SSO z wieloma dostawcami tożsamości w Webex
Dzięki SSO użytkownicy mogą korzystać z jednego, wspólnego zestawu danych uwierzytelniających dla aplikacji Webex App i innych aplikacji w Twojej organizacji. Webex umożliwia skonfigurowanie logowania jednokrotnego (SSO) dla wielu dostawców tożsamości (IdP) w organizacji w celu uwierzytelnienia użytkowników. Można także tworzyć reguły routingu w celu skonfigurowania uwierzytelniania dla różnych domen lub grup użytkowników.
Funkcja logowania jednokrotnego (SSO) umożliwia użytkownikom bezpieczne logowanie się do serwisu Webex poprzez uwierzytelnienie za pomocą wspólnego dostawcy tożsamości danej organizacji. Dostawca tożsamości (IdP) bezpiecznie przechowuje i zarządza cyfrowymi tożsamościami Twoich użytkowników oraz zapewnia usługę uwierzytelniania użytkowników Webex.
Dlaczego możesz potrzebować wielu dostawców tożsamości
Wiele dużych firm przechodzi fuzje i przejęcia, a firmy te rzadko mają tę samą infrastrukturę IT i dostawców tożsamości. Instytucjom rządowym podlegają różne organizacje i agencje. Często organizacje te mają jeden adres e-mail dla swoich działów IT i infrastruktury. Duże placówki edukacyjne mają centralny dział zakupów, ale różne uniwersytety i szkoły wyższe mają różne organizacje i działy IT.
Często zdarza się, że dostawcy tożsamości i dostawcy usług (SP) łączą się ze sobą. Dostawca tożsamości odpowiada za uwierzytelnianie danych użytkowników, a usługodawca ufa uwierzytelnianiu dokonanemu przez dostawcę tożsamości. Dzięki temu użytkownicy będą mogli uzyskiwać dostęp do różnych aplikacji i usług SaaS przy użyciu tej samej tożsamości cyfrowej. Jeśli jednak z jakiegoś powodu Twoja organizacja nie może nawiązać łączności między dostawcami tożsamości, wówczas Webex udostępnia obejście umożliwiające obsługę wielu dostawców tożsamości. Z tego względu dajemy Ci możliwość skonfigurowania logowania jednokrotnego (SSO) dla wielu dostawców tożsamości w Webex i uproszczenia procesu uwierzytelniania użytkowników.
Ograniczenia
- Jeśli w swojej organizacji korzystasz z narzędzia Directory Connector, wszyscy użytkownicy muszą być wyposażeni w to narzędzie. Więcej informacji można znaleźć w podręczniku wdrażania Directory Connector.
- Obecnie naszymi dostawcami tożsamości są SAML, OpenID Connect i Webex Identity.
Poza zakresem
- Skonfiguruj przypisania grupowe.
- Weryfikacja domeny. Więcej informacji znajdziesz w artykule Zarządzaj swoimi domenami.
- Zaopatrzenie użytkowników. Więcej informacji można znaleźć w temacie Sposoby dodawania użytkowników do organizacji Control Hub.
W tej sekcji opisano, jak można zintegrować dostawców tożsamości (IdP) z organizacją Webex. Możesz wybrać dostawców tożsamości, którzy najlepiej odpowiadają wymaganiom Twojej organizacji.
Jeśli szukasz integracji SSO z witryną Webex Meetings (zarządzaną w Administracji witryną), zapoznaj się z artykułem Konfigurowanie logowania jednokrotnego na potrzeby administracji Webex.
Przed rozpoczęciem
Upewnij się, że spełnione są następujące warunki:
- Musisz mieć uprawnienia pełnego administratora w Control Hub.
- Plik metadanych od dostawcy tożsamości, który należy przekazać firmie Webex, oraz plik metadanych od Webex, który należy przekazać dostawcy tożsamości. Aby uzyskać więcej informacji, zapoznaj się z tematem Integracja logowania jednokrotnego w Control Hub. Dotyczy to tylko konfiguracji SAML.
