SSO z več IdP-ji v Webexu
Enota za prijavo (SSO) omogoča vašim uporabnikom uporabo enega samega, skupnega nabora poverilnic za aplikacije Webex App in druge aplikacije v vaši organizaciji. Webex vam omogoča, da nastavite enotno prijavo (SSO) za več ponudnikov identitet (IdP) v vaši organizaciji za preverjanje pristnosti uporabnikov. Prav tako lahko ustvarite pravila usmerjanja za konfiguriranje preverjanja pristnosti za različne domene ali uporabniške skupine.
Enotna prijava (SSO) uporabnikom omogoča varno prijavo v Webex z overjanjem pri ponudniku skupne identitete vaše organizacije. Ponudnik identitete (IdP) varno shranjuje in upravlja digitalne identitete vaših uporabnikov ter zagotavlja storitev preverjanja pristnosti uporabnikov za vaše uporabnike Webexa.
Zakaj boste morda potrebovali več ponudnikov identitete
Številna velika podjetja se soočajo z združitvami in prevzemi, ta podjetja pa le redko imajo enako IT infrastrukturo in ponudnike identitet. Vladne institucije imajo pod seboj različne organizacije in agencije. Te organizacije imajo pogosto en sam e-poštni naslov za svoje IT oddelke oziroma infrastrukturo. Večje izobraževalne ustanove imajo centralni nabavni oddelek, različne univerze in fakultete pa imajo različne IT organizacije in oddelke.
Pogosto se IdP-ji in ponudniki storitev (SP) povezujejo med seboj. Ponudnik identitetnih storitev (IdP) je odgovoren za preverjanje pristnosti poverilnic vaših uporabnikov, ponudnik storitev (SP) pa zaupa preverjanju pristnosti, ki ga opravi IdP. To vašim uporabnikom omogoča dostop do različnih aplikacij in storitev SaaS z uporabo iste digitalne identitete. Če pa vaša organizacija iz nekega razloga ne more povezati med ponudniki identitet, Webex ponuja rešitev za podporo več ponudnikom identitet. Zaradi teh razlogov vam ponujamo možnost konfiguracije enotne prijave (SSO) za več ponudnikov identitet (IdP) v Webexu in poenostavitve postopka preverjanja pristnosti vaših uporabnikov.
Omejitve
- Če v svoji organizaciji uporabljate Directory Connector, morajo biti vsi uporabniki opremljeni z Directory Connector. Za več informacij glejte vodnik za uvajanje Directory Connector.
- Trenutno kot ponudnike identitete podpiramo samo SAML, OpenID Connect in Webex Identity.
Izven obsega
- Konfigurirajte skupinske dodelitve.
- Preverjanje domene. Za več informacij glejte Upravljanje domen.
- Oskrba uporabnikov. Za več informacij glejte Načini dodajanja uporabnikov v vašo organizacijo Control Hub.
V tem razdelku je opisano, kako lahko ponudnike identitete (IdP) integrirate z vašo organizacijo Webex. Izberete lahko ponudnike identitet (IdP), ki najbolj ustrezajo zahtevam vaše organizacije.
Če iščete integracijo enotne prijave (SSO) za spletno mesto Webex Meetings (upravljano v skrbništvu spletnega mesta), glejte Konfiguracija enotne prijave za skrbništvo Webexa.
Preden začnete
Zagotovite, da so izpolnjeni naslednji pogoji:
- V Control Hubu morate imeti polno skrbniško vlogo.
- Datoteka z metapodatki od ponudnika identitetnih podatkov, ki jo je treba posredovati Webexu, in datoteka z metapodatki od Webexa, ki jo je treba posredovati ponudniku identitetnih podatkov. Za več informacij glejte Integracija enotne prijave v Control Hub. To velja samo za konfiguracijo SAML.
- Preden nastavite več ponudnikov identitet (IdP), morate načrtovati delovanje pravil usmerjanja.
Privzeto pravilo usmerjanja se uporabi, ko konfigurirate začetnega ponudnika identitet. Lahko pa kot privzetega nastavite drugega ponudnika identitet. Glejte Dodajanje ali urejanje pravila usmerjanja na zavihku Pravila usmerjanja v tem članku.
