# SSO Alan Kılavuzu

### Giriş

Çoklu oturum açmayı (SSO) Zoom ile entegre etmek, yöneticilere hesap yönetimini basitleştirebilecek kullanıcı yönetimi ve güvenlik seçenekleri sunar. Yapılandırıldıktan sonra, kullanıcılar Google veya Facebook Entegrasyonlar, ya da Zoom ile doğrudan Kullanıcı Adı ve parola gibi alternatif kimlik doğrulama yöntemlerini kullanmak yerine, şirketinizin kimlik sağlayıcısına karşı şirket kimlik bilgileriyle kimlik doğrula işlemini gerçekleştirir.

Bu belge, sorun giderme ve güvenlik bilgilerine ek olarak, Zoom içindeki SSO yapılandırmaları ve Ayarlar hakkında kapsamlı bir genel bakış sunar.

### SSO Entegrasyonları

#### <mark style="color:mavi;">Başlamak için SSO bir gösterim URL'si gerektirir</mark>

SSO'yu yapılandırmadan önce bir hesabın onaylanmış bir gösterim URL'sine sahip olması gerekir. Gösterim URL'si onaylandıktan sonra, Zoom yöneticileri [SSO yapılandırması](https://zoom.us/account/sso) sayfasına web portalındaki gelişmiş seçenekler alt menüsü üzerinden erişebilir. Şuradaki destek makalemize bakın: [Gösterim URL'leri](https://support.zoom.us/hc/en-us/articles/215062646-Guidelines-for-Vanity-URL-requests) bakın.

#### <mark style="color:mavi;">Zoom SSO, herhangi bir SAML 2.0 kimlik sağlayıcısıyla çalışır</mark>

Zoom, Güvenlik Onayı Biçimlendirme Dili (SAML) 2.0 kimlik doğrulama desteği sunan herhangi bir kimlik sağlayıcısıyla entegre olabilir. Belgelenmiş birçok Entegrasyonlar izlenecek yolu olsa da, bazı kimlik sağlayıcıları Zoom ile entegre olma konusunda belge sağlamaz. Yapılandırma talimatlarını bulamayan hesapların, daha fazla bilgi için kimlik sağlayıcılarına ulaşmaları önerilir.

#### <mark style="color:mavi;">Zoom yöneticileri, kullanıcı profili bilgilerini ve lisanslamayı SAML yanıt eşlemesi veya SCIM entegrasyonları aracılığıyla yönetebilir</mark>

Yöneticiler, kimlik sağlayıcısından sunulan özelliklere bağlı olarak, kullanıcı profili bilgilerini ve lisanslamayı SAML yanıt eşlemesi veya Sistemler Arası Etki Alanı Kimlik Yönetimi (SCIM) Uygulama Programlama Arabirimi (API) istekleri aracılığıyla yönetebilir. Her iki kullanıcı yönetimi yöntemi de profil bilgisi eşlemesi ve lisans yönetimi için neredeyse eşdeğer işlevsellik sunar, ancak bazı SCIM eşlemeleri manuel yapılandırma gerektirir.

SCIM yeteneklerinin kapsamlı bir listesi için lütfen şu kaynağa bakın: [SCIM API belgeleri](https://marketplace.zoom.us/docs/api-reference/scim-api/methods#tag/User).

#### <mark style="color:mavi;">Zoom yöneticileri, kullanıcı hesap durumunu SCIM üzerinden yönetebilir, ancak SAML üzerinden yönetemez</mark>

SCIM, kimlik sağlayıcılarının Zoom ile istediği zaman doğrudan iletişim kurmasına izin verdiğinden, kullanıcı hesapları *etkinleştirilebilir*, *devre dışı bırakılabilir*, *oluşturulabilir*veya *silinebilir* SCIM entegrasyonları üzerinden otomatik olarak. Örneğin, Active Directory içindeki bir kullanıcının hesabı devre dışı bırakılırsa veya uygulama atanmadıysa SCIM, Zoom içinde kullanıcının hesabı için otomatik bir devre dışı bırakma isteği gönderebilir. Bu Özellikler, kimlik sağlayıcısının SCIM uygulamasının yeteneklerine bağlıdır ve işlevsellik sağlayıcıya göre değişebilir.

#### <mark style="color:mavi;">Sınırlı kimlik sağlayıcıları, Zoom için SCIM sunar</mark>

Birçok kimlik sağlayıcısının hizmetlerinin bir parçası olarak Zoom için geliştirilmiş bir SCIM Entegrasyonlar yoktur. Zoom ile SCIM’i desteklemeyen bir kimlik sağlayıcısı kullanan hesaplar, otomatik kullanıcı yönetimi için SAML yanıt eşlemesini kullanmalıdır.

#### <mark style="color:mavi;">SCIM, kullanıcıları otomatik olarak sağlamak için ilişkili bir alan adı gerektirir</mark>

SSO için kullanıcıları yönetmek ve sağlamak üzere SCIM kullanan hesaplar **zorundadır** e-posta alan adını Zoom ile ilişkilendirin. Alan adını ilişkilendirmemek, kullanıcı sağlama hatalarına yol açacaktır. konusundaki Destek makalemize bakın [İlişkili Etki Alanları](https://support.zoom.us/hc/en-us/articles/203395207) süreç hakkında daha fazla bilgi için.