- Przed skonfigurowaniem wielu dostawców tożsamości należy zaplanować zachowanie reguł routingu.
Domyślna reguła routingu zostanie zastosowana po skonfigurowaniu początkowego dostawcy tożsamości. Możesz jednak ustawić innego dostawcę tożsamości jako domyślnego. Zobacz sekcję Dodaj lub edytuj regułę routingu na karcie Reguły routingu w tym artykule.
1 |
Zaloguj się do centrum sterowania. |
2 |
Przejdź do . |
3 |
Przejdź do zakładki Dostawca tożsamości i kliknij Aktywuj SSO. |
4 |
Wybierz SAML jako swojego dostawcę tożsamości i kliknij Dalej. |
5 |
Wybierz typ certyfikatu:
Kotwice zaufania to klucze publiczne, które działają jako urząd do weryfikacji certyfikatu podpisu cyfrowego. Aby uzyskać więcej informacji, zapoznaj się z dokumentacją dostawcy tożsamości. |
6 |
Kliknij kolejno opcje Pobierz metadane i Dalej. Nazwa pliku metadanych aplikacji Webex to idb-meta-<org-ID>-SP.xml. |
7 |
Prześlij plik metadanych swojego dostawcy tożsamości lub wypełnij formularz konfiguracyjny. Podczas przesyłania pliku metadanych istnieją dwa sposoby sprawdzenia poprawności metadanych od dostawcy tożsamości klienta:
Kliknij przycisk Dalej. |
8 |
(Opcjonalnie) Możesz zmienić nazwę atrybutu SAML dla Nazwa użytkownika Webex lub Główny adres e-mail z |
9 |
(Opcjonalnie) Skonfiguruj ustawienia Just In Time (JIT) i odpowiedź mapowania SAML. Zapoznaj się z sekcją Konfigurowanie mapowania Just In Time (JIT) i SAML na karcie Zarządzanie dostawcami tożsamości w tym artykule.
|
10 |
Kliknij Testuj konfigurację SSOi po otwarciu nowej karty przeglądarki uwierzytelnij się u dostawcy tożsamości, logując się. Przetestuj połączenie logowania jednokrotnego przed jego włączeniem. Ten krok działa jak suchy przebieg i nie wpływa na ustawienia organizacji, dopóki nie włączysz logowania jednokrotnego w następnym kroku. Jeśli pojawi się błąd uwierzytelniania, może to oznaczać problem z danymi uwierzytelniającymi. Sprawdź nazwę użytkownika i hasło i spróbuj ponownie. Błąd aplikacji Webex zwykle oznacza problem z konfiguracją logowania jednokrotnego. W takim przypadku należy ponownie wykonać kroki, zwłaszcza kroki, w których kopiujesz i wklejasz metadane centrum sterowania do konfiguracji dostawcy tożsamości. Aby zobaczyć działanie logowania jednokrotnego, zalecamy kliknięcie opcji Kopiuj adres URL do schowka na tym ekranie i wklejenie go w oknie prywatnej przeglądarki. W tym oknie można przejść przez proces logowania SSO. Pomaga to usunąć z pamięci podręcznej przeglądarki internetowej informacje, które mogą dawać wyniki fałszywie dodatnie podczas testowania konfiguracji logowania SSO. |
11 |
Wróć do karty przeglądarki Control Hub .
Konfiguracja logowania jednokrotnego (SSO) nie zostanie zastosowana w Twojej organizacji, dopóki nie zaznaczysz pierwszego przycisku radiowego i nie aktywujesz logowania jednokrotnego (SSO). |
Co zrobić dalej
Możesz skonfigurować regułę routingu. Zobacz sekcję Dodaj lub edytuj regułę routingu na karcie Reguły routingu w tym artykule.
