Enkel inloggning (SSO) gör det möjligt för användare att logga in på Webex säkert genom att autentisera sig mot organisationens gemensamma identitetsleverantör. En identitetsleverantör (IdP) lagrar och hanterar dina användares digitala identiteter säkert och tillhandahåller användarautentiseringstjänsten för dina Webex-användare.

Varför du kan behöva flera IdP:er

Många stora företag genomgår fusioner och förvärv, och dessa företag har sällan samma IT-infrastruktur och identitetsleverantörer. Statliga institutioner har olika organisationer och myndigheter under sig. Ofta har dessa organisationer en enda e-postadress för sina egna IT-avdelningar respektive infrastruktur. Stora utbildningsinstitutioner har en central inköpsavdelning, men olika universitet och högskolor med olika IT-organisationer och avdelningar.

Det är vanligt att se IdP:er och tjänsteleverantörer (SP:er) federera med varandra. IdP:n ansvarar för att autentisera dina användares inloggningsuppgifter och serviceleverantören litar på den autentisering som görs av IdP:n. Detta gör det möjligt för dina användare att få åtkomst till olika SaaS-applikationer och tjänster med samma digitala identitet. Men om din organisation av någon anledning inte kan federera mellan IdP:erna, tillhandahåller Webex en lösning för att stödja flera IdP:er. Av dessa skäl ger vi dig möjligheten att konfigurera SSO för flera IdP:er i Webex och förenkla dina användares autentiseringsprocess.

Begränsningar

  • Vi stöder för närvarande endast SAML, OpenID Connect och Webex Identity som identitetsleverantörer.

Utanför omfattningen

  • Konfigurera grupptilldelningar.

Det här avsnittet beskriver hur du kan integrera dina identitetsleverantörer (IdP) med din Webex-organisation. Du kan välja de IdP:er som bäst passar din organisations krav.

Om du letar efter SSO-integrering av en Webex Meetings-webbplats (hanteras i webbplatsadministration), se Konfigurera enkel inloggning för Webex-administration.

Innan du börjar

Se till att följande villkor är uppfyllda:

    • Du måste ha rollen fullständig administratör i Control Hub.
    • Du bör planera dina routningsreglers beteende innan du konfigurerar flera IdP:er.

    Standardregeln för routning tillämpas när du har konfigurerat din initiala IdP. Men du kan ange en annan IdP som standard. Se Lägg till eller redigera routingregel på fliken Routingregler i den här artikeln.

1

Logga in på Control Hub.

2

Gå till Ledning > Säkerhet > Autentisering.

3

Gå till fliken Identitetsleverantör och klicka på Aktivera SSO.

4

Välj SAML som din IdP och klicka på Nästa.

5

Välj certifikattyp:

  • Självsignerad av Cisco— Vi rekommenderar detta alternativ. Låt oss signera certifikatet så att du bara behöver förnya det en gång var femte år.
  • Signerad av en offentlig certifikatutfärdare—Säkrare, men du måste uppdatera metadata ofta (såvida inte din IdP-leverantör stöder förtroendeankare).

Betrodda ankare är offentliga nycklar som kan verifiera en digital signaturs certifikat. Se din IdP-dokumentation för mer information.

6

Klicka på Hämta metadata och sedan Nästa.

Webex-appens metadatafilnamn är idb-meta-<org-ID>-SP.xml.

7

Ladda upp din IdP:s metadatafil eller fyll i konfigurationsformuläret.

När du laddar upp metadatafilen finns det två sätt att validera metadata från kundens IdP:

  • Kund-IdP:n tillhandahåller en signatur i metadata som signeras av en offentlig rotcertifikatutfärdare.
  • Kund-IdP:n tillhandahåller en självsignerad privat certifikatutfärdare eller tillhandahåller ingen signatur för sina metadata. Det här alternativet är mindre säkert.
Annars anger du IdP-informationen i konfigurationsformuläret.

Klicka på Nästa.

8

(Valfritt) Du kan ändra namnet på SAML-attributet för Webex-användarnamn eller Primär e-postadress från uid till något som överenskommits med IdP-hanteraren, till exempel email, upnosv.

