SSO з кількома постачальниками ідентифікаційних даних у Webex
SSO дозволяє вашим користувачам використовувати єдиний, спільний набір облікових даних для програм Webex App та інших програм у вашій організації. Webex дозволяє налаштувати єдиний вхід (SSO) для кількох постачальників ідентифікаційних даних (IdP) у вашій організації для автентифікації користувачів. Ви також можете створювати правила маршрутизації для налаштування автентифікації для різних доменів або груп користувачів.
Єдиний вхід (SSO) дозволяє користувачам безпечно входити в Webex, автентифікуючись у спільного постачальника ідентифікаційних даних вашої організації. Постачальник ідентифікаційних даних (IdP) безпечно зберігає та керує цифровими ідентифікаторами ваших користувачів і надає послугу автентифікації користувачів Webex.
Чому вам може знадобитися кілька постачальників ідентифікаційних даних
Багато великих компаній переживають злиття та поглинання, і ці компанії рідко мають однакову ІТ-інфраструктуру та постачальників ідентифікації. Урядові установи мають у своєму підпорядкуванні різні організації та агентства. Часто ці організації мають одну адресу електронної пошти для власних ІТ-відділів та інфраструктури відповідно. Великі навчальні заклади мають центральний відділ закупівель, але різні університети та коледжі мають різні ІТ-організації та кафедри.
Часто можна побачити, як постачальники ідентифікаційних даних та постачальники послуг (SP) об'єднуються один з одним. Постачальник ідентифікаційних даних (IdP) відповідає за автентифікацію облікових даних ваших користувачів, а постачальник послуг (SP) довіряє автентифікації, виконаній IdP. Це дозволяє вашим користувачам отримувати доступ до різних SaaS-додатків та послуг, використовуючи ту саму цифрову ідентифікацію. Але якщо з якоїсь причини ваша організація не може об’єднати постачальників ідентифікаційних даних (IdP), Webex пропонує тимчасове рішення для підтримки кількох IdP. З цих причин ми надаємо вам можливість налаштувати єдиний вхід (SSO) для кількох постачальників ідентифікаційних даних у Webex та спростити процес автентифікації ваших користувачів.
Обмеження
- Якщо ви використовуєте Directory Connector у своїй організації, усім користувачам необхідно підготувати Directory Connector. Зверніться до посібника з розгортання Directory Connector для отримання додаткової інформації.
- Наразі ми підтримуємо лише SAML, OpenID Connect та Webex Identity як постачальників ідентифікації.
Поза межами дії
- Налаштуйте групові призначення.
- Перевірка домену. Докладнішу інформацію див. у розділі Керування доменами.
- Налаштування користувачів. Докладнішу інформацію див. у розділі Способи додавання користувачів до вашої організації Control Hub.
У цьому розділі описано, як інтегрувати постачальників ідентифікації (IdP) з вашою організацією Webex. Ви можете вибрати постачальників ідентифікаційних даних, які найкраще відповідають вимогам вашої організації.
Якщо вам потрібна інтеграція єдиного входу (SSO) для сайту Webex Meetings (керований в розділі «Адміністрування сайту»), зверніться до статті Налаштування єдиного входу для адміністрування Webex.
Перш ніж почати
Переконайтеся, що виконано такі умови:
- Ви повинні мати повну роль адміністратора в Центрі керування.
- Файл метаданих від постачальника ідентифікаційних даних для передачі Webex та файл метаданих від Webex для передачі постачальнику ідентифікаційних даних. Для отримання додаткової інформації див. Інтеграція єдиного входу в Control Hub. Це стосується лише конфігурації SAML.
- Перш ніж налаштовувати кілька постачальників ідентифікаційних даних, слід спланувати поведінку правил маршрутизації.
Правило маршрутизації за замовчуванням застосовується після налаштування початкового постачальника ідентифікаційних даних. Але ви можете встановити іншого постачальника ідентифікаційних даних як постачальника за замовчуванням. Див. розділ Додавання або редагування правила маршрутизації на вкладці «Правила маршрутизації» в цій статті.
