Tek oturum açma (SSO), kullanıcıların kuruluşunuzun ortak kimlik sağlayıcısına kimlik doğrulaması yaparak Webex'te güvenli bir şekilde oturum açmasını sağlar. Kimlik sağlayıcı (IdP), kullanıcılarınızın dijital kimliklerini güvenli bir şekilde depolar, yönetir ve Webex kullanıcılarınız için kullanıcı kimlik doğrulama hizmeti sağlar.

Neden birden fazla IdP'ye ihtiyacınız olabilir?

Pek çok büyük şirket birleşme ve satın almalara giriyor ve bu şirketlerin çoğu aynı BT altyapısına ve kimlik sağlayıcılarına sahip olmuyor. Kamu kurumlarının altında çeşitli kuruluş ve ajanslar bulunmaktadır. Genellikle bu kuruluşların kendi BT departmanları ve altyapıları için tek bir e-posta adresi vardır. Büyük eğitim kurumlarının merkezi bir satın alma departmanı vardır, ancak farklı üniversite ve kolejlerin farklı BT organizasyonları ve departmanları vardır.

Kimlik Sağlayıcılar (IdP) ve servis sağlayıcıların (SP) birbirleriyle birleşmesini görmek yaygındır. Kimlik Sağlayıcı, kullanıcılarınızın kimlik bilgilerini doğrulamaktan sorumludur ve SP, Kimlik Sağlayıcı tarafından yapılan kimlik doğrulamasına güvenir. Bu, kullanıcılarınızın aynı dijital kimliği kullanarak çeşitli SaaS uygulamalarına ve hizmetlerine erişmesine olanak tanır. Ancak, herhangi bir nedenle kuruluşunuz IdP'ler arasında federasyon kuramıyorsa, Webex birden fazla IdP'yi desteklemek için bir geçici çözüm sunar. Bu nedenlerden dolayı, Webex'te birden fazla IdP için SSO'yu yapılandırma ve kullanıcılarınızın kimlik doğrulama sürecini basitleştirme seçeneği sunuyoruz.

Sınırlamalar

  • Şu anda kimlik sağlayıcıları olarak yalnızca SAML, OpenID Connect ve Webex Identity'yi destekliyoruz.

Kapsam dışı

  • Grup atamalarını yapılandırın.

Bu bölümde kimlik sağlayıcılarınızı (IdP) Webex kuruluşunuzla nasıl entegre edebileceğiniz ele alınmaktadır. Kuruluşunuzun ihtiyaçlarına en uygun IdP'leri seçebilirsiniz.

Bir Webex Meetings sitesinin (Site Yönetimi'nde yönetilen) SSO entegrasyonunu arıyorsanız Webex Yönetimi için Tek Oturum Açmayı Yapılandırmabölümüne bakın.

Başlamadan önce

Aşağıdaki koşulların sağlandığından emin olun:

    • Control Hub'da Tam Yönetici rolüne sahip olmanız gerekir.
    • Webex'e verilecek IdP'den bir meta veri dosyası ve IdP'ye verilecek Webex'ten bir meta veri dosyası. Daha fazla bilgi için Control Hub'daki Tek Oturum Açma Entegrasyonukonusuna bakın. Bu yalnızca SAML yapılandırması için geçerlidir.
    • Birden fazla IdP kurmadan önce yönlendirme kurallarınızın davranışını planlamalısınız.

    İlk IdP'nizi yapılandırdığınızda varsayılan yönlendirme kuralı uygulanır. Ancak varsayılan olarak başka bir IdP ayarlayabilirsiniz. Bu makaledeki Yönlendirme kuralları sekmesindeki Yönlendirme kuralı ekleme veya düzenleme konusuna bakın.

1

Control Hub’da Oturum Açın.

2

Yönetime gidin > Güvenlik > Kimlik doğrulama.

3

Kimlik sağlayıcı sekmesine gidin ve SSO'yu etkinleştiröğesine tıklayın.

4

Kimlik Sağlayıcınız olarak SAML öğesini seçin ve İleriöğesine tıklayın.

5

Sertifika türünü seçin:

  • Cisco tarafından kendi kendine imzalandı—Bu seçeneği öneriyoruz. Sertifikayı imzalamamız gerekiyor, bu nedenle bunu yalnızca beş yılda bir yenilemelisiniz.
  • Genel bir sertifika yetkilisi tarafından imzalanmıştır— Daha güvenlidir, ancak meta verileri sık sık güncellemeniz gerekir (Kimlik Sağlayıcı satıcınız güven bağlantılarını desteklemiyorsa).

Güven çıpaları, dijital imzanın sertifikasını doğrulama yetkisi olarak çalışan genel anahtarlardır. Daha fazla bilgi için IdP belgelerinize başvurun.

6

Meta verileri indir seçeneğine ve Sonraki öğesine tıklayın.

Webex Uygulaması meta veri dosya adı idb-meta-<org-ID>-SP.xml'dir.

7

IdP'lerinizin meta veri dosyanızı yükleyin veya yapılandırma formunu doldurun.

