Jednokratna prijava (SSO) omogućuje korisnicima sigurnu prijavu na Webex autentifikacijom putem zajedničkog davatelja identiteta vaše organizacije. Pružatelj identiteta (IdP) sigurno pohranjuje i upravlja digitalnim identitetima vaših korisnika te pruža uslugu autentifikacije korisnika za vaše Webex korisnike.

Zašto bi vam moglo trebati više IdP-ova

Mnoge velike tvrtke prolaze kroz spajanja i akvizicije, a te tvrtke rijetko imaju istu IT infrastrukturu i pružatelje identiteta. Vladine institucije imaju pod sobom razne organizacije i agencije. Često te organizacije imaju jednu adresu e-pošte za vlastite IT odjele, odnosno infrastrukturu. Velike obrazovne institucije imaju središnji odjel za nabavu, ali različita sveučilišta i fakulteti s različitim IT organizacijama i odjelima.

Uobičajeno je vidjeti da se IdP-ovi i pružatelji usluga (SP) međusobno federiraju. IdP je odgovoran za autentifikaciju korisničkih podataka, a SP vjeruje autentifikaciji koju je izvršio IdP. To omogućuje vašim korisnicima pristup raznim SaaS aplikacijama i uslugama koristeći isti digitalni identitet. No, ako iz nekog razloga vaša organizacija ne može povezati IdP-ove, Webex nudi zaobilazno rješenje za podršku više IdP-ova. Zbog toga vam dajemo mogućnost konfiguriranja SSO-a za više IdP-ova u Webexu i pojednostavljenja procesa autentifikacije vaših korisnika.

Ograničenja

  • Trenutno podržavamo samo SAML, OpenID Connect i Webex Identity kao pružatelje identiteta.

Izvan dosega

  • Konfigurirajte grupne zadatke.

Ovaj odjeljak opisuje kako možete integrirati svoje pružatelje identiteta (IdP) s vašom Webex organizacijom. Možete odabrati IdP-ove koji najbolje odgovaraju zahtjevima vaše organizacije.

Ako tražite SSO integraciju web-mjesta Webex Meetings (upravljano u Administraciji web-mjesta), pogledajte Konfiguriranje jednokratne prijave za Webex Administraciju.

Prije početka

Provjerite jesu li ispunjeni sljedeći uvjeti:

    • Morate imati punu administratorsku ulogu u Control Hubu.
    • Datoteka metapodataka od IdP-a za davanje Webexu i datoteka metapodataka od Webexa za davanje IdP-u. Za više informacija pogledajte Integracija Single Sign-On u Control Hub. Ovo se odnosi samo na SAML konfiguraciju.
    • Trebali biste isplanirati ponašanje pravila usmjeravanja prije postavljanja više IdP-ova.

    Zadano pravilo usmjeravanja primjenjuje se nakon što konfigurirate svoj početni IdP. Ali možete postaviti drugog IdP-a kao zadanog. Pogledajte Dodavanje ili uređivanje pravila usmjeravanja na kartici Pravila usmjeravanja u ovom članku.

1

Prijavite se u Kontrolno središte.

2

Idi na Upravljanje > Sigurnost > Autentifikacija.

3

Idite na karticu Pružatelj identiteta i kliknite Aktiviraj SSO.

4

Odaberite SAML kao svog IdP-a i kliknite Dalje.

5

Odaberite vrstu certifikata:

  • Samopotpisano od strane Cisca— Preporučujemo ovaj izbor. Dopustite nam da potpišemo certifikat tako da ga trebate obnoviti samo jednom u pet godina.
  • Potpisano od strane javnog tijela za izdavanje certifikata— Sigurnije, ali morat ćete često ažurirati metapodatke (osim ako vaš IdP dobavljač ne podržava sidra povjerenja).

Sidra povjerenja javni su ključevi koji djeluju kao ovlaštenje za provjeru certifikata digitalnog potpisa. Dodatne informacije potražite u dokumentaciji o IDP-u.

6

Kliknite Preuzmi metapodatke i kliknite Dalje.

Naziv datoteke metapodataka Webex aplikacije je idb-meta-<org-ID>-SP.xml.

7

Prenesite datoteku s metapodacima svojih IdP-ova ili ispunite obrazac za konfiguraciju.

Prilikom prijenosa datoteke s metapodacima, postoje dva načina za validaciju metapodataka iz Customer IdP-a:

  • IdP korisnika pruža potpis u metapodacima, a potpis daje javni korijenski CA.
  • IdP korisnika pruža samopotpisani privatni CA ili ne daje potpis za svoje metapodatke. Ova opcija je manje sigurna.
Inače, u konfiguracijskom obrascu unesite podatke o IdP-u.