#### <mark style="color:mavi;">Aşağıdaki SSO entegrasyonları belgelenmiştir</mark>

{% hint style="success" %}
**Zoom İpucu**

Talimatları yeni bir pencerede açmak için Sağlayıcı veya Zoom Belgeleri sütunundaki ✔ işaretine tıklayın.
{% endhint %}

<table><thead><tr><th width="211.5616455078125"></th><th>Sağlayıcı Belgeleri</th><th>Zoom Belgeleri</th><th>SCIM'i destekler</th></tr></thead><tbody><tr><td>auth0</td><td><a href="https://marketplace.auth0.com/integrations/zoom-sso">✔</a></td><td><br></td><td><br></td></tr><tr><td>ADFS</td><td><br></td><td><a href="https://support.zoom.us/hc/en-us/search/click?data=BAh7DjoHaWRpBI%2F8Dww6D2FjY291bnRfaWRpAxQqAjoJdHlwZUkiDGFydGljbGUGOgZFVDoIdXJsSSJXaHR0cHM6Ly9zdXBwb3J0Lnpvb20udXMvaGMvZW4tdXMvYXJ0aWNsZXMvMjAyMzc0Mjg3LUNvbmZpZ3VyaW5nLVpvb20tU1NPLXdpdGgtQURGUwY7CFQ6DnNlYXJjaF9pZEkiKTVlZWY5ZWQ2LTJjNWItNDRhMS1hYzdhLTQ3ODc2ZmZjYTM2YgY7CEY6CXJhbmtpBzoLbG9jYWxlSSIKZW4tdXMGOwhUOgpxdWVyeUkiCFNTTwY7CFQ6EnJlc3VsdHNfY291bnRpcQ%3D%3D--06df9ad44c3254348746ce701bdf45cdf6fd36db">✔</a></td><td>AD Sync aracı</td></tr><tr><td>Clever</td><td><a href="https://support.clever.com/hc/s/articles/360040481852">✔</a></td><td><br></td><td><br></td></tr><tr><td>CyberArk</td><td><a href="https://docs.cyberark.com/Product-Doc/OnlineHelp/Idaptive/Latest/en/Content/Applications/AppsWeb/Zoom.htm">✔</a></td><td><br></td><td><br></td></tr><tr><td>Duo</td><td><a href="https://duo.com/docs/sso-zoom">✔</a></td><td><br></td><td><br></td></tr><tr><td>Entra ID (eski adıyla Azure)</td><td><a href="https://docs.microsoft.com/en-us/azure/active-directory/saas-apps/zoom-tutorial">✔</a></td><td><a href="https://support.zoom.us/hc/en-us/articles/115005887566-Configuring-Zoom-with-Azure">✔</a></td><td>✔</td></tr><tr><td>Google</td><td><a href="https://support.google.com/a/answer/7577316?hl=en">✔</a></td><td><a href="https://support.zoom.com/hc/en/article?id=zm_kb&#x26;sysparm_article=KB0066144">✔</a></td><td><br></td></tr><tr><td>JumpCloud</td><td><a href="https://support.jumpcloud.com/support/s/article/single-sign-on-sso-with-zoom1-2019-08-21-10-36-47">✔</a></td><td><br></td><td>✔</td></tr><tr><td>miniOrange</td><td><a href="https://www.miniorange.com/zoom-us-saml-single-sign-on-solution">✔</a></td><td><br></td><td><br></td></tr><tr><td>Okta</td><td><a href="https://saml-doc.okta.com/SAML_Docs/How-to-Configure-SAML-2.0-for-Zoom.us.html">✔</a></td><td><a href="https://support.zoom.us/hc/en-us/search/click?data=BAh7DjoHaWRsKwiKBeDGGgA6D2FjY291bnRfaWRpAxQqAjoJdHlwZUkiDGFydGljbGUGOgZFVDoIdXJsSSJYaHR0cHM6Ly9zdXBwb3J0Lnpvb20udXMvaGMvZW4tdXMvYXJ0aWNsZXMvMTE1MDA1NzE5OTQ2LU9rdGEtY29uZmlndXJhdGlvbi13aXRoLVpvb20GOwhUOg5zZWFyY2hfaWRJIikxZmJjMjhhNC03OTM1LTRmOGYtOTllMi02YTBiYTgwNzk0NTYGOwhGOglyYW5raQw6C2xvY2FsZUkiCmVuLXVzBjsIVDoKcXVlcnlJIhVjb25maWd1cmluZyB6b29tBjsIVDoScmVzdWx0c19jb3VudGkC6AM%3D--97242e750cce02ed61dfa39c762dcb565fb71ea6">✔</a></td><td>✔</td></tr><tr><td>OneLogin</td><td><a href="https://www.onelogin.com/connector/zoom">✔</a></td><td><a href="https://support.zoom.us/hc/en-us/articles/204752775-Configuring-Zoom-with-OneLogin">✔</a></td><td>✔</td></tr><tr><td>Ping Identity</td><td><a href="https://docs.pingidentity.com/bundle/pingfederate-zoom-connector/page/ejj1584646507320.html">✔</a></td><td><br></td><td>✔</td></tr><tr><td>Shibboleth</td><td><br></td><td><a href="https://support.zoom.us/hc/en-us/search?utf8=%E2%9C%93&#x26;query=configuring+zoom">✔</a></td><td><br></td></tr></tbody></table>

#### <mark style="color:mavi;">On-premises Active Directory, SCIM yerine AD Sync aracı kullanabilir</mark>

SCIM üzerinden kullanıcı sağlama işlemini otomatikleştirmek isteyen ancak bulut tabanlı bir kimlik sağlayıcısı olmayan hesaplar, kullanıcılarını yönetmek için Zoom tarafından geliştirilen Active Directory (AD) Sync Tool uygulamasını kullanabilir. Bu uygulama Oracle JDK 8 üzerinde çalışır ve API komutları aracılığıyla kullanıcıları yöneterek SCIM sağlama işlemini simüle eder. Şu destek makalemize bakın: [AD Sync aracı](https://support.zoom.us/hc/en-us/articles/115005865543-Managing-the-AD-Sync-Tool) bakın.