1 |
Prijavite se v Control Hub. |
2 |
Pojdi na . |
3 |
Pojdite na zavihek Ponudnik identitete in kliknite Aktiviraj enotno prijavo. |
4 |
Kot ponudnika identitete izberite SAML in kliknite Naprej. |
5 |
Izberite vrsto potrdila:
Sidra zaupanja so javni ključi, ki delujejo kot pooblastilo za preverjanje potrdila digitalnega podpisa. Za več informacij glejte dokumentacijo vašega ponudnika identitetnih storitev (IdP). |
6 |
Kliknite Prenesi metapodatke in kliknite Naprej. Ime datoteke z metapodatki aplikacije Webex je idb-meta-<org-ID>-SP.xml. |
7 |
Naložite datoteko z metapodatki ponudnikov identitet ali izpolnite konfiguracijski obrazec. Pri nalaganju datoteke z metapodatki obstajata dva načina za preverjanje metapodatkov iz ID-ja stranke:
Kliknite Naprej. |
8 |
(Neobvezno) Ime atributa SAML za uporabniško ime Webex ali primarni e-poštni naslov lahko spremenite iz |
9 |
(Izbirno) Konfigurirajte nastavitve Just In Time (JIT) in odziv preslikave SAML. Glejte Konfiguracija preslikave Just In Time (JIT) in SAML na zavihku Upravljanje ponudnikov identitet v tem članku.
|
10 |
Kliknite Preizkusi nastavitev SSOin ko se odpre nov zavihek brskalnika, se s prijavo overite pri ponudniku identitetnih podatkov. Preden omogočite povezavo SSO, jo preizkusite. Ta korak deluje kot poskusni zagon in ne vpliva na nastavitve vaše organizacije, dokler v naslednjem koraku ne omogočite enotne prijave (SSO). Če se prikaže napaka pri preverjanju pristnosti, je morda težava s poverilnicami. Preverite uporabniško ime in geslo ter poskusite znova. Napaka v aplikaciji Webex običajno pomeni težavo z nastavitvijo enotne prijave (SSO). V tem primeru še enkrat preglejte korake, zlasti korake, kjer kopirate in prilepite metapodatke Control Hub v nastavitev IdP. Če si želite ogledati izkušnjo prijave SSO, priporočamo, da na tem zaslonu kliknete Kopiraj URL v odložišče in ga prilepite v zasebno okno brskalnika. Od tam naprej se lahko prijavite z enotno prijavo (SSO). To pomaga odstraniti vse informacije, shranjene v predpomnilniku spletnega brskalnika, ki bi lahko pri testiranju konfiguracije enotne prijave (SSO) dale lažno pozitiven rezultat. |
11 |
Vrnite se na zavihek brskalnika Control Hub.
Konfiguracija enotne prijave (SSO) v vaši organizaciji ne bo veljala, razen če izberete prvi izbirni gumb in aktivirate enotno prijavo (SSO). |
Kaj storiti naprej
Nastavite lahko pravilo usmerjanja. Glejte Dodajanje ali urejanje pravila usmerjanja na zavihku Pravila usmerjanja v tem članku.
Če želite onemogočiti e-poštna sporočila, poslana novim uporabnikom aplikacije Webex v vaši organizaciji, lahko sledite postopku v razdelku Preprečevanje samodejnih e-poštnih sporočil . Dokument vsebuje tudi najboljše prakse za pošiljanje sporočil uporabnikom v vaši organizaciji.
1 |
Prijavite se v Control Hub. |
2 |
Pojdi na . |
3 |
Pojdite na zavihek Ponudnik identitete in kliknite Aktiviraj enotno prijavo. |
4 |
Kot ponudnika identitet izberite OpenID Connect in kliknite Naprej. |
5 |
Vnesite podatke o svojem ponudniku identitete.
|
6 |
Izberite, kako želite dodati končne točke. To se lahko izvede samodejno ali ročno.
|
7 |
(Izbirno) Konfigurirajte nastavitve Just In Time (JIT). Glejte Konfiguracija preslikave Just In Time (JIT) in SAML na zavihku Upravljanje ponudnikov identitet v tem članku.