Kliknite na Dalje.

8

(Neobavezno) Naziv SAML atributa za Webex korisničko ime ili primarnu adresu e-pošte možete promijeniti iz uid u nešto što je dogovoreno s upraviteljem IdP-a, kao što je email, upnitd.

9

(Neobavezno) Konfigurirajte postavke Just In Time (JIT) i odgovor mapiranja SAML-a.

Pogledajte Konfiguriranje mapiranja Just In Time (JIT) i SAML na kartici Upravljanje vašim IdP-ovima u ovom članku.
10

Kliknite Testiraj postavljanje SSO-ai kada se otvori nova kartica preglednika, prijavite se putem IdP-a.

Testirajte SSO vezu prije nego što je omogućite. Ovaj korak funkcionira kao suho trčanje i ne utječe na postavke tvrtke ili ustanove dok ne omogućite SSO u sljedećem koraku.

Ako primite grešku autentifikacije, moguće je da postoji problem s vjerodajnicama. Provjerite korisničko ime i lozinku i pokušajte ponovno.

Pogreška web-aplikacije obično znači problem s postavljanjem SSO-a. U tom slučaju ponovno prođite kroz korake, posebno korake u kojima kopirate i lijepite metapodatke kontrolnog središta u postavljanje IDP-a.

Za pregled iskustva prijave putem SSO-a preporučujemo da kliknete Kopiraj URL u međuspremnik na ovom zaslonu i zalijepite ga u anonimni prozor preglednika. Odatle možete proći kroz prijavu pomoću SSO-a. Tako ćete lakše ukloniti sve informacije spremljene u predmemoriju vašeg web-preglednika koje bi mogle dati lažno pozitivan rezultat prilikom testiranja vaše konfiguracije SSO-a.

11

Vratite se na karticu preglednika Kontrolni centar .

  • Ako je test bio uspješan, odaberite Uspješno testiranje. Aktivirajte SSO i IdP i kliknite Aktiviraj.
  • Ako test nije uspio, odaberite Neuspješan test. Vratite se na prethodne korake kako biste ispravili pogreške.

Konfiguracija SSO-a neće stupiti na snagu u vašoj organizaciji osim ako ne odaberete prvi radio gumb i aktivirate SSO.

Što učiniti sljedeće

Možete postaviti pravilo usmjeravanja. Pogledajte Dodavanje ili uređivanje pravila usmjeravanja na kartici Pravila usmjeravanja u ovom članku.

Možete slijediti postupak u Suzbijanje automatiziranih e-poruka kako biste onemogućili slanje e-poruka novim korisnicima Webex aplikacije u vašoj organizaciji. Dokument sadrži i najbolje primjere iz prakse za slanje komunikacija korisnicima u tvrtki ili ustanovi.

1

Prijavite se u Kontrolno središte.

2

Idi na Upravljanje > Sigurnost > Autentifikacija.

3

Idite na karticu Pružatelj identiteta i kliknite Aktiviraj SSO.

4

Odaberite OpenID Connect kao svog IdP-a i kliknite Dalje.

5

Unesite podatke o svom IdP-u.

  • Naziv— Naziv za identifikaciju vašeg IdP-a.
  • ID klijenta— Jedinstveni ID za identifikaciju vas i vašeg IdP-a.
  • Tajna klijenta—Lozinka koju znate vi i vaš IdP.
  • Opsezi— Opsezi koji će biti povezani s vašim IdP-om.

6

Odaberite kako dodati krajnje točke. To se može učiniti automatski ili ručno.

  • Koristite URL za otkrivanje za automatsko dodavanje krajnjih točaka.

    • Unesite URL za otkrivanje za svog IdP-a. Ovaj URL će automatski popuniti potrebne krajnje točke za jednokratnu odjavu (SLO) OIDC-a.
    • Uključite Dopusti automatsku odjavu sesije kako biste osigurali da su korisnici odjavljeni u svim povezanim aplikacijama i uslugama kada se odjave s Webexa.

  • Ako želite ručno dodati sve podatke o krajnjim točkama, dodajte sljedeće podatke.

    • Izdavatelj— Unesite URL izdavatelja kako je odredio vaš IdP.
    • Krajnja točka autorizacije— Unesite URL za krajnju točku autorizacije.
    • Krajnja točka tokena— Unesite URL za krajnju točku tokena.
    • JWKS krajnja točka— Unesite URL JSON web ključa (JWKS).
    • Krajnja točka korisničkih informacija— Unesite URL za krajnju točku korisničkih informacija.
    • Ako je uključena opcija Dopusti sesiji automatsku odjavu, tada morate unijeti URL Krajnja točka odjave sesije kako biste omogućili jednokratnu odjavu (SLO) u svim povezanim aplikacijama.
    Za više informacija pogledajte vodič za konfiguraciju OpenID Connecta.

