Webex'te birden fazla IdP ile SSO
SSO, kullanıcılarınızın Webex Uygulaması uygulamaları ve kuruluşunuzdaki diğer uygulamalar için tek ve ortak bir kimlik bilgisi kümesi kullanmasına olanak tanır. Webex, kuruluşunuzdaki birden fazla kimlik sağlayıcı (IdP) için kullanıcı kimlik doğrulaması amacıyla SSO ayarlamanıza olanak tanır. Ayrıca çeşitli etki alanları veya kullanıcı grupları için kimlik doğrulamayı yapılandırmak üzere yönlendirme kuralları da oluşturabilirsiniz.
Tek oturum açma (SSO), kullanıcıların kuruluşunuzun ortak kimlik sağlayıcısına kimlik doğrulaması yaparak Webex'te güvenli bir şekilde oturum açmasını sağlar. Kimlik sağlayıcı (IdP), kullanıcılarınızın dijital kimliklerini güvenli bir şekilde depolar, yönetir ve Webex kullanıcılarınız için kullanıcı kimlik doğrulama hizmeti sağlar.
Neden birden fazla IdP'ye ihtiyacınız olabilir?
Pek çok büyük şirket birleşme ve satın almalara giriyor ve bu şirketlerin çoğu aynı BT altyapısına ve kimlik sağlayıcılarına sahip olmuyor. Kamu kurumlarının altında çeşitli kuruluş ve ajanslar bulunmaktadır. Genellikle bu kuruluşların kendi BT departmanları ve altyapıları için tek bir e-posta adresi vardır. Büyük eğitim kurumlarının merkezi bir satın alma departmanı vardır, ancak farklı üniversite ve kolejlerin farklı BT organizasyonları ve departmanları vardır.
Kimlik Sağlayıcılar (IdP) ve servis sağlayıcıların (SP) birbirleriyle birleşmesini görmek yaygındır. Kimlik Sağlayıcı, kullanıcılarınızın kimlik bilgilerini doğrulamaktan sorumludur ve SP, Kimlik Sağlayıcı tarafından yapılan kimlik doğrulamasına güvenir. Bu, kullanıcılarınızın aynı dijital kimliği kullanarak çeşitli SaaS uygulamalarına ve hizmetlerine erişmesine olanak tanır. Ancak, herhangi bir nedenle kuruluşunuz IdP'ler arasında federasyon kuramıyorsa, Webex birden fazla IdP'yi desteklemek için bir geçici çözüm sunar. Bu nedenlerden dolayı, Webex'te birden fazla IdP için SSO'yu yapılandırma ve kullanıcılarınızın kimlik doğrulama sürecini basitleştirme seçeneği sunuyoruz.
Sınırlamalar
- Kuruluşunuzda Directory Connector kullanıyorsanız tüm kullanıcılara Directory Connector sağlanmalıdır. Daha fazla bilgi için Dizin Bağlayıcısı dağıtım kılavuzuna bakın.
- Şu anda kimlik sağlayıcıları olarak yalnızca SAML, OpenID Connect ve Webex Identity'yi destekliyoruz.
Kapsam dışı
- Grup atamalarını yapılandırın.
- Alan adı doğrulaması. Daha fazla bilgi için Alan adlarınızı yönetin bölümüne bakın.
- Kullanıcı sağlama. Daha fazla bilgi için Kontrol Merkezi kuruluşunuza kullanıcı eklemenin yolları konusuna bakın.
Bu bölümde kimlik sağlayıcılarınızı (IdP) Webex kuruluşunuzla nasıl entegre edebileceğiniz ele alınmaktadır. Kuruluşunuzun ihtiyaçlarına en uygun IdP'leri seçebilirsiniz.
Bir Webex Meetings sitesinin (Site Yönetimi'nde yönetilen) SSO entegrasyonunu arıyorsanız Webex Yönetimi için Tek Oturum Açmayı Yapılandırmabölümüne bakın.
Başlamadan önce
Aşağıdaki koşulların sağlandığından emin olun:
- Control Hub'da Tam Yönetici rolüne sahip olmanız gerekir.
- Webex'e verilecek IdP'den bir meta veri dosyası ve IdP'ye verilecek Webex'ten bir meta veri dosyası. Daha fazla bilgi için Control Hub'daki Tek Oturum Açma Entegrasyonukonusuna bakın. Bu yalnızca SAML yapılandırması için geçerlidir.