1 |
Увійдіть у Центркерування. |
2 |
Перейти до . |
3 |
Перейдіть на вкладку Постачальник ідентифікаційних даних та натисніть Активувати єдиний вхід. |
4 |
Виберіть SAML як свого постачальника ідентифікаційних даних і натисніть Далі. |
5 |
Виберіть тип сертифіката.
Прив'язки довіри – це відкриті ключі, які діють як орган перевірки сертифіката цифрового підпису. Для отримання додаткової інформації зверніться до документації IdP. |
6 |
Клацніть Завантажити метадані, потім — Далі. Ім’я файлу метаданих застосунку Webex — idb-meta-<org-ID>-SP.xml. |
7 |
Завантажте файл метаданих постачальників ідентифікаційних даних або заповніть форму конфігурації. Під час завантаження файлу метаданих існує два способи перевірки метаданих з ідентифікатора клієнта:
Клацніть Далі. |
8 |
(Необов’язково) Ви можете змінити назву атрибута SAML для Ім’я користувача Webex або Основна адреса електронної пошти з |
9 |
(Необов’язково) Налаштуйте параметри Just In Time (JIT) та відповідь на зіставлення SAML. Див. розділ Налаштування зіставлення Just In Time (JIT) та SAML на вкладці «Керування постачальниками ідентифікаційних даних» у цій статті.
|
10 |
Натисніть Перевірити налаштування єдиного входу, і коли відкриється нова вкладка браузера, пройдіть автентифікацію за допомогою постачальника ідентифікаційних даних, увійшовши в систему. Перевірте підключення єдиного входу, перш ніж його ввімкнути. Цей крок працює як сухий запуск і не впливає на настройки організації, доки на наступному кроці не буде ввімкнуто єдиний вхід. Якщо ви отримуєте помилку автентифікації, можливо, проблема з обліковими даними. Перевірте ім'я користувача та пароль і повторіть спробу. Помилка Webex App зазвичай означає проблему з налаштуванням єдиного входу. У цьому випадку виконайте кроки ще раз, особливо кроки, за допомогою яких ви копіюєте та вставляєте метадані Центру керування в налаштування IdP. Щоб переглянути інтерфейс входу SSO, рекомендуємо натиснути «Копіювати URL-адресу в буфер обміну » на цьому екрані та вставити її в анонімне вікно браузера. Після цього можна виконати вхід за допомогою SSO. Це дає змогу видалити будь-яку інформацію, кешовану у вашому веббраузері, яка може призвести до отримання хибнопозитивного результату під час тестування конфігурації SSO. |
11 |
Поверніться на вкладку браузера Control Hub .
Конфігурація SSO не набуде чинності у вашій організації, доки ви не виберете перший перемикач і не активуєте SSO. |
Що далі
Ви можете налаштувати правило маршрутизації. Див. розділ Додавання або редагування правила маршрутизації на вкладці «Правила маршрутизації» в цій статті.
Ви можете виконати процедуру, описану в розділі Придушення автоматичних електронних листів, щоб вимкнути надсилання електронних листів новим користувачам програми Webex у вашій організації. Документ також містить практичні поради щодо надсилання повідомлень користувачам у вашій організації.
1 |
Увійдіть у Центркерування. |
2 |
Перейти до . |
3 |
Перейдіть на вкладку Постачальник ідентифікаційних даних та натисніть Активувати єдиний вхід. |
4 |
Виберіть OpenID Connect як свого постачальника ідентифікаційних даних і натисніть Далі. |
5 |
Введіть інформацію про свого постачальника ідентифікаційних даних.
|
6 |
Виберіть, як додати кінцеві точки. Це можна зробити автоматично або вручну.
|
7 |
(Необов’язково) Налаштуйте параметри «Точно в строк» (JIT). Див. розділ Налаштування зіставлення Just In Time (JIT) та SAML на вкладці «Керування постачальниками ідентифікаційних даних» у цій статті.
