SSO s viacerými IdP vo Webexe
Jednotné prihlásenie (SSO) umožňuje vašim používateľom používať jednu spoločnú sadu prihlasovacích údajov pre aplikácie Webex App a ďalšie aplikácie vo vašej organizácii. Webex vám umožňuje nastaviť SSO pre viacerých poskytovateľov identít (IdP) vo vašej organizácii na overovanie používateľov. Môžete tiež vytvoriť pravidlá smerovania na konfiguráciu overovania pre rôzne domény alebo skupiny používateľov.
Jednotné prihlásenie (SSO) umožňuje používateľom bezpečne sa prihlásiť do Webexu overením totožnosti u poskytovateľa spoločnej identity vašej organizácie. Poskytovateľ identity (IdP) bezpečne ukladá a spravuje digitálne identity vašich používateľov a poskytuje službu overovania používateľov pre vašich používateľov Webexu.
Prečo by ste mohli potrebovať viacero poskytovateľov identity
Mnoho veľkých spoločností prechádza fúziami a akvizíciami a tieto spoločnosti zriedkakedy majú rovnakú IT infraštruktúru a poskytovateľov identít. Vládne inštitúcie majú pod sebou rôzne organizácie a agentúry. Tieto organizácie majú často jednu e-mailovú adresu pre svoje vlastné IT oddelenia a infraštruktúru. Hlavné vzdelávacie inštitúcie majú centrálne nákupné oddelenie, ale rôzne univerzity a vysoké školy majú rôzne IT organizácie a oddelenia.
Je bežné vidieť, ako sa IdP a poskytovatelia služieb (SP) navzájom prepájajú. Poskytovateľ identity (IdP) je zodpovedný za overovanie prihlasovacích údajov vašich používateľov a poskytovateľ služieb (SP) dôveruje overovaniu vykonanému poskytovateľom identity. To umožňuje vašim používateľom prístup k rôznym aplikáciám a službám SaaS pomocou rovnakej digitálnej identity. Ak však vaša organizácia z nejakého dôvodu nemôže vytvoriť federáciu medzi poskytovateľmi identity (IdP), Webex poskytuje riešenie na podporu viacerých IdP. Z týchto dôvodov vám dávame možnosť nakonfigurovať SSO pre viacerých poskytovateľov identity vo Webexe a zjednodušiť proces overovania vašich používateľov.
Obmedzenia
- Ak vo svojej organizácii používate Directory Connector, všetkým používateľom musí byť poskytnutý Directory Connector. Viac informácií nájdete v sprievodcovi nasadením Directory Connector.
- Ako poskytovateľov identít momentálne podporujeme iba SAML, OpenID Connect a Webex Identity.
Mimo rozsahu
- Nakonfigurujte skupinové priradenia.
- Overenie domény. Viac informácií nájdete v časti Spravovanie domén.
- Poskytovanie používateľov. Viac informácií nájdete v časti Spôsoby pridania používateľov do vašej organizácie Control Hub.
Táto časť popisuje, ako môžete integrovať poskytovateľov identít (IdP) s vašou organizáciou Webex. Môžete si vybrať poskytovateľov identity, ktorí najlepšie vyhovujú požiadavkám vašej organizácie.
Ak hľadáte integráciu SSO pre webovú stránku Webex Meetings (spravovanú v časti Správa webovej stránky), pozrite si časť Konfigurácia jednotného prihlásenia pre správu webovej stránky.
Predtým, ako začnete
Uistite sa, že sú splnené nasledujúce podmienky:
- V aplikácii Control Hub musíte mať rolu plného správcu.
- Súbor s metadátami od poskytovateľa identity, ktorý sa má poskytnúť spoločnosti Webex, a súbor s metadátami od spoločnosti Webex, ktorý sa má poskytnúť poskytovateľovi identity. Viac informácií nájdete v časti Integrácia jednotného prihlásenia v Control Hub. Toto platí iba pre konfiguráciu SAML.
- Pred nastavením viacerých poskytovateľov identity by ste si mali naplánovať správanie pravidiel smerovania.
Predvolené pravidlo smerovania sa použije po nakonfigurovaní vášho počiatočného poskytovateľa identity. Môžete však nastaviť iného poskytovateľa identity ako predvoleného. Pozrite si časť Pridanie alebo úprava pravidla smerovania na karte Pravidlá smerovania v tomto článku.