Meta veri dosyasını yüklerken, Müşteri Kimlik Sağlayıcısından gelen meta verileri doğrulamanın iki yolu vardır:

  • Müşteri IdP’si, Genel Kök CA tarafından imzalanan meta veriler için imza hizmeti sağlar.
  • Müşteri IdP’si, kendinden imzalı özel bir CA sağlar ancak bunun meta verileri için imza hizmeti sağlamaz. Bu seçenek daha az güvenlidir.
Aksi takdirde yapılandırma formuna IdP bilgisini girin.

İleri'ye tıklayın.

8

(İsteğe bağlı) Webex Kullanıcı Adı veya Birincil e-posta adresiuid için SAML özniteliğinin adını email'den [], upnvb. gibi IdP yöneticisiyle kararlaştırılan bir şeye değiştirebilirsiniz.

9

(İsteğe bağlı) Tam Zamanında (JIT) ayarlarını ve SAML eşleme yanıtını yapılandırın.

Bu makaledeki Kimlik Sağlayıcılarınızı Yönetin sekmesindeki Tam Zamanında (JIT) ve SAML eşlemesini yapılandırma konusuna bakın.
10

SSO kurulumunu test etöğesine tıklayın ve yeni bir tarayıcı sekmesi açıldığında, oturum açarak IdP ile kimlik doğrulaması yapın.

Bağlantıyı SSO önce test edin. Bu adım dry run gibi çalışır ve siz sonraki adımda ayarı etkinleştirene SSO ayarlarınızı etkilemez.

Kimlik doğrulama hatası alıyorsanız kimlik bilgilerinizde bir sorun olabilir. Kullanıcı adı ve parolanızı kontrol edip tekrar deneyin.

Uygulama Webex hatası , genellikle kurulum sırasında SSO anlamına gelir. Bu durumda adımları, özellikle de Control Hub meta verilerini kopyalayıp IdP kurulumuna yapıştırmayla ilgili adımları tekrar uygulayın.

SSO oturum açma deneyimini görmek için bu ekrandan URL'yi panoya kopyala öğesine tıklamanızı ve bunu özel bir tarayıcı penceresine yapıştırmanızı öneririz. Burada, SSO ile giriş yapma işlemini gerçekleştirebilirsiniz. Bu işlem, web tarayıcınızda önbelleğe alınan ve SSO yapılandırmanızı test ederken yanlış pozitif sonuç verebilecek tüm bilgileri kaldırmanızı sağlar.

11

Control Hub tarayıcı sekmesine geri dönün.

  • Test başarılı olmuşsa Test başarılı'ı seçin. SSO ve IdP'yi etkinleştirin ve Etkinleştir'e tıklayın.
  • Test başarısız olmuşsa Başarısız test'i seçin. Hataları düzeltmek için önceki adımlara geri dönün.

İlk radyo düğmesini seçip SSO'yu etkinleştirmediğiniz sürece SSO yapılandırması kuruluşunuzda etkili olmaz.

Sonraki işlemler

Bir yönlendirme kuralı ayarlayabilirsiniz. Bu makaledeki Yönlendirme kuralları sekmesindeki Yönlendirme kuralı ekleme veya düzenleme konusuna bakın.

Kuruluşunuzdaki yeni Webex Uygulaması kullanıcılarına gönderilen e-postaları devre dışı bırakmak için Otomatik E-postaları Bastır bölümündeki prosedürü takip edebilirsiniz. Belgede, kuruluşunuzdaki kullanıcılarla en iyi şekilde iletişime geçme yöntemlerini de bulabilirsiniz.

1

Control Hub’da Oturum Açın.

2

Yönetime gidin > Güvenlik > Kimlik doğrulama.

3

Kimlik sağlayıcı sekmesine gidin ve SSO'yu etkinleştiröğesine tıklayın.

4

Kimlik Sağlayıcınız olarak OpenID Connect öğesini seçin ve İleriöğesine tıklayın.

5

IdP bilgilerinizi girin.

  • Ad—Kimlik Sağlayıcınızı tanımlayacak ad.
  • İstemci Kimliği— Sizi ve Kimlik Sağlayıcınızı tanımlayan benzersiz kimlik.
  • İstemci Gizli Anahtarı—Sizin ve Kimlik Sağlayıcınızın bildiği parola.
  • Kapsamlar—IdP'nizle ilişkilendirilecek kapsamlar.

6

Uç noktaların nasıl ekleneceğini seçin. Bu otomatik veya manuel olarak yapılabilir.

  • Uç noktaları otomatik olarak eklemek için keşif URL'sini kullanın.

    • Kimlik Sağlayıcınız için Keşif URL'sini girin. Bu URL, OIDC tek oturum kapatma (SLO) için gerekli uç noktaları otomatik olarak dolduracaktır.
    • Kullanıcıların Webex'ten çıkış yaptıklarında tüm bağlı uygulamalarda ve hizmetlerde oturumlarının kapatıldığından emin olmak için ] Oturumun otomatik olarak kapatılmasına izin ver öğesini açın.

  • Tüm uç nokta bilgilerini manuel olarak eklemeyi tercih ederseniz, aşağıdaki ayrıntıları ekleyin.

