Enkel pålogging (SSO) lar brukere logge på Webex sikkert ved å autentisere seg til organisasjonens felles identitetsleverandør. En identitetsleverandør (IdP) lagrer og administrerer brukernes digitale identiteter sikkert og tilbyr brukerautentiseringstjenesten for Webex-brukerne dine.

Hvorfor du kanskje trenger flere IdP-er

Mange store selskaper gjennomgår fusjoner og oppkjøp, og disse selskapene har sjelden den samme IT-infrastrukturen og identitetsleverandørene. Offentlige institusjoner har ulike organisasjoner og etater under seg. Ofte har disse organisasjonene én e-postadresse for henholdsvis sine egne IT-avdelinger og infrastruktur. Store utdanningsinstitusjoner har en sentral innkjøpsavdeling, men forskjellige universiteter og høyskoler med forskjellige IT-organisasjoner og avdelinger.

Det er vanlig å se IdP-er og tjenesteleverandører (SP-er) samarbeide med hverandre. IdP-en er ansvarlig for å autentisere brukerens legitimasjon, og SP-en stoler på autentiseringen som gjøres av IdP-en. Dette lar brukerne dine få tilgang til ulike SaaS-applikasjoner og -tjenester med samme digitale identitet. Men hvis organisasjonen din av en eller annen grunn ikke kan føderere mellom IdP-ene, tilbyr Webex en løsning for å støtte flere IdP-er. Av disse grunnene gir vi deg muligheten til å konfigurere SSO for flere IdP-er i Webex og forenkle brukernes autentiseringsprosess.

Begrensninger

  • Vi støtter for øyeblikket bare SAML, OpenID Connect og Webex Identity som identitetsleverandører.

Utenfor omfang

  • Konfigurer gruppetildelinger.

Denne delen dekker hvordan du kan integrere identitetsleverandørene dine (IdP) med Webex-organisasjonen din. Du kan velge IdP-ene som passer best til organisasjonens behov.

Hvis du ser etter SSO-integrasjon av et Webex Meetings-nettsted (administrert i nettstedsadministrasjon), kan du se Konfigurer enkel pålogging for Webex-administrasjon.

Før du begynner

Sørg for at følgende betingelser er oppfylt:

    • Du må ha en full administratorrolle i Control Hub.
    • En metadatafil fra IdP-en som skal gis til Webex, og en metadatafil fra Webex som skal gis til IdP-en. Hvis du vil ha mer informasjon, kan du se Integrering av enkel pålogging i Control Hub. Dette gjelder bare for SAML-konfigurasjonen.
    • Du bør planlegge rutingsreglenes virkemåte før du konfigurerer flere IdP-er.

    Standard rutingsregelen brukes når du konfigurerer din første IdP. Men du kan angi en annen IdP som standard. Se Legg til eller rediger rutingsregel i fanen Rutingsregler i denne artikkelen.

1

Logg inn på Kontrollhub.

2

Gå til Ledelse > Sikkerhet > Autentisering.

3

Gå til fanen Identitetsleverandør og klikk på Aktiver SSO.

4

Velg SAML som din IdP og klikk på Neste.

5

Velg sertifikattype:

  • Selvsignert av Cisco– Vi anbefaler dette valget. La oss signere sertifikatet, slik at du bare trenger å fornye det hvert femte år.
  • Signert av en offentlig sertifiseringsinstans– Sikrere, men du må ofte oppdatere metadataene (med mindre IdP-leverandøren din støtter tillitsankere).

Tillitsankere er offentlige nøkler som fungerer som en autoritet for å verifisere sertifikatet til en digital signatur. Hvis du vil ha mer informasjon, kan du se IdP-dokumentasjonen din.

6

Klikk på Last ned metadata og klikk på Neste.

Filnavnet for Webex-appens metadata er idb-meta-<org-ID>-SP.xml.

7

Last opp IdP-metadatafilen din eller fyll ut konfigurasjonsskjemaet.

Når du laster opp metadatafilen, finnes det to måter å validere metadataene fra kundens IdP på:

  • Kundens IdP oppgir en signatur i metadataene som er signert av en offentlig rot-CA.
  • Kundens IdP tilbyr en selvsignert privat CA eller tilbyr ikke en signatur for metadataene sine. Dette alternativet er mindre sikkert.
Ellers skriver du inn IdP-informasjonen i konfigurasjonsskjemaet.

Klikk på Neste.