9

(Valfritt) Konfigurera Just In Time (JIT)-inställningarna och SAML-mappningssvaret.

Se Konfigurera Just In Time (JIT) och SAML-mappning på fliken Hantera dina IdP:er i den här artikeln.
10

Klicka på Testa SSO-inställningaroch när en ny webbläsarflik öppnas autentiserar du med IdP:n genom att logga in.

Testa anslutningen SSO du aktiverar den. Det här steget fungerar som en dry run och påverkar inte dina organisationsinställningar förrän du SSO aktiveras i nästa steg.

Om du får ett autentiseringsfel kan det vara ett problem med inloggningsuppgifterna. Kontrollera användarnamnet och lösenordet och försök igen.

Ett Fel i Webex-appen innebär vanligtvis att ett problem SSO installationen. I det här fallet går du igenom stegen igen, särskilt de steg där du kopierar och klistrar in metadata för Control Hub i IdP-konfigurationen.

För att se hur SSO-inloggningen fungerar rekommenderar vi att du klickar på Kopiera URL till urklipp från den här skärmen och klistrar in den i ett privat webbläsarfönster. Därifrån kan du gå igenom inloggningen med SSO. Detta bidrar till att ta bort all information som cachelagrats i din webbläsare och som kan ge ett falskt positivt resultat när du testar din SSO-konfiguration.

11

Återgå till webbläsarfliken Control Hub.

  • Om testet lyckades väljer du Framgångsrikt test. Aktivera SSO och IdP och klicka på Aktivera.
  • Om testet misslyckades väljer du Misslyckat test. Gå tillbaka till föregående steg för att åtgärda fel.

SSO-konfigurationen träder inte i kraft i din organisation om du inte väljer den första alternativknappen och aktiverar SSO.

Nästa steg

Du kan ställa in en routningsregel. Se Lägg till eller redigera routingregel på fliken Routingregler i den här artikeln.

Du kan följa proceduren i Undertryck automatiserade e-postmeddelanden för att inaktivera e-postmeddelanden som skickas till nya Webex-appanvändare i din organisation. Dokumentet innehåller även bästa praxis för att skicka ut kommunikation till användare i din organisation.

1

Logga in på Control Hub.

2

Gå till Ledning > Säkerhet > Autentisering.

3

Gå till fliken Identitetsleverantör och klicka på Aktivera SSO.

4

Välj OpenID Connect som din IdP och klicka på Nästa.

5

Ange din IdP-information.

  • Namn— Namnet som identifierar din IdP.
  • Klient-ID— Det unika ID som identifierar dig och din IdP.
  • Klienthemlighet— Lösenordet som du och din IdP känner till.
  • Omfattningar— De omfattningar som ska associeras med din IdP.

6

Välj hur du vill lägga till slutpunkter. Detta kan göras automatiskt eller manuellt.

  • Använd identifierings-URL: en för att lägga till slutpunkter automatiskt.

    • Ange identifierings-URL för din IdP. Den här URL:en fyller automatiskt i de nödvändiga slutpunkterna för OIDC enkel utloggning (SLO).
    • Aktivera Tillåt att sessionen loggar ut automatiskt för att säkerställa att användare är utloggade från alla anslutna program och tjänster när de loggar ut från Webex.

  • Om du föredrar att Lägga till all slutpunktsinformation manuellt, lägg då till följande information.

    • Utgivare— Ange utgivarens URL enligt din IdP.
    • Auktoriseringsslutpunkt—Ange URL:en för auktoriseringsslutpunkten.
    • Token-slutpunkt— Ange URL:en för token-slutpunkten.
    • JWKS-slutpunkt—Ange JSON Web Key Set (JWKS)-URL:en.
    • Användarinformationsslutpunkt—Ange URL:en för användarinformationsslutpunkten.
    • Om Tillåt att sessionen loggar ut automatiskt är aktiverat måste du ange URL:en för Slutpunkten för sessionsutloggning för att aktivera enkel utloggning (SLO) för alla anslutna applikationer.
    För mer information, se OpenID Connect-konfigurationsguiden.