1 |
Prihláste sa do Control Hubu. |
2 |
Prejsť na . |
3 |
Prejdite na kartu Poskytovateľ identity a kliknite na Aktivovať SSO. |
4 |
Ako poskytovateľa identity vyberte SAML a kliknite na Ďalej. |
5 |
Vyberte typ certifikátu:
Dôveryhodné kotvy sú verejné kľúče, ktoré slúžia ako autorita na overenie certifikátu digitálneho podpisu. Viac informácií nájdete v dokumentácii k vášmu poskytovateľovi identity. |
6 |
Kliknite na Stiahnuť metadáta a kliknite na Ďalej. Názov súboru metadát aplikácie Webex je idb-meta-<org-ID>-SP.xml. |
7 |
Nahrajte súbor s metadátami poskytovateľov identity alebo vyplňte konfiguračný formulár. Pri nahrávaní súboru s metadátami existujú dva spôsoby overenia metadát z ID zákazníka:
Kliknite na Ďalej. |
8 |
(Voliteľné) Názov atribútu SAML pre Používateľské meno Webex alebo Primárna e-mailová adresa môžete zmeniť z |
9 |
(Voliteľné) Nakonfigurujte nastavenia Just In Time (JIT) a odpoveď mapovania SAML. Pozrite si časť Konfigurácia mapovania Just In Time (JIT) a SAML na karte Spravovanie poskytovateľov identity v tomto článku.
|
10 |
Kliknite na Test nastavenia SSOa po otvorení novej karty prehliadača sa overte u poskytovateľa identity prihlásením. Pred povolením pripojenia SSO ho otestujte. Tento krok funguje ako skúšobná prevádzka a neovplyvní nastavenia vašej organizácie, kým v ďalšom kroku nepovolíte jednorazové prihlásenie (SSO). Ak sa zobrazí chyba overenia, môže byť problém s povereniami. Skontrolujte používateľské meno a heslo a skúste to znova. Chyba aplikácie Webex zvyčajne znamená problém s nastavením SSO. V tomto prípade si znova prejdite kroky, najmä kroky, kde kopírujete a vkladáte metadáta Control Hubu do nastavenia IdP. Ak chcete zobraziť prihlasovacie prostredie SSO, odporúčame vám kliknúť na tejto obrazovke na položku Kopírovať URL do schránky a vložiť ju do súkromného okna prehliadača. Odtiaľ si môžete prejsť prihlásením pomocou jediného vstupu (SSO). Toto pomáha odstrániť všetky informácie uložené vo vyrovnávacej pamäti vášho webového prehliadača, ktoré by mohli pri testovaní konfigurácie SSO poskytnúť falošne pozitívny výsledok. |
11 |
Vráťte sa na kartu prehliadača Control Hub.
Konfigurácia SSO sa vo vašej organizácii neuplatní, pokiaľ nevyberiete prvý prepínač a neaktivujete SSO. |
Čo robiť ďalej
Môžete nastaviť pravidlo smerovania. Pozrite si časť Pridanie alebo úprava pravidla smerovania na karte Pravidlá smerovania v tomto článku.
Ak chcete zakázať odosielanie e-mailov novým používateľom aplikácie Webex vo vašej organizácii, postupujte podľa postupu v časti Potlačenie automatizovaných e-mailov . Dokument obsahuje aj osvedčené postupy pre odosielanie komunikácie používateľom vo vašej organizácii.
1 |
Prihláste sa do Control Hubu. |
2 |
Prejsť na . |
3 |
Prejdite na kartu Poskytovateľ identity a kliknite na Aktivovať jednorazové prihlásenie. |
4 |
Ako poskytovateľa identity vyberte OpenID Connect a kliknite na Ďalej. |
5 |
Zadajte informácie o svojom poskytovateľovi identity.
|
6 |
Vyberte, ako pridať koncové body. Toto sa dá urobiť automaticky alebo manuálne.
|
7 |
(Voliteľné) Nakonfigurujte nastavenia Just In Time (JIT). Pozrite si časť Konfigurácia mapovania Just In Time (JIT) a SAML na karte Spravovanie poskytovateľov identity v tomto článku.