8

(Valgfritt) Du kan endre navnet på SAML-attributtet for Webex-brukernavn eller Primær e-postadresse fra uid til noe som er avtalt med IdP-administratoren, for eksempel email, upnosv.

9

(Valgfritt) Konfigurer Just In Time (JIT)-innstillingene og SAML-tilordningsresponsen.

Se Konfigurer Just In Time (JIT) og SAML-tilordning i fanen Administrer IdP-ene dine i denne artikkelen.
10

Klikk på Test SSO-oppsett, og når en ny nettleserfane åpnes, autentiser med IdP-en ved å logge på.

Test SSO-tilkoblingen før du aktiverer den. Dette trinnet fungerer som en prøveperiode og påvirker ikke organisasjonsinnstillingene dine før du aktiverer SSO i neste trinn.

Hvis du får en autentiseringsfeil, kan det være et problem med legitimasjonen. Sjekk brukernavn og passord og prøv på nytt.

En Webex-appfeil betyr vanligvis et problem med SSO-oppsettet. I dette tilfellet går du gjennom trinnene på nytt, spesielt trinnene der du kopierer og limer inn Control Hub-metadataene i IdP-oppsettet.

For å se SSO-påloggingsopplevelsen anbefaler vi at du klikker på Kopier URL til utklippstavlen fra denne skjermen og limer den inn i et privat nettleservindu. Derfra kan du gå gjennom påloggingen med SSO. Dette bidrar til å fjerne all informasjon som er lagret i nettleseren din og som kan gi et falskt positivt resultat når du tester SSO-konfigurasjonen.

11

Gå tilbake til nettleserfanen i Control Hub.

  • Hvis testen var vellykket, velg Vellykket test. Aktiver SSO og IdP og klikk på Aktiver.
  • Hvis testen var mislykket, velg Mislykket test. Gå tilbake til forrige trinn for å rette feil.

SSO-konfigurasjonen trer ikke i kraft i organisasjonen din med mindre du velger den første alternativknappen og aktiverer SSO.

Hva du skal gjøre nå

Du kan sette opp en rutingsregel. Se Legg til eller rediger rutingsregel i fanen Rutingsregler i denne artikkelen.

Du kan følge prosedyren i Undertrykk automatiserte e-poster for å deaktivere e-poster sendt til nye Webex-appbrukere i organisasjonen din. Dokumentet inneholder også beste praksis for å sende ut kommunikasjon til brukere i organisasjonen din.

1

Logg inn på Kontrollhub.

2

Gå til Ledelse > Sikkerhet > Autentisering.

3

Gå til fanen Identitetsleverandør og klikk på Aktiver SSO.

4

Velg OpenID Connect som din IdP og klikk på Neste.

5

Skriv inn IdP-informasjonen din.

  • Navn– Navnet som identifiserer din IdP.
  • Klient-ID– Den unike ID-en som identifiserer deg og din IdP.
  • Klienthemmelighet– Passordet som du og din IdP kjenner.
  • Omfang– Omfangene som skal knyttes til IdP-en din.

6

Velg hvordan du vil legge til endepunkter. Dette kan gjøres automatisk eller manuelt.

  • Bruk URL-adressen for oppdagelse for å legge til endepunkter automatisk.

    • Skriv inn Søknads-URL-en for din IdP. Denne URL-adressen vil automatisk fylle ut de nødvendige endepunktene for OIDC enkeltutlogging (SLO).
    • Slå på Tillat at økten logger seg av automatisk for å sikre at brukere er logget av på tvers av alle tilkoblede applikasjoner og tjenester når de logger seg av Webex.

  • Hvis du foretrekker å legge til all endepunktinformasjon manuelt, legger du til følgende detaljer.

    • Utsteder– Skriv inn utsteder-URL-en som angitt av IdP-en din.
    • Autorisasjonsendepunkt– Skriv inn URL-en for autorisasjonsendepunktet.
    • Token-endepunkt– Skriv inn URL-en for token-endepunktet.
    • JWKS-endepunkt– Skriv inn URL-adressen for JSON Web Key Set (JWKS).
    • Brukerinfo-endepunkt– Skriv inn URL-en for brukerinfo-endepunktet.
    • Hvis Tillat at økten logger seg ut automatisk er aktivert, må du angi URL-adressen for Sluttpunkt for utlogging av økt for å aktivere enkeltutlogging (SLO) på tvers av alle tilkoblede applikasjoner.
    Hvis du vil ha mer informasjon, kan du se OpenID Connect-konfigurasjonsveiledningen.