|
8 |
Натисніть Перевірити налаштування єдиного входу, і коли відкриється нова вкладка браузера, пройдіть автентифікацію за допомогою постачальника ідентифікаційних даних, увійшовши в систему. Перевірте підключення єдиного входу, перш ніж його ввімкнути. Цей крок працює як сухий запуск і не впливає на настройки організації, доки на наступному кроці не буде ввімкнуто єдиний вхід. Якщо ви отримуєте помилку автентифікації, можливо, проблема з обліковими даними. Перевірте ім'я користувача та пароль і повторіть спробу. Помилка Webex App зазвичай означає проблему з налаштуванням єдиного входу. У цьому випадку виконайте кроки ще раз, особливо кроки, за допомогою яких ви копіюєте та вставляєте метадані Центру керування в налаштування IdP. Щоб переглянути інтерфейс входу SSO, рекомендуємо натиснути «Копіювати URL-адресу в буфер обміну » на цьому екрані та вставити її в анонімне вікно браузера. Після цього можна виконати вхід за допомогою SSO. Це дає змогу видалити будь-яку інформацію, кешовану у вашому веббраузері, яка може призвести до отримання хибнопозитивного результату під час тестування конфігурації SSO. |
9 |
Поверніться на вкладку браузера Control Hub .
Конфігурація SSO не набуде чинності у вашій організації, доки ви не виберете перший перемикач і не активуєте SSO. |
Що далі
Ви можете налаштувати правило маршрутизації. Див. розділ Додавання або редагування правила маршрутизації на вкладці «Правила маршрутизації» в цій статті.
Ви можете виконати процедуру, описану в розділі Придушення автоматичних електронних листів, щоб вимкнути надсилання електронних листів новим користувачам програми Webex у вашій організації. Документ також містить практичні поради щодо надсилання повідомлень користувачам у вашій організації.
1 |
Увійдіть у Центркерування. |
2 |
Перейти до . |
3 |
Перейдіть на вкладку Постачальник ідентифікаційних даних та натисніть Активувати єдиний вхід. |
4 |
Виберіть Webex як свого постачальника ідентифікаційних даних і натисніть Далі. |
5 |
Поставте позначку Я прочитав(-ла) і зрозумів(-ла), як працює Webex IdP та натисніть Далі. |
6 |
Налаштуйте правило маршрутизації. Див. розділ Додавання або редагування правила маршрутизації на вкладці «Правила маршрутизації» в цій статті. |
Після додавання правила маршрутизації ваш постачальник ідентифікаційних даних буде додано та відображено на вкладці Постачальник ідентифікаційних даних.
Що далі
Ви можете виконати процедуру, описану в розділі Придушення автоматичних електронних листів, щоб вимкнути електронні листи, що надсилаються новим користувачам програми Webex у вашій організації. Документ також містить практичні поради щодо надсилання повідомлень користувачам у вашій організації.
Правила маршрутизації застосовуються під час налаштування кількох постачальників ідентифікаційних даних. Правила маршрутизації дозволяють Webex визначати, до якого постачальника ідентифікаційних даних надсилати користувачів, якщо ви налаштували кілька постачальників ідентифікаційних даних.
Під час налаштування кількох постачальників ідентифікаційних даних ви можете визначити правила маршрутизації в майстрі налаштування єдиного входу (SSO). Якщо пропустити крок правила маршрутизації, Control Hub додасть постачальника ідентифікаторів, але не активує його. Щоб активувати постачальника ідентифікаційних даних, потрібно додати правило маршрутизації.
1 |
Увійдіть у Центркерування. |
2 |
Перейти до . |
3 |
Перейдіть на вкладку Правила маршрутизації. Під час налаштування вашого першого постачальника ідентифікаційних даних правило маршрутизації додається автоматично та встановлюється як правило за замовчуванням. Ви можете пізніше вибрати іншого постачальника ідентифікаційних даних, щоб встановити його як правило за замовчуванням. |
4 |
Натисніть Додати нове правило маршрутизації. |
5 |
Введіть деталі правила маршрутизації:
|
6 |
Виберіть метод багатофакторної автентифікації (MFA):
Щоб отримати додаткові відомості про налаштування багатофакторної автентифікації (MFA) для вашої організації, див. Увімкнення інтеграції багатофакторної автентифікації в Control Hub. |
7 |
Клацніть Додати. |
8 |
Виберіть нове правило маршрутизації та натисніть Активувати. |
Ви можете змінити порядок пріоритету правил маршрутизації, якщо у вас є правила маршрутизації для кількох постачальників ідентифікаційних даних.