    • Veren— Kimlik Sağlayıcınız tarafından belirtilen Veren URL'sini girin.
    • Yetkilendirme uç noktası—Yetkilendirme uç noktası için URL'yi girin.
    • Jeton uç noktası— Jeton uç noktası için URL'yi girin.
    • JWKS uç noktası—JSON Web Anahtar Kümesi (JWKS) URL'sini girin.
    • Kullanıcı bilgisi uç noktası—Kullanıcı bilgisi uç noktası için URL'yi girin.
    • Oturumun otomatik olarak kapatılmasına izin ver seçeneği açıksa, tüm bağlı uygulamalarda tek oturum kapatmayı (SLO) etkinleştirmek için Oturum kapatma uç noktası URL'sini girmeniz gerekir.
    Daha fazla bilgi için OpenID Connect yapılandırma kılavuzunabakın.

7

(İsteğe bağlı) Tam Zamanında (JIT) ayarlarını yapılandırın.

Bu makaledeki Kimlik Sağlayıcılarınızı Yönetin sekmesindeki Tam Zamanında (JIT) ve SAML eşlemesini yapılandırma konusuna bakın.
8

SSO kurulumunu test etöğesine tıklayın ve yeni bir tarayıcı sekmesi açıldığında, oturum açarak IdP ile kimlik doğrulaması yapın.

Bağlantıyı SSO önce test edin. Bu adım dry run gibi çalışır ve siz sonraki adımda ayarı etkinleştirene SSO ayarlarınızı etkilemez.

Kimlik doğrulama hatası alıyorsanız kimlik bilgilerinizde bir sorun olabilir. Kullanıcı adı ve parolanızı kontrol edip tekrar deneyin.

Uygulama Webex hatası , genellikle kurulum sırasında SSO anlamına gelir. Bu durumda adımları, özellikle de Control Hub meta verilerini kopyalayıp IdP kurulumuna yapıştırmayla ilgili adımları tekrar uygulayın.

SSO oturum açma deneyimini görmek için bu ekrandan URL'yi panoya kopyala öğesine tıklamanızı ve bunu özel bir tarayıcı penceresine yapıştırmanızı öneririz. Burada, SSO ile giriş yapma işlemini gerçekleştirebilirsiniz. Bu işlem, web tarayıcınızda önbelleğe alınan ve SSO yapılandırmanızı test ederken yanlış pozitif sonuç verebilecek tüm bilgileri kaldırmanızı sağlar.

9

Control Hub tarayıcı sekmesine geri dönün.

  • Test başarılı olmuşsa Test başarılı'ı seçin. SSO ve IdP'yi etkinleştirin ve Etkinleştir'e tıklayın.
  • Test başarısız olmuşsa Başarısız test'i seçin. Hataları düzeltmek için önceki adımlara geri dönün.

İlk radyo düğmesini seçip SSO'yu etkinleştirmediğiniz sürece SSO yapılandırması kuruluşunuzda etkili olmaz.

Sonraki işlemler

Bir yönlendirme kuralı ayarlayabilirsiniz. Bu makaledeki Yönlendirme kuralları sekmesindeki Yönlendirme kuralı ekleme veya düzenleme konusuna bakın.

Kuruluşunuzdaki yeni Webex Uygulaması kullanıcılarına gönderilen e-postaları devre dışı bırakmak için Otomatik E-postaları Bastır bölümündeki prosedürü takip edebilirsiniz. Belgede, kuruluşunuzdaki kullanıcılarla en iyi şekilde iletişime geçme yöntemlerini de bulabilirsiniz.

1

Control Hub’da Oturum Açın.

2

Yönetime gidin > Güvenlik > Kimlik doğrulama.

3

Kimlik sağlayıcı sekmesine gidin ve SSO'yu etkinleştiröğesine tıklayın.

4

Kimlik Sağlayıcınız olarak Webex öğesini seçin ve İleriöğesine tıklayın.

5

Webex IdP'nin nasıl çalıştığını okudum ve anladım öğesini işaretleyin ve İleriöğesine tıklayın.

6

Bir yönlendirme kuralı ayarlayın.

Bu makaledeki Yönlendirme kuralları sekmesindeki Yönlendirme kuralı ekleme veya düzenleme konusuna bakın.

Bir yönlendirme kuralı eklediğinizde, IdP'niz eklenir ve Kimlik sağlayıcı sekmesi altında gösterilir.

Sonraki adım

Kuruluşunuzdaki yeni Webex Uygulaması kullanıcılarına gönderilen e-postaları devre dışı bırakmak için Otomatik E-postaları Bastır bölümündeki prosedürü takip edebilirsiniz. Belgede, kuruluşunuzdaki kullanıcılarla en iyi şekilde iletişime geçme yöntemlerini de bulabilirsiniz.

Birden fazla IdP kurulumunda yönlendirme kuralları geçerlidir. Yönlendirme kuralları, birden fazla IdP yapılandırdığınızda Webex'in kullanıcılarınızı hangi IdP'ye göndereceğini belirlemesini sağlar.

Birden fazla IdP kurarken, yönlendirme kurallarınızı SSO yapılandırma sihirbazında tanımlayabilirsiniz. Yönlendirme kuralı adımını atlarsanız, Control Hub IdP'yi ekler ancak IdP'yi etkinleştirmez. IdP'yi etkinleştirmek için bir yönlendirme kuralı eklemeniz gerekir.