7

(Valfritt) Konfigurera Just In Time (JIT)-inställningarna.

Se Konfigurera Just In Time (JIT) och SAML-mappning på fliken Hantera dina IdP:er i den här artikeln.
8

Klicka på Testa SSO-inställningaroch när en ny webbläsarflik öppnas autentiserar du med IdP:n genom att logga in.

Testa anslutningen SSO du aktiverar den. Det här steget fungerar som en dry run och påverkar inte dina organisationsinställningar förrän du SSO aktiveras i nästa steg.

Om du får ett autentiseringsfel kan det vara ett problem med inloggningsuppgifterna. Kontrollera användarnamnet och lösenordet och försök igen.

Ett Fel i Webex-appen innebär vanligtvis att ett problem SSO installationen. I det här fallet går du igenom stegen igen, särskilt de steg där du kopierar och klistrar in metadata för Control Hub i IdP-konfigurationen.

För att se hur SSO-inloggningen fungerar rekommenderar vi att du klickar på Kopiera URL till urklipp från den här skärmen och klistrar in den i ett privat webbläsarfönster. Därifrån kan du gå igenom inloggningen med SSO. Detta bidrar till att ta bort all information som cachelagrats i din webbläsare och som kan ge ett falskt positivt resultat när du testar din SSO-konfiguration.

9

Återgå till webbläsarfliken Control Hub.

  • Om testet lyckades väljer du Framgångsrikt test. Aktivera SSO och IdP och klicka på Aktivera.
  • Om testet misslyckades väljer du Misslyckat test. Gå tillbaka till föregående steg för att åtgärda fel.

SSO-konfigurationen träder inte i kraft i din organisation om du inte väljer den första alternativknappen och aktiverar SSO.

Nästa steg

Du kan ställa in en routningsregel. Se Lägg till eller redigera routingregel på fliken Routingregler i den här artikeln.

Du kan följa proceduren i Undertryck automatiserade e-postmeddelanden för att inaktivera e-postmeddelanden som skickas till nya Webex-appanvändare i din organisation. Dokumentet innehåller även bästa praxis för att skicka ut kommunikation till användare i din organisation.

1

Logga in på Control Hub.

2

Gå till Ledning > Säkerhet > Autentisering.

3

Gå till fliken Identitetsleverantör och klicka på Aktivera SSO.

4

Välj Webex som din IdP och klicka på Nästa.

5

Markera Jag har läst och förstått hur Webex IdP fungerar och klicka på Nästa.

6

Ställ in en routningsregel.

Se Lägg till eller redigera routingregel på fliken Routingregler i den här artikeln.

När du har lagt till en routningsregel läggs din IdP till och visas under fliken Identitetsleverantör.

Nästa steg

Du kan följa proceduren i Undertryck automatiserade e-postmeddelanden för att inaktivera e-postmeddelanden som skickas till nya Webex-appanvändare i din organisation. Dokumentet innehåller även bästa praxis för att skicka ut kommunikation till användare i din organisation.

Routningsregler gäller när man konfigurerar mer än en IdP. Routningsregler gör det möjligt för Webex att identifiera vilken IdP som dina användare ska skickas till när du har konfigurerat flera IdP:er.

När du konfigurerar fler än en IdP kan du definiera dina routningsregler i SSO-konfigurationsguiden. Om du hoppar över steget med routningsregeln lägger Control Hub till IdP:n men aktiverar inte IdP:n. Du måste lägga till en routningsregel för att aktivera IdP:n.

1

Logga in på Control Hub.

2

Gå till Ledning > Säkerhet > Autentisering.

3

Gå till fliken Routningsregler.

När du konfigurerar din första IdP läggs routingregeln till automatiskt och ställs in som standardregel. Du kan välja en annan IdP att ställa in som standardregel senare.

4

Klicka på Lägg till ny routningsregel.

5

Ange detaljerna för en routningsregel:

  • Regelnamn—Ange namnet på routingregeln.
  • Välj en routningstyp—Välj domän eller grupp.
  • Om dessa är dina domains/groups—Ange domains/groups inom din organisation.
  • Använd sedan denna identitetsleverantör— Välj IdP.