1 |
Увійдіть у Центркерування. |
2 |
Перейти до . |
3 |
Перейдіть на вкладку Правила маршрутизації. |
4 |
Виберіть правило маршрутизації. |
5 |
Виберіть, чи потрібно Деактивувати або Видалити правило маршрутизації. Рекомендується мати інше активне правило маршрутизації для постачальника ідентифікаційних даних. В іншому випадку у вас можуть виникнути проблеми з входом до SSO. |
Правило за замовчуваннямне можна деактивувати або видалити, але ви можете змінити маршрутизованого постачальника ідентифікаційних даних.
Перш ніж почати
Час від часу ви можете отримувати сповіщення електронною поштою або бачити сповіщення в Центрі керування про те, що термін дії сертифіката IdP закінчується. Оскільки постачальники IdP мають власну специфічну документацію для поновлення сертифікатів, ми розглядаємо вимоги Control Hub, а також загальні кроки для отримання оновлених метаданих IdP та завантаження їх до Control Hub для поновлення сертифіката.
Це стосується лише конфігурації SAML.
1 |
Увійдіть у Центркерування. |
2 |
Перейти до . |
3 |
Перейдіть на вкладку Постачальник ідентифікаційних даних. |
4 |
Перейдіть до постачальника ідентифікаційних даних, натисніть Щоб завантажити файл метаданих, натисніть
![]() |
5 |
Перейдіть до інтерфейсу керування постачальником ідентифікаційних даних, щоб отримати новий файл метаданих. |
6 |
Поверніться до Центру керування та перетягніть файл метаданих постачальника ідентифікаційних даних в область завантаження або натисніть Вибрати файл, щоб завантажити метадані. |
7 |
Виберіть Менш безпечний (самостійно підписаний) або Більш безпечний (підписаний публічним центром сертифікації), залежно від того, як підписані метадані вашого постачальника ідентифікаційних даних, і натисніть Зберегти. |
8 |
Налаштуйте параметри Just In Time (JIT) та відповідь на зіставлення SAML. Див. розділ Налаштування зіставлення Just In Time (JIT) та SAML на вкладці «Керування постачальниками ідентифікаційних даних» у цій статті.
|
9 |
Натисніть Перевірити налаштування єдиного входу, і коли відкриється нова вкладка браузера, пройдіть автентифікацію за допомогою постачальника ідентифікаційних даних, увійшовши в систему. Перевірте підключення єдиного входу, перш ніж його ввімкнути. Цей крок працює як сухий запуск і не впливає на настройки організації, доки на наступному кроці не буде ввімкнуто єдиний вхід. Якщо ви отримуєте помилку автентифікації, можливо, проблема з обліковими даними. Перевірте ім'я користувача та пароль і повторіть спробу. Помилка Webex App зазвичай означає проблему з налаштуванням єдиного входу. У цьому випадку виконайте кроки ще раз, особливо кроки, за допомогою яких ви копіюєте та вставляєте метадані Центру керування в налаштування IdP. Щоб переглянути вхід за допомогою єдиного входу (SSO), рекомендуємо натиснути «Копіювати URL-адресу в буфер обміну » на цьому екрані та вставити її в анонімне вікно браузера. Після цього можна виконати вхід за допомогою SSO. Це дає змогу видалити будь-яку інформацію, кешовану у вашому веббраузері, яка може призвести до отримання хибнопозитивного результату під час тестування конфігурації SSO. |
10 |
Клацніть Зберегти. |
Перш ніж почати
Рекомендується оновити всі ваші постачальники ідентифікаційних даних (IdP) у вашій організації під час поновлення сертифіката постачальника послуг (SP).
Це стосується лише конфігурації SAML.