1

Control Hub’da Oturum Açın.

2

Yönetime gidin > Güvenlik > Kimlik doğrulama.

3

Yönlendirme kuralları sekmesine gidin.

İlk IdP'nizi yapılandırırken, yönlendirme kuralı otomatik olarak eklenir ve Varsayılan kuralolarak ayarlanır. Daha sonra varsayılan kural olarak ayarlamak üzere başka bir IdP seçebilirsiniz.

4

Yeni yönlendirme kuralı ekleöğesine tıklayın.

5

Yönlendirme kuralının ayrıntılarını girin:

  • Kural adı—Yönlendirme kuralının adını girin.
  • Bir yönlendirme türü seçin—Etki alanı veya grup seçin.
  • Eğer bunlar sizin domains/groups—Girin domains/groups Kuruluşunuz içinde.
  • Ardından bu kimlik sağlayıcıyı kullanın—IdP'yi seçin.

6

Çok faktörlü kimlik doğrulama (MFA) yöntemini seçin:

  • Mevcut MFA durumunu koru—Mevcut MFA yöntemini değişiklik yapmadan korumanıza olanak tanır.
  • Mevcut MFA durumunu geçersiz kıl—Mevcut MFA yöntemini yeni bir yapılandırmaya değiştirmenize olanak tanır.
  • Yalnızca bu kural için MFA'ya izin ver— MFA'yı özellikle geçerli yönlendirme kuralı için etkinleştirmek üzere açın.

Kuruluşunuz için MFA'yı yapılandırma hakkında daha fazla bilgi için Control Hub'da çok faktörlü kimlik doğrulama entegrasyonunu etkinleştirmekonusuna bakın.

7

Ekle'ye tıklayın.

8

Yeni yönlendirme kuralını seçin ve Etkinleştiröğesine tıklayın.

Birden fazla IdP için yönlendirme kurallarınız varsa yönlendirme kuralı öncelik sırasını değiştirebilirsiniz.

1

Control Hub’da Oturum Açın.

2

Yönetime gidin > Güvenlik > Kimlik doğrulama.

3

Yönlendirme kuralları sekmesine gidin.

4

Yönlendirme kuralını seçin.

5

Yönlendirme kuralını Devre Dışı Bırakmak veya Silmek isteyip istemediğinizi seçin.

IdP için başka bir etkin yönlendirme kuralınızın olması önerilir. Aksi takdirde SSO girişinizde sorunlarla karşılaşabilirsiniz.

Varsayılan kural devre dışı bırakılamaz veya silinemez, ancak yönlendirilen IdP'yi değiştirebilirsiniz.

Başlamadan önce

Zaman zaman, bir e-posta bildirimi alır veya Control Hub'da IdP sertifikasının süresinin dolmaya devam e-postası göreceğini görebilir. IdP satıcılarının sertifika yenilemeye ilişkin kendi belgeleri olduğundan, güncellenmiş IdP meta verisini almak ve sertifikayı yenilemek için Control Hub'a yüklemek için genel adımların yanı sıra Control Hub'da gerekenleri ele alarız.

Bu yalnızca SAML yapılandırması için geçerlidir.

1

Control Hub’da Oturum Açın.

2

Yönetime gidin > Güvenlik > Kimlik doğrulama.

3

Kimlik sağlayıcı sekmesine gidin.

4

IdP'ye gidin, upload öğesine tıklayın ve Idp meta verilerini yükleöğesini seçin.

Meta veri dosyasını indirmek için İndir öğesine tıklayın ve Idp meta verilerini indiröğesini seçin.
5

Yeni meta veri dosyasını almak için IdP yönetim arayüzüne gidin.

6

Kontrol Merkezi'ne dönün ve IdP meta veri dosyanızı yükleme alanına sürükleyip bırakın veya meta veriyi yüklemek için Bir dosya seçin öğesine tıklayın.

7

IdP meta verilerinizin nasıl imzalandığına bağlı olarak Daha az güvenli (kendi kendine imzalanmış) veya Daha güvenli (genel bir CA tarafından imzalanmış) öğesini seçin ve Kaydetöğesine tıklayın.

8

Tam Zamanında (JIT) ayarlarını ve SAML eşleme yanıtını yapılandırın.

Bu makaledeki Kimlik Sağlayıcılarınızı Yönetin sekmesindeki Tam Zamanında (JIT) ve SAML eşlemesini yapılandırma konusuna bakın.
9

SSO kurulumunu test etöğesine tıklayın ve yeni bir tarayıcı sekmesi açıldığında, oturum açarak IdP ile kimlik doğrulaması yapın.

Bağlantıyı SSO önce test edin. Bu adım dry run gibi çalışır ve siz sonraki adımda ayarı etkinleştirene SSO ayarlarınızı etkilemez.

Kimlik doğrulama hatası alıyorsanız kimlik bilgilerinizde bir sorun olabilir. Kullanıcı adı ve parolanızı kontrol edip tekrar deneyin.

Uygulama Webex hatası , genellikle kurulum sırasında SSO anlamına gelir. Bu durumda adımları, özellikle de Control Hub meta verilerini kopyalayıp IdP kurulumuna yapıştırmayla ilgili adımları tekrar uygulayın.