{% hint style="success" %}
**Zoom Önerisi**

AD Sync aracı, kullanıcı yönetimi için kesin yapılandırma gerektirir. Tam uygulamadan önce aracın yapılandırmasının kapsamlı test edilmesi ve gözden geçirilmesi, hizmet kesintisini önlemek için gereklidir.
{% endhint %}

#### <mark style="color:mavi;">Kimlik sağlayıcılar, Zoom hesabı olmayan toplantı Katılımcılarını bile kimlik doğrula işlemiyle doğrulayabilir</mark>

Kimliklerini doğrulamalarını isteyen ancak Zoom hesapları sağlamak istemeyen hesaplar, kimlik sağlayıcılarıyla harici bir kimlik doğrulama profili Yapılandırabilir. Bir toplantı için etkinleştirildiğinde, katılmaya çalışan kullanıcıların erişim elde etmek için oturum açma kimlik bilgilerini kimlik sağlayıcınıza karşı kimlik doğrula etmeleri gerekir. Bu, tüm öğrencilere hesap sağlamayan ancak derslere katılmak için kimlik doğrulama gerektiren okullar için yaygın bir yapılandırmadır. Konuyla ilgili destek makalemize bakın [harici kimlik doğrulamayı yapılandırma](https://support.zoom.us/hc/en-us/articles/360053351051-Configuring-external-authentication-for-K-12-schools) bakın.

#### <mark style="color:mavi;">Kimlik sağlayıcısını değiştirmek, Zoom içinde SSO'nun yeniden yapılandırılmasını gerektirir</mark>

Kimlik sağlayıcılarını Değiştiren hesaplar, SSO yapılandırmalarını Zoom içinde yeniden yapmak zorundadır. Bu, yeni kimlik sağlayıcılarına uyması için yapılandırma sayfasındaki tüm alanların güncellenmesini içerir. Hesapların, SAML yanıt eşlemelerinin yeni kimlik sağlayıcıyla Değiştir olmayacağını doğrulamaları teşvik edilir.

Başka ek yapılandırma veya değişiklik gerekmez, daha fazla değişiklik olmadığı varsayılırsa.

#### <mark style="color:mavi;">Alt hesapları olan Müşteriler, SSO'yu ana hesap veya alt hesaptan yapılandırabilir</mark>

Alt hesapları olan Müşterilerin SSO yapılandırmak için iki seçeneği vardır:

1. Tüm kullanıcılar ana hesabın gösterim URL'si üzerinden kimlik doğrular ve gelişmiş SAML eşlemesi aracılığıyla alt hesaba otomatik olarak giriş yapar ([bazı eşleme sınırlamaları geçerlidir](#mapping-users-to-a-sub-account-will-only-apply-a-meeting-license-and-add-ons)); veya
2. Her alt hesabın benzersiz bir gösterim URL'si ve bağımsız SSO yapılandırması vardır ve yalnızca o alt hesabın üyeleri tarafından kullanılır

Her yapılandırma benzersiz avantajlar sunar ve ikinci seçenek en fazla esnekliği sağlar. Her iki yapılandırmadan birinin uygulanmasını değerlendiren Müşteriler, hangi yapılandırmanın ihtiyaçlarına en uygun olduğunu hesap ekipleriyle görüşmelidir.

### SSO Ayarları ve Güvenlik

Zoom yöneticileri, Zoom ile bir SSO Entegrasyonlar yapılandırırken Organizasyonları için en uygun güvenlik ve Ayarlar seçeneklerini Seçebilir. Bu bölüm, bu ayarları ve bunların bir SSO Entegrasyonlar için etkilerini açıklar.

<figure><img src="https://lh7-rt.googleusercontent.com/docsz/AD_4nXeXmQBNFuErBRXMkNDUpAzmtzjie--UtxIekSeSTm79LDCCRI-C1Omn7liMtPzVRH3zZkpLLt262eCCw3g-a71DPZ0wqu4qrHV3UnkdMy_gU7YXwYLrM81TYM0yBvm28gBM-tpmpg?key=ug1dFE_WGWGnyMfD5tJnNw" alt=""><figcaption><p>SSO Entegrasyonlar ayarlarına örnek.</p></figcaption></figure>

#### <mark style="color:mavi;">Zoom, imzalı giriş ve çıkış SAML isteklerini destekler</mark>

Ek hizmet sağlayıcı kimlik doğrulaması gerektiren Zoom yöneticileri, Zoom’u kimlik sağlayıcıya gönderilen tüm giriş ve çıkış isteklerini imzalayacak şekilde Yapılandır.

Bu ayarı kullanan hesaplar, kimlik sağlayıcısı dinamik meta veri yenilenmesini desteklemiyorsa bir sertifika rotasyonu gerektirebilir. Hakkındaki destek makalemize bakın [sertifika rotasyonu](https://support.zoom.us/hc/en-us/articles/360057049812-Zoom-SSO-certificate-rotation-) bakın.

#### <mark style="color:mavi;">Zoom, kimlik doğrulama sırasında şifrelenmiş SAML beyanlarını destekler</mark>

Zoom yöneticileri, kimlik doğrulama sırasında şifrelenmiş beyanları destekleyecek şekilde Zoom’u yapılandırabilir. Bu ayar etkinleştirilirse, şifrelenmemiş beyanlar atılır. Bu ayarı kullanan hesaplar, kimlik sağlayıcıları dinamik meta veri yenilenmesini desteklemiyorsa SSO sertifika rotasyonu gerektirebilir. Hakkındaki destek makalemize bakın [sertifika rotasyonu](https://support.zoom.us/hc/en-us/articles/360057049812-Zoom-SSO-certificate-rotation-) bakın.