|
8 |
Kliknite na Test nastavenia SSOa po otvorení novej karty prehliadača sa overte u poskytovateľa identity prihlásením. Pred povolením pripojenia SSO ho otestujte. Tento krok funguje ako skúšobná prevádzka a neovplyvní nastavenia vašej organizácie, kým v ďalšom kroku nepovolíte jednorazové prihlásenie (SSO). Ak sa zobrazí chyba overenia, môže byť problém s povereniami. Skontrolujte používateľské meno a heslo a skúste to znova. Chyba aplikácie Webex zvyčajne znamená problém s nastavením SSO. V tomto prípade si znova prejdite kroky, najmä kroky, kde kopírujete a vkladáte metadáta Control Hubu do nastavenia IdP. Ak chcete zobraziť prihlasovacie prostredie SSO, odporúčame vám kliknúť na tejto obrazovke na položku Kopírovať URL do schránky a vložiť ju do súkromného okna prehliadača. Odtiaľ si môžete prejsť prihlásením pomocou jediného vstupu (SSO). Toto pomáha odstrániť všetky informácie uložené vo vyrovnávacej pamäti vášho webového prehliadača, ktoré by mohli pri testovaní konfigurácie SSO poskytnúť falošne pozitívny výsledok. |
9 |
Vráťte sa na kartu prehliadača Control Hub.
Konfigurácia SSO sa vo vašej organizácii neuplatní, pokiaľ nevyberiete prvý prepínač a neaktivujete SSO. |
Čo robiť ďalej
Môžete nastaviť pravidlo smerovania. Pozrite si časť Pridanie alebo úprava pravidla smerovania na karte Pravidlá smerovania v tomto článku.
Ak chcete zakázať odosielanie e-mailov novým používateľom aplikácie Webex vo vašej organizácii, postupujte podľa postupu v časti Potlačenie automatizovaných e-mailov . Dokument obsahuje aj osvedčené postupy pre odosielanie komunikácie používateľom vo vašej organizácii.
1 |
Prihláste sa do Control Hubu. |
2 |
Prejsť na . |
3 |
Prejdite na kartu Poskytovateľ identity a kliknite na Aktivovať SSO. |
4 |
Ako poskytovateľa identity vyberte Webex a kliknite na Ďalej. |
5 |
Začiarknite políčko Prečítal(a) som si a rozumiem tomu, ako funguje Webex IdP a kliknite na tlačidlo Ďalej. |
6 |
Nastavte pravidlo smerovania. Pozrite si časť Pridanie alebo úprava pravidla smerovania na karte Pravidlá smerovania v tomto článku. |
Po pridaní pravidla smerovania sa váš poskytovateľ identity pridá a zobrazí sa na karte Poskytovateľ identity.
Čo robiť ďalej
Ak chcete zakázať e-maily odosielané novým používateľom aplikácie Webex vo vašej organizácii, postupujte podľa postupu v časti Potlačenie automatizovaných e-mailov . Dokument obsahuje aj osvedčené postupy pre odosielanie komunikácie používateľom vo vašej organizácii.
Pravidlá smerovania sa uplatňujú pri nastavovaní viacerých poskytovateľov identity. Pravidlá smerovania umožňujú spoločnosti Webex identifikovať, ktorému poskytovateľovi identity (IdP) má posielať používateľov, keď ste nakonfigurovali viacero poskytovateľov identity.
Pri nastavovaní viacerých poskytovateľov identity (IdP) môžete definovať pravidlá smerovania v sprievodcovi konfiguráciou SSO. Ak krok pravidla smerovania preskočíte, Control Hub pridá poskytovateľa identity (IdP), ale neaktivuje ho. Na aktiváciu IdP musíte pridať pravidlo smerovania.
1 |
Prihláste sa do Control Hubu. |
2 |
Prejsť na . |
3 |
Prejdite na kartu Pravidlá smerovania. Pri konfigurácii vášho prvého poskytovateľa identity (IdP) sa pravidlo smerovania automaticky pridá a nastaví sa ako predvolené pravidlo. Neskôr si môžete vybrať iného poskytovateľa identity, ktorý nastaví ako predvolené pravidlo. |
4 |
Kliknite na Pridať nové pravidlo smerovania. |
5 |
Zadajte podrobnosti o pravidle smerovania:
|
6 |
Vyberte metódu viacfaktorového overovania (MFA):
Ďalšie informácie o konfigurácii MFA pre vašu organizáciu nájdete v časti Povolenie integrácie viacfaktorového overovania v aplikácii Control Hub. |
7 |
Kliknite na Pridať. |
8 |
Vyberte nové pravidlo smerovania a kliknite na Aktivovať. |
Ak máte pravidlá smerovania pre viacerých poskytovateľov identity, môžete zmeniť poradie priorít pravidiel smerovania.