SSO oturum açma deneyimini görmek için bu ekrandan URL'yi panoya kopyala öğesine tıklamanızı ve bunu özel bir tarayıcı penceresine yapıştırmanızı öneririz. Burada, SSO ile giriş yapma işlemini gerçekleştirebilirsiniz. Bu işlem, web tarayıcınızda önbelleğe alınan ve SSO yapılandırmanızı test ederken yanlış pozitif sonuç verebilecek tüm bilgileri kaldırmanızı sağlar.

10

Kaydet seçeneğine tıklayın.

Başlamadan önce

SP sertifikanızı yenilerken kuruluşunuzdaki tüm IdP'lerinizi güncellemeniz önerilir.

Bu yalnızca SAML yapılandırması için geçerlidir.

1

Control Hub’da Oturum Açın.

2

Yönetime gidin > Güvenlik > Kimlik doğrulama.

3

Kimlik sağlayıcı sekmesine gidin.

4

IdP'ye gidin ve öğesine tıklayın.

5

Sertifikaları ve son kullanma tarihini gözden geçiröğesine tıklayın.

Bu sizi Servis Sağlayıcı (SP) sertifikaları penceresine götürür.
6

Sertifikayı yenileöğesine tıklayın.

7

Kuruluşunuzdaki IdP türünü seçin:

  • Birden fazla sertifikayı destekleyen bir Kimlik Sağlayıcı
  • Tek bir sertifikayı destekleyen bir Kimlik Sağlayıcı
8

Yenileme için sertifika türünü seçin:

  • Cisco tarafından kendi kendine imzalandı—Bu seçeneği öneriyoruz. Sertifikayı imzalamamız gerekiyor, bu nedenle bunu yalnızca beş yılda bir yenilemelisiniz.
  • Genel bir sertifika yetkilisi tarafından imzalanmıştır—Daha güvenlidir ancak meta verileri sık sık güncellemeniz gerekir (Kimlik Sağlayıcı satıcınız güven bağlantılarını desteklemiyorsa).

Güven çıpaları, dijital imzanın sertifikasını doğrulama yetkisi olarak çalışan genel anahtarlardır. Daha fazla bilgi için IdP belgelerinize başvurun.

9

Güncellenmiş meta veri dosyasının veya sertifikanın bir kopyasını Webex bulutundan indirmek için Meta verileri indir veya Sertifikayı indir öğesine tıklayın.

10

Yeni Webex meta veri dosyasını veya sertifikasını yüklemek için IdP yönetim arayüzünüze gidin.

Bu adım, IdP kurulumunuza ve sizin veya ayrı bir IdP yöneticisinin bu adımdan sorumlu olup olmadığınız bağlı olarak tarayıcı sekmesi, uzak masaüstü protokolü (RDP) veya belirli bulut sağlayıcısı desteği aracılığıyla yapılabilir.

Daha fazla bilgi için SSO entegrasyon kılavuzlarımıza bakın veya destek için Kimlik Sağlayıcı yöneticinizle iletişime geçin. Active Directory Federation Services'ta (AD FS) çalışıyorsanız AD FS'de Webex Meta Verilerinin nasıl güncelleneceğini görebilirsiniz

11

Kontrol Merkezi arayüzüne dönün ve İleriöğesine tıklayın.

12

Tüm IdP'ler başarıyla güncellendi öğesini seçin ve İleriöğesine tıklayın.

Bu, SP meta veri dosyasını veya sertifikasını kuruluşunuzdaki tüm IdP'lere yükler.

13

Yenilemeyi bitir' e tıklayın.

Başlamadan önce

1

Control Hub’da Oturum Açın.

2

Yönetime gidin > Güvenlik > Kimlik doğrulama.

3

Kimlik sağlayıcı sekmesine gidin.

4

IdP'ye gidin ve Daha fazla menüsüöğesine tıklayın.

5

Test Kimlik Numarasıöğesini seçin.

6

SSO kurulumunu test etöğesine tıklayın ve yeni bir tarayıcı sekmesi açıldığında, oturum açarak IdP ile kimlik doğrulaması yapın.

Kimlik doğrulama hatası alıyorsanız kimlik bilgilerinizde bir sorun olabilir. Kullanıcı adı ve parolanızı kontrol edip tekrar deneyin.

Uygulama Webex hatası , genellikle kurulum sırasında SSO anlamına gelir. Bu durumda adımları, özellikle de Control Hub meta verilerini kopyalayıp IdP kurulumuna yapıştırmayla ilgili adımları tekrar uygulayın.

SSO oturum açma deneyimini görmek için bu ekrandan URL'yi panoya kopyala öğesine tıklamanızı ve bunu özel bir tarayıcı penceresine yapıştırmanızı öneririz. Burada, SSO ile giriş yapma işlemini gerçekleştirebilirsiniz. Bu işlem, web tarayıcınızda önbelleğe alınan ve SSO yapılandırmanızı test ederken yanlış pozitif sonuç verebilecek tüm bilgileri kaldırmanızı sağlar.

7

Control Hub tarayıcı sekmesine geri dönün.