#### <mark style="color:mavi;">Zoom yöneticileri, belirli bir süre sonunda otomatik çıkışı zorunlu kılabilir</mark>

Zoom yöneticileri, Zoom’un kullanıcıları 15 dakikadan 180 güne kadar özelleştirilebilir, tanımlı süreler sonunda etkin oturumlardan otomatik olarak çıkış yapacak şekilde Yapılandırabilir. Bu işlem, belirteç oluşturulduğunda Zoom erişim belirtecinin önceden belirlenen süre sonunda sona ermesini ayarlar. Bu belirteçin bir kimlik sağlayıcı ile ilişkisi yoktur ve Zoom’a özeldir.

#### <mark style="color:mavi;">SAML yanıt günlükleri sorun giderme için kaydedilebilir</mark>

Zoom, bir kimlik doğrulama işleminden sonra yedi gün boyunca kimlik doğrulama girişimlerinden SAML yanıt günlüklerini kaydedebilir. Bu yanıt günlükleri, SAML yanıt eşleme yapılandırmalarına ek olarak, yapılandırma ve kullanıcı hatalarının giderilmesinde paha biçilmez bir araç olabilir. Şu bölüme bakın [SAML yanıt günlükleriyle hataların giderilmesi](#using-saml-response-logs-to-troubleshoot) bakın.

{% hint style="success" %}
**Zoom Önerisi**

Sorun gidermeyi kolaylaştırmak için SAML yanıt günlüklerini kaydetmeyi Etkinleştir.
{% endhint %}

#### <mark style="color:mavi;">Oturum açma sırasında sağlama, hesapları anında oluşturabilir ve en kolay sağlama seçeneğidir</mark>

SSO sağlama olarak ayarlandığında *Oturum Açma Sırasında* (ayrıca tam zamanında sağlama olarak da bilinir), kimlik sağlayıcı içindeki yetkili herhangi bir kullanıcı Zoom’a kimlik doğrulaması yapabilir. Mevcut bir hesabı olmayan kullanıcılar, oturum açtıklarında hemen bir hesap oluşturulacaktır.

Oturum açma sırasında sağlama, kullanıcıların hesaplarını kimlik doğrulaması sırasında oluşturmasına izin vererek, proaktif kullanıcı oluşturma gerektirmeden bir şirket için Zoom dağıtımlarını basitleştirebilir. SAML yanıt eşleme ile birlikte, bir kullanıcının ilk kimlik doğrulamasından sonraki saniyeler içinde eksiksiz bir kullanıcı profili ve lisanslama hazır olur.

Ek olarak, oturum açma sırasında sağlama, önceden var olan hesaplar için SSO oturum açma türünü dinamik olarak oluşturabilir. Bir kullanıcının Kullanıcı Adı ve parolaya sahip mevcut bir Zoom hesabı varsa, bu yapılandırmayla oturum açtığında bir SSO oturum açma türü oluşturulacaktır.

#### <mark style="color:mavi;">Oturum açma öncesi sağlama, bir SSO oturum açma türüne sahip önceden oluşturulmuş hesaplar gerektirir</mark>

SSO için kullanıcı sağlama *oturum açmadan önce* kimlik doğrulaması yapan kullanıcıların sahip olmasını gerektirir **her iki** mevcut bir Zoom hesabı ve hesabın oluşturulmuş bir SSO giriş türüne sahip olması. Bu sağlama türü, otomatik hesap oluşturma süreci nedeniyle genellikle SCIM sağlama ile eşleştirilir, ancak buna özel değildir. İlişkili Etki Alanları veya doğrudan bir Davet Et aracılığıyla şirket hesabına Birleştirilen Zoom kullanıcılarının SSO giriş türüne sahip olma olasılığı düşüktür.

Zoom Yöneticileri, bir hesabın SSO oturum açma türüne sahip olup olmadığını, kullanıcı hesabını görüntüleyerek doğrulayabilirler [Kullanıcı yönetimi](https://zoom.us/account/user#/) web portalı içindeki sayfa ve kullanıcının e-postasının altındaki “SSO” simgesini arıyor.

<figure><img src="https://lh7-rt.googleusercontent.com/docsz/AD_4nXcreMLZApFm8ejVa0ka9Z8eqYuNxu79PNBLNRQMSXiYuhd7i_yVll8yuREcJto4NqP1PWcodZJcONRGl97_uQx7fIg7XIaESAtwqFmtg94DGrwzWgJJSPITSivg8XydSZEJPGMY7Q?key=ug1dFE_WGWGnyMfD5tJnNw" alt=""><figcaption><p>Bir kullanıcının e-postasının altındaki SSO simgesinin Konum bilgisi.</p></figcaption></figure>

Simge mevcutsa kullanıcı SSO için hazırlanmıştır; simge eksikse, ön hazırlık etkinleştirildiğinde eklenene kadar kullanıcı SSO üzerinden oturum açamaz. Zoom yönetici, bu oturum açma türünü bir CSV dosyası aracılığıyla kullanıcıları toplu olarak ekleyip “SSO User” seçeneğini seçerek ekleyebilir veya Provision at Sign-in etkinleştirildiğinde kullanıcının kimlik doğrula işlemi yapmasını sağlayabilir.