1 |
Prihláste sa do Control Hubu. |
2 |
Prejsť na . |
3 |
Prejdite na kartu Pravidlá smerovania. |
4 |
Vyberte pravidlo smerovania. |
5 |
Vyberte, či chcete pravidlo smerovania Deaktivovať alebo Odstrániť. Odporúča sa mať pre poskytovateľa identity ďalšie aktívne pravidlo smerovania. V opačnom prípade sa môžu vyskytnúť problémy s prihlásením sa do SSO. |
Predvolené pravidlonie je možné deaktivovať ani odstrániť, ale môžete upraviť smerovaného poskytovateľa identity.
Predtým, ako začnete
Z času na čas môžete dostať e-mailové upozornenie alebo vidieť upozornenie v Control Hub, že platnosť certifikátu IdP sa blíži. Keďže dodávatelia IdP majú vlastnú špecifickú dokumentáciu pre obnovu certifikátov, pokrývame požiadavky v Control Hub spolu s všeobecnými krokmi na načítanie aktualizovaných metadát IdP a ich nahranie do Control Hub na obnovenie certifikátu.
Toto platí iba pre konfiguráciu SAML.
1 |
Prihláste sa do Control Hubu. |
2 |
Prejsť na . |
3 |
Prejdite na kartu Poskytovateľ identity. |
4 |
Prejdite na stránku IdP, kliknite na Ak chcete stiahnuť súbor s metadátami, kliknite na
![]() |
5 |
Prejdite do rozhrania správy poskytovateľa identity a načítajte nový súbor s metadátami. |
6 |
Vráťte sa do Control Hub a presuňte súbor s metadátami IdP do oblasti nahrávania alebo kliknite na Vybrať súbor a nahrajte metadáta. |
7 |
Vyberte možnosť Menej bezpečné (s vlastným podpisom) alebo Bezpečnejšie (podpísané verejnou certifikačnou autoritou) v závislosti od toho, ako sú podpísané metadáta vášho poskytovateľa identity, a kliknite na tlačidlo Uložiť. |
8 |
Nakonfigurujte nastavenia Just In Time (JIT) a odpoveď mapovania SAML. Pozrite si časť Konfigurácia mapovania Just In Time (JIT) a SAML na karte Spravovanie poskytovateľov identity v tomto článku.
|
9 |
Kliknite na Test nastavenia SSOa po otvorení novej karty prehliadača sa overte u poskytovateľa identity prihlásením. Pred povolením pripojenia SSO ho otestujte. Tento krok funguje ako skúšobná prevádzka a neovplyvní nastavenia vašej organizácie, kým v ďalšom kroku nepovolíte jednorazové prihlásenie (SSO). Ak sa zobrazí chyba overenia, môže byť problém s povereniami. Skontrolujte používateľské meno a heslo a skúste to znova. Chyba aplikácie Webex zvyčajne znamená problém s nastavením SSO. V tomto prípade si znova prejdite kroky, najmä kroky, kde kopírujete a vkladáte metadáta Control Hubu do nastavenia IdP. Ak chcete zobraziť prihlasovacie prostredie SSO, odporúčame vám kliknúť na tejto obrazovke na položku Kopírovať URL do schránky a vložiť ju do súkromného okna prehliadača. Odtiaľ si môžete prejsť prihlásením pomocou jediného vstupu (SSO). Toto pomáha odstrániť všetky informácie uložené vo vyrovnávacej pamäti vášho webového prehliadača, ktoré by mohli pri testovaní konfigurácie SSO poskytnúť falošne pozitívny výsledok. |
10 |
Kliknite na Uložiť. |
Predtým, ako začnete
Pri obnovení certifikátu SP sa odporúča aktualizovať všetkých poskytovateľov identity vo vašej organizácii.
Toto platí iba pre konfiguráciu SAML.