Aby wyłączyć wysyłanie wiadomości e-mail do nowych użytkowników aplikacji Webex w swojej organizacji, wykonaj czynności opisane w sekcji Wyłącz automatyczne wysyłanie wiadomości e-mail . Dokument zawiera również najważniejsze wskazówki dotyczące wysyłania wiadomości do użytkowników w organizacji.
1 |
Zaloguj się do centrum sterowania. |
2 |
Przejdź do . |
3 |
Przejdź do zakładki Dostawca tożsamości i kliknij Aktywuj SSO. |
4 |
Wybierz OpenID Connect jako swojego dostawcę tożsamości i kliknij Dalej. |
5 |
Wprowadź dane swojego dostawcy tożsamości.
|
6 |
Wybierz sposób dodawania punktów końcowych. Można to zrobić automatycznie lub ręcznie.
|
7 |
(Opcjonalnie) Skonfiguruj ustawienia Just In Time (JIT). Zapoznaj się z sekcją Konfigurowanie mapowania Just In Time (JIT) i SAML na karcie Zarządzanie dostawcami tożsamości w tym artykule.
|
8 |
Kliknij Testuj konfigurację SSOi po otwarciu nowej karty przeglądarki uwierzytelnij się u dostawcy tożsamości, logując się. Przetestuj połączenie logowania jednokrotnego przed jego włączeniem. Ten krok działa jak suchy przebieg i nie wpływa na ustawienia organizacji, dopóki nie włączysz logowania jednokrotnego w następnym kroku. Jeśli pojawi się błąd uwierzytelniania, może to oznaczać problem z danymi uwierzytelniającymi. Sprawdź nazwę użytkownika i hasło i spróbuj ponownie. Błąd aplikacji Webex zwykle oznacza problem z konfiguracją logowania jednokrotnego. W takim przypadku należy ponownie wykonać kroki, zwłaszcza kroki, w których kopiujesz i wklejasz metadane centrum sterowania do konfiguracji dostawcy tożsamości. Aby zobaczyć działanie logowania jednokrotnego, zalecamy kliknięcie opcji Kopiuj adres URL do schowka na tym ekranie i wklejenie go w oknie prywatnej przeglądarki. W tym oknie można przejść przez proces logowania SSO. Pomaga to usunąć z pamięci podręcznej przeglądarki internetowej informacje, które mogą dawać wyniki fałszywie dodatnie podczas testowania konfiguracji logowania SSO. |
9 |
Wróć do karty przeglądarki Control Hub .
Konfiguracja logowania jednokrotnego (SSO) nie zostanie zastosowana w Twojej organizacji, dopóki nie zaznaczysz pierwszego przycisku radiowego i nie aktywujesz logowania jednokrotnego (SSO). |
Co zrobić dalej
Możesz skonfigurować regułę routingu. Zobacz sekcję Dodaj lub edytuj regułę routingu na karcie Reguły routingu w tym artykule.
Aby wyłączyć wysyłanie wiadomości e-mail do nowych użytkowników aplikacji Webex w swojej organizacji, wykonaj czynności opisane w sekcji Wyłącz automatyczne wysyłanie wiadomości e-mail . Dokument zawiera również najważniejsze wskazówki dotyczące wysyłania wiadomości do użytkowników w organizacji.
1 |
Zaloguj się do centrum sterowania. |
2 |
Przejdź do . |
3 |
Przejdź do zakładki Dostawca tożsamości i kliknij Aktywuj SSO. |
4 |
Wybierz Webex jako dostawcę tożsamości i kliknij Dalej. |
5 |
Zaznacz Przeczytałem i zrozumiałem, jak działa Webex IdP i kliknij Dalej. |
6 |
Skonfiguruj regułę routingu. Zobacz sekcję Dodaj lub edytuj regułę routingu na karcie Reguły routingu w tym artykule. |
Po dodaniu reguły routingu Twój dostawca tożsamości zostanie dodany i wyświetlony na karcie Dostawca tożsamości.
Co dalej?