7

(Neobavezno) Konfigurirajte postavke Just In Time (JIT).

Pogledajte Konfiguriranje mapiranja Just In Time (JIT) i SAML na kartici Upravljanje vašim IdP-ovima u ovom članku.
8

Kliknite Testiraj postavljanje SSO-ai kada se otvori nova kartica preglednika, prijavite se putem IdP-a.

Testirajte SSO vezu prije nego što je omogućite. Ovaj korak funkcionira kao suho trčanje i ne utječe na postavke tvrtke ili ustanove dok ne omogućite SSO u sljedećem koraku.

Ako primite grešku autentifikacije, moguće je da postoji problem s vjerodajnicama. Provjerite korisničko ime i lozinku i pokušajte ponovno.

Pogreška web-aplikacije obično znači problem s postavljanjem SSO-a. U tom slučaju ponovno prođite kroz korake, posebno korake u kojima kopirate i lijepite metapodatke kontrolnog središta u postavljanje IDP-a.

Za pregled iskustva prijave putem SSO-a preporučujemo da kliknete Kopiraj URL u međuspremnik na ovom zaslonu i zalijepite ga u anonimni prozor preglednika. Odatle možete proći kroz prijavu pomoću SSO-a. Tako ćete lakše ukloniti sve informacije spremljene u predmemoriju vašeg web-preglednika koje bi mogle dati lažno pozitivan rezultat prilikom testiranja vaše konfiguracije SSO-a.

9

Vratite se na karticu preglednika Kontrolni centar .

  • Ako je test bio uspješan, odaberite Uspješno testiranje. Aktivirajte SSO i IdP i kliknite Aktiviraj.
  • Ako test nije uspio, odaberite Neuspješan test. Vratite se na prethodne korake kako biste ispravili pogreške.

Konfiguracija SSO-a neće stupiti na snagu u vašoj organizaciji osim ako ne odaberete prvi radio gumb i aktivirate SSO.

Što učiniti sljedeće

Možete postaviti pravilo usmjeravanja. Pogledajte Dodavanje ili uređivanje pravila usmjeravanja na kartici Pravila usmjeravanja u ovom članku.

Možete slijediti postupak u Suzbijanje automatiziranih e-poruka kako biste onemogućili slanje e-poruka novim korisnicima Webex aplikacije u vašoj organizaciji. Dokument sadrži i najbolje primjere iz prakse za slanje komunikacija korisnicima u tvrtki ili ustanovi.

1

Prijavite se u Kontrolno središte.

2

Idi na Upravljanje > Sigurnost > Autentifikacija.

3

Idite na karticu Pružatelj identiteta i kliknite Aktiviraj SSO.

4

Odaberite Webex kao svog IdP-a i kliknite Dalje.

5

Označite Pročitao/la sam i razumio/la kako Webex IdP radi i kliknite Dalje.

6

Postavite pravilo usmjeravanja.

Pogledajte Dodavanje ili uređivanje pravila usmjeravanja na kartici Pravila usmjeravanja u ovom članku.

Nakon što dodate pravilo usmjeravanja, vaš IdP se dodaje i prikazuje se na kartici Pružatelj identiteta.

Što učiniti sljedeće

Možete slijediti postupak u odjeljku Suzbijanje automatiziranih e-poruka kako biste onemogućili e-poruke koje se šalju novim korisnicima Webex aplikacije u vašoj organizaciji. Dokument sadrži i najbolje primjere iz prakse za slanje komunikacija korisnicima u tvrtki ili ustanovi.

Pravila usmjeravanja primjenjuju se prilikom postavljanja više od jednog IdP-a. Pravila usmjeravanja omogućuju Webexu da identificira kojem IdP-u treba poslati vaše korisnike kada ste konfigurirali više IdP-ova.

Prilikom postavljanja više od jednog IdP-a, pravila usmjeravanja možete definirati u čarobnjaku za konfiguraciju SSO-a. Ako preskočite korak pravila usmjeravanja, Control Hub će dodati IdP-a, ali ga neće aktivirati. Morate dodati pravilo usmjeravanja da biste aktivirali IdP.

1

Prijavite se u Kontrolno središte.

2

Idi na Upravljanje > Sigurnost > Autentifikacija.

3

Idite na karticu Pravila usmjeravanja.