- Birden fazla IdP kurmadan önce yönlendirme kurallarınızın davranışını planlamalısınız.
İlk IdP'nizi yapılandırdığınızda varsayılan yönlendirme kuralı uygulanır. Ancak varsayılan olarak başka bir IdP ayarlayabilirsiniz. Bu makaledeki Yönlendirme kuralları sekmesindeki Yönlendirme kuralı ekleme veya düzenleme konusuna bakın.
1 | |
2 |
. |
3 |
Kimlik sağlayıcı sekmesine gidin ve SSO'yu etkinleştiröğesine tıklayın. |
4 |
Kimlik Sağlayıcınız olarak SAML öğesini seçin ve İleriöğesine tıklayın. |
5 |
Sertifika türünü seçin:
Güven çıpaları, dijital imzanın sertifikasını doğrulama yetkisi olarak çalışan genel anahtarlardır. Daha fazla bilgi için IdP belgelerinize başvurun. |
6 |
Meta verileri indir seçeneğine ve Sonraki öğesine tıklayın. Webex Uygulaması meta veri dosya adı idb-meta-<org-ID>-SP.xml'dir. |
7 |
IdP'lerinizin meta veri dosyanızı yükleyin veya yapılandırma formunu doldurun. Meta veri dosyasını yüklerken, Müşteri Kimlik Sağlayıcısından gelen meta verileri doğrulamanın iki yolu vardır:
İleri'ye tıklayın. |
8 |
(İsteğe bağlı) Webex Kullanıcı Adı veya Birincil e-posta adresi |
9 |
(İsteğe bağlı) Tam Zamanında (JIT) ayarlarını ve SAML eşleme yanıtını yapılandırın. Bu makaledeki Kimlik Sağlayıcılarınızı Yönetin sekmesindeki Tam Zamanında (JIT) ve SAML eşlemesini yapılandırma konusuna bakın.
|
10 |
SSO kurulumunu test etöğesine tıklayın ve yeni bir tarayıcı sekmesi açıldığında, oturum açarak IdP ile kimlik doğrulaması yapın. Bağlantıyı SSO önce test edin. Bu adım dry run gibi çalışır ve siz sonraki adımda ayarı etkinleştirene SSO ayarlarınızı etkilemez. Kimlik doğrulama hatası alıyorsanız kimlik bilgilerinizde bir sorun olabilir. Kullanıcı adı ve parolanızı kontrol edip tekrar deneyin. Uygulama Webex hatası , genellikle kurulum sırasında SSO anlamına gelir. Bu durumda adımları, özellikle de Control Hub meta verilerini kopyalayıp IdP kurulumuna yapıştırmayla ilgili adımları tekrar uygulayın. SSO oturum açma deneyimini görmek için bu ekrandan URL'yi panoya kopyala öğesine tıklamanızı ve bunu özel bir tarayıcı penceresine yapıştırmanızı öneririz. Burada, SSO ile giriş yapma işlemini gerçekleştirebilirsiniz. Bu işlem, web tarayıcınızda önbelleğe alınan ve SSO yapılandırmanızı test ederken yanlış pozitif sonuç verebilecek tüm bilgileri kaldırmanızı sağlar. |
11 |
Control Hub tarayıcı sekmesine geri dönün.
İlk radyo düğmesini seçip SSO'yu etkinleştirmediğiniz sürece SSO yapılandırması kuruluşunuzda etkili olmaz. |
Sonraki işlemler
Bir yönlendirme kuralı ayarlayabilirsiniz. Bu makaledeki Yönlendirme kuralları sekmesindeki Yönlendirme kuralı ekleme veya düzenleme konusuna bakın.
Kuruluşunuzdaki yeni Webex Uygulaması kullanıcılarına gönderilen e-postaları devre dışı bırakmak için Otomatik E-postaları Bastır bölümündeki prosedürü takip edebilirsiniz. Belgede, kuruluşunuzdaki kullanıcılarla en iyi şekilde iletişime geçme yöntemlerini de bulabilirsiniz.