Aby wyłączyć wiadomości e-mail wysyłane do nowych użytkowników aplikacji Webex w Twojej organizacji, wykonaj czynności opisane w sekcji Wyłącz automatyczne wysyłanie wiadomości e-mail . Dokument zawiera również najważniejsze wskazówki dotyczące wysyłania wiadomości do użytkowników w organizacji.
Reguły routingu obowiązują w przypadku konfigurowania więcej niż jednego dostawcy tożsamości. Reguły routingu umożliwiają Webex identyfikację dostawcy tożsamości, do którego należy skierować użytkowników, jeśli skonfigurowano wielu dostawców tożsamości.
Podczas konfigurowania więcej niż jednego dostawcy tożsamości (IdP) możesz zdefiniować reguły routingu w kreatorze konfiguracji SSO. Jeżeli pominiesz krok dotyczący reguły routingu, Control Hub doda dostawcę tożsamości, ale go nie aktywuje. Aby aktywować dostawcę tożsamości, należy dodać regułę routingu.
1 |
Zaloguj się do centrum sterowania. |
2 |
Przejdź do . |
3 |
Przejdź do zakładki Reguły routingu. Podczas konfigurowania pierwszego dostawcy tożsamości reguła routingu jest dodawana automatycznie i ustawiana jako Reguła domyślna. Później możesz wybrać innego dostawcę tożsamości i ustawić go jako regułę domyślną. |
4 |
Kliknij Dodaj nową regułę routingu. |
5 |
Wprowadź szczegóły reguły routingu:
|
6 |
Wybierz metodę uwierzytelniania wieloskładnikowego (MFA):
Aby uzyskać więcej informacji na temat konfigurowania uwierzytelniania wieloskładnikowego w organizacji, zobacz Włączanie integracji uwierzytelniania wieloskładnikowego w Control Hub. |
7 |
Kliknij przycisk Dodaj. |
8 |
Wybierz nową regułę routingu i kliknij Aktywuj. |
Jeśli masz reguły routingu dla wielu dostawców tożsamości, możesz zmienić kolejność priorytetów reguł routingu.
1 |
Zaloguj się do centrum sterowania. |
2 |
Przejdź do . |
3 |
Przejdź do zakładki Reguły routingu. |
4 |
Wybierz regułę routingu. |
5 |
Wybierz, czy chcesz Dezaktywować czy Usunąć regułę routingu. Zaleca się posiadanie innej aktywnej reguły routingu dla dostawcy tożsamości. W przeciwnym wypadku mogą wystąpić problemy z logowaniem SSO. |
Reguły domyślnejnie można dezaktywować ani usunąć, ale można zmodyfikować przekierowanego dostawcę tożsamości.
Przed rozpoczęciem
Od czasu do czasu możesz otrzymać powiadomienie e-mail lub zobaczyć alert w centrum sterowania, że certyfikat IdP wygaśnie. Ponieważ dostawcy dostawców tożsamości mają własną dokumentację dotyczącą odnawiania certyfikatów, zajmujemy się tym, co jest wymagane w centrumsterowania, wraz z ogólnymi krokami pobierania zaktualizowanych metadanych dostawcy tożsamości i przekazywania ich do centrum sterowania w celu odnowienia certyfikatu.
Dotyczy to tylko konfiguracji SAML.
1 |
Zaloguj się do centrum sterowania. |
2 |
Przejdź do . |
3 |
Przejdź do zakładki Dostawca tożsamości. |
4 |
Przejdź do IdP, kliknij Aby pobrać plik metadanych, kliknij
![]() |
5 |
Przejdź do interfejsu zarządzania dostawcą tożsamości, aby pobrać nowy plik metadanych. |
6 |
Wróć do Control Hub i przeciągnij i upuść plik metadanych dostawcy tożsamości do obszaru przesyłania lub kliknij Wybierz plik, aby przesłać metadane. |
7 |
Wybierz opcję Mniej bezpieczne (podpisane samodzielnie) lub Bardziej bezpieczne (podpisane przez publiczny urząd certyfikacji), w zależności od sposobu podpisywania metadanych dostawcy tożsamości, a następnie kliknij przycisk Zapisz. |
8 |
Skonfiguruj ustawienia Just In Time (JIT) i odpowiedź mapowania SAML. Zapoznaj się z sekcją Konfigurowanie mapowania Just In Time (JIT) i SAML na karcie Zarządzanie dostawcami tożsamości w tym artykule.