Prilikom konfiguriranja vašeg prvog IdP-a, pravilo usmjeravanja se automatski dodaje i postavlja se kao zadano pravilo. Kasnije možete odabrati drugog IdP-a koji će biti postavljen kao zadano pravilo.

4

Kliknite Dodaj novo pravilo usmjeravanja.

5

Unesite detalje za pravilo usmjeravanja:

  • Naziv pravila— Unesite naziv pravila usmjeravanja.
  • Odaberite vrstu usmjeravanja— Odaberite domenu ili grupu.
  • Ako su ovo vaši domains/groups—Unesite domains/groups unutar vaše organizacije.
  • Zatim koristite ovog pružatelja identiteta— Odaberite IdP.

6

Odaberite metodu višefaktorske autentifikacije (MFA):

  • Zadrži trenutni MFA status— Omogućuje vam održavanje postojeće MFA metode bez unošenja promjena.
  • Nadjačaj trenutni MFA status— Omogućuje vam promjenu postojeće MFA metode u novu konfiguraciju.
  • Dopusti MFA samo za ovo pravilo— Uključite da biste omogućili MFA posebno za trenutno pravilo usmjeravanja.

Za više informacija o konfiguriranju MFA za vašu organizaciju, pogledajte Omogućite integraciju višefaktorske autentifikacije u Control Hubu.

7

Kliknite Dodaj.

8

Odaberite novo pravilo usmjeravanja i kliknite Aktiviraj.

Prioritet pravila usmjeravanja možete promijeniti ako imate pravila usmjeravanja za više IdP-ova.

1

Prijavite se u Kontrolno središte.

2

Idi na Upravljanje > Sigurnost > Autentifikacija.

3

Idite na karticu Pravila usmjeravanja.

4

Odaberite pravilo usmjeravanja.

5

Odaberite želite li Deaktivirati ili Izbrisati pravilo usmjeravanja.

Preporučuje se da imate još jedno aktivno pravilo usmjeravanja za IdP. U suprotnom, možete naići na probleme s prijavom putem SSO-a.

Zadano pravilone može se deaktivirati ili izbrisati, ali možete izmijeniti usmjeravani IdP.

Prije početka

S vremena na vrijeme možete primiti obavijest e-poštom ili vidjeti upozorenje u Kontrolnom centru da će IDP certifikat isteći. Budući da dobavljači IDP-a imaju vlastitu specifičnu dokumentaciju za obnovu certifikata, pokrivamo ono što je potrebno u controlhubu , zajedno s generičkim koracima za dohvaćanje ažuriranih IDP metapodataka i prijenos u Control Hub radi obnove certifikata.

Ovo se odnosi samo na SAML konfiguraciju.

1

Prijavite se u Kontrolno središte.

2

Idi na Upravljanje > Sigurnost > Autentifikacija.

3

Idite na karticu Pružatelj identiteta.

4

Idite na IdP, kliknite prenositi i odaberite Prenesi metapodatke Idp-a.

Za preuzimanje datoteke s metapodacima kliknite Preuzmi i odaberite Preuzmi metapodatke Idp-a.
5

Dođite do sučelja za upravljanje IDP-om da biste dohvatili novu datoteku metapodataka.

6

Vratite se u Control Hub i povucite i ispustite datoteku s metapodacima IdP-a u područje za prijenos ili kliknite Odaberi datoteku za prijenos metapodataka.

7

Odaberite Manje sigurno (samostalno potpisano) ili Sigurnije (potpisano od strane javnog CA), ovisno o tome kako su vaši IdP metapodaci potpisani i kliknite Spremi.

8

Konfigurirajte postavke Just In Time (JIT) i odgovor SAML mapiranja.

Pogledajte Konfiguriranje mapiranja Just In Time (JIT) i SAML na kartici Upravljanje vašim IdP-ovima u ovom članku.
9

Kliknite Testiraj postavljanje SSO-ai kada se otvori nova kartica preglednika, prijavite se putem IdP-a.

Testirajte SSO vezu prije nego što je omogućite. Ovaj korak funkcionira kao suho trčanje i ne utječe na postavke tvrtke ili ustanove dok ne omogućite SSO u sljedećem koraku.

Ako primite grešku autentifikacije, moguće je da postoji problem s vjerodajnicama. Provjerite korisničko ime i lozinku i pokušajte ponovno.

Pogreška web-aplikacije obično znači problem s postavljanjem SSO-a. U tom slučaju ponovno prođite kroz korake, posebno korake u kojima kopirate i lijepite metapodatke kontrolnog središta u postavljanje IDP-a.