6

Välj metoden för flerfaktorsautentisering (MFA):

  • Behåll aktuell MFA-status— Gör att du kan behålla den befintliga MFA-metoden utan att göra ändringar.
  • Åsidosätt aktuell MFA-status— Gör att du kan ändra den befintliga MFA-metoden till en ny konfiguration.
  • Tillåt MFA endast för den här regeln— Aktivera för att aktivera MFA specifikt för den aktuella routningsregeln.

Mer information om hur du konfigurerar MFA för din organisation finns i Aktivera integrering av flerfaktorsautentisering i Control Hub.

7

Klicka på Lägg till.

8

Välj den nya routingregeln och klicka på Aktivera.

Du kan ändra prioritetsordningen för routningsregler om du har routningsregler för flera IdP:er.

1

Logga in på Control Hub.

2

Gå till Ledning > Säkerhet > Autentisering.

3

Gå till fliken Routningsregler.

4

Välj routningsregeln.

5

Välj om du vill Inaktivera eller Ta bort routingregeln.

Det rekommenderas att du har en annan aktiv routningsregel för IdP:n. Annars kan du stöta på problem med din SSO-inloggning.

Standardregeln kan inte inaktiveras eller tas bort, men du kan ändra den dirigerade IdP:n.

Innan du börjar

Från och med nu kan du få en e-postavisering eller få en varning i Control Hub om att IdP-certifikatet kommer att upphöra. Eftersom IdP-leverantörer har sin egen specifika dokumentation för certifikatförnyelse täcker vi det som krävs i Control Hub tillsammans med allmänna steg för att hämta uppdaterade IdP-metadata och överföra dem till Control Hub för att förnya certifikatet.

Detta gäller endast SAML-konfigurationen.

1

Logga in på Control Hub.

2

Gå till Ledning > Säkerhet > Autentisering.

3

Gå till fliken Identitetsleverantör.

4

Gå till IdP:n, klicka på ladda upp och välj Ladda upp Idp-metadata.

För att ladda ner metadatafilen, klicka på Hämta och välj Ladda ner Idp-metadata.
5

Navigera till ditt IdP-hanteringsgränssnitt för att hämta den nya metadatafilen.

6

Gå tillbaka till Control Hub och dra och släpp din IdP-metadatafil i uppladdningsområdet eller klicka på Välj en fil för att ladda upp metadata.

7

Välj Mindre säker (självsignerad) eller Säkrare (signerad av en offentlig certifikatutfärdare), beroende på hur dina IdP-metadata är signerade och klicka på Spara.

8

Konfigurera Just In Time (JIT)-inställningarna och SAML-mappningssvaret.

Se Konfigurera Just In Time (JIT) och SAML-mappning på fliken Hantera dina IdP:er i den här artikeln.
9

Klicka på Testa SSO-inställningaroch när en ny webbläsarflik öppnas autentiserar du med IdP:n genom att logga in.

Testa anslutningen SSO du aktiverar den. Det här steget fungerar som en dry run och påverkar inte dina organisationsinställningar förrän du SSO aktiveras i nästa steg.

Om du får ett autentiseringsfel kan det vara ett problem med inloggningsuppgifterna. Kontrollera användarnamnet och lösenordet och försök igen.

Ett Fel i Webex-appen innebär vanligtvis att ett problem SSO installationen. I det här fallet går du igenom stegen igen, särskilt de steg där du kopierar och klistrar in metadata för Control Hub i IdP-konfigurationen.

För att se hur SSO-inloggningen fungerar rekommenderar vi att du klickar på Kopiera URL till urklipp från den här skärmen och klistrar in den i ett privat webbläsarfönster. Därifrån kan du gå igenom inloggningen med SSO. Detta bidrar till att ta bort all information som cachelagrats i din webbläsare och som kan ge ett falskt positivt resultat när du testar din SSO-konfiguration.

10

Klicka på Spara.

Innan du börjar

Det rekommenderas att du uppdaterar alla dina IdP:er i din organisation när du förnyar ditt SP-certifikat.