<figure><img src="https://lh7-rt.googleusercontent.com/docsz/AD_4nXcoPrIr5MH76SjZUpz7giqvgeI20rLRN6ZRT__7ltUhhuaWNyH4nM0EePcE7V3aFx1tbMqPICLZ_9dHs7Gc3_tXWOGZ4KOKQzPCdb4meMTpRxcBvNOJ2QwQmAisWT-KtWUzl_B1gQ?key=ug1dFE_WGWGnyMfD5tJnNw" alt="" width="563"><figcaption><p>Toplu yükleme için SSO kullanıcı seçeneğini gösteren örnek.</p></figcaption></figure>

{% hint style="success" %}
**Zoom Önerisi**

Kullanıcıların oturum açamamasını engellemek için, bir hesapta SSO’yu ilk kez yapılandırırken oturum açma sırasında sağlama kullanın. Kullanıcılarınızın önceden sağlandığını ve önceden sağlama yöntemlerinizin hazır olduğunu doğruladıktan sonra isterseniz önceden sağlamaya geçin.
{% endhint %}

#### <mark style="color:mavi;">SSO kimlik doğrulamasını zorlamak için bir alan adı ilişkilendirilmiş ve yönetiliyor olmalıdır</mark>

Zoom yöneticileri SSO kimlik doğrulamasını zorlayabilir *yalnızca* e-posta alan adı Zoom içinde ilişkilendirilmiş ve yönetiliyorsa. Bu özellik etkinleştirildiğinde, şirket alan adınızı kullanan tüm kullanıcılar, platformdan bağımsız olarak, otomatik olarak kimlik sağlayıcınızın kimlik doğrulama sayfasına yönlendirilir.

Alan adı onaylanıp yönetildikten sonra, bir Zoom yöneticisi hesabınızın [güvenlik sayfası](https://zoom.us/account/setting/security) altındaki **Oturum açma yöntemleri**için Destek makalemize bakın [İlişkili Etki Alanları](https://support.zoom.us/hc/en-us/articles/203395207) alan adını ilişkilendirme ve yönetme hakkında daha fazla bilgi için.

#### <mark style="color:mavi;">Belirtilen kullanıcılar zorunlu SSO kimlik doğrulamasından muaf tutulabilir</mark>

Zoom yöneticileri, zorunlu SSO kimlik doğrulamasından belirli kullanıcıları hariç tutabilir. Belirli kullanıcıları (örneğin yönetici hesabı) hariç tutmak, bir SSO yapılandırması bozulursa ve hesap yöneticisinin Zoom hesabına SSO olmayan erişime ihtiyacı varsa faydalı olabilir. Muaf olan yönetici(ler), hesap kilitlenmesi veya bozuk bir SSO yapılandırması durumunda istediği zaman admin.zoom.us adresinden oturum açabilir (kullanıcı standart **yönetici** Rol). Eğer bir Zoom yöneticisi hesaba erişemiyorsa, yardım için Zoom Destek ile iletişime geçmelidir.

Bir kullanıcı istisnasını Etkinleştirmek için hesaba gidin [güvenlik sayfası](https://zoom.us/account/setting/security) web portalında gelişmiş seçenekler altında, zorunlu tutulan etki alanları listesini bulun ve düzenleme listesi üzerinden bir istisna Ekle.

<figure><img src="https://lh7-rt.googleusercontent.com/docsz/AD_4nXe23kx3YxMdjE3_CZSecp2CF3HA42tOP80rwvDJo5JApEYW3sPKjo4p2qyJFQ912BHysKjQ51M5p04hb_ODjApxTyL3bh9-PooZZ1lrf1odC8z1n8xtOcDjROAjCO-45Idn5nVglw?key=ug1dFE_WGWGnyMfD5tJnNw" alt="" width="563"><figcaption><p>SSO için alan adı listesinin örneği.</p></figcaption></figure>

#### <mark style="color:mavi;">Mobil ve masaüstü istemciler, kullanıcıların SSO kimlik doğrulama kullanmasını gerektirecek şekilde yapılandırılabilir</mark>

Zoom istemcileri, otomatik oturum açma, otomatik oturum kapatma, cihazda yalnızca kimlik doğrulama için SSO ve Grup İlkesi, mobil cihaz yönetimi (MDM) hizmetleri ve toplu dağıtım istemcileri aracılığıyla daha fazlasını da içerecek şekilde SSO işlevselliğini otomatikleştirmek için önceden yapılandırılabilir.

Yapılandırma olanaklarının tam listesi için, şu konudaki yapılandırma seçeneklerimize bakın: [Grup İlkesi](https://support.zoom.us/hc/en-us/articles/360039100051), [iOS](https://support.zoom.us/hc/en-us/articles/360022302612-Using-MDM-to-configure-Zoom-on-iOS), [Android](https://support.zoom.us/hc/en-us/articles/360031913292-Using-MDM-to-configure-Zoom-on-Android), [Mac](https://support.zoom.us/hc/en-us/articles/115001799006-Mass-deploying-preconfigured-settings-for-Mac) hem de [Windows](https://support.zoom.us/hc/en-us/articles/201362163-Mass-deployment-with-preconfigured-settings-for-Windows).