Za pregled iskustva prijave putem SSO-a preporučujemo da kliknete Kopiraj URL u međuspremnik na ovom zaslonu i zalijepite ga u anonimni prozor preglednika. Odatle možete proći kroz prijavu pomoću SSO-a. Tako ćete lakše ukloniti sve informacije spremljene u predmemoriju vašeg web-preglednika koje bi mogle dati lažno pozitivan rezultat prilikom testiranja vaše konfiguracije SSO-a.

10

Kliknite Spremi.

Prije početka

Preporučuje se da ažurirate sve svoje IdP-ove u svojoj organizaciji prilikom obnavljanja SP certifikata.

Ovo se odnosi samo na SAML konfiguraciju.

1

Prijavite se u Kontrolno središte.

2

Idi na Upravljanje > Sigurnost > Autentifikacija.

3

Idite na karticu Pružatelj identiteta.

4

Idite na IdP i kliknite .

5

Kliknite Pregled certifikata i datuma isteka.

Ovo vas vodi do prozora Certifikati davatelja usluga (SP).
6

Kliknite Obnovi certifikat.

7

Odaberite vrstu IdP-a u svojoj organizaciji:

  • IdP koji podržava više certifikata
  • IdP koji podržava jedan certifikat
8

Odaberite vrstu certifikata za obnovu:

  • Samopotpisano od strane Cisca— Preporučujemo ovaj izbor. Dopustite nam da potpišemo certifikat tako da ga trebate obnoviti samo jednom u pet godina.
  • Potpisano od strane javnog tijela za izdavanje certifikata— Sigurnije, ali ćete morati često ažurirati metapodatke (osim ako vaš IdP dobavljač ne podržava sidra povjerenja).

Sidra povjerenja javni su ključevi koji djeluju kao ovlaštenje za provjeru certifikata digitalnog potpisa. Dodatne informacije potražite u dokumentaciji o IDP-u.

9

Kliknite Preuzmi metapodatke ili Preuzmi certifikat za preuzimanje kopije ažurirane datoteke metapodataka ili certifikata iz Webex oblaka.

10

Idite na sučelje za upravljanje IdP-om kako biste prenijeli novu datoteku metapodataka ili certifikat Webexa.

Taj se korak može provesti putem kartice preglednika, protokola udaljene radne površine (RDP) ili putem određene podrške davatelja usluga u oblaku, ovisno o postavljanju IDP-a i o tome jeste li vi ili zasebni administrator IDP-a odgovorni za ovaj korak.

Za više informacija pogledajte naše vodiče za integraciju SSO-a ili se obratite svom IdP administratoru za podršku. Ako koristite Active Directory Federation Services (AD FS), možete vidjeti kako ažurirati Webex metapodatke u AD FS-u

11

Vratite se na sučelje Control Huba i kliknite Dalje.

12

Odaberite Uspješno ažurirani svi IdP-ovi i kliknite Dalje.

Ovim se SP datoteka s metapodacima ili certifikat prenosi svim IdP-ovima u vašoj organizaciji.

13

Kliknite Završi obnovu.

Prije početka

1

Prijavite se u Kontrolno središte.

2

Idi na Upravljanje > Sigurnost > Autentifikacija.

3

Idite na karticu Pružatelj identiteta.

4

Idite na IdP i kliknite Izbornik Više.

5

Odaberite Testni IdP.

6

Kliknite Testiraj postavljanje SSO-ai kada se otvori nova kartica preglednika, prijavite se putem IdP-a.

Ako primite grešku autentifikacije, moguće je da postoji problem s vjerodajnicama. Provjerite korisničko ime i lozinku i pokušajte ponovno.

Pogreška web-aplikacije obično znači problem s postavljanjem SSO-a. U tom slučaju ponovno prođite kroz korake, posebno korake u kojima kopirate i lijepite metapodatke kontrolnog središta u postavljanje IDP-a.

Za pregled iskustva prijave putem SSO-a preporučujemo da kliknete Kopiraj URL u međuspremnik na ovom zaslonu i zalijepite ga u anonimni prozor preglednika. Odatle možete proći kroz prijavu pomoću SSO-a. Tako ćete lakše ukloniti sve informacije spremljene u predmemoriju vašeg web-preglednika koje bi mogle dati lažno pozitivan rezultat prilikom testiranja vaše konfiguracije SSO-a.

7

Vratite se na karticu preglednika Kontrolni centar .

  • Ako je test bio uspješan, odaberite Uspješno testiranje. Aktivirajte SSO i IdP i kliknite Spremi.
  • Ako test nije uspio, odaberite Neuspješan test. Vratite se na prethodne korake kako biste ispravili pogreške.