1 |
Увійдіть у Центркерування. |
2 |
Перейти до . |
3 |
Перейдіть на вкладку Постачальник ідентифікаційних даних. |
4 |
Перейдіть до постачальника ідентифікаційних даних і натисніть |
5 |
Натисніть Переглянути сертифікати та термін їх дії. Це перенаправить вас до вікна Сертифікати постачальника послуг (SP).
|
6 |
Натисніть Поновити сертифікат. |
7 |
Виберіть тип постачальника ідентифікаційних даних у вашій організації:
|
8 |
Виберіть тип сертифіката для поновлення:
Прив'язки довіри – це відкриті ключі, які діють як орган перевірки сертифіката цифрового підпису. Для отримання додаткової інформації зверніться до документації IdP. |
9 |
Натисніть Завантажити метадані або Завантажити сертифікат, щоб завантажити копію оновленого файлу метаданих або сертифіката з хмари Webex. |
10 |
Перейдіть до інтерфейсу керування постачальником ідентифікаційних даних, щоб завантажити новий файл метаданих або сертифікат Webex. Цей крок можна виконати через вкладку браузера, протокол віддаленого робочого столу (RDP) або через підтримку конкретного постачальника хмарних послуг, залежно від налаштувань вашого постачальника ідентифікаційних даних та від того, чи відповідаєте за цей крок ви, чи окремий адміністратор постачальника ідентифікаційних даних. Щоб отримати додаткову інформацію , перегляньте наші посібники з інтеграції SSO або зверніться за підтримкою до адміністратора постачальника ідентифікаційних даних. Якщо ви користуєтеся службами федерації Active Directory (AD FS), ви можете дізнатися, як оновити метадані Webex в AD FS |
11 |
Поверніться до інтерфейсу Центру керування та натисніть Далі. |
12 |
Виберіть Усі постачальники ідентифікаційної інформації успішно оновлено та натисніть Далі. Це завантажує файл метаданих або сертифікат SP усім постачальникам ідентифікаційних даних у вашій організації. |
13 |
Натисніть Завершити поновлення. |
Перш ніж почати
1 |
Увійдіть у Центркерування. |
2 |
Перейти до . |
3 |
Перейдіть на вкладку Постачальник ідентифікаційних даних. |
4 |
Перейдіть до постачальника ідентифікаційних даних і натисніть |
5 |
Виберіть Тестовий постачальник ідентифікаторів. |
6 |
Натисніть Перевірити налаштування єдиного входу, і коли відкриється нова вкладка браузера, пройдіть автентифікацію за допомогою постачальника ідентифікаційних даних, увійшовши в систему. Якщо ви отримуєте помилку автентифікації, можливо, проблема з обліковими даними. Перевірте ім'я користувача та пароль і повторіть спробу. Помилка Webex App зазвичай означає проблему з налаштуванням єдиного входу. У цьому випадку виконайте кроки ще раз, особливо кроки, за допомогою яких ви копіюєте та вставляєте метадані Центру керування в налаштування IdP. Щоб переглянути інтерфейс входу SSO, рекомендуємо натиснути «Копіювати URL-адресу в буфер обміну » на цьому екрані та вставити її в анонімне вікно браузера. Після цього можна виконати вхід за допомогою SSO. Це дає змогу видалити будь-яку інформацію, кешовану у вашому веббраузері, яка може призвести до отримання хибнопозитивного результату під час тестування конфігурації SSO. |
7 |
Поверніться на вкладку браузера Control Hub .
Конфігурація єдиного входу не набирає чинності у вашій організації, якщо не вибрати першу перемикач і не активувати єдиний вхід. |
Перш ніж почати
Забезпечити виконання наступних передумов:
-
ДСО вже налаштовано.
-
Домени вже перевірені.
-
Домени заявлені та активовані. Ця функція гарантує, що користувачі з вашого домену будуть створені та оновлені щоразу, коли вони пройдуть автентифікацію у вашого постачальника ідентифікаційних даних.
-
Якщо DirSync або Azure AD увімкнено, створення або оновлення SAML JIT не працюватиме.
-
"Блокувати оновлення профілю користувача" включено. Saml Update Mapping дозволено, оскільки ця конфігурація контролює можливість користувача редагувати атрибути. Контрольовані адміністратором методи створення та оновлення як і раніше підтримуються.
Під час налаштування SAML JIT з Azure AD або постачальником ідентифікаційних даних, де електронна адреса не є постійним ідентифікатором, рекомендуємо використовувати атрибут зв'язування externalId
для зіставлення з унікальним ідентифікатором. Якщо ми виявимо, що електронна адреса не відповідає атрибуту зв’язування, користувачеві буде запропоновано підтвердити свою особу або створити нового користувача з правильною адресою електронної пошти.