|
8 |
Kliknite Preizkusi nastavitev SSOin ko se odpre nov zavihek brskalnika, se s prijavo overite pri ponudniku identitetnih podatkov. Preden omogočite povezavo SSO, jo preizkusite. Ta korak deluje kot poskusni zagon in ne vpliva na nastavitve vaše organizacije, dokler v naslednjem koraku ne omogočite enotne prijave (SSO). Če se prikaže napaka pri preverjanju pristnosti, je morda težava s poverilnicami. Preverite uporabniško ime in geslo ter poskusite znova. Napaka v aplikaciji Webex običajno pomeni težavo z nastavitvijo enotne prijave (SSO). V tem primeru še enkrat preglejte korake, zlasti korake, kjer kopirate in prilepite metapodatke Control Hub v nastavitev IdP. Če si želite ogledati izkušnjo prijave SSO, priporočamo, da na tem zaslonu kliknete Kopiraj URL v odložišče in ga prilepite v zasebno okno brskalnika. Od tam naprej se lahko prijavite z enotno prijavo (SSO). To pomaga odstraniti vse informacije, shranjene v predpomnilniku spletnega brskalnika, ki bi lahko pri testiranju konfiguracije enotne prijave (SSO) dale lažno pozitiven rezultat. |
9 |
Vrnite se na zavihek brskalnika Control Hub.
Konfiguracija enotne prijave (SSO) v vaši organizaciji ne bo veljala, razen če izberete prvi izbirni gumb in aktivirate enotno prijavo (SSO). |
Kaj storiti naprej
Nastavite lahko pravilo usmerjanja. Glejte Dodajanje ali urejanje pravila usmerjanja na zavihku Pravila usmerjanja v tem članku.
Če želite onemogočiti e-poštna sporočila, poslana novim uporabnikom aplikacije Webex v vaši organizaciji, lahko sledite postopku v razdelku Preprečevanje samodejnih e-poštnih sporočil . Dokument vsebuje tudi najboljše prakse za pošiljanje sporočil uporabnikom v vaši organizaciji.
1 |
Prijavite se v Control Hub. |
2 |
Pojdi na . |
3 |
Pojdite na zavihek Ponudnik identitete in kliknite Aktiviraj enotno prijavo. |
4 |
Kot ponudnika identitete izberite Webex in kliknite Naprej. |
5 |
Označite Prebral/a sem in razumel/a, kako deluje Webex IdP in kliknite Naprej. |
6 |
Nastavite pravilo usmerjanja. Glejte Dodajanje ali urejanje pravila usmerjanja na zavihku Pravila usmerjanja v tem članku. |
Ko dodate pravilo usmerjanja, je vaš ponudnik identitete dodan in prikazan na zavihku Ponudnik identitete.
Kaj storiti naprej
Če želite onemogočiti e-poštna sporočila, ki so poslana novim uporabnikom aplikacije Webex v vaši organizaciji, lahko sledite postopku v razdelku Preprečevanje samodejnih e-poštnih sporočil . Dokument vsebuje tudi najboljše prakse za pošiljanje sporočil uporabnikom v vaši organizaciji.
Pravila usmerjanja veljajo pri nastavitvi več kot enega ponudnika identitet (IdP). Pravila usmerjanja omogočajo Webexu, da prepozna, kateremu ponudniku identitete (IdP) naj pošlje uporabnike, ko ste konfigurirali več IdP-jev.
Pri nastavljanju več kot enega ponudnika identitet (IdP) lahko pravila usmerjanja določite v čarovniku za konfiguracijo enotne prijave (SSO). Če preskočite korak pravila usmerjanja, Control Hub doda IdP, vendar ga ne aktivira. Za aktiviranje ponudnika identitetnih identitet morate dodati pravilo usmerjanja.
1 |
Prijavite se v Control Hub. |
2 |
Pojdi na . |
3 |
Pojdite na zavihek Pravila usmerjanja. Ko konfigurirate svojega prvega ponudnika identitet (IdP), se pravilo usmerjanja samodejno doda in je nastavljeno kot privzeto pravilo. Pozneje lahko izberete drugega ponudnika identitete, ki ga boste nastavili kot privzeto pravilo. |
4 |
Kliknite Dodaj novo pravilo usmerjanja. |
5 |
Vnesite podrobnosti za pravilo usmerjanja:
|
6 |
Izberite metodo večfaktorske avtentikacije (MFA):
Za več informacij o konfiguriranju večfaktorske avtentikacije za vašo organizacijo glejte Omogočanje integracije večfaktorske avtentikacije v Control Hub. |
7 |
Kliknite Dodaj. |
8 |
Izberite novo pravilo usmerjanja in kliknite Aktiviraj. |
Vrstni red prioritet pravil usmerjanja lahko spremenite, če imate pravila usmerjanja za več ponudnikov identitete.