SSO konfiguracija ne stupa na snagu u vašoj organizaciji osim ako ne odaberete prvi izborni gumb i aktivirate SSO.

Prije početka

Provjerite jesu li ispunjeni sljedeći preduvjeti:

  • SSO je već konfiguriran.

  • Domene su već potvrđene.

  • Domene su zatražene i uključene. Ova značajka osigurava da se korisnici s vaše domene kreiraju i ažuriraju svaki put kada se autentificiraju kod vašeg IdP-a.

  • Ako su DirSync ili Azure AD omogućeni, stvaranje ili ažuriranje SAML JIT-a neće funkcionirati.

  • Omogućeno je "Blokiranje ažuriranja korisničkog profila". MAPIRANJE SAML Update dopušteno je jer ova konfiguracija kontrolira korisnikovu sposobnost uređivanja atributa. Metode stvaranja i ažuriranja koje kontrolira administrator i dalje su podržane.

Prilikom postavljanja SAML JIT-a s Azure AD-om ili IdP-om gdje e-pošta nije trajni identifikator, preporučujemo da koristite atribut povezivanja externalId za mapiranje na jedinstveni identifikator. Ako utvrdimo da e-pošta ne odgovara atributu povezivanja, od korisnika se traži da potvrdi svoj identitet ili stvori novog korisnika s ispravnom adresom e-pošte.

Novostvoreni korisnici neće automatski dobiti dodijeljene licence ako organizacija nema postavljen automatski predložak licence.

1

Prijavite se u Kontrolno središte.

2

Idi na Upravljanje > Sigurnost > Autentifikacija.

3

Idite na karticu Pružatelj identiteta.

4

Idite na IdP i kliknite Izbornik Više.

5

Odaberite Uredi SAML mapiranje.

6

Konfigurirajte postavke Just-in-Time (JIT).

  • Izradite ili aktivirajte korisnika: Ako se ne pronađe aktivni korisnik, Webex Identity stvara korisnika i ažurira atribute nakon što se korisnik autentificira s IdP-om.
  • Ažuriraj korisnika SAML atributima: ako je korisnik s adresom e-pošte pronađen, webex identitet ažurira korisnika atributima mapiranim u SAML Assertion.
Potvrdite da se korisnici mogu prijaviti s drugom, neidentificiranom adresom e-pošte.

7

Konfiguriraj potrebne atribute mapiranja SAML-a .

Tablica 1. Traženi atributi

Naziv atributa Webex identiteta

Naziv SAML atributa

Opis atributa

Korisničko ime / Primarna adresa e-pošte

Primjer: uid

Mapirajte UID atribut u e-poštu, upn ili edupersonprincipalname omogućenog korisnika.

8

Konfigurirajte atribute povezivanja.

Ovo bi trebalo biti jedinstveno za korisnika. Koristi se za pretraživanje korisnika kako bi Webex mogao ažurirati sve atribute profila, uključujući e-poštu za korisnika.
Tablica 2 Povezivanje atributa

Naziv atributa Webex identiteta

Naziv SAML atributa

Opis atributa

vanjski ID

Primjer: user.objectid

Identificiranje tog korisnika s drugih pojedinačnih profila. To je neophodno pri mapiranju između direktorija ili promjeni drugih atributa profila.

broj zaposlenika

Primjer: user.employeeid

Broj zaposlenika korisnika ili identifikacijski broj unutar njihovog HR sustava. Imajte na umu da ovo nije za externalid, jer employeenumber možete ponovno upotrijebiti ili reciklirati za druge korisnike.

Atribut proširenja 1

Primjer: user.extensionattribute1

Mapirajte ove prilagođene atribute na proširene atribute u Active Directoryju, Azureu ili vašem direktoriju za kodove za praćenje.

Atribut proširenja 2

Primjer: user.extensionattribute2

Atribut proširenja 3

Primjer: user.extensionattribute3

Atribut proširenja 4

Primjer: korisnik.proširenjelattribute4

Atribut proširenja 5

Primjer: user.extensionattribute5

9

Konfiguriraj atribute profila.

Stol 3. Atributi profila

Naziv atributa Webex identiteta

Naziv SAML atributa

Opis atributa

vanjski ID

Primjer: user.objectid

Identificiranje tog korisnika s drugih pojedinačnih profila. To je neophodno pri mapiranju između direktorija ili promjeni drugih atributa profila.

broj zaposlenika

Primjer: user.employeeid

Broj zaposlenika ovog korisnika ili identifikacijski broj unutar njegovog HR sustava. Imajte na umu da to nije za "externalid" jer možete ponovno koristiti ili reciklirati "employeenumber" za druge korisnike.

preferedLanguage

Primjer: user.preferredlanguage

Željeni jezik korisnika.