Detta gäller endast SAML-konfigurationen.

1

Logga in på Control Hub.

2

Gå till Ledning > Säkerhet > Autentisering.

3

Gå till fliken Identitetsleverantör.

4

Gå till IdP:n och klicka på .

5

Klicka på Granska certifikat och utgångsdatum.

Detta tar dig till fönstret Tjänsteleverantörscertifikat (SP).
6

Klicka på Förnya certifikat.

7

Välj typen av IdP i din organisation:

  • En IdP som stöder flera certifikat
  • En IdP som stöder ett enda certifikat
8

Välj certifikattyp för förnyelse:

  • Självsignerad av Cisco— Vi rekommenderar detta alternativ. Låt oss signera certifikatet så att du bara behöver förnya det en gång var femte år.
  • Signerad av en offentlig certifikatutfärdare—Säkrare men du måste uppdatera metadata ofta (såvida inte din IdP-leverantör stöder förtroendeankare).

Betrodda ankare är offentliga nycklar som kan verifiera en digital signaturs certifikat. Se din IdP-dokumentation för mer information.

9

Klicka på Ladda ner metadata eller Ladda ner certifikat för att ladda ner en kopia av den uppdaterade metadatafilen eller certifikatet från Webex-molnet.

10

Navigera till ditt IdP-hanteringsgränssnitt för att ladda upp den nya Webex-metadatafilen eller certifikatet.

Detta steg kan göras via en webbläsarflik, fjärrskrivbordsprotokoll (RDP) eller via specifik molnleverantörssupport, beroende på din IdP-konfiguration och om du eller en separat IdP-administratör är ansvarig för detta steg.

För mer information, se våra guider för SSO-integration eller kontakta din IdP-administratör för support. Om du använder Active Directory Federation Services (AD FS) kan du se hur du uppdaterar Webex-metadata i AD FS

11

Gå tillbaka till Control Hub-gränssnittet och klicka på Nästa.

12

Välj Alla IdP:er har uppdaterats och klicka på Nästa.

Detta laddar upp SP-metadatafilen eller certifikatet till alla IdP:er i din organisation.

13

Klicka på Slutför förnyelse.

Innan du börjar

1

Logga in på Control Hub.

2

Gå till Ledning > Säkerhet > Autentisering.

3

Gå till fliken Identitetsleverantör.

4

Gå till IdP:n och klicka på Menyn Mer.

5

Välj Testa IdP.

6

Klicka på Testa SSO-inställningaroch när en ny webbläsarflik öppnas autentiserar du med IdP:n genom att logga in.

Om du får ett autentiseringsfel kan det vara ett problem med inloggningsuppgifterna. Kontrollera användarnamnet och lösenordet och försök igen.

Ett Fel i Webex-appen innebär vanligtvis att ett problem SSO installationen. I det här fallet går du igenom stegen igen, särskilt de steg där du kopierar och klistrar in metadata för Control Hub i IdP-konfigurationen.

För att se hur SSO-inloggningen fungerar rekommenderar vi att du klickar på Kopiera URL till urklipp från den här skärmen och klistrar in den i ett privat webbläsarfönster. Därifrån kan du gå igenom inloggningen med SSO. Detta bidrar till att ta bort all information som cachelagrats i din webbläsare och som kan ge ett falskt positivt resultat när du testar din SSO-konfiguration.

7

Återgå till webbläsarfliken Control Hub.

  • Om testet lyckades väljer du Framgångsrikt test. Aktivera SSO och IdP och klicka på Spara.
  • Om testet misslyckades väljer du Misslyckat test. Gå tillbaka till föregående steg för att åtgärda fel.

Konfigurationen SSO inte gälla i din organisation om du inte först väljer radioknapp och aktiverar SSO.

Innan du börjar

Se till att följande förutsättningar är uppfyllda:

  • SSO har redan konfigurerats.

  • Domänerna har redan verifierats.

  • Domänerna är anspråktagna och aktiverade. Den här funktionen säkerställer att användare från din domän skapas och uppdateras varje gång de autentiserar sig med din IdP.