1 |
Prijavite se v Control Hub. |
2 |
Pojdi na . |
3 |
Pojdite na zavihek Pravila usmerjanja. |
4 |
Izberite pravilo usmerjanja. |
5 |
Izberite, ali želite pravilo usmerjanja deaktivirati ali izbrisati. Priporočljivo je, da imate za ponudnika identitetnih storitev (IdP) še eno aktivno pravilo usmerjanja. V nasprotnem primeru lahko naletite na težave s prijavo v SSO. |
Privzetega pravilani mogoče deaktivirati ali izbrisati, lahko pa spremenite usmerjenega ponudnika identitete.
Preden začnete
Občasno boste morda prejeli e-poštno obvestilo ali videli opozorilo v Control Hubu, da bo potrdilo IdP poteklo. Ker imajo ponudniki IdP svojo specifično dokumentacijo za podaljšanje potrdila, bomo obravnavali, kaj je potrebno v Control Hub, skupaj s splošnimi koraki za pridobivanje posodobljenih metapodatkov IdP in njihovo nalaganje v Control Hub za podaljšanje potrdila.
To velja samo za konfiguracijo SAML.
1 |
Prijavite se v Control Hub. |
2 |
Pojdi na . |
3 |
Pojdite na zavihek Ponudnik identitete. |
4 |
Pojdite na IdP, kliknite Za prenos datoteke z metapodatki kliknite
![]() |
5 |
Pojdite do vmesnika za upravljanje ponudnika identitet (IdP), da pridobite novo datoteko z metapodatki. |
6 |
Vrnite se v Control Hub in povlecite in spustite datoteko z metapodatki IdP v območje za nalaganje ali kliknite Izberi datoteko, da naložite metapodatke. |
7 |
Izberite Manj varno (samopodpisano) ali Varneje (podpisano s strani javnega overitelja potrdil), odvisno od tega, kako so podpisani metapodatki vašega ponudnika identitetnih storitev (IdP), in kliknite Shrani. |
8 |
Konfigurirajte nastavitve Just In Time (JIT) in odziv preslikave SAML. Glejte Konfiguracija preslikave Just In Time (JIT) in SAML na zavihku Upravljanje ponudnikov identitet v tem članku.
|
9 |
Kliknite Preizkusi nastavitev SSOin ko se odpre nov zavihek brskalnika, se s prijavo overite pri ponudniku identitetnih podatkov. Preden omogočite povezavo SSO, jo preizkusite. Ta korak deluje kot poskusni zagon in ne vpliva na nastavitve vaše organizacije, dokler v naslednjem koraku ne omogočite enotne prijave (SSO). Če se prikaže napaka pri preverjanju pristnosti, je morda težava s poverilnicami. Preverite uporabniško ime in geslo ter poskusite znova. Napaka v aplikaciji Webex običajno pomeni težavo z nastavitvijo enotne prijave (SSO). V tem primeru še enkrat preglejte korake, zlasti korake, kjer kopirate in prilepite metapodatke Control Hub v nastavitev IdP. Če si želite ogledati izkušnjo prijave SSO, priporočamo, da na tem zaslonu kliknete Kopiraj URL v odložišče in ga prilepite v zasebno okno brskalnika. Od tam naprej se lahko prijavite z enotno prijavo (SSO). To pomaga odstraniti vse informacije, shranjene v predpomnilniku spletnega brskalnika, ki bi lahko pri testiranju konfiguracije enotne prijave (SSO) dale lažno pozitiven rezultat. |
10 |
Kliknite Shrani. |
Preden začnete
Priporočljivo je, da pri podaljšanju potrdila ponudnika storitev (SP) posodobite vse ponudnike identitetne identitete (IdP) v svoji organizaciji.
To velja samo za konfiguracijo SAML.