1 | |
2 |
. |
3 |
Kimlik sağlayıcı sekmesine gidin ve SSO'yu etkinleştiröğesine tıklayın. |
4 |
Kimlik Sağlayıcınız olarak OpenID Connect öğesini seçin ve İleriöğesine tıklayın. |
5 |
IdP bilgilerinizi girin.
|
6 |
Uç noktaların nasıl ekleneceğini seçin. Bu otomatik veya manuel olarak yapılabilir.
|
7 |
(İsteğe bağlı) Tam Zamanında (JIT) ayarlarını yapılandırın. Bu makaledeki Kimlik Sağlayıcılarınızı Yönetin sekmesindeki Tam Zamanında (JIT) ve SAML eşlemesini yapılandırma konusuna bakın.
|
8 |
SSO kurulumunu test etöğesine tıklayın ve yeni bir tarayıcı sekmesi açıldığında, oturum açarak IdP ile kimlik doğrulaması yapın. Bağlantıyı SSO önce test edin. Bu adım dry run gibi çalışır ve siz sonraki adımda ayarı etkinleştirene SSO ayarlarınızı etkilemez. Kimlik doğrulama hatası alıyorsanız kimlik bilgilerinizde bir sorun olabilir. Kullanıcı adı ve parolanızı kontrol edip tekrar deneyin. Uygulama Webex hatası , genellikle kurulum sırasında SSO anlamına gelir. Bu durumda adımları, özellikle de Control Hub meta verilerini kopyalayıp IdP kurulumuna yapıştırmayla ilgili adımları tekrar uygulayın. SSO oturum açma deneyimini görmek için bu ekrandan URL'yi panoya kopyala öğesine tıklamanızı ve bunu özel bir tarayıcı penceresine yapıştırmanızı öneririz. Burada, SSO ile giriş yapma işlemini gerçekleştirebilirsiniz. Bu işlem, web tarayıcınızda önbelleğe alınan ve SSO yapılandırmanızı test ederken yanlış pozitif sonuç verebilecek tüm bilgileri kaldırmanızı sağlar. |
9 |
Control Hub tarayıcı sekmesine geri dönün.
İlk radyo düğmesini seçip SSO'yu etkinleştirmediğiniz sürece SSO yapılandırması kuruluşunuzda etkili olmaz. |
Sonraki işlemler
Bir yönlendirme kuralı ayarlayabilirsiniz. Bu makaledeki Yönlendirme kuralları sekmesindeki Yönlendirme kuralı ekleme veya düzenleme konusuna bakın.
Kuruluşunuzdaki yeni Webex Uygulaması kullanıcılarına gönderilen e-postaları devre dışı bırakmak için Otomatik E-postaları Bastır bölümündeki prosedürü takip edebilirsiniz. Belgede, kuruluşunuzdaki kullanıcılarla en iyi şekilde iletişime geçme yöntemlerini de bulabilirsiniz.
1 | |
2 |
. |
3 |
Kimlik sağlayıcı sekmesine gidin ve SSO'yu etkinleştiröğesine tıklayın. |
4 |
Kimlik Sağlayıcınız olarak Webex öğesini seçin ve İleriöğesine tıklayın. |
5 |
Webex IdP'nin nasıl çalıştığını okudum ve anladım öğesini işaretleyin ve İleriöğesine tıklayın. |
6 |
Bir yönlendirme kuralı ayarlayın. Bu makaledeki Yönlendirme kuralları sekmesindeki Yönlendirme kuralı ekleme veya düzenleme konusuna bakın. |
Bir yönlendirme kuralı eklediğinizde, IdP'niz eklenir ve Kimlik sağlayıcı sekmesi altında gösterilir.
Sonraki adım
Kuruluşunuzdaki yeni Webex Uygulaması kullanıcılarına gönderilen e-postaları devre dışı bırakmak için Otomatik E-postaları Bastır bölümündeki prosedürü takip edebilirsiniz. Belgede, kuruluşunuzdaki kullanıcılarla en iyi şekilde iletişime geçme yöntemlerini de bulabilirsiniz.
Birden fazla IdP kurulumunda yönlendirme kuralları geçerlidir. Yönlendirme kuralları, birden fazla IdP yapılandırdığınızda Webex'in kullanıcılarınızı hangi IdP'ye göndereceğini belirlemesini sağlar.
Birden fazla IdP kurarken, yönlendirme kurallarınızı SSO yapılandırma sihirbazında tanımlayabilirsiniz. Yönlendirme kuralı adımını atlarsanız, Control Hub IdP'yi ekler ancak IdP'yi etkinleştirmez. IdP'yi etkinleştirmek için bir yönlendirme kuralı eklemeniz gerekir.