7

(Valgfritt) Konfigurer Just In Time (JIT)-innstillingene.

Se Konfigurer Just In Time (JIT) og SAML-tilordning i fanen Administrer IdP-ene dine i denne artikkelen.
8

Klikk på Test SSO-oppsett, og når en ny nettleserfane åpnes, autentiser med IdP-en ved å logge på.

Test SSO-tilkoblingen før du aktiverer den. Dette trinnet fungerer som en prøveperiode og påvirker ikke organisasjonsinnstillingene dine før du aktiverer SSO i neste trinn.

Hvis du får en autentiseringsfeil, kan det være et problem med legitimasjonen. Sjekk brukernavn og passord og prøv på nytt.

En Webex-appfeil betyr vanligvis et problem med SSO-oppsettet. I dette tilfellet går du gjennom trinnene på nytt, spesielt trinnene der du kopierer og limer inn Control Hub-metadataene i IdP-oppsettet.

For å se SSO-påloggingsopplevelsen anbefaler vi at du klikker på Kopier URL til utklippstavlen fra denne skjermen og limer den inn i et privat nettleservindu. Derfra kan du gå gjennom påloggingen med SSO. Dette bidrar til å fjerne all informasjon som er lagret i nettleseren din og som kan gi et falskt positivt resultat når du tester SSO-konfigurasjonen.

9

Gå tilbake til nettleserfanen i Control Hub.

  • Hvis testen var vellykket, velg Vellykket test. Aktiver SSO og IdP og klikk på Aktiver.
  • Hvis testen var mislykket, velg Mislykket test. Gå tilbake til forrige trinn for å rette feil.

SSO-konfigurasjonen trer ikke i kraft i organisasjonen din med mindre du velger den første alternativknappen og aktiverer SSO.

Hva du skal gjøre nå

Du kan sette opp en rutingsregel. Se Legg til eller rediger rutingsregel i fanen Rutingsregler i denne artikkelen.

Du kan følge prosedyren i Undertrykk automatiserte e-poster for å deaktivere e-poster sendt til nye Webex-appbrukere i organisasjonen din. Dokumentet inneholder også beste praksis for å sende ut kommunikasjon til brukere i organisasjonen din.

1

Logg inn på Kontrollhub.

2

Gå til Ledelse > Sikkerhet > Autentisering.

3

Gå til fanen Identitetsleverandør og klikk på Aktiver SSO.

4

Velg Webex som din IdP og klikk på Neste.

5

Kryss av for Jeg har lest og forstått hvordan Webex IdP fungerer og klikk på Neste.

6

Sett opp en rutingsregel.

Se Legg til eller rediger rutingsregel i fanen Rutingsregler i denne artikkelen.

Når du har lagt til en rutingsregel, legges IdP-en din til og vises under fanen Identitetsleverandør.

Hva du skal gjøre nå

Du kan følge prosedyren i Undertrykk automatiserte e-poster for å deaktivere e-poster som sendes til nye Webex-appbrukere i organisasjonen din. Dokumentet inneholder også beste praksis for å sende ut kommunikasjon til brukere i organisasjonen din.

Rutingsregler gjelder når du konfigurerer mer enn én IdP. Rutingsregler gjør det mulig for Webex å identifisere hvilken IdP brukerne dine skal sendes til når du har konfigurert flere IdP-er.

Når du konfigurerer mer enn én IdP, kan du definere rutingsreglene dine i SSO-konfigurasjonsveiviseren. Hvis du hopper over trinnet med rutingsregelen, legger Control Hub til IdP-en, men aktiverer ikke IdP-en. Du må legge til en rutingsregel for å aktivere IdP-en.

1

Logg inn på Kontrollhub.

2

Gå til Ledelse > Sikkerhet > Autentisering.

3

Gå til fanen Rutingsregler.

Når du konfigurerer din første IdP, legges rutingsregelen automatisk til og settes som Standardregel. Du kan velge en annen IdP som standardregel senere.

4

Klikk på Legg til ny rutingsregel.

5

Skriv inn detaljene for en rutingsregel:

  • Regelnavn– Skriv inn navnet på rutingsregelen.
  • Velg en rutingstype– Velg domene eller gruppe.
  • Hvis dette er dine domains/groups—Skriv inn domains/groups innenfor organisasjonen din.
  • Bruk deretter denne identitetsleverandøren– Velg IdP-en.