  • Test başarılı olmuşsa Test başarılı'ı seçin. SSO ve IdP'yi etkinleştirin ve Kaydet'e tıklayın.
  • Test başarısız olmuşsa Başarısız test'i seçin. Hataları düzeltmek için önceki adımlara geri dönün.

Ağ SSO yapılandırma, ilk olarak Etkinleştir'i seçmedikçe radyo düğmesi içinde SSO.

Başlamadan önce

Aşağıdaki önkoşulların karşı olduğundan emin olmak için:

  • SSO zaten yapılandırıldı.

  • Etki alanları zaten doğrulandı.

  • Alan adları talep edildi ve açıldı. Bu özellik, etki alanınızdaki kullanıcıların IdP'nizle kimlik doğrulaması yaptıkları her seferinde bir kez oluşturulmasını ve güncellenmesini sağlar.

  • DirSync veya Azure AD etkinleştirilirse, SAML JIT oluşturma veya güncelleme çalışmaz.

  • "Güncellemeyi kullanıcı profili" etkin. Bu yapılandırma kullanıcının özniteliklerini düzenleme olanağını kontrol eden SAML Güncelleme Eşlemesine izin verilir. Yönetici tarafından kontrol edilen oluşturma ve güncelleme yöntemleri hala de desteklemektedir.

E-postanın kalıcı bir tanımlayıcı olmadığı Azure AD veya bir IdP ile SAML JIT'i kurarken, Benzersiz Tanımlayıcıya eşlemek için externalId bağlantı özniteliğini kullanmanızı öneririz. E-postanın bağlantı niteliğiyle eşleşmediğini tespit edersek, kullanıcıdan kimliğini doğrulaması veya doğru e-posta adresiyle yeni bir kullanıcı oluşturması istenir.

Yeni oluşturulan kullanıcılar, kuruluşun otomatik lisans şablonu ayarlamadığı sürece otomatik olarak atanan lisansları alacaktır .

1

Control Hub’da Oturum Açın.

2

Yönetime gidin > Güvenlik > Kimlik doğrulama.

3

Kimlik sağlayıcı sekmesine gidin.

4

IdP'ye gidin ve Daha fazla menüsüöğesine tıklayın.

5

SAML eşlemesini düzenleöğesini seçin.

6

Tam Zamanında (JIT) ayarlarını yapılandırın.

  • Kullanıcıyı oluştur veya etkinleştir: Etkin bir kullanıcı bulunamazsa, Webex Identity kullanıcıyı oluşturur ve kullanıcı IdP ile kimlik doğrulaması yaptıktan sonra öznitelikleri günceller.
  • SamL öznitelikleri ile kullanıcı güncelle: e-posta adresine sahip bir kullanıcı bulunursa Webex Kimliği, SAML Onayı'Webex eşlenmiş özniteliklerle kullanıcı günceller.
Kullanıcıların farklı, kimliği belirlenemeyen bir e-posta adresiyle oturum açabileceğini onaylayın.

7

SAML eşlemesinin gerekli niteliklerini yapılandırın.

Tablo 1. Gerekli özellikler

Webex Kimlik öznitelik adı

SAML özelliği adı

Özellik açıklaması

Kullanıcı adı / Birincil e-posta adresi

Örnek: uid

UID özniteliğini sağlanan kullanıcının e-postası, upn veya edupersonpricipalname ile eşleştirin.

8

Bağlantı nitelikleriniyapılandırın.

Bu, kullanıcıya özel olmalıdır. Webex'in bir kullanıcıya ait e-posta adresi de dahil olmak üzere tüm profil niteliklerini güncelleyebilmesi için kullanıcıyı aramak amacıyla kullanılır.
Tablo 2. Bağlantı nitelikleri

Webex Kimlik öznitelik adı

SAML özelliği adı

Özellik açıklaması

externalId

Örnek: user.objectid

Bu kullanıcıyı diğer bireysel profillerden tanımlamak içindir. Bu, dizinler arasında eşleme yaparken veya diğer profil özniteliklerini değiştirirken gereklidir.

çalışan numarası

Örnek: user.employeeid

Kullanıcının çalışan numarası veya İK sistemindeki bir tanımlama numarası. Bunun externalidiçin olmadığını unutmayın, çünkü employeenumber [ ] öğesini diğer kullanıcılar için yeniden kullanabilir veya geri dönüştürebilirsiniz.

Uzantı Özniteliği 1

Örnek: user.extensionattribute1

İzleme kodları için bu özel öznitelikleri Active Directory, Azure veya dizininizdeki genişletilmiş özniteliklere eşleyin.

Uzantı Özniteliği 2

Örnek: user.extensionattribute2

Uzantı Özniteliği 3

Örnek: user.extensionattribute3

Uzantı Özniteliği 4

Örnek: kullanıcı.uzantılattribute4

Uzantı Özniteliği 5

Örnek: user.extensionattribute5

9

Profil öznitelikleriniyapılandırın.

Tablo 3. Profil özellikleri

Webex Kimlik öznitelik adı

SAML özelliği adı

Özellik açıklaması

externalId

Örnek: user.objectid

Bu kullanıcıyı diğer bireysel profillerden tanımlamak içindir. Bu, dizinler arasında eşleme yaparken veya diğer profil özniteliklerini değiştirirken gereklidir.