1 |
Prijavite se v Control Hub. |
2 |
Pojdi na . |
3 |
Pojdite na zavihek Ponudnik identitete. |
4 |
Pojdite na IdP in kliknite |
5 |
Kliknite Pregled potrdil in datum poteka. To vas bo preusmerilo v okno Potrdila ponudnika storitev (SP).
|
6 |
Kliknite Obnovi potrdilo. |
7 |
Izberite vrsto ponudnika identitetnih storitev (IdP) v vaši organizaciji:
|
8 |
Izberite vrsto potrdila za podaljšanje:
Sidra zaupanja so javni ključi, ki delujejo kot pooblastilo za preverjanje potrdila digitalnega podpisa. Za več informacij glejte dokumentacijo vašega ponudnika identitetnih storitev (IdP). |
9 |
Kliknite Prenesi metapodatke ali Prenesi potrdilo, da prenesete kopijo posodobljene datoteke z metapodatki ali potrdila iz oblaka Webex. |
10 |
Pomaknite se do vmesnika za upravljanje ponudnika identitetnih podatkov (IdP), da naložite novo datoteko z metapodatki Webex ali potrdilo. Ta korak lahko izvedete prek zavihka brskalnika, protokola za oddaljeno namizje (RDP) ali prek podpore določenega ponudnika v oblaku, odvisno od nastavitve vašega ponudnika identitetnih podatkov (IdP) in od tega, ali ste za ta korak odgovorni vi ali ločen skrbnik IdP. Za več informacij si oglejte naše vodnike za integracijo SSO ali se za podporo obrnite na skrbnika ponudnika identitetnih storitev. Če uporabljate storitve Active Directory Federation Services (AD FS), si lahko ogledate, kako posodobiti metapodatke Webex v storitvi AD FS |
11 |
Vrnite se v vmesnik Control Hub in kliknite Naprej. |
12 |
Izberite Vsi ponudniki identitete so bili uspešno posodobljeni in kliknite Naprej. S tem se datoteka z metapodatki ali potrdilo SP naloži vsem ponudnikom identitetnih storitev (IdP) v vaši organizaciji. |
13 |
Kliknite Dokončaj obnovo. |
Preden začnete
1 |
Prijavite se v Control Hub. |
2 |
Pojdi na . |
3 |
Pojdite na zavihek Ponudnik identitete. |
4 |
Pojdite na IdP in kliknite |
5 |
Izberite Testni IdP. |
6 |
Kliknite Preizkusi nastavitev SSOin ko se odpre nov zavihek brskalnika, se s prijavo overite pri ponudniku identitetnih podatkov. Če se prikaže napaka pri preverjanju pristnosti, je morda težava s poverilnicami. Preverite uporabniško ime in geslo ter poskusite znova. Napaka v aplikaciji Webex običajno pomeni težavo z nastavitvijo enotne prijave (SSO). V tem primeru še enkrat preglejte korake, zlasti korake, kjer kopirate in prilepite metapodatke Control Hub v nastavitev IdP. Če si želite ogledati izkušnjo prijave SSO, priporočamo, da na tem zaslonu kliknete Kopiraj URL v odložišče in ga prilepite v zasebno okno brskalnika. Od tam naprej se lahko prijavite z enotno prijavo (SSO). To pomaga odstraniti vse informacije, shranjene v predpomnilniku spletnega brskalnika, ki bi lahko pri testiranju konfiguracije enotne prijave (SSO) dale lažno pozitiven rezultat. |
7 |
Vrnite se na zavihek brskalnika Control Hub.
Konfiguracija enotne prijave (SSO) v vaši organizaciji ne začne veljati, razen če izberete prvi izbirni gumb in aktivirate enotno prijavo (SSO). |
Preden začnete
Zagotovite, da so izpolnjeni naslednji predpogoji:
-
Enota za prijavo (SSO) je že konfigurirana.
-
Domene so že preverjene.
-
Domene so zahtevane in vklopljene. Ta funkcija zagotavlja, da so uporabniki iz vaše domene ustvarjeni in posodobljeni vsakič, ko se overijo pri vašem ponudniku identitetnih storitev (IdP).
-
Če sta omogočena DirSync ali Azure AD, ustvarjanje ali posodabljanje SAML JIT ne bo delovalo.
-
Možnost »Blokiraj posodobitev uporabniškega profila« je omogočena. Preslikava posodobitev SAML je dovoljena, ker ta konfiguracija nadzoruje uporabnikovo zmožnost urejanja atributov. Metode ustvarjanja in posodabljanja, ki jih nadzoruje skrbnik, so še vedno podprte.