6

Velg metoden for flerfaktorautentisering (MFA):

  • Behold gjeldende MFA-status– Lar deg beholde den eksisterende MFA-metoden uten å gjøre endringer.
  • Overstyr gjeldende MFA-status– Lar deg endre den eksisterende MFA-metoden til en ny konfigurasjon.
  • Tillat MFA kun for denne regelen– Slå på for å aktivere MFA spesifikt for den gjeldende rutingsregelen.

Hvis du vil ha mer informasjon om hvordan du konfigurerer MFA for organisasjonen din, kan du se Aktiver integrering av flerfaktorautentisering i Control Hub.

7

Klikk på Legg til.

8

Velg den nye rutingsregelen og klikk på Aktiver.

Du kan endre prioritetsrekkefølgen for rutingsregelen hvis du har rutingsregler for flere IdP-er.

1

Logg inn på Kontrollhub.

2

Gå til Ledelse > Sikkerhet > Autentisering.

3

Gå til fanen Rutingsregler.

4

Velg rutingsregelen.

5

Velg om du vil Deaktivere eller Slette rutingsregelen.

Det anbefales at du har en annen aktiv rutingsregel for IdP-en. Ellers kan du støte på problemer med SSO-påloggingen din.

Standardregelen kan ikke deaktiveres eller slettes, men du kan endre den rutede IdP-en.

Før du begynner

Fra tid til annen kan du motta et e-postvarsel eller se et varsel i Control Hub om at IdP-sertifikatet kommer til å utløpe. Fordi IdP-leverandører har sin egen spesifikke dokumentasjon for sertifikatfornyelse, dekker vi hva som kreves i Control Hub, sammen med generelle trinn for å hente oppdaterte IdP-metadata og laste dem opp til Control Hub for å fornye sertifikatet.

Dette gjelder bare for SAML-konfigurasjonen.

1

Logg inn på Kontrollhub.

2

Gå til Ledelse > Sikkerhet > Autentisering.

3

Gå til fanen Identitetsleverandør.

4

Gå til IdP-en, klikk på laste opp og velg Last opp Idp-metadata.

For å laste ned metadatafilen, klikk på Last ned og velg Last ned Idp-metadata.
5

Naviger til IdP-administrasjonsgrensesnittet ditt for å hente den nye metadatafilen.

6

Gå tilbake til Control Hub og dra og slipp IdP-metadatafilen din inn i opplastingsområdet, eller klikk på Velg en fil for å laste opp metadataene.

7

Velg Mindre sikker (selvsignert) eller Mer sikker (signert av en offentlig CA), avhengig av hvordan IdP-metadataene dine er signert, og klikk på Lagre.

8

Konfigurer Just In Time (JIT)-innstillingene og SAML-tilordningsresponsen.

Se Konfigurer Just In Time (JIT) og SAML-tilordning i fanen Administrer IdP-ene dine i denne artikkelen.
9

Klikk på Test SSO-oppsett, og når en ny nettleserfane åpnes, autentiser med IdP-en ved å logge på.

Test SSO-tilkoblingen før du aktiverer den. Dette trinnet fungerer som en prøveperiode og påvirker ikke organisasjonsinnstillingene dine før du aktiverer SSO i neste trinn.

Hvis du får en autentiseringsfeil, kan det være et problem med legitimasjonen. Sjekk brukernavn og passord og prøv på nytt.

En Webex-appfeil betyr vanligvis et problem med SSO-oppsettet. I dette tilfellet går du gjennom trinnene på nytt, spesielt trinnene der du kopierer og limer inn Control Hub-metadataene i IdP-oppsettet.

For å se SSO-påloggingsopplevelsen anbefaler vi at du klikker på Kopier URL til utklippstavlen fra denne skjermen og limer den inn i et privat nettleservindu. Derfra kan du gå gjennom påloggingen med SSO. Dette bidrar til å fjerne all informasjon som er lagret i nettleseren din og som kan gi et falskt positivt resultat når du tester SSO-konfigurasjonen.

10

Klikk på Lagre.

Før du begynner

Det anbefales at du oppdaterer alle IdP-ene dine i organisasjonen din når du fornyer SP-sertifikatet ditt.

Dette gjelder bare for SAML-konfigurasjonen.

1

Logg inn på Kontrollhub.

2

Gå til Ledelse > Sikkerhet > Autentisering.