  • Om DirSync eller Azure AD är aktiverade fungerar det inte att skapa eller uppdatera SAML JIT.

  • "Blockera användarprofil uppdatering" är aktiverat. Mappning av SAML-uppdatering är tillåtet eftersom den här konfigurationen styr användarens möjlighet att redigera attributen. Adminstyrda metoder för skapande och uppdatering stöds fortfarande.

När du konfigurerar SAML JIT med Azure AD eller en IdP där e-postadressen inte är en permanent identifierare rekommenderar vi att du använder länkningsattributet externalId för att mappa till en unik identifierare. Om vi upptäcker att e-postadressen inte matchar länkningsattributet uppmanas användaren att verifiera sin identitet eller skapa en ny användare med korrekt e-postadress.

Nyskapade användare får inte automatiskt tilldelade licenser om inte organisationen har en automatisk licensmall konfigurerad.

1

Logga in på Control Hub.

2

Gå till Ledning > Säkerhet > Autentisering.

3

Gå till fliken Identitetsleverantör.

4

Gå till IdP:n och klicka på Menyn Mer.

5

Välj Redigera SAML-mappning.

6

Konfigurera Just-in-Time (JIT)-inställningar.

  • Skapa eller aktivera användare: Om ingen aktiv användare hittas skapar Webex Identity användaren och uppdaterar attributen efter att användaren har autentiserat sig med IdP:n.
  • Uppdatera användare med SAML-attribut: Om en användare med e-postadress hittas, uppdaterar Webex Identity användaren med attributen mappade i SAML-försäkran.
Bekräfta att användare kan logga in med en annan, oidentifierbar e-postadress.

7

Konfigurera SAML-mappnings obligatoriska attribut.

Tabell 1. Obligatoriska attribut

Attributnamn för Webex-identitet

Attributnamn för SAML

Attributbeskrivning

Användarnamn/Primär e-postadress

Exempel: Uid

Mappa UID-attributet till den etablerade användarens e-post, upn eller edupersonprincipalname.

8

Konfigurera Länkningsattributen.

Detta bör vara unikt för användaren. Den används för att söka efter en användare så att Webex kan uppdatera alla profilattribut, inklusive e-postadress för en användare.
Tabell 2. Länka attribut

Attributnamn för Webex-identitet

Attributnamn för SAML

Attributbeskrivning

externalId

Exempel: user.objectid

För att identifiera den här användaren från andra individuella profiler. Det här är nödvändigt vid mappning mellan kataloger eller ändring av andra profilattribut.

anställningsnummer

Exempel: user.employeeid

Användarens anställningsnummer, eller ett identifikationsnummer i deras HR-system. Observera att detta inte gäller för externalid, eftersom du kan återanvända eller återvinna employeenumber för andra användare.

Anknytningsattribut 1

Exempel: user.extensionattribute1

Mappa dessa anpassade attribut till utökade attribut i Active Directory, Azure eller din katalog för spårningskoder.

Anknytningsattribut 2

Exempel: user.extensionattribute2

Anknytningsattribut 3

Exempel: user.extensionattribute3

Anknytningsattribut 4

Exempel: användare.tilläggattribut4

Anknytningsattribut 5

Exempel: user.extensionattribute5

9

Konfigurera Profilattribut.

Tabell 3. Profilattribut

Attributnamn för Webex-identitet

Attributnamn för SAML

Attributbeskrivning

externalId

Exempel: user.objectid

För att identifiera den här användaren från andra individuella profiler. Det här är nödvändigt vid mappning mellan kataloger eller ändring av andra profilattribut.

anställningsnummer

Exempel: user.employeeid

Den här användarens anställningsnummer eller ett identifikationsnummer inom sitt HR-system. Observera att detta inte är för "externalid", eftersom du kan återanvända eller återanvända "employeenumber" för andra användare.

Prioriterat språk

Exempel: användare.prioriterat språk

Användarens önskade språk.

Locale

Exempel: user.locale

Användarens primära arbetsplats.

Tidszon

Exempel: user.timezone

Användarens primära tidszon.