Pri nastavljanju SAML JIT z Azure AD ali ponudnikom identitetnih storitev (IdP), kjer e-pošta ni trajni identifikator, priporočamo, da za preslikavo v enolični identifikator uporabite atribut povezovanja externalId
. Če ugotovimo, da se e-poštni naslov ne ujema z atributom povezave, bo uporabnik pozvan, da potrdi svojo identiteto ali ustvari novega uporabnika s pravilnim e-poštnim naslovom.
Novo ustvarjeni uporabniki ne bodo samodejno dobili dodeljenih licenc, razen če ima organizacija nastavljeno predlogo za samodejno licenco.
1 |
Prijavite se v Control Hub. | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
2 |
Pojdi na . | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
3 |
Pojdite na zavihek Ponudnik identitete. | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
4 |
Pojdite na IdP in kliknite | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
5 |
Izberite Uredi preslikavo SAML. | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
6 |
Konfigurirajte nastavitve Just-in-Time (JIT).
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
7 |
Konfiguriraj zahtevane atribute preslikave SAML.
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
8 |
Konfigurirajte atribute povezovanja. To bi moralo biti edinstveno za uporabnika. Uporablja se za iskanje uporabnika, tako da lahko Webex posodobi vse atribute profila, vključno z e-poštnim naslovom uporabnika.
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
9 |
Konfiguriraj atribute profila.
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
10 |
Konfiguriraj atribute razširitve. Preslikajte te atribute v razširjene atribute v imeniku Active Directory, Azure ali vašem imeniku za kode za sledenje.
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
11 |
Konfiguriraj atribute skupine.
Če je uporabnik A povezan z Zagotavljanje SAML JIT ne podpira odstranjevanja uporabnikov iz skupin ali kakršnega koli brisanja uporabnikov.
Za seznam atributov trditve SAML za Webex Meetings glejte https://help.webex.com/article/WBX67566. |
Preden začnete
Priporočljivo je, da najprej deaktivirate ali izbrišete pravila usmerjanja ponudnika identitetnih storitev (IdP), preden ga izbrišete.
1 |
Prijavite se v Control Hub. |
2 |
Pojdi na . |
3 |
Pojdite na zavihek Ponudnik identitete. |
4 |
Pojdite na IdP in kliknite |
5 |
Izberite Izbriši. |
1 |
Prijavite se v Control Hub. |
2 |
Pojdi na . |
3 |
Pojdite na zavihek Ponudnik identitete. |
4 |
Kliknite Deaktiviraj enotno prijavo. Potrdite deaktivacijo enotne prijave (SSO). |
Ko je potrjena, je enotna prijava (SSO) deaktivirana za vse ponudnike identitet (IdP) v vaši organizaciji.
Preden potečejo potrdila, boste v Control Hub prejeli opozorila, lahko pa tudi proaktivno nastavite pravila opozoril. Ta pravila vas vnaprej obvestijo, da bodo vaša potrdila SP ali IdP potekla. Te vam lahko pošljemo po e-pošti, v prostoru v aplikaciji Webex ali na oboje.
Ne glede na konfiguriran kanal dostave se vsa opozorila vedno prikažejo v Control Hubu. Za več informacij glejte Center za opozorila v Control Hubu.
1 |
Prijavite se v Control Hub. |
2 |
Pojdite v center za opozorila. |
3 |
Izberite Upravljanje in nato Vsa pravila. |
4 |
Na seznamu Pravila izberite katero koli pravilo SSO, ki ga želite ustvariti:
|
5 |
V razdelku Dostavni kanal označite polje za E-pošta, Prostor Webexali oboje. Če izberete možnost E-pošta, vnesite e-poštni naslov, na katerega želite prejeti obvestilo. Če izberete možnost prostora Webex, boste samodejno dodani v prostor znotraj aplikacije Webex in tja vam bomo dostavljali obvestila. |
6 |
Shranite spremembe. |
Kaj storiti naprej
Opozorila o poteku veljavnosti potrdila pošiljamo enkrat na 15 dni, začenši 60 dni pred potekom. (Opozorila lahko pričakujete na 60., 45., 30. in 15. dan.) Opozorila se prenehajo prejemati, ko podaljšate potrdilo.
Če naletite na težave s prijavo v SSO, lahko uporabite možnost samodejne obnovitve SSO, da dobite dostop do svoje organizacije Webex, ki jo upravljate v Control Hubu. Možnost samodejne obnovitve vam omogoča posodobitev ali onemogočanje enotne prijave (SSO) v Control Hubu.