#### <mark style="color:mavi;">Office 365 kullanıcıları, SSO kimlik bilgilerini kullanarak Zoom for Outlook eklentisine otomatik olarak giriş yapabilirler</mark>

Office 365 kullanan Müşteriler, kullanıcılarını SSO kimlik bilgilerini kullanarak Zoom for Outlook eklentisine otomatik olarak giriş yaptırabilir. Bu, bir [özel eklenti manifesti](https://support.zoom.us/hc/en-us/articles/360041403311) ile eşleştirilebilir; bu da hesap için gösterim URL'sini önceden doldurarak kullanıcılar için sorunsuz bir kimlik doğrulama deneyimi oluşturur. Bu Özellikler, etkinse kullanıcının SSO oturum belirtecini kullanır; etkin bir oturum bulunmazsa kimlik sağlayıcınızla yeni bir kimlik doğrulama ister.

Bir Zoom yöneticisi bu ayarı hesabın [güvenlik sayfası](https://zoom.us/account/setting/security) altında **gelişmiş** sayfası üzerinden bir alt hesap ekleyebilir.

<figure><img src="https://lh7-rt.googleusercontent.com/docsz/AD_4nXfEdymeE4sK16jjdIFscCwWJFRXrCOOa_JUC8l0P7qxR3mXD4HFeDP9V3SUEsJCFMFqn41oKdwmS2Rk7Ilu-NgPfaPj0IpVnYxYUCPYdtcVCU63p7GfceHm5GrhvgdFEPC67hpP?key=ug1dFE_WGWGnyMfD5tJnNw" alt=""><figcaption><p>Outlook eklentisi için SSO'lu yönetici ayarına örnek.</p></figcaption></figure>

### SAML Yanıt Eşlemesi

SAML öznitelikleri, SAML değerleri tarafından tanımlanan veri kategorileridir ve bilgileri kimlik sağlayıcıdan Zoom gibi bir hizmet sağlayıcıya aktarmak için kullanılır. Öznitelikleri ve değerleri eşleştirmek, kullanıcı profili bilgilerini otomatikleştirmek ve kullanıcı lisanslarını yönetmek için önemlidir.

SAML yanıt eşlemesi iki bölüme ayrılır: *temel* hem de *gelişmiş*. Temel eşleme, ad, telefon numarası, departman vb. temel profil bilgilerini eşlemek için kullanılır. Gelişmiş eşleme, dinamik lisans atamalarını, kullanıcı gruplarını, kullanıcı rollerini ve daha fazlasını yönetmek için kullanılır.

Bu bölüm, SAML yanıt eşlemesinin temellerini, temel ve gelişmiş SAML yanıt eşlemesini kapsar ve bazı Özellikler için gereken benzersiz koşulları vurgular.

#### <mark style="color:mavi;">Temeller: SAML Öznitelikleri ve Değerleri</mark>

Çoğu kimlik sağlayıcı, temel profil bilgilerini düz öznitelik adları ve değerleri kullanarak aktarır. Örneğin, bir çalışanının departmanı SAML üzerinden department özniteliği ve Human Resources değeriyle gelebilir. Aşağıdaki tablo, bir kullanıcıyla ilgili bilgi aktarılırken öznitelikler ve değerler arasındaki ilişkiyi göstermektedir.

| SAML Özniteliği | SAML Değeri                    |
| --------------- | ------------------------------ |
| firstName       | John                           |
| lastName        | Smith                          |
| e-posta         | <john.smith@companydomain.com> |
| department      | İnsan Kaynakları               |

Bir SAML özniteliği bir yanıt eşlemesine doğru şekilde atandığında, kullanıcı bilgileri hesap oluşturma ve yönetme sürecini basitleştirmek için bir kullanıcı profiline otomatik olarak uygulanabilir.

#### <mark style="color:mavi;">Temel Eşleme: Profil Bilgileri</mark>

SAML Temel Bilgi Eşlemesi, bir dizinden bir kullanıcının profiline ad, soyad, departman, telefon numarası, maliyet merkezi ve konum gibi profil bilgilerini uygulamak için kullanılır. Bu kategorilerin çoğu kendiliğinden açıklayıcıdır ve kolayca yapılandırılabilir; ancak bazı kategoriler, beklenmeyen sonuçları veya uygulama hatalarını önlemek için doğru yapılandırma adına açıklama gerektirir. Aşağıdaki bölüm, temel eşleme için benzersiz eşleme seçeneklerini ve yapılandırma ayarlarını vurgular. Desteklenen özniteliklerin tam listesi için [Temel SAML Eşleme makalemize](https://support.zoom.us/hc/en-us/articles/115005888686-Setting-up-basic-SAML-mapping) bakın.

#### <mark style="color:mavi;">Varsayılan lisans türü yalnızca</mark> *<mark style="color:mavi;">yeni kullanıcılar</mark>*

Varsayılan lisans türü seçeneği, belirlenen lisansı hesap içinde SAML aracılığıyla sağlanan tüm *yeni* kullanıcılara uygular. Bu; ikinci kez kimlik doğrulayan kullanıcılar, önceki bir hesaptan hesaba birleştirilen kullanıcılar, SCIM aracılığıyla sağlanan kullanıcılar veya manuel olarak davet edilen kullanıcılar için geçerli değildir.

Bilgi için *güncelleme* kullanıcı lisanslarını kimlik doğrulama ile ilgili olarak, [Gelişmiş SAML Eşlemesi](#advanced-mapping-licenses-add-ons-and-access).

#### <mark style="color:mavi;">Varsayılan lisans türü</mark> *<mark style="color:mavi;">Yok</mark>* <mark style="color:mavi;">olarak ayarlanırsa, gelişmiş eşleme bir lisans atayacak şekilde yapılandırılmadıkça yeni kullanıcıların kimlik doğrulamasına izin verilmez</mark>

Zoom kullanıcılarının Zoom hizmetine giriş yapmak için atanmış bir lisans türüne (Temel, Lisanslı veya yerinde) sahip olması gerekir. Varsayılan lisans türü olarak Yok seçilirse, yeni kullanıcılar ancak bir lisans alacaklarsa giriş yapamaz veya yeni bir hesap oluşturamaz [Gelişmiş SAML Eşlemesi](#advanced-mapping-licenses-add-ons-and-access).