Poprište

Primjer: user.locale

Primarna radna lokacija korisnika.

vremenska zona

Primjer: user.timezone

Primarna vremenska zona korisnika.

zaslonski naziv

Primjer: user.displayname

Zaslonski naziv korisnika u sustavu Webex.

ime.givenName

Primjer: user.givenname

Ime korisnika.

ime.familyName

Primjer: user.surname

Prezime korisnika.

adrese.streetAddress

Primjer: user.streetaddress

Fizička adresa primarne radne lokacije.

adrese.država

Primjer: user.state

Stanje njihove primarne radne lokacije.

addresses.region

Primjer: user.region

Regija primarne radne lokacije.

addresses.postalCode

Primjer: user.poštanski broj

Poštanski broj primarne radne lokacije.

adrese.država

Primjer: user.country

Država primarne radne lokacije.

phoneNumbers.work

Primjer: broj radnog telefona

Broj poslovnog telefona primarne radne lokacije. Upotrijebite isključivo međunarodni E.164 format (najviše 15 znamenki).

phoneNumbers.extension

Primjer: broj mobilnog telefona

Kućni broj primarnog poslovnog telefona. Upotrijebite isključivo međunarodni E.164 format (najviše 15 znamenki).

zamjenica

Primjer: user.pronoun

Korisnikove zamjenice. Ovo je neobavezni atribut, a korisnik ili administrator mogu ga učiniti vidljivim na svom profilu.

naslov

Primjer: user.jobtitle

Naziv radnog mjesta korisnika.

odjel

Primjer: user.department

Radni odjel ili tim korisnika.

zamjenica

Primjer: user.pronoun

To je zamjenica korisnika. Vidljivost ovog atributa kontroliraju administrator i korisnik

upravitelj

Primjer: upravitelj

Voditelj korisnika ili njegov tim vodi.

costcenter

Primjer: centar troška

Ovo je prezime korisnika poznato i kao prezime ili prezime

email.alternate1

Primjer: user.mailnickname

Alternativna adresa e-pošte za korisnika. Ako želite da se korisnik može prijaviti pomoću njega, mapirajte ga na uid.

email.alternate2

Primjer: user.primaryauthoritativemail

Alternativna adresa e-pošte za korisnika. Ako želite da se korisnik može prijaviti pomoću njega, mapirajte ga na uid.

email.alternate3

Primjer: user.alternativeauthoritativemail

Alternativna adresa e-pošte za korisnika. Ako želite da se korisnik može prijaviti pomoću njega, mapirajte ga na uid.

email.alternate4

Primjer: user.othermail

Alternativna adresa e-pošte za korisnika. Ako želite da se korisnik može prijaviti pomoću njega, mapirajte ga na uid.

email.alternate5

Primjer: user.othermail

Alternativna adresa e-pošte za korisnika. Ako želite da se korisnik može prijaviti pomoću njega, mapirajte ga na uid.
10

Konfiguriraj atribute proširenja.

Mapirajte te atribute u proširene atribute u servisu Active Directory, Azure ili direktorij za praćenje kodova.
Stol 4. Atributi proširenja

Naziv atributa Webex identiteta

Naziv SAML atributa

Atribut proširenja 1

Primjer: user.extensionattribute1

Atribut proširenja 2

Primjer: user.extensionattribute2

Atribut proširenja 3

Primjer: user.extensionattribute3

Atribut proširenja 4

Primjer: user.extensionattribute4

Atribut proširenja 5

Primjer: user.extensionattribute5

Atribut proširenja 6

Primjer: user.extensionattribute6

Atribut proširenja 7

Primjer: user.extensionattribute7

Atribut proširenja 8

Primjer: user.extensionattribute8

Atribut proširenja 9

Primjer: user.extensionattribute9

Atribut proširenja 10

Primjer: user.extensionattribute10

11

Konfiguriraj atribute grupe.