|
9 |
Kliknij Testuj konfigurację SSOi po otwarciu nowej karty przeglądarki uwierzytelnij się u dostawcy tożsamości, logując się. Przetestuj połączenie logowania jednokrotnego przed jego włączeniem. Ten krok działa jak suchy przebieg i nie wpływa na ustawienia organizacji, dopóki nie włączysz logowania jednokrotnego w następnym kroku. Jeśli pojawi się błąd uwierzytelniania, może to oznaczać problem z danymi uwierzytelniającymi. Sprawdź nazwę użytkownika i hasło i spróbuj ponownie. Błąd aplikacji Webex zwykle oznacza problem z konfiguracją logowania jednokrotnego. W takim przypadku należy ponownie wykonać kroki, zwłaszcza kroki, w których kopiujesz i wklejasz metadane centrum sterowania do konfiguracji dostawcy tożsamości. Aby zobaczyć działanie logowania jednokrotnego, zalecamy kliknięcie opcji Kopiuj adres URL do schowka na tym ekranie i wklejenie go w oknie prywatnej przeglądarki. W tym oknie można przejść przez proces logowania SSO. Pomaga to usunąć z pamięci podręcznej przeglądarki internetowej informacje, które mogą dawać wyniki fałszywie dodatnie podczas testowania konfiguracji logowania SSO. |
10 |
Kliknij opcję Zapisz. |
Przed rozpoczęciem
Zaleca się aktualizację wszystkich dostawców tożsamości w organizacji podczas odnawiania certyfikatu dostawcy usług.
Dotyczy to tylko konfiguracji SAML.
1 |
Zaloguj się do centrum sterowania. |
2 |
Przejdź do . |
3 |
Przejdź do zakładki Dostawca tożsamości. |
4 |
Przejdź do IdP i kliknij |
5 |
Kliknij Sprawdź certyfikaty i datę ważności. Spowoduje to przejście do okna Certyfikaty dostawcy usług (SP).
|
6 |
Kliknij Odnów certyfikat. |
7 |
Wybierz typ dostawcy tożsamości w swojej organizacji:
|
8 |
Wybierz typ certyfikatu do odnowienia:
Kotwice zaufania to klucze publiczne, które działają jako urząd do weryfikacji certyfikatu podpisu cyfrowego. Aby uzyskać więcej informacji, zapoznaj się z dokumentacją dostawcy tożsamości. |
9 |
Kliknij Pobierz metadane lub Pobierz certyfikat, aby pobrać kopię zaktualizowanego pliku metadanych lub certyfikatu z chmury Webex. |
10 |
Przejdź do interfejsu zarządzania dostawcą tożsamości (IdP), aby przesłać nowy plik metadanych lub certyfikat Webex. Ten krok można wykonać za pomocą karty przeglądarki, protokołu RDP (Remote Desktop Protocol) lub obsługi określonego dostawcy usług w chmurze, w zależności od konfiguracji dostawcy tożsamości i tego, czy za ten krok odpowiadasz Ty, czy oddzielny administrator dostawcy tożsamości. Aby uzyskać więcej informacji, zapoznaj się z naszymi przewodnikami integracji SSO lub skontaktuj się z administratorem dostawcy tożsamości, aby uzyskać pomoc. Jeśli korzystasz z usług Active Directory Federation Services (AD FS), możesz zobaczyć, jak zaktualizować metadane Webex w usługach AD FS |
11 |
Wróć do interfejsu Control Hub i kliknij Dalej. |
12 |
Wybierz opcję Pomyślnie zaktualizowano wszystkich dostawców tożsamości i kliknij przycisk Dalej. Spowoduje to przesłanie pliku metadanych SP lub certyfikatu do wszystkich dostawców tożsamości w Twojej organizacji. |
13 |
Kliknij Zakończ odnawianie. |
Przed rozpoczęciem