çalışan numarası

Örnek: user.employeeid

Bu kullanıcının çalışan numarası veya İk sistemi içindeki bir kimlik numarası. Bunun "employeeid" için olmadığını, çünkü diğer kullanıcılar için "çalışansayı" yeniden kullanabilir veya geri dönüşüm dönüştürülebilir.

Tercih Edilen Dil

Örnek: user.preferredlanguage

Kullanıcının tercih ettiği dil.

Locale

Örnek: user.locale

Kullanıcının birincil iş konumu.

Saat Dilimi

Örnek: user.saat dilimi

Kullanıcının birincil saat dilimi.

Görünen Ad

Örnek: user.displayname

Kullanıcının Webex’teki görünen adı.

name.givenName

Örnek: user.givenname

Kullanıcının adı.

ad.familyName

Örnek: user.soyadı

Kullanıcının soyadı.

addresses.streetAddress

Örnek: user.streetaddress

Birincil çalışma konumu sokak adresi.

addresses.state

Örnek: user.state

Birincil çalışma konumlarının durumu.

addresses.region

Örnek: user.region

Birincil çalışma konumu bölgesi.

addresses.mailCode

Örnek: user.mailcode

Birincil çalışma konumu posta kodu.

addresses.country

Örnek: user.country

Birincil çalışma konumu ülkesi.

phoneNumbers.work

Örnek: iş telefon numarası

Birincil çalışma konumu iş telefon numarası. Yalnızca uluslararası E.164 biçimini kullanın (en fazla 15 basamak).

phoneNumbers.extension

Örnek: cep telefonu numarası

Birincil iş telefonunun dahili numarası. Yalnızca uluslararası E.164 biçimini kullanın (en fazla 15 basamak).

Zamir

Örnek: user.pronoun

Kullanıcının adı. Bu isteğe bağlı bir özniteliktir ve kullanıcı veya yönetici bunu profilinde görünür hale görebilir.

unvan

Örnek: user.jobtitle

Kullanıcının iş unvanı.

department

Örnek: user.department

Kullanıcının iş departmanı veya ekibi.

Zamir

Örnek: user.pronoun

Bu, kullanıcının adıdır. Bu özniteliğin görünürlüğü Yönetici ve kullanıcı tarafından kontrol edilir

manager

Örnek: manager

Kullanıcının yöneticisi veya ekip müşterisi.

maliyet merkezi

Örnek: maliyet merkezi

Bu, soyadı veya soyadı olarak da bilinen kullanıcının soyadıdır

email.alternate1

Örnek: user.mail aynı adlı

Kullanıcı için alternatif bir e-posta adresi. Kullanıcının bu arayüzü kullanarak oturum açmasını sağlarsanız uid ile eşlersiniz.

email.alternate2

Örnek: user.primaryauthoritativemail

Kullanıcı için alternatif bir e-posta adresi. Kullanıcının bu arayüzü kullanarak oturum açmasını sağlarsanız uid ile eşlersiniz.

email.alternate3

Örnek: user.alternativeauthoritativemail

Kullanıcı için alternatif bir e-posta adresi. Kullanıcının bu arayüzü kullanarak oturum açmasını sağlarsanız uid ile eşlersiniz.

email.alternate4

Örnek: user.othermail

Kullanıcı için alternatif bir e-posta adresi. Kullanıcının bu arayüzü kullanarak oturum açmasını sağlarsanız uid ile eşlersiniz.

email.alternate5

Örnek: user.othermail

Kullanıcı için alternatif bir e-posta adresi. Kullanıcının bu arayüzü kullanarak oturum açmasını sağlarsanız uid ile eşlersiniz.
10

Uzantı öznitelikleriniyapılandırın.

Bu öznitelikleri, daha fazla bilgi için Active Directory, Azure veya dizininiz üzerinde genişletilmiş özniteliklere takip kodları.
Tablo 4. Uzantı öznitelikleri

Webex Kimlik öznitelik adı

SAML özelliği adı

Uzantı Özniteliği 1

Örnek: user.extensionattribute1

Uzantı Özniteliği 2

Örnek: user.extensionattribute2

Uzantı Özniteliği 3

Örnek: user.extensionattribute3

Uzantı Özniteliği 4

Örnek: user.extensionattribute4

Uzantı Özniteliği 5

Örnek: user.extensionattribute5

Uzantı Özniteliği 6

Örnek: user.extensionattribute6

Uzantı Özniteliği 7

Örnek: user.extensionattribute7

Uzantı Özniteliği 8

Örnek: user.extensionattribute8

Uzantı Özniteliği 9

Örnek: user.extensionattribute9

Uzantı Özniteliği 10

Örnek: user.extensionattribute10

11

Grup öznitelikleriniyapılandırın.