1 |
Prihláste sa do Control Hubu. |
2 |
Prejsť na . |
3 |
Prejdite na kartu Poskytovateľ identity. |
4 |
Prejdite na stránku IdP a kliknite na |
5 |
Kliknite na Skontrolovať certifikáty a dátum expirácie. Týmto sa dostanete do okna Certifikáty poskytovateľa služieb (SP).
|
6 |
Kliknite na Obnoviť certifikát. |
7 |
Vyberte typ poskytovateľa identity vo vašej organizácii:
|
8 |
Vyberte typ certifikátu pre obnovenie:
Dôveryhodné kotvy sú verejné kľúče, ktoré slúžia ako autorita na overenie certifikátu digitálneho podpisu. Viac informácií nájdete v dokumentácii k vášmu poskytovateľovi identity. |
9 |
Kliknite na Stiahnuť metadáta alebo Stiahnuť certifikát a stiahnite si kópiu aktualizovaného súboru s metadátami alebo certifikátu z cloudu Webex. |
10 |
Prejdite do rozhrania správy IdP a nahrajte nový súbor s metadátami alebo certifikát Webex. Tento krok je možné vykonať prostredníctvom karty prehliadača, protokolu vzdialenej pracovnej plochy (RDP) alebo prostredníctvom podpory konkrétneho poskytovateľa cloudu v závislosti od nastavenia vášho poskytovateľa identity a od toho, či ste za tento krok zodpovední vy alebo samostatný správca IdP. Viac informácií nájdete v našich príručkách integrácie SSO alebo kontaktujte svojho správcu IdP so žiadosťou o podporu. Ak používate službu Active Directory Federation Services (AD FS), môžete si pozrieť, ako aktualizovať metadáta Webex v službe AD FS |
11 |
Vráťte sa do rozhrania Control Hub a kliknite na Ďalej. |
12 |
Vyberte Úspešne aktualizované všetky IdP a kliknite na Ďalej. Týmto sa nahrá súbor s metadátami alebo certifikát SP všetkým poskytovateľom identity vo vašej organizácii. |
13 |
Kliknite na Dokončiť obnovenie. |
Predtým, ako začnete
1 |
Prihláste sa do Control Hubu. |
2 |
Prejsť na . |
3 |
Prejdite na kartu Poskytovateľ identity. |
4 |
Prejdite na stránku IdP a kliknite na |
5 |
Vyberte Test IdP. |
6 |
Kliknite na Test nastavenia SSOa po otvorení novej karty prehliadača sa overte u poskytovateľa identity prihlásením. Ak sa zobrazí chyba overenia, môže byť problém s povereniami. Skontrolujte používateľské meno a heslo a skúste to znova. Chyba aplikácie Webex zvyčajne znamená problém s nastavením SSO. V tomto prípade si znova prejdite kroky, najmä kroky, kde kopírujete a vkladáte metadáta Control Hubu do nastavenia IdP. Ak chcete zobraziť prihlasovacie prostredie SSO, odporúčame vám kliknúť na tejto obrazovke na položku Kopírovať URL do schránky a vložiť ju do súkromného okna prehliadača. Odtiaľ si môžete prejsť prihlásením pomocou jediného vstupu (SSO). Toto pomáha odstrániť všetky informácie uložené vo vyrovnávacej pamäti vášho webového prehliadača, ktoré by mohli pri testovaní konfigurácie SSO poskytnúť falošne pozitívny výsledok. |
7 |
Vráťte sa na kartu prehliadača Control Hub.
Konfigurácia SSO sa vo vašej organizácii neuplatní, pokiaľ nevyberiete prvý prepínač a neaktivujete SSO. |
Predtým, ako začnete
Uistite sa, že sú splnené nasledujúce predpoklady:
-
Jednorazové prihlásenie (SSO) je už nakonfigurované.
-
Domény už boli overené.
-
Domény sú nárokované a zapnuté. Táto funkcia zabezpečuje, že používatelia z vašej domény sú vytvorení a aktualizovaní raz pri každej autentifikácii u vášho poskytovateľa identity.
-
Ak je povolená služba DirSync alebo Azure AD, vytvorenie alebo aktualizácia SAML JIT nebude fungovať.
-
Možnosť „Blokovať aktualizáciu používateľského profilu“ je povolená. Mapovanie aktualizácií SAML je povolené, pretože táto konfigurácia riadi schopnosť používateľa upravovať atribúty. Metódy vytvárania a aktualizácie kontrolované správcom sú stále podporované.
Pri nastavovaní SAML JIT s Azure AD alebo poskytovateľom identity, kde e-mail nie je trvalým identifikátorom, odporúčame použiť atribút prepojenia externalId
na mapovanie na jedinečný identifikátor. Ak zistíme, že e-mail nezodpovedá atribútu prepojenia, používateľ bude vyzvaný na overenie svojej totožnosti alebo vytvorenie nového používateľa so správnou e-mailovou adresou.