1 |
Zaloguj się do centrum sterowania. |
2 |
Przejdź do . |
3 |
Przejdź do zakładki Dostawca tożsamości. |
4 |
Przejdź do IdP i kliknij |
5 |
Wybierz Testuj IdP. |
6 |
Kliknij Testuj konfigurację SSOi po otwarciu nowej karty przeglądarki uwierzytelnij się u dostawcy tożsamości, logując się. Jeśli pojawi się błąd uwierzytelniania, może to oznaczać problem z danymi uwierzytelniającymi. Sprawdź nazwę użytkownika i hasło i spróbuj ponownie. Błąd aplikacji Webex zwykle oznacza problem z konfiguracją logowania jednokrotnego. W takim przypadku należy ponownie wykonać kroki, zwłaszcza kroki, w których kopiujesz i wklejasz metadane centrum sterowania do konfiguracji dostawcy tożsamości. Aby zobaczyć działanie logowania jednokrotnego, zalecamy kliknięcie opcji Kopiuj adres URL do schowka na tym ekranie i wklejenie go w oknie prywatnej przeglądarki. W tym oknie można przejść przez proces logowania SSO. Pomaga to usunąć z pamięci podręcznej przeglądarki internetowej informacje, które mogą dawać wyniki fałszywie dodatnie podczas testowania konfiguracji logowania SSO. |
7 |
Wróć do karty przeglądarki Control Hub .
Konfiguracja logowania jednokrotnego nie zostanie zastosowana w organizacji, chyba że wybierzesz pierwszy przycisk radiowy i aktywujesz logowanie jednokrotne. |
Przed rozpoczęciem
Upewnij się, że spełnione są następujące warunki wstępne:
-
Logowanie jednokrotne jest już skonfigurowane.
-
Domeny zostały już zweryfikowane.
-
Domeny są zgłoszone i włączone. Funkcja ta zapewnia, że użytkownicy z Twojej domeny są tworzeni i aktualizowani za każdym razem, gdy uwierzytelniają się u Twojego dostawcy tożsamości.
-
Jeśli włączony jest DirSync lub Azure AD, tworzenie i aktualizowanie SAML JIT nie będzie działać.
-
"Blokuj aktualizację profilu użytkownika" jest włączona. Mapowanie aktualizacji SAML jest dozwolone, ponieważ ta konfiguracja kontroluje możliwość edytowania atrybutów przez użytkownika. Kontrolowane przez administratora metody tworzenia i aktualizowania są nadal obsługiwane.
Podczas konfigurowania protokołu SAML JIT z usługą Azure AD lub dostawcą tożsamości, w którym adres e-mail nie jest stałym identyfikatorem, zalecamy użycie atrybutu łączącego externalId
w celu zamapowania na unikatowy identyfikator. Jeśli okaże się, że adres e-mail nie pasuje do atrybutu linkującego, użytkownik zostanie poproszony o potwierdzenie swojej tożsamości lub utworzenie nowego użytkownika z prawidłowym adresem e-mail.
Nowo utworzeni użytkownicy nie otrzymają automatycznie przypisanych licencji, chyba że organizacja ma skonfigurowany szablon licencji automatycznej .
1 |
Zaloguj się do centrum sterowania. | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
2 |
Przejdź do . | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
3 |
Przejdź do zakładki Dostawca tożsamości. | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
4 |
Przejdź do IdP i kliknij | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
5 |
Wybierz Edytuj mapowanie SAML. | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
6 |
Skonfiguruj Ustawienia Just-in-Time (JIT).
