלך. |
13 |
לחץ על סיום חידוש. |
לפני שתתחיל
1 |
היכנס למרכז הבקרה. |
2 |
עבור אל . |
3 |
עבור אל הכרטיסייה ספק זהויות. |
4 |
עבור אל ה-IdP ולחץ על |
5 |
בחר בדיקת IdP. |
6 |
לחץ על בדוק הגדרת SSO, וכאשר כרטיסייה חדשה בדפדפן נפתחת, אימות עם ה-IdP על ידי כניסה. אם אתה מקבל שגיאת אימות, ייתכן שיש בעיה עם האישורים. בדוק את שם המשתמש והסיסמה ונסה שוב. שגיאת Webex App פירושה בדרך כלל בעיה בהגדרת SSO. במקרה זה, עבור שוב על השלבים, במיוחד השלבים שבהם אתה מעתיק ומדביק את המטה-נתונים של Control Hub בהגדרת IdP. כדי לראות את חוויית הכניסה באמצעות SSO, מומלץ ללחוץ על העתק כתובת URL ללוח ממסך זה ולהדביק אותה בחלון דפדפן פרטי. משם תוכל לפעול על פי השלבים לכניסה באמצעות SSO. הליך זה עוזר להסיר מידע השמור בדפדפן האינטרנט שלך שעלול לספק תוצאה חיובית שגויה בעת בדיקת התצורה של ה-SSO. |
7 |
חזור לכרטיסיה דפדפן מרכז הבקרה.
תצורת SSO אינה נכנסת לתוקף בארגון שלך, אלא אם תבחר בלחצן האפשרויות הראשון ותפעיל את SSO. |
לפני שתתחיל
ודא כי מתקיימים התנאים המוקדמים הבאים:
-
SSO כבר מוגדר.
-
הדומיינים כבר אומתו.
-
הדומיינים נתבעו והופעלו. תכונה זו מבטיחה שמשתמשים מהדומיין שלך ייווצרו ויעודכנו פעם אחת בכל פעם שהם מאומתים עם ספק ה-IdP שלך.
-
אם DirSync או Azure AD מופעלים, יצירה או עדכון של SAML JIT לא יעבדו.
-
האפשרות "חסימת עדכון פרופיל משתמש" מופעלת. מיפוי עדכוני SAML מותר מכיוון שתצורה זו שולטת ביכולתו של המשתמש לערוך את המאפיינים. שיטות יצירה ועדכון הנשלטות על ידי מנהל המערכת עדיין נתמכות.
בעת הגדרת SAML JIT עם Azure AD או IdP שבו הדוא"ל אינו מזהה קבוע, אנו ממליצים להשתמש בתכונה המקשרת externalId
כדי למפות למזהה ייחודי. אם נגלה שהאימייל אינו תואם את מאפיין המקשר, המשתמש יתבקש לאמת את זהותו או ליצור משתמש חדש עם כתובת האימייל הנכונה.
משתמשים חדשים שנוצרו לא יקבלו רישיונות באופן אוטומטי אלא אם כן לארגון הוגדרה תבנית רישיון אוטומטית.
1 |
היכנס למרכז הבקרה. | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
2 |
עבור אל . | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
3 |
עבור אל הכרטיסייה ספק זהויות. | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
4 |
עבור אל ה-IdP ולחץ על | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
5 |
בחר עריכת מיפוי SAML. | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
6 |
קבע את תצורת הגדרות Just-in-Time (JIT).
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
7 |
הגדרת מיפוי SAML מאפיינים נדרשים.
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
8 |
קבע את ההגדרות של מאפייני קישור. זה צריך להיות ייחודי למשתמש. הוא משמש לחיפוש משתמש כך ש-Webex יוכל לעדכן את כל תכונות הפרופיל, כולל דוא"ל עבור משתמש.
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
9 |
הגדרת תכונות פרופיל.
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
10 |
הגדרת תכונות הרחבה. מפו את המאפיינים הללו למאפיינים מורחבים ב-Active Directory, ב-Azure או בספרייה שלכם, עבור קודי מעקב.
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
11 |
הגדרת תכונות קבוצה.
אם משתמש א' משויך ל- הקצאת משאבים ל-SAML JIT אינה תומכת בהסרת משתמשים מקבוצות או בכל מחיקה של משתמשים.
לקבלת רשימה של מאפייני SAML Assertion עבור Webex Meetings, ראה https://help.webex.com/article/WBX67566. |
לפני שתתחיל
מומלץ תחילה להשבית או למחוק את כללי הניתוב של ה-IdP לפני מחיקת ה-IdP.
1 |
היכנס למרכז הבקרה. |
2 |
עבור אל . |
3 |
עבור אל הכרטיסייה ספק זהויות. |
4 |
עבור אל ה-IdP ולחץ על |
5 |
בחר מחק. |
1 |
היכנס למרכז הבקרה. |
2 |
עבור אל . |
3 |
עבור אל הכרטיסייה ספק זהויות. |
4 |
לחץ על בטל SSO. אשר את ביטול ה-SSO. |
לאחר האישור, SSO מושבת עבור כל ספקי ה-IdP בארגון שלך.
תקבל התראות ב-Control Hub לפני שאישורים יפוגו, אך תוכל גם להגדיר כללי התראות באופן יזום. כללים אלה מודיעים לך מראש שתוקף אישורי ה-SP או ה-IdP שלך עומד לפוג. נוכל לשלוח לך את אלה באמצעות דוא"ל, שטח באפליקציית Webex, או שניהם.
ללא קשר לערוץ המסירה שתצורתו נקבעה, כל ההתראות תמיד מופיעות במרכז הבקרה. ראה מרכז התראות ב-Control Hub לקבלת מידע נוסף.
1 |
היכנס למרכז הבקרה. |
2 |
עבור אל מרכז ההתראות. |
3 |
בחר נהל לאחר מכן כל הכללים. |
4 |
מרשימת הכללים, בחר כל אחד מכללי ה-SSO שברצונך ליצור:
|
5 |
במקטע ערוץ מסירה, סמן את התיבה עבור דוא"ל, מרחב Webexאו שניהם. אם תבחרו באפשרות דוא"ל, הזינו את כתובת הדוא"ל שתקבל את ההתראה. אם תבחר באפשרות מרחב Webex, תתווסף אוטומטית למרחב בתוך אפליקציית Webex ואנחנו נספק לשם את ההתראות. |
6 |
שמור את השינויים. |
מה הלאה?
אנו שולחים התראות על תפוגת תעודה אחת ל-15 ימים, החל מ-60 ימים לפני תפוגתה. (ניתן לצפות להתראות ביום 60, 45, 30 ו-15.) ההתראות נפסקות עם חידוש האישור.
אם נתקלת בבעיות עם הכניסה שלך ל-SSO, תוכל להשתמש באפשרות שחזור עצמי של SSO כדי לקבל גישה לארגון Webex שלך המנוהל ב-Control Hub. אפשרות השחזור העצמי מאפשרת לך לעדכן או להשבית SSO ב-Control Hub.