#### <mark style="color:mavi;">Çoğu temel eşleme, aksi belirtilmedikçe girişte yeniden uygulanır</mark>

Çoğu temel SAML eşlemesi, varsayılan olarak bir kullanıcı her oturum açtığında güncellenir, *hariç* *için* ad, soyad, görünen ad ve telefon numarası. Varsayılan olarak, bu dört eşleme yalnızca bir kullanıcı ilk kez kimlik doğrulama yaptığında uygulanır ve kullanıcı veya yönetici tarafından güncellense bile tekrar uygulanmaz. Zoom yöneticileri, **Her SSO girişinde güncelle** SAML yanıtı eşleme sayfasında.

<figure><img src="https://lh7-rt.googleusercontent.com/docsz/AD_4nXdgxB7nSeT9EXKL47NDJoqfiLnUAkydR2-yPdvgvQW178LJscVd-Jo8TfyuPBb2sez6c5cRwwK0FwoEhCwG8TlOfZV1MzpWoZxXOYHu1WCcPZYBryituG7Fyq-T88isb7-ofUn_MQ?key=ug1dFE_WGWGnyMfD5tJnNw" alt=""><figcaption><p>Her SSO oturum açılışında Güncelle seçeneği örneği.</p></figcaption></figure>

#### <mark style="color:mavi;">Telefon numarası eşlemeleri, Amerika Birleşik Devletleri dışındaysa bir ülke kodu ve alan kodu içermelidir</mark>

SAML üzerinden eşlenen Telefon numaraları mümkün olduğunda SAML onayında kullanıcının ülke kodunu ve alan kodunu içermelidir. Zoom, varsayılan olarak tanımlanmamışsa +1 ülke kodunu varsayacaktır.

Dizinlerinde ülke kodlarını tutmayan hesaplar, gerekirse bunları otomatik olarak içerecek şekilde kimlik sağlayıcıları içinde SAML onaylarını düzenleyebilir.

#### <mark style="color:mavi;">Her kullanıcı, profiline eşlenmiş en fazla üç Telefon numaraları ve bir faks numarasına sahip olabilir</mark>

Zoom yöneticileri, her kullanıcı için en fazla üç ayrı Telefon numaraları ve bir faks numarası eşlemesini Yapılandırabilir. Her telefon numarası benzersiz olmalı ve başka bir alanın değerini yinelememelidir.

<figure><img src="https://lh7-rt.googleusercontent.com/docsz/AD_4nXdYCqP1aO_ELJdgruJRApKiNSEQ96i1dThBbMwG0rH-XT4P64DcgadLpi_4dFm4tybOmAkUaH22Jg0Qs6WMhyanQ7FrFSHu7DFMJv6FzABVhdz6NvN_E0pX26mymjGHe5UjUcxRNg?key=ug1dFE_WGWGnyMfD5tJnNw" alt="" width="563"><figcaption><p>Her kullanıcı için telefon numarası seçenekleri örneği.</p></figcaption></figure>

#### <mark style="color:mavi;">Profil resimleri, herkese açık erişilebilir bir URL'den eşlenmeli veya Base64 ile kodlanmalıdır</mark>

Dizinlerinden profil resimlerini eşlemek isteyen hesaplar, görselleri herkese açık erişilebilir bir URL kullanarak eşlemeli veya onaylama sırasında görseli Base64 olarak kodlamalıdır.

#### Çalışan Benzersiz Kimliği

<mark style="color:mavi;">**Çalışan Benzersiz Kimliği, Zoom'un kullanıcıları tanımlamak için kullandığı birincil tanımlayıcıyı değiştirir**</mark>

The *Çalışan Benzersiz Kimliği* kimlik yönetimine yardımcı olmak için Zoom'un sunduğu bir Özelliklerdir. varsayılan olarak, bir Zoom kullanıcısı için birincil tanımlama onların **e-posta** **adresi**. Bu, iş e-postası oturum açma türü **<john.smith@company.com>**&#x69;se, Zoom'un bu kullanıcıyı her zaman bu e-posta adresiyle tanımlayacağı anlamına gelir. Bu tanımlayıcı, SSO veya Facebook ve Google OAuth hesapları gibi entegrasyonların kullanıcıyı aynı Zoom hesabı ile ilişkilendirmesine olanak tanıyan şeydir.

Ancak, bir kullanıcının adı veya e-postası değişirse bu tanımlama süreci sorunlu olabilir. Örneğin, **<john.smith@company.com>** e-postası **<jonathan.smith@company.com>**&#x6F;larak değişirse, Zoom bunların aynı kişi olduğunu güvenli şekilde belirleyemez (çünkü temel tanımlayıcı farklıdır), bu nedenle Zoom ilk kez **<jonathan.smith@company.com>** oturum açtığında yeni bir hesap oluşturacaktır.