1 | |
2 |
. |
3 |
Yönlendirme kuralları sekmesine gidin. İlk IdP'nizi yapılandırırken, yönlendirme kuralı otomatik olarak eklenir ve Varsayılan kuralolarak ayarlanır. Daha sonra varsayılan kural olarak ayarlamak üzere başka bir IdP seçebilirsiniz. |
4 |
Yeni yönlendirme kuralı ekleöğesine tıklayın. |
5 |
Yönlendirme kuralının ayrıntılarını girin:
|
6 |
Çok faktörlü kimlik doğrulama (MFA) yöntemini seçin:
Kuruluşunuz için MFA'yı yapılandırma hakkında daha fazla bilgi için Control Hub'da çok faktörlü kimlik doğrulama entegrasyonunu etkinleştirmekonusuna bakın. |
7 |
Ekle'ye tıklayın. |
8 |
Yeni yönlendirme kuralını seçin ve Etkinleştiröğesine tıklayın. |
Birden fazla IdP için yönlendirme kurallarınız varsa yönlendirme kuralı öncelik sırasını değiştirebilirsiniz.
1 | |
2 |
. |
3 |
Yönlendirme kuralları sekmesine gidin. |
4 |
Yönlendirme kuralını seçin. |
5 |
Yönlendirme kuralını Devre Dışı Bırakmak veya Silmek isteyip istemediğinizi seçin. IdP için başka bir etkin yönlendirme kuralınızın olması önerilir. Aksi takdirde SSO girişinizde sorunlarla karşılaşabilirsiniz. |
Varsayılan kural devre dışı bırakılamaz veya silinemez, ancak yönlendirilen IdP'yi değiştirebilirsiniz.
Başlamadan önce
Zaman zaman, bir e-posta bildirimi alır veya Control Hub'da IdP sertifikasının süresinin dolmaya devam e-postası göreceğini görebilir. IdP satıcılarının sertifika yenilemeye ilişkin kendi belgeleri olduğundan, güncellenmiş IdP meta verisini almak ve sertifikayı yenilemek için Control Hub'a yüklemek için genel adımların yanı sıra Control Hub'da gerekenleri ele alarız.
Bu yalnızca SAML yapılandırması için geçerlidir.
1 | |
2 |
. |
3 |
Kimlik sağlayıcı sekmesine gidin. |
4 |
IdP'ye gidin, Meta veri dosyasını indirmek için
![]() |
5 |
Yeni meta veri dosyasını almak için IdP yönetim arayüzüne gidin. |
6 |
Kontrol Merkezi'ne dönün ve IdP meta veri dosyanızı yükleme alanına sürükleyip bırakın veya meta veriyi yüklemek için Bir dosya seçin öğesine tıklayın. |
7 |
IdP meta verilerinizin nasıl imzalandığına bağlı olarak Daha az güvenli (kendi kendine imzalanmış) veya Daha güvenli (genel bir CA tarafından imzalanmış) öğesini seçin ve Kaydetöğesine tıklayın. |
8 |
Tam Zamanında (JIT) ayarlarını ve SAML eşleme yanıtını yapılandırın. Bu makaledeki Kimlik Sağlayıcılarınızı Yönetin sekmesindeki Tam Zamanında (JIT) ve SAML eşlemesini yapılandırma konusuna bakın.
|
9 |
SSO kurulumunu test etöğesine tıklayın ve yeni bir tarayıcı sekmesi açıldığında, oturum açarak IdP ile kimlik doğrulaması yapın. Bağlantıyı SSO önce test edin. Bu adım dry run gibi çalışır ve siz sonraki adımda ayarı etkinleştirene SSO ayarlarınızı etkilemez. Kimlik doğrulama hatası alıyorsanız kimlik bilgilerinizde bir sorun olabilir. Kullanıcı adı ve parolanızı kontrol edip tekrar deneyin. Uygulama Webex hatası , genellikle kurulum sırasında SSO anlamına gelir. Bu durumda adımları, özellikle de Control Hub meta verilerini kopyalayıp IdP kurulumuna yapıştırmayla ilgili adımları tekrar uygulayın. SSO oturum açma deneyimini görmek için bu ekrandan URL'yi panoya kopyala öğesine tıklamanızı ve bunu özel bir tarayıcı penceresine yapıştırmanızı öneririz. Burada, SSO ile giriş yapma işlemini gerçekleştirebilirsiniz. Bu işlem, web tarayıcınızda önbelleğe alınan ve SSO yapılandırmanızı test ederken yanlış pozitif sonuç verebilecek tüm bilgileri kaldırmanızı sağlar. |
10 |
Kaydet seçeneğine tıklayın. |
Başlamadan önce
SP sertifikanızı yenilerken kuruluşunuzdaki tüm IdP'lerinizi güncellemeniz önerilir.