3

Gå til fanen Identitetsleverandør.

4

Gå til IdP-en og klikk på .

5

Klikk på Se gjennom sertifikater og utløpsdato.

Dette tar deg til vinduet Tjenesteleverandørsertifikater (SP).
6

Klikk på Forny sertifikat.

7

Velg typen IdP i organisasjonen din:

  • En IdP som støtter flere sertifikater
  • En IdP som støtter et enkelt sertifikat
8

Velg sertifikattypen for fornyelsen:

  • Selvsignert av Cisco– Vi anbefaler dette valget. La oss signere sertifikatet, slik at du bare trenger å fornye det hvert femte år.
  • Signert av en offentlig sertifiseringsinstans– Sikrere, men du må ofte oppdatere metadataene (med mindre IdP-leverandøren din støtter tillitsankere).

Tillitsankere er offentlige nøkler som fungerer som en autoritet for å verifisere sertifikatet til en digital signatur. Hvis du vil ha mer informasjon, kan du se IdP-dokumentasjonen din.

9

Klikk på Last ned metadata eller Last ned sertifikat for å laste ned en kopi av den oppdaterte metadatafilen eller sertifikatet fra Webex-skyen.

10

Naviger til IdP-administrasjonsgrensesnittet ditt for å laste opp den nye Webex-metadatafilen eller -sertifikatet.

Dette trinnet kan gjøres via en nettleserfane, RDP (Remote Desktop Protocol) eller gjennom spesifikk skyleverandørstøtte, avhengig av IdP-oppsettet ditt og om du eller en separat IdP-administrator er ansvarlig for dette trinnet.

Hvis du vil ha mer informasjon, kan du se våre SSO-integrasjonsveiledninger eller kontakte IdP-administratoren din for å få hjelp. Hvis du bruker Active Directory Federation Services (AD FS), kan du se hvordan du oppdaterer Webex-metadata i AD FS

11

Gå tilbake til Kontrollhub-grensesnittet og klikk på Neste.

12

Velg Alle IdP-ene er oppdatert og klikk på Neste.

Dette laster opp SP-metadatafilen eller -sertifikatet til alle IdP-er i organisasjonen din.

13

Klikk på Fullfør fornyelse.

Før du begynner

1

Logg inn på Kontrollhub.

2

Gå til Ledelse > Sikkerhet > Autentisering.

3

Gå til fanen Identitetsleverandør.

4

Gå til IdP-en og klikk på Mer meny.

5

Velg Test-IdP.

6

Klikk på Test SSO-oppsett, og når en ny nettleserfane åpnes, autentiser med IdP-en ved å logge på.

Hvis du får en autentiseringsfeil, kan det være et problem med legitimasjonen. Sjekk brukernavn og passord og prøv på nytt.

En Webex-appfeil betyr vanligvis et problem med SSO-oppsettet. I dette tilfellet går du gjennom trinnene på nytt, spesielt trinnene der du kopierer og limer inn Control Hub-metadataene i IdP-oppsettet.

For å se SSO-påloggingsopplevelsen anbefaler vi at du klikker på Kopier URL til utklippstavlen fra denne skjermen og limer den inn i et privat nettleservindu. Derfra kan du gå gjennom påloggingen med SSO. Dette bidrar til å fjerne all informasjon som er lagret i nettleseren din og som kan gi et falskt positivt resultat når du tester SSO-konfigurasjonen.

7

Gå tilbake til nettleserfanen i Control Hub.

  • Hvis testen var vellykket, velg Vellykket test. Aktiver SSO og IdP og klikk på Lagre.
  • Hvis testen var mislykket, velg Mislykket test. Gå tilbake til forrige trinn for å rette feil.

SSO-konfigurasjonen trer ikke i kraft i organisasjonen din med mindre du velger den første alternativknappen og aktiverer SSO.

Før du begynner

Sørg for at følgende forutsetninger er oppfylt:

  • SSO er allerede konfigurert.

  • Domenene er allerede bekreftet.

  • Domenene er gjort krav på og aktivert. Denne funksjonen sikrer at brukere fra domenet ditt opprettes og oppdateres én gang hver gang de autentiserer seg med IdP-en din.

  • Hvis DirSync eller Azure AD er aktivert, vil ikke SAML JIT-oppretting eller -oppdatering fungere.