Bu sorunu basitleştirmek için Zoom, bir kullanıcının birincil tanımlayıcısını e-posta adresinden yerleşik bir benzersiz kimliğe değiştiren Benzersiz Çalışan Kimliği Özelliklerini sunar. *Bu, bir kullanıcının Zoom Kullanıcı Adı değişmez*, bunun yerine alternatif bir tanımlayıcı öznitelik sunar. Bu değişiklik, şu durumlarda Zoom'un bir kullanıcının e-posta adresini Zoom içinde dinamik olarak güncellemesine olanak tanır:

* bir *yeni* e-posta adresine bilinen bir Benzersiz Çalışan Kimliği eşlik ediyorsa; ve
* etkilenen kullanıcının e-posta etki alanı Zoom içinde ilişkilendirilmişse

Örneğin, **<john.smith@company.com>** kimlik doğrular ve Çalışan Benzersiz Kimliği özniteliği için 12345 SAML değerini (çalışan numarası) geçirirse, Zoom artık kullanıcıyı hesap içinde onaylanan değere göre tanımlayacaktır. John, e-postayı kullanarak tekrar kimlik doğrularsa **<jonathan.smith@company.com>** ve hâlâ 12345 Çalışan Benzersiz Kimliğini geçiriyorsa, Zoom <john.smith@company.com> adresinin artık **<jonathan.smith@company.com>** olduğunu tanımlayacak ve etki alanı ilişkilendirilmişse kullanıcının hesap içindeki e-postasını dinamik olarak güncelleyecektir.

Kimlik yöneticileri *emin* olmalıdır ki bu kategori için SAML eşlemesi oluşturmadan önce hiçbir iki kullanıcı aynı Çalışan Benzersiz Kimliği değeriyle çakışmasın. Başka bir kullanıcı kimlik doğrular ve aynı değeri geçirirse, e-posta yeni kullanıcıya tekrar güncellenir ve kullanıcı hizmetleri ile deneyiminde önemli kesintilere neden olabilir.

<mark style="color:mavi;">**Çalışan Benzersiz Kimliği Özellikleri, bir kullanıcının e-postasını değiştirmek için ilişkili etki alanları gerektirir**</mark>

Çalışan Benzersiz Kimliği Özellikleri, e-posta etki alanı resmî olarak hesap profili ile ilişkilendirilmemişse bir kullanıcının e-posta adresini güncelleyemez. Şuradaki Destek makalemize bakın: [İlişkili Etki Alanları](https://support.zoom.us/hc/en-us/articles/203395207) bakın.

<mark style="color:mavi;">**Yöneticiler ve Sahipler, Çalışan Benzersiz Kimliği aracılığıyla e-postalarını güncelleyemez**</mark>

Zoom içindeki yönetici ve Sahip e-postaları, Çalışan Benzersiz Kimliği Özellikleri aracılığıyla güncellenemez. Bu, yetkisiz Access engelle için bir güvenlik önlemi olarak tasarlanmıştır. Yöneticiler ve sahipler, e-postalarını profil sayfaları üzerinden Değiştirmelidir.

<mark style="color:mavi;">**Kullanıcı e-postaları, Çalışan Benzersiz Kimliği aracılığıyla günde yalnızca bir kez güncellenebilir**</mark>

Kullanıcı e-postaları, Çalışan Benzersiz Kimliği Özellikleri aracılığıyla yalnızca her 24 saatte bir güncellenebilir. Bir kullanıcı, e-postasını tekrar SSO aracılığıyla güncellemeden önce önceki güncellemeden itibaren tam bir takvim günü beklemelidir.

<figure><img src="https://lh7-rt.googleusercontent.com/docsz/AD_4nXct3ljK0YW8k8R82DXpS2__Hf8KB0qkleCQ_il6l4GcgeuhekPfPn55csfETIAauFfPQkmW7VBQOTDd2C9o39lzcTWDnMXZMW9FixnWOhCxraDttTdnKbXXF4aU1TrSOrh-9U388A?key=ug1dFE_WGWGnyMfD5tJnNw" alt=""><figcaption><p>Kullanıcı e-postalarını güncellemeye yönelik örnek bir akışın diyagramı.</p></figcaption></figure>

<mark style="color:mavi;">**SAML özniteliğini \<NameID> olarak ayarlamak, kullanıcının onaylanan NameID'sini kullanacaktır**</mark>

Çalışan Benzersiz Kimliği SAML özniteliğini şuna eşlemek **\<NameID>** kullanıcının onaylanan NameID değerini otomatik olarak benzersiz tanımlayıcısı olarak kullanacaktır. Kimlik sağlayıcınız, bir kullanıcının e-postası dışında, Kullanıcı Asıl Adı (UPN) veya değişmeyen benzer bir değer gibi bir NameID onaylıyorsa bu yararlı bir araç olabilir. Kullanıcıların NameID'leri e-postalarıyla eşleşiyorsa bu değeri kullanmayın.

<figure><img src="https://lh7-rt.googleusercontent.com/docsz/AD_4nXfc-LwwficUxnJVa6raeHY3XwO_bRUnOo3Px-FpVWxCXKTEVRI2zoCRbp9Mjzsj1gyiTVmPy-gHryvIjpBuxrM8Me38KvWu0gf-mrPrnwxnaK9tk_hsywxF25Slq3Yh99iKINVPmw?key=ug1dFE_WGWGnyMfD5tJnNw" alt=""><figcaption><p>&#x3C;NameID> yönetici ayarı örneği.</p></figcaption></figure>

### Gelişmiş Eşleme: Lisanslar, Eklentiler ve Access

SAML Gelişmiş Bilgi Eşleme bölümü, kullanıcılar kimlik doğrularken lisansları (Zoom Phone dahil), eklentileri ve kullanıcı Access gruplarını kullanıcılara dinamik olarak uygulayabilir. Temel eşlemenin aksine, gelişmiş eşleme ortamınızın karmaşıklığına bağlı olarak Yapılandırma sırasında özenli dikkat gerektirebilecek birçok nüans içerir. Bu bölüm, gelişmiş SAML eşlemesini Yapılandırma