  1. Control Hub'da bir grup oluşturun ve Webex grup kimliğini not edin.
  2. Kullanıcı dizininize veya IdP'nize gidin ve Webex grup kimliğine atanacak kullanıcılar için bir öznitelik ayarlayın.
  3. Bu öznitelik adını ve Webex Grup Kimliğini (örneğin c65f7d85-b691-42b8-a20b-12345xxxx) taşıyan bir talebi içerecek şekilde IdP'nizin yapılandırmasını güncelleyin. Grup adlarındaki değişiklikleri yönetmek veya gelecekteki bütünleştirme senaryoları için Harici Kimliği de kullanabilirsiniz. Örneğin, Azure AD ile eşitleme veya SCIM grup eşitlemesini uygulama.
  4. SAML Assertion'da grup kimliğiyle birlikte gönderilecek özniteliğin tam adını belirtin. Bu, kullanıcıyı bir gruba eklemek için kullanılır.
  5. SAML Assertion'da üyeleri göndermek için dizininizdeki bir grubu kullanıyorsanız, grup nesnesinin harici kimliğinin tam adını belirtin.

Kullanıcı A groupID 1234 ile ve kullanıcı B groupID 4567 ile ilişkilendirilmişse, ayrı gruplara atanırlar. Bu senaryo, tek bir özniteliğin kullanıcıların birden fazla grup kimliğiyle ilişki kurmasına izin verdiğini gösterir. Bu durum nadir de olsa mümkündür ve ek bir değişiklik olarak değerlendirilebilir. Örneğin, kullanıcı A başlangıçta groupID 1234'ü kullanarak oturum açarsa, ilgili grubun üyesi olur. Eğer kullanıcı A daha sonra groupID 4567 kullanarak oturum açarsa, o da bu ikinci gruba eklenir.

SAML JIT sağlama, kullanıcıların gruplardan kaldırılmasını veya herhangi bir şekilde silinmesini desteklemez.

Tablo 5. Grup nitelikleri

Webex Kimlik öznitelik adı

SAML özelliği adı

Özellik açıklaması

grup kimliği

Örnek: grup kimliği

Lisanslama veya ayar hizmeti kapsamında bu kullanıcıyı bir grupla eşlemek için IdP ile Webex Identity grup öz niteliklerini eşleyin.

grupdışKimliği

Örnek: grupdışKimliği

Lisanslama veya ayar hizmeti kapsamında bu kullanıcıyı bir grupla eşlemek için IdP ile Webex Identity grup öz niteliklerini eşleyin.

Bu özellik için SAML iddia özniteliklerinin listesi Webex Meetings, bkz. https://help.webex.com/article/WBX67566.

Başlamadan önce

IdP'yi silmeden önce IdP'nin yönlendirme kurallarını devre dışı bırakmanız veya silmeniz önerilir.

1

Control Hub’da Oturum Açın.

2

Yönetime gidin > Güvenlik > Kimlik doğrulama.

3

Kimlik sağlayıcı sekmesine gidin.

4

IdP'ye gidin ve Daha fazla menüsüöğesine tıklayın.

5

Sil'i seçin.

1

Control Hub’da Oturum Açın.

2

Yönetime gidin > Güvenlik > Kimlik doğrulama.

3

Kimlik sağlayıcı sekmesine gidin.

4

SSO'yu Devre Dışı Bıraköğesine tıklayın.

SSO devre dışı bırakmayı onaylayın.

Onaylandıktan sonra SSO, kuruluşunuzdaki tüm Kimlik Sağlayıcılar için devre dışı bırakılır.

Sertifikaların süresi dolmadan önce Control Hub'da uyarılar alırsınız, ancak uyarı kurallarını proaktif olarak da kurabilirsiniz. Bu kurallar, SP veya IdP sertifikalarınızı sona erer önceden size haber sağlar. Bunları size e-posta, mobil uygulama veya her ikisi de bir Webex yoluylagönderebiliriz.

Dağıtım kanalı yapılandırıldığından bağımsız olarak tüm uyarılar her zaman Control Hub'dagörünür. Daha fazla bilgi için Control Hub'da Uyarılar merkezi'ne bakın.

1

Control Hub’da Oturum Açın.

2

Uyarı merkezinegidin.

3

Yönet'i seçin ve ardından Tüm kurallar .

4

Kurallar listesinden, oluşturmak istediğiniz SSO kullanıcı kurallarından herhangi birini seçin:

  • SSO IdP Sertifikası süre sonu
  • SSO SP Sertifikası süre sonu
5

Teslimat kanalı bölümünde E-posta , gelen arama alanı veya her Webex kutusunu işaretleyin.

E-posta'yi seçerseniz bildirimi alacak e-posta adresini girin.

Yeni alan Webex seçeneğini seçerseniz, otomatik olarak Webex Uygulamasının içindeki bir alana eklenirsiniz ve burada bildirimleri teslim edersiniz.

6

Değişiklikleri kaydedin.

Sonraki adım

Sona ermeden 60 gün önce başlayarak, her 15 günde bir sertifika süre sonu uyarıları göndeririz. (60., 45., 30. ve 15. günlerde uyarılar bekleyebilirsiniz.) Sertifikayı yenilediğinizde uyarılar durur.

SSO oturum açma işlemlerinizde sorun yaşarsanız, Control Hub'da yönetilen Webex kuruluşunuza erişim sağlamak için SSO kendi kendine kurtarma seçeneğini kullanabilirsiniz. Kendi kendini kurtarma seçeneği, Denetim Merkezi'nde SSO'yu güncellemenize veya devre dışı bırakmanıza olanak tanır.