Новостворені користувачі не отримають автоматично призначені ліцензії, якщо в організації не настроєно автоматичний шаблон ліцензії.
1 |
Увійдіть у Центркерування. | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
2 |
Перейти до . | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
3 |
Перейдіть на вкладку Постачальник ідентифікаційних даних. | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
4 |
Перейдіть до постачальника ідентифікаційних даних і натисніть | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
5 |
Виберіть Редагувати зіставлення SAML. | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
6 |
Налаштуйте параметри Just-in-Time (JIT).
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
7 |
Налаштуйте необхідні атрибути зіставлення SAML.
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
8 |
Налаштуйте атрибути зв'язування. Це має бути унікальним для користувача. Він використовується для пошуку користувача, щоб Webex міг оновити всі атрибути профілю, включаючи електронну пошту користувача.
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
9 |
Налаштувати атрибути профілю.
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
10 |
Налаштувати атрибути розширення. Зіставте ці атрибути з розширеними атрибутами в Active Directory, Azure або вашому каталозі для відстеження кодів.
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
11 |
Налаштувати атрибути групи.
Якщо користувач A пов'язаний з Підготовка SAML JIT не підтримує видалення користувачів з груп або будь-яке видалення користувачів.
Список атрибутів твердження SAML для Webex Meetings див https://help.webex.com/article/WBX67566. |
Перш ніж почати
Рекомендується спочатку деактивувати або видалити правила маршрутизації постачальника ідентифікаційних даних, перш ніж видаляти самого постачальника ідентифікаційних даних.
1 |
Увійдіть у Центркерування. |
2 |
Перейти до . |
3 |
Перейдіть на вкладку Постачальник ідентифікаційних даних. |
4 |
Перейдіть до постачальника ідентифікаційних даних і натисніть |
5 |
Виберіть Delete (Видалити). |
1 |
Увійдіть у Центркерування. |
2 |
Перейти до . |
3 |
Перейдіть на вкладку Постачальник ідентифікаційних даних. |
4 |
Натисніть Деактивувати SSO. Підтвердіть деактивацію єдиного входу. |
Після підтвердження єдиний вхід (SSO) деактивується для всіх постачальників ідентифікаційних даних у вашій організації.
Ви отримуватимете сповіщення в Центрі керування перед закінченням терміну дії сертифікатів, але ви також можете заздалегідь налаштувати правила сповіщень. Ці правила заздалегідь повідомляють вам про закінчення терміну дії ваших сертифікатів SP або IdP. Ми можемо надіслати їх вам електронною поштою, у певному місці в застосунку Webex або в обох випадках.
Незалежно від налаштованого каналу доставки, всі сповіщення завжди відображаються в Центрі керування. Див. Центр сповіщень у Центрі керування для отримання додаткової інформації.
1 |
Увійдіть у Центркерування. |
2 |
Перейдіть до центру сповіщень. |
3 |
Виберіть Керування, а потім Усі правила. |
4 |
Зі списку Правила виберіть будь-яке з правил єдиного входу, яке ви хочете створити:
|
5 |
У розділі «Канал доставки» встановіть прапорець Електронна пошта, Простір Webexабо обидва. Якщо ви оберете опцію «Електронна пошта», введіть адресу електронної пошти, на яку має надходити сповіщення. Якщо ви оберете опцію простору Webex, вас буде автоматично додано до простору в додатку Webex, і ми надсилатимемо туди сповіщення. |
6 |
Збережіть зміни. |
Що далі
Ми надсилаємо сповіщення про закінчення терміну дії сертифіката раз на 15 днів, починаючи за 60 днів до закінчення терміну дії. (Ви можете очікувати сповіщення на 60, 45, 30 та 15 день.) Сповіщення припиняються після поновлення сертифіката.
Якщо у вас виникли проблеми з входом в систему єдиного входу (SSO), ви можете скористатися опцією самостійного відновлення SSO, щоб отримати доступ до своєї організації Webex, якою керує Control Hub. Опція самостійного відновлення дозволяє оновлювати або вимикати єдиний вхід у Центрі керування.