Novovytvoreným používateľom nebudú automaticky priradené licencie, pokiaľ organizácia nemá nastavenú automatickú šablónu licencie.
1 |
Prihláste sa do Control Hubu. | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
2 |
Prejsť na . | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
3 |
Prejdite na kartu Poskytovateľ identity. | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
4 |
Prejdite na stránku IdP a kliknite na | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
5 |
Vyberte Upraviť mapovanie SAML. | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
6 |
Konfigurácia nastavení Just-in-Time (JIT).
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
7 |
Konfigurácia požadovaných atribútov mapovania SAML.
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
8 |
Nakonfigurujte atribúty prepojenia. Toto by malo byť pre používateľa jedinečné. Používa sa na vyhľadanie používateľa, aby Webex mohol aktualizovať všetky atribúty profilu vrátane e-mailu používateľa.
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
9 |
Konfigurovať atribúty profilu.
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
10 |
Konfigurovať atribúty rozšírenia. Namapujte tieto atribúty na rozšírené atribúty v službe Active Directory, Azure alebo vo vašom adresári pre sledovacie kódy.
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
11 |
Konfigurovať atribúty skupiny.
Ak je používateľ A priradený k Poskytovanie SAML JIT nepodporuje odstraňovanie používateľov zo skupín ani žiadne vymazanie používateľov.
Zoznam atribútov tvrdení SAML pre Webex Meetings nájdete v https://help.webex.com/article/WBX67566. |
Predtým, ako začnete
Odporúča sa, aby ste pred odstránením poskytovateľa IdP najskôr deaktivovali alebo odstránili pravidlá smerovania.
1 |
Prihláste sa do Control Hubu. |
2 |
Prejsť na . |
3 |
Prejdite na kartu Poskytovateľ identity. |
4 |
Prejdite na stránku IdP a kliknite na |
5 |
Vyberte Odstrániť. |
1 |
Prihláste sa do Control Hubu. |
2 |
Prejsť na . |
3 |
Prejdite na kartu Poskytovateľ identity. |
4 |
Kliknite na Deaktivovať jednorazové prihlásenie. Potvrďte deaktiváciu SSO. |
Po potvrdení sa SSO deaktivuje pre všetkých poskytovateľov identity vo vašej organizácii.
Pred vypršaním platnosti certifikátov budete dostávať upozornenia v Control Hub, ale pravidlá upozornení môžete nastaviť aj proaktívne. Tieto pravidlá vás vopred informujú o tom, že platnosť vašich certifikátov SP alebo IdP vyprší. Môžeme vám ich poslať e-mailom, prostredníctvom priestoru v aplikácii Webex alebo oboma spôsobmi.
Bez ohľadu na nakonfigurovaný doručovací kanál sa všetky upozornenia vždy zobrazujú v aplikácii Control Hub. Viac informácií nájdete v časti Centrum upozornení v aplikácii Control Hub.
1 |
Prihláste sa do Control Hubu. |
2 |
Prejdite do centra upozornení. |
3 |
Vyberte Spravovať a potom Všetky pravidlá. |
4 |
V zozname Pravidlá vyberte ľubovoľné pravidlá SSO, ktoré chcete vytvoriť:
|
5 |
V sekcii Kanál doručovania začiarknite políčko E-mail, Priestor Webexalebo oboje. Ak vyberiete možnosť E-mail, zadajte e-mailovú adresu, na ktorú sa má doručiť upozornenie. Ak si vyberiete možnosť Webex space, budete automaticky pridaní do priestoru v aplikácii Webex a my vám tam budeme doručovať upozornenia. |
6 |
Uložte zmeny. |
Čo robiť ďalej
Upozornenia na expiráciu certifikátu posielame raz za 15 dní, pričom začíname 60 dní pred expiráciou. (Upozornenia môžete očakávať v 60., 45., 30. a 15. deň.) Upozornenia sa zastavia po obnovení certifikátu.
Ak narazíte na problémy s prihlásením do systému SSO, môžete použiť možnosť samoobnovenia SSO na získanie prístupu k vašej organizácii Webex spravovanej v Control Hub. Možnosť samoobnovy vám umožňuje aktualizovať alebo zakázať jednorazové prihlásenie (SSO) v aplikácii Control Hub.