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
7 |
Skonfiguruj wymagane atrybuty mapowania SAML.
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
8 |
Skonfiguruj Atrybuty łączenia. Powinno być ono unikalne dla każdego użytkownika. Służy do wyszukiwania użytkownika, dzięki czemu Webex może aktualizować wszystkie atrybuty profilu, łącznie z adresem e-mail użytkownika.
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
9 |
Skonfiguruj Atrybuty profilu.
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
10 |
Skonfiguruj Atrybuty rozszerzenia. Zamapuj te atrybuty na atrybuty rozszerzone w usłudze Active Directory, na platformie Azure lub w katalogu na potrzeby kodów śledzenia.
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
11 |
Skonfiguruj Atrybuty grupy.
Jeżeli użytkownik A jest powiązany z Protokół SAML JIT nie obsługuje usuwania użytkowników z grup ani kasowania użytkowników.
Aby uzyskać listę atrybutów asercji SAML dla spotkań Webex, zobacz https://help.webex.com/article/WBX67566. |
Przed rozpoczęciem
Zaleca się, aby przed usunięciem dostawcy tożsamości najpierw dezaktywować lub usunąć reguły routingu tego dostawcy.
1 |
Zaloguj się do centrum sterowania. |
2 |
Przejdź do . |
3 |
Przejdź do zakładki Dostawca tożsamości. |
4 |
Przejdź do IdP i kliknij |
5 |
Wybierz pozycję Usuń. |
1 |
Zaloguj się do centrum sterowania. |
2 |
Przejdź do . |
3 |
Przejdź do zakładki Dostawca tożsamości. |
4 |
Kliknij Dezaktywuj SSO. Potwierdź dezaktywację SSO. |
Po potwierdzeniu logowanie jednokrotne zostanie dezaktywowane dla wszystkich dostawców tożsamości w Twojej organizacji.
Będziesz otrzymywać alerty w centrum sterowania przed ustawieniem wygaśnięcia certyfikatów, ale możesz także proaktywnie skonfigurować reguły alertów. Te reguły z wyprzedzeniem poinformują Cię, że certyfikaty SP lub IdP wygasną. Możemy wysłać je do Ciebie za pośrednictwem poczty elektronicznej, miejsca w aplikacji Webexlub obu.
Niezależnie od skonfigurowanego kanału dostarczania wszystkie alerty są zawsze wyświetlane w centrumsterowania. Aby uzyskać więcej informacji, zobacz Centrum alertów w centrum sterowania.
1 |
Zaloguj się do centrum sterowania. |
2 |
Przejdź do Centrum alertów. |
3 |
Wybierz Zarządzaj, a następnie Wszystkie reguły. |
4 |
Z listy Reguły wybierz dowolną z reguł logowania jednokrotnego, które chcesz utworzyć:
|
5 |
W sekcji Kanał dostarczania zaznacz pole wyboru E-mail, przestrzeń Webexlub oba. Jeśli wybierzesz opcję E-mail, wprowadź adres e-mail, na który powinno zostać wyświetlone powiadomienie. Jeśli wybierzesz opcję przestrzeni Webex, zostaniesz automatycznie dodany do przestrzeni wewnątrz aplikacji Webex, a my dostarczymy tam powiadomienia. |
6 |
Zapisz zmiany. |
Co dalej?
Alerty o wygaśnięciu certyfikatu wysyłamy raz na 15 dni, począwszy od 60 dni przed jego wygaśnięciem. (Możesz spodziewać się alertów 60., 45., 30. i 15. dnia.) Alerty ustają po odnowieniu certyfikatu.
Jeśli wystąpią problemy z logowaniem SSO, możesz skorzystać z opcji samodzielnego odzyskiwania SSO, aby uzyskać dostęp do swojej organizacji Webex zarządzanej w Control Hub. Opcja samodzielnego odzyskiwania umożliwia aktualizację lub wyłączenie logowania jednokrotnego (SSO) w Control Hub.