Visningsnamn

Exempel: user.displayname (användarnamn)

Användarens visningsnamn i Webex.

namn.givenName

Exempel: user.givenname

Användarens förnamn.

namn.familyName

Exempel: användare.efternamn

Användarens efternamn.

adresser.streetAddress

Exempel: user.streetaddress

Gatuadressen för den primära arbetsplatsen.

adresser.stat

Exempel: användare.stat

Statusen på den primära arbetsplatsen.

adresser.region

Exempel: användare.region

Regionen för den primära arbetsplatsen.

adresser.postalCode

Exempel: user.postalcode

Postnumret för den primära arbetsplatsen.

adresser.land

Exempel: användare.land

Landet för den primära arbetsplatsen.

phoneNumbers.work

Exempel: arbetstelefonnummer

Arbetstelefonnumret för den primära arbetsplatsen. Använd endast det internationella E.164-formatet (högst 15 siffror).

phoneNumbers.extension

Exempel: mobiltelefonnummer

Arbetsanknytningen för det primära telefonnumret till arbetet. Använd endast det internationella E.164-formatet (högst 15 siffror).

Pronomen

Exempel: användare.pronoun

Användarens pronouner. Detta är ett valfritt attribut och användaren eller administratören kan göra det synligt i sin profil.

namn

Exempel: user.jobtitle

Användarens befattning.

avdelning

Exempel: user.department

Användarens arbetsavdelning eller team.

Pronomen

Exempel: användare.pronoun

Detta är användarens pronoun. Översikten över attributet styrs av administratören och användaren

chef

Exempel: chef

Användarens chef eller deras teamledare.

kostnadscenter

Exempel: kostnadscenter

Det här är efternamnet på användaren, även kallat efternamn eller efternamn.

e-post.alternativ 1

Exempel: user.mailnickname

En alternativ e-postadress för användaren. Om du vill att användaren ska kunna logga in med den ska du mappa den till uid.

e-post.alternativ 2

Exempel: user.primaryauthoritativemail

En alternativ e-postadress för användaren. Om du vill att användaren ska kunna logga in med den ska du mappa den till uid.

e-post.alternativ3

Exempel: user.alternativeauthoritativemail

En alternativ e-postadress för användaren. Om du vill att användaren ska kunna logga in med den ska du mappa den till uid.

e-post.alternativ4

Exempel: användare.annan e-post

En alternativ e-postadress för användaren. Om du vill att användaren ska kunna logga in med den ska du mappa den till uid.

e-post.alternativ5

Exempel: användare.annan e-post

En alternativ e-postadress för användaren. Om du vill att användaren ska kunna logga in med den ska du mappa den till uid.
10

Konfigurera Tilläggsattribut.

Mappa dessa attribut till utökade attribut Active Directory, Azure eller din katalog för spårningskoder.
Tabell 4. Anknytningsattribut

Attributnamn för Webex-identitet

Attributnamn för SAML

Anknytningsattribut 1

Exempel: user.extensionattribute1

Anknytningsattribut 2

Exempel: user.extensionattribute2

Anknytningsattribut 3

Exempel: user.extensionattribute3

Anknytningsattribut 4

Exempel: user.extensionattribute4

Anknytningsattribut 5

Exempel: user.extensionattribute5

Anknytningsattribut 6

Exempel: user.extensionattribute6

Anknytningsattribut 7

Exempel: user.extensionattribute7

Anknytningsattribut 8

Exempel: user.extensionattribute8

Anknytningsattribut 9

Exempel: user.extensionattribute9

Anknytningsattribut 10

Exempel: user.extensionattribute10

11

Konfigurera Gruppattribut.