Bu yalnızca SAML yapılandırması için geçerlidir.
1 | |
2 |
. |
3 |
Kimlik sağlayıcı sekmesine gidin. |
4 |
IdP'ye gidin ve |
5 |
Sertifikaları ve son kullanma tarihini gözden geçiröğesine tıklayın. Bu sizi Servis Sağlayıcı (SP) sertifikaları penceresine götürür.
|
6 |
Sertifikayı yenileöğesine tıklayın. |
7 |
Kuruluşunuzdaki IdP türünü seçin:
|
8 |
Yenileme için sertifika türünü seçin:
Güven çıpaları, dijital imzanın sertifikasını doğrulama yetkisi olarak çalışan genel anahtarlardır. Daha fazla bilgi için IdP belgelerinize başvurun. |
9 |
Güncellenmiş meta veri dosyasının veya sertifikanın bir kopyasını Webex bulutundan indirmek için Meta verileri indir veya Sertifikayı indir öğesine tıklayın. |
10 |
Yeni Webex meta veri dosyasını veya sertifikasını yüklemek için IdP yönetim arayüzünüze gidin. Bu adım, IdP kurulumunuza ve sizin veya ayrı bir IdP yöneticisinin bu adımdan sorumlu olup olmadığınız bağlı olarak tarayıcı sekmesi, uzak masaüstü protokolü (RDP) veya belirli bulut sağlayıcısı desteği aracılığıyla yapılabilir. Daha fazla bilgi için SSO entegrasyon kılavuzlarımıza bakın veya destek için Kimlik Sağlayıcı yöneticinizle iletişime geçin. Active Directory Federation Services'ta (AD FS) çalışıyorsanız AD FS'de Webex Meta Verilerinin nasıl güncelleneceğini görebilirsiniz |
11 |
Kontrol Merkezi arayüzüne dönün ve İleriöğesine tıklayın. |
12 |
Tüm IdP'ler başarıyla güncellendi öğesini seçin ve İleriöğesine tıklayın. Bu, SP meta veri dosyasını veya sertifikasını kuruluşunuzdaki tüm IdP'lere yükler. |
13 |
Yenilemeyi bitir' e tıklayın. |
Başlamadan önce
1 | |
2 |
. |
3 |
Kimlik sağlayıcı sekmesine gidin. |
4 |
IdP'ye gidin ve |
5 |
Test Kimlik Numarasıöğesini seçin. |
6 |
SSO kurulumunu test etöğesine tıklayın ve yeni bir tarayıcı sekmesi açıldığında, oturum açarak IdP ile kimlik doğrulaması yapın. Kimlik doğrulama hatası alıyorsanız kimlik bilgilerinizde bir sorun olabilir. Kullanıcı adı ve parolanızı kontrol edip tekrar deneyin. Uygulama Webex hatası , genellikle kurulum sırasında SSO anlamına gelir. Bu durumda adımları, özellikle de Control Hub meta verilerini kopyalayıp IdP kurulumuna yapıştırmayla ilgili adımları tekrar uygulayın. SSO oturum açma deneyimini görmek için bu ekrandan URL'yi panoya kopyala öğesine tıklamanızı ve bunu özel bir tarayıcı penceresine yapıştırmanızı öneririz. Burada, SSO ile giriş yapma işlemini gerçekleştirebilirsiniz. Bu işlem, web tarayıcınızda önbelleğe alınan ve SSO yapılandırmanızı test ederken yanlış pozitif sonuç verebilecek tüm bilgileri kaldırmanızı sağlar. |
7 |
Control Hub tarayıcı sekmesine geri dönün.
Ağ SSO yapılandırma, ilk olarak Etkinleştir'i seçmedikçe radyo düğmesi içinde SSO. |
Başlamadan önce
Aşağıdaki önkoşulların karşı olduğundan emin olmak için:
-
SSO zaten yapılandırıldı.
-
Etki alanları zaten doğrulandı.
-
Alan adları talep edildi ve açıldı. Bu özellik, etki alanınızdaki kullanıcıların IdP'nizle kimlik doğrulaması yaptıkları her seferinde bir kez oluşturulmasını ve güncellenmesini sağlar.