  1. Izradite grupu u Control Hubu i zabilježite ID Webex grupe.
  2. Idite u svoj korisnički direktorij ili IdP i postavite atribut za korisnike koji će biti dodijeljeni ID-u Webex grupe.
  3. Ažurirajte konfiguraciju svog IdP-a kako biste uključili zahtjev koji nosi ovaj naziv atributa zajedno s Webex ID-om grupe (npr. c65f7d85-b691-42b8-a20b-12345xxxx). Vanjski ID možete koristiti i za upravljanje promjenama naziva grupa ili za buduće scenarije integracije. Na primjer, sinkronizacija s Azure AD-om ili implementacija sinkronizacije SCIM grupe.
  4. Navedite točan naziv atributa koji će se poslati u SAML tvrdnji s ID-om grupe. Ovo se koristi za dodavanje korisnika u grupu.
  5. Navedite točan naziv vanjskog ID-a grupnog objekta ako koristite grupu iz svog direktorija za slanje članova u SAML tvrdnji.

Ako je korisnik A povezan s groupID 1234, a korisnik B s groupID 4567, dodjeljuju se odvojenim grupama. Ovaj scenarij pokazuje da jedan atribut omogućuje korisnicima povezivanje s više ID-ova grupa. Iako je ovo neuobičajeno, moguće je i može se smatrati aditivnom promjenom. Na primjer, ako se korisnik A inicijalno prijavi pomoću groupID 1234, postaje član odgovarajuće grupe. Ako se korisnik A kasnije prijavi pomoću groupID 4567, također će biti dodan u ovu drugu grupu.

Pružanje SAML JIT-a ne podržava uklanjanje korisnika iz grupa ili bilo kakvo brisanje korisnika.

Stol 5. Atributi grupe

Naziv atributa Webex identiteta

Naziv SAML atributa

Opis atributa

ID grupe

Primjer: ID grupe

Mapirajte atribute skupine iz IdP-ja u atribute skupine identiteta Webex u svrhu mapiranja tog korisnika u skupinu za licenciranje ili uslugu postavljanja.

vanjskiId grupe

Primjer: vanjskiId grupe

Mapirajte atribute skupine iz IdP-ja u atribute skupine identiteta Webex u svrhu mapiranja tog korisnika u skupinu za licenciranje ili uslugu postavljanja.

Popis atributa SAML asercije za webex sastanke potražite u odjeljku https://help.webex.com/article/WBX67566.

Prije početka

Preporučuje se da prvo deaktivirate ili izbrišete pravila usmjeravanja IdP-a prije brisanja IdP-a.

1

Prijavite se u Kontrolno središte.

2

Idi na Upravljanje > Sigurnost > Autentifikacija.

3

Idite na karticu Pružatelj identiteta.

4

Idite na IdP i kliknite Izbornik Više.

5

Odaberite Izbriši.

1

Prijavite se u Kontrolno središte.

2

Idi na Upravljanje > Sigurnost > Autentifikacija.

3

Idite na karticu Pružatelj identiteta.

4

Kliknite Deaktiviraj SSO.

Potvrdite deaktivaciju SSO-a.

Nakon potvrde, SSO se deaktivira za sve IdP-ove u vašoj organizaciji.

Primit ćete upozorenja u kontrolnom središtu prije nego što certifikati isteknu, ali možete i proaktivno postaviti pravila upozorenja. Ta pravila unaprijed vas obavijestite da će vaši SP ili IDP certifikati isteći. Možemo vam ih poslati putem e-pošte, prostora u webexaplikaciji ili oboje.

Bez obzira na konfigurirani kanal isporuke, sva upozorenja uvijek se pojavljuju u Control Hubu. Dodatne informacije potražite u centru za upozorenja u kontrolnom središtu.

1

Prijavite se u Kontrolno središte.

2

Idite na Centar za upozorenja.

3

Odaberite Upravljanje , a zatim Sva pravila .

4

Na popisu Pravila odaberite bilo koje od SSO pravila koja želite stvoriti:

  • Istek SSO IDP certifikata
  • Istek SSO SP certifikata
5

U odjeljku Kanal isporuke potvrdite okvir E-pošta, Webex prostorili oboje.

Ako odaberete E-pošta, unesite adresu e-pošte koja bi trebala primiti obavijest.

Ako odaberete mogućnost prostora na Webexu, automatski se dodajete u prostor unutar web-aplikacije Webex i tamo dostavljamo obavijesti.

6

Spremite promjene.

Što učiniti sljedeće

Upozorenja o isteku certifikata šaljemo jednom svakih 15 dana, počevši od 60 dana prije isteka. (Možete očekivati upozorenja 60., 45., 30. i 15. dana.) Upozorenja prestaju kada obnovite certifikat.

Ako naiđete na probleme s prijavom putem SSO-a, možete upotrijebiti opciju samostalnog oporavka SSO-a kako biste dobili pristup svojoj Webex organizaciji kojom se upravlja u Control Hubu. Opcija samostalnog oporavka omogućuje vam ažuriranje ili onemogućavanje SSO-a u Control Hubu.