  1. Skapa en grupp i Control Hub och anteckna Webex-grupp-ID:t.
  2. Gå till din användarkatalog eller IdP och konfigurera ett attribut för användare som ska tilldelas Webex-grupp-ID:t.
  3. Uppdatera din IdP:s konfiguration för att inkludera ett anspråk som bär detta attributnamn tillsammans med Webex-grupp-ID:t (t.ex. c65f7d85-b691-42b8-a20b-12345xxxx). Du kan också använda det externa ID:t för att hantera ändringar av gruppnamn eller för framtida integrationsscenarier. Till exempel synkronisering med Azure AD eller implementering av SCIM-gruppsynkronisering.
  4. Ange det exakta namnet på attributet som ska skickas i SAML-assertionen med grupp-ID:t. Detta används för att lägga till användaren i en grupp.
  5. Ange det exakta namnet på gruppobjektets externa ID om du använder en grupp från din katalog för att skicka medlemmar i SAML-assertionen.

Om användare A är associerad med groupID 1234 och användare B med groupID 4567, tilldelas de separata grupper. Det här scenariot indikerar att ett enda attribut tillåter användare att associera med flera grupp-ID:n. Även om detta är ovanligt är det möjligt och kan betraktas som en additiv förändring. Om till exempel användare A initialt loggar in med groupID 1234 blir de medlem i motsvarande grupp. Om användare A senare loggar in med groupID 4567 läggs de också till i den andra gruppen.

SAML JIT-provisionering har inte stöd för borttagning av användare från grupper eller någon radering av användare.

Tabell 5. Gruppattribut

Attributnamn för Webex-identitet

Attributnamn för SAML

Attributbeskrivning

grupp-ID

Exempel: grupp-ID

Mappa gruppattribut från IdP till Webex Identity-gruppattribut så att användaren kan mappas till en grupp för licensiering eller inställningstjänst.

gruppexterntId

Exempel: gruppexterntId

Mappa gruppattribut från IdP till Webex Identity-gruppattribut så att användaren kan mappas till en grupp för licensiering eller inställningstjänst.

En lista över SAML-kontrollens attribut för Webex Meetings finns i https://help.webex.com/article/WBX67566.

Innan du börjar

Det rekommenderas att du först inaktiverar eller tar bort IdP:ns routningsregler innan du tar bort IdP:n.

1

Logga in på Control Hub.

2

Gå till Ledning > Säkerhet > Autentisering.

3

Gå till fliken Identitetsleverantör.

4

Gå till IdP:n och klicka på Menyn Mer.

5

Välj Ta bort.

1

Logga in på Control Hub.

2

Gå till Ledning > Säkerhet > Autentisering.

3

Gå till fliken Identitetsleverantör.

4

Klicka på Inaktivera SSO.

Bekräfta SSO-avaktivering.

När det har bekräftats inaktiveras SSO för alla IdP:er i din organisation.

Du får aviseringar i Control Hub innan certifikaten är inställda på att upphöra, men du kan även proaktivt konfigurera aviseringsregler. Dessa regler låter dig i förväg veta att dina SP- eller IdP-certifikat kommer att upphöra. Vi kan skicka dessa till dig via e-post, ett utrymme i Webex-appeneller både och.

Oavsett vilken leveranskanal som är konfigurerad visas alla aviseringar alltid i ControlHub. Se Alerts Center i Control Hub för mer information.

1

Logga in på Control Hub.

2

Gå till Aviseringscenter.

3

Välj Hantera och sedan Alla regler .

4

Från regellistan väljer du de regler SSO du vill skapa:

  • SSO ut IDP-certifikat
  • SSO SP-certifikat upphör
5

I avsnittet Leveranskanal markerar du rutan för E-post, Webex-utrymmeeller både och.

Om du väljer E-post anger du e-postadressen som ska ta emot meddelandet.

Om du väljer alternativet Webex-utrymme läggs du automatiskt till i ett utrymme i Webex-appen och vi levererar aviseringarna där.

6

Spara dina ändringar.

Nästa steg

Vi skickar varningsmeddelanden om utgående certifikat en gång var 15:e dag, startar 60 dagar före utgången. (Du kan förvänta dig aviseringar på dag 60, 45, 30 och 15.) Aviseringarna upphör när du förnyar certifikatet.

Om du stöter på problem med din SSO-inloggning kan du använda SSO-självåterställningsalternativet för att få åtkomst till din Webex-organisation som hanteras i Control Hub. Med alternativet för självåterställning kan du uppdatera eller inaktivera SSO i Control Hub.