-
DirSync veya Azure AD etkinleştirilirse, SAML JIT oluşturma veya güncelleme çalışmaz.
-
"Güncellemeyi kullanıcı profili" etkin. Bu yapılandırma kullanıcının özniteliklerini düzenleme olanağını kontrol eden SAML Güncelleme Eşlemesine izin verilir. Yönetici tarafından kontrol edilen oluşturma ve güncelleme yöntemleri hala de desteklemektedir.
E-postanın kalıcı bir tanımlayıcı olmadığı Azure AD veya bir IdP ile SAML JIT'i kurarken, Benzersiz Tanımlayıcıya eşlemek için externalId
bağlantı özniteliğini kullanmanızı öneririz. E-postanın bağlantı niteliğiyle eşleşmediğini tespit edersek, kullanıcıdan kimliğini doğrulaması veya doğru e-posta adresiyle yeni bir kullanıcı oluşturması istenir.
Yeni oluşturulan kullanıcılar, kuruluşun otomatik lisans şablonu ayarlamadığı sürece otomatik olarak atanan lisansları alacaktır .
1 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
2 |
. | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
3 |
Kimlik sağlayıcı sekmesine gidin. | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
4 |
IdP'ye gidin ve | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
5 |
SAML eşlemesini düzenleöğesini seçin. | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
6 |
Tam Zamanında (JIT) ayarlarını yapılandırın.
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
7 |
SAML eşlemesinin gerekli niteliklerini yapılandırın.
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
8 |
Bağlantı nitelikleriniyapılandırın. Bu, kullanıcıya özel olmalıdır. Webex'in bir kullanıcıya ait e-posta adresi de dahil olmak üzere tüm profil niteliklerini güncelleyebilmesi için kullanıcıyı aramak amacıyla kullanılır.
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
9 |
Profil öznitelikleriniyapılandırın.
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
10 |
Uzantı öznitelikleriniyapılandırın. Bu öznitelikleri, daha fazla bilgi için Active Directory, Azure veya dizininiz üzerinde genişletilmiş özniteliklere takip kodları.
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
11 |
Grup öznitelikleriniyapılandırın.
Kullanıcı A SAML JIT sağlama, kullanıcıların gruplardan kaldırılmasını veya herhangi bir şekilde silinmesini desteklemez.
Bu özellik için SAML iddia özniteliklerinin listesi Webex Meetings, bkz. https://help.webex.com/article/WBX67566. |
Sertifikaların süresi dolmadan önce Control Hub'da uyarılar alırsınız, ancak uyarı kurallarını proaktif olarak da kurabilirsiniz. Bu kurallar, SP veya IdP sertifikalarınızı sona erer önceden size haber sağlar. Bunları size e-posta, mobil uygulama veya her ikisi de bir Webex yoluylagönderebiliriz.
Dağıtım kanalı yapılandırıldığından bağımsız olarak tüm uyarılar her zaman Control Hub'dagörünür. Daha fazla bilgi için Control Hub'da Uyarılar merkezi'ne bakın.
1 | |
2 |
Uyarı merkezinegidin. |
3 |
Yönet'i seçin ve ardından Tüm kurallar . |
4 |
Kurallar listesinden, oluşturmak istediğiniz SSO kullanıcı kurallarından herhangi birini seçin:
|
5 |
Teslimat kanalı bölümünde E-posta , gelen arama alanı veya her Webex kutusunu işaretleyin. E-posta'yi seçerseniz bildirimi alacak e-posta adresini girin. Yeni alan Webex seçeneğini seçerseniz, otomatik olarak Webex Uygulamasının içindeki bir alana eklenirsiniz ve burada bildirimleri teslim edersiniz. |
6 |
Değişiklikleri kaydedin. |
Sonraki adım
Sona ermeden 60 gün önce başlayarak, her 15 günde bir sertifika süre sonu uyarıları göndeririz. (60., 45., 30. ve 15. günlerde uyarılar bekleyebilirsiniz.) Sertifikayı yenilediğinizde uyarılar durur.
SSO oturum açma işlemlerinizde sorun yaşarsanız, Control Hub'da yönetilen Webex kuruluşunuza erişim sağlamak için SSO kendi kendine kurtarma seçeneğini kullanabilirsiniz. Kendi kendini kurtarma seçeneği, Denetim Merkezi'nde SSO'yu güncellemenize veya devre dışı bırakmanıza olanak tanır.