  • «Blokker brukerprofiloppdatering» er aktivert. SAML-oppdateringstilordning er tillatt fordi denne konfigurasjonen styrer brukerens mulighet til å redigere attributtene. Administratorstyrte metoder for oppretting og oppdatering støttes fortsatt.

Når du konfigurerer SAML JIT med Azure AD eller en IdP der e-postadressen ikke er en permanent identifikator, anbefaler vi at du bruker linking-attributtet externalId for å tilordne til en unik identifikator. Hvis vi finner ut at e-postadressen ikke samsvarer med linking-attributtet, blir brukeren bedt om å bekrefte identiteten sin eller opprette en ny bruker med riktig e-postadresse.

Nyopprettede brukere vil ikke automatisk få tildelt lisenser med mindre organisasjonen har konfigurert en automatisk lisensmal.

1

Logg inn på Kontrollhub.

2

Gå til Ledelse > Sikkerhet > Autentisering.

3

Gå til fanen Identitetsleverandør.

4

Gå til IdP-en og klikk på Mer meny.

5

Velg Rediger SAML-tilordning.

6

Konfigurer Just-in-Time (JIT)-innstillinger.

  • Opprett eller aktiver bruker: Hvis ingen aktiv bruker blir funnet, oppretter Webex Identity brukeren og oppdaterer attributtene etter at brukeren har autentisert seg med IdP-en.
  • Oppdater bruker med SAML-attributter: Hvis en bruker med e-postadresse blir funnet, oppdaterer Webex Identity brukeren med attributtene som er tilordnet i SAML-deklarasjonen.
Bekreft at brukere kan logge på med en annen, uidentifiserbar e-postadresse.

7

Konfigurer SAML-tilordnings obligatoriske attributter.

Tabell 1. Obligatoriske attributter

Webex Identity-attributtnavn

SAML-attributtnavn

Attributtbeskrivelse

Brukernavn / Primær e-postadresse

Eksempel: uid

Tilordne UID-attributtet til den klargjorte brukerens e-postadresse, upn eller edupersonprincipalname.

8

Konfigurer Koblingsattributtene.

Dette bør være unikt for brukeren. Den brukes til å søke etter en bruker slik at Webex kan oppdatere alle profilattributter, inkludert e-post for en bruker.
Tabell 2. Kobling av attributter

Webex Identity-attributtnavn

SAML-attributtnavn

Attributtbeskrivelse

eksternID

Eksempel: bruker.objekt-ID

For å identifisere denne brukeren fra andre individuelle profiler. Dette er nødvendig når du skal tilordne mellom kataloger eller endre andre profilattributter.

ansattnummer

Eksempel: bruker.ansatt-ID

Brukerens ansattnummer, eller et identifikasjonsnummer i HR-systemet deres. Merk at dette ikke er for externalid, fordi du kan bruke employeenumber på nytt eller resirkulere den for andre brukere.

Utvidelsesattributt 1

Eksempel: bruker.utvidelsesattributt1

Tilordne disse egendefinerte attributtene til utvidede attributter i Active Directory, Azure eller katalogen din, for sporingskoder.

Utvidelsesattributt 2

Eksempel: bruker.utvidelsesattributt2

Utvidelsesattributt 3

Eksempel: bruker.utvidelsesattributt3

Utvidelsesattributt 4

Eksempel: bruker.utvidelseattributt4

Utvidelsesattributt 5

Eksempel: bruker.utvidelsesattributt5

9

Konfigurer Profilattributter.

Tabell 3. Profilattributter

Webex Identity-attributtnavn

SAML-attributtnavn

Attributtbeskrivelse

eksternID

Eksempel: bruker.objekt-ID

For å identifisere denne brukeren fra andre individuelle profiler. Dette er nødvendig når du skal tilordne mellom kataloger eller endre andre profilattributter.

ansattnummer

Eksempel: bruker.ansatt-ID

Denne brukerens ansattnummer, eller et identifikasjonsnummer i HR-systemet deres. Merk at dette ikke gjelder for «externalid», fordi du kan gjenbruke eller resirkulere «employeenummer» for andre brukere.

foretrukket språk

Eksempel: bruker.foretrukket språk

Brukerens foretrukne språk.

språk

Eksempel: bruker.språk

Brukerens primære arbeidssted.

tidssone

Eksempel: bruker.tidssone

Brukerens primære tidssone.

visningsnavn

Eksempel: bruker.visningsnavn

Brukerens visningsnavn i Webex.

navn.gittNavn

Eksempel: bruker.fornavn

Brukerens fornavn.

navn.etternavn

Eksempel: bruker.etternavn

Brukerens etternavn.

adresser.gateAdresse

Eksempel: bruker.gateadresse

Gateadressen til deres primære arbeidssted.

adresser.stat

Eksempel: bruker.tilstand

Tilstanden til deres primære arbeidssted.

adresser.region

Eksempel: bruker.region

Regionen der de primært jobber.

adresser.postnummer

Eksempel: bruker.postnummer

Postnummeret til deres primære arbeidssted.

adresser.land

Eksempel: bruker.land

Landet der de primært jobber.

telefonnumre.arbeid

Eksempel: jobbtelefonnummer

Arbeidstelefonnummeret til deres primære arbeidssted. Bruk kun det internasjonale E.164-formatet (maks. 15 sifre).

telefonnummer.utvidelse

Eksempel: mobilnummer

Arbeidslinjenummeret til deres primære jobbtelefonnummer. Bruk kun det internasjonale E.164-formatet (maks. 15 sifre).

pronomen

Eksempel: bruker.pronomen

Brukerens pronomen. Dette er et valgfritt attributt, og brukeren eller administratoren kan gjøre det synlig på profilen sin.

tittel

Eksempel: bruker.jobtittel

Brukerens stillingstittel.

avdeling

Eksempel: bruker.avdeling

Brukerens jobbavdeling eller -team.

pronomen

Eksempel: bruker.pronomen

Dette er brukerens pronomen. Synligheten til dette attributtet kontrolleres av administratoren og brukeren.

leder

Eksempel: leder

Brukerens leder eller teamlederen deres.

kostnadssenter

Eksempel: kostnadssenter

Dette er brukerens etternavn, også kjent som etternavn eller familienavn

epost.alternate1

Eksempel: bruker.epostkallenavn

En alternativ e-postadresse for brukeren. Hvis du vil at brukeren skal kunne logge på med den, tilordner du den til UI-en.

epost.alternate2

Eksempel: bruker.primærautoritativ e-post

En alternativ e-postadresse for brukeren. Hvis du vil at brukeren skal kunne logge på med den, tilordner du den til UI-en.

epost.alternate3

Eksempel: bruker.alternativ autoritativ e-post

En alternativ e-postadresse for brukeren. Hvis du vil at brukeren skal kunne logge på med den, tilordner du den til UI-en.

epost.alternate4

Eksempel: bruker.annen e-post

En alternativ e-postadresse for brukeren. Hvis du vil at brukeren skal kunne logge på med den, tilordner du den til UI-en.

epost.alternate5

Eksempel: bruker.annen e-post

En alternativ e-postadresse for brukeren. Hvis du vil at brukeren skal kunne logge på med den, tilordner du den til UI-en.
10

Konfigurer Utvidelsesattributter.

Tilordne disse attributtene til utvidede attributter i Active Directory, Azure eller katalogen din for sporingskoder.
Tabell 4. Utvidelsesattributter

Webex Identity-attributtnavn

SAML-attributtnavn

Utvidelsesattributt 1

Eksempel: bruker.utvidelsesattributt1

Utvidelsesattributt 2

Eksempel: bruker.utvidelsesattributt2

Utvidelsesattributt 3

Eksempel: bruker.utvidelsesattributt3

Utvidelsesattributt 4

Eksempel: bruker.utvidelsesattributt4

Utvidelsesattributt 5

Eksempel: bruker.utvidelsesattributt5

Utvidelsesattributt 6

Eksempel: bruker.utvidelsesattributt6

Utvidelsesattributt 7

Eksempel: bruker.utvidelsesattributt7

Utvidelsesattributt 8

Eksempel: bruker.utvidelsesattributt8

Utvidelsesattributt 9

Eksempel: bruker.utvidelsesattributt9

Utvidelsesattributt 10

Eksempel: bruker.utvidelsesattributt10

11

Konfigurer Gruppeattributter.

  1. Opprett en gruppe i Control Hub og noter Webex-gruppe-ID-en.
  2. Gå til brukerkatalogen eller IdP-en din, og konfigurer et attributt for brukere som skal tilordnes Webex-gruppe-ID-en.
  3. Oppdater IdP-konfigurasjonen din for å inkludere et krav som bærer dette attributtnavnet sammen med Webex-gruppe-ID-en (f.eks. c65f7d85-b691-42b8-a20b-12345xxxx). Du kan også bruke den eksterne ID-en til å administrere endringer i gruppenavn eller for fremtidige integrasjonsscenarier. For eksempel synkronisering med Azure AD eller implementering av SCIM-gruppesynkronisering.
  4. Angi det nøyaktige navnet på attributtet som skal sendes i SAML-deklarasjonen med gruppe-ID-en. Dette brukes til å legge til brukeren i en gruppe.
  5. Angi det nøyaktige navnet på den eksterne ID-en til gruppeobjektet hvis du bruker en gruppe fra katalogen din til å sende medlemmer i SAML-deklarasjonen.

Hvis bruker A er tilknyttet groupID 1234 og bruker B med groupID 4567, blir de tilordnet separate grupper. Dette scenariet indikerer at ett enkelt attributt lar brukere tilknyttes flere gruppe-ID-er. Selv om dette er uvanlig, er det mulig og kan betraktes som en additiv endring. Hvis for eksempel bruker A logger seg inn med groupID 1234 først, blir de medlem av den tilsvarende gruppen. Hvis bruker A senere logger seg på med groupID 4567, legges de også til i denne andre gruppen.

SAML JIT-klargjøring støtter ikke fjerning av brukere fra grupper eller sletting av brukere.

Tabell 5. Gruppeattributter

Webex Identity-attributtnavn

SAML-attributtnavn

Attributtbeskrivelse

gruppe-ID

Eksempel: gruppe-ID

Tilordne gruppeattributter fra IdP til Webex Identity-gruppeattributter med det formål å tilordne den brukeren til en gruppe for lisensiering eller innstillingstjenesten.

gruppeeksternID

Eksempel: gruppeeksternID

Tilordne gruppeattributter fra IdP til Webex Identity-gruppeattributter med det formål å tilordne den brukeren til en gruppe for lisensiering eller innstillingstjenesten.

For en liste over SAML-deklarasjonsattributter for Webex Meetings, se https://help.webex.com/article/WBX67566.

Før du begynner

Det anbefales at du først deaktiverer eller sletter IdP-ens rutingsregler før du sletter IdP-en.

1

Logg inn på Kontrollhub.

2

Gå til Ledelse > Sikkerhet > Autentisering.

3

Gå til fanen Identitetsleverandør.

4

Gå til IdP-en og klikk på Mer meny.

5

Velg Slett.

1

Logg inn på Kontrollhub.

2

Gå til Ledelse > Sikkerhet > Autentisering.

3

Gå til fanen Identitetsleverandør.

4

Klikk på Deaktiver SSO.

Bekreft deaktivering av SSO.

Når det er bekreftet, deaktiveres SSO for alle IdP-er i organisasjonen din.

Du vil motta varsler i Control Hub før sertifikater utløper, men du kan også proaktivt konfigurere varslingsregler. Disse reglene gir deg beskjed på forhånd om at SP- eller IdP-sertifikatene dine kommer til å utløpe. Vi kan sende disse til deg via e-post, et område i Webex-appen eller begge deler.

Uavhengig av hvilken leveringskanal som er konfigurert, vises alle varsler alltid i Control Hub. Se Varslingssenter i Kontrollhub for mer informasjon.

1

Logg inn på Kontrollhub.

2

Gå til Varslingssenter.

3

Velg Administrer og deretter Alle regler.

4

Fra Regler-listen velger du hvilken som helst av SSO-reglene du vil opprette:

  • Utløpsdato for SSO IDP-sertifikat
  • Utløpsdato for SSO SP-sertifikat
5

I delen Leveringskanal merker du av i boksen for E-post, Webex-områdeeller begge deler.

Hvis du velger E-post, skriver du inn e-postadressen som skal motta varselet.

Hvis du velger alternativet Webex-område, blir du automatisk lagt til i et område i Webex-appen, og vi leverer varslene dit.

6

Lagre endringene dine.

Hva du skal gjøre nå

Vi sender ut varsler om utløp av sertifikater én gang hver 15. dag, med start 60 dager før utløp. (Du kan forvente varsler på dag 60, 45, 30 og 15.) Varsler stopper når du fornyer sertifikatet.

Hvis du støter på problemer med SSO-påloggingen din, kan du bruke SSO-selvgjenopprettingsalternativet for å få tilgang til Webex-organisasjonen din som administreres i Control Hub. Med alternativet for selvgjenoppretting kan du oppdatere eller deaktivere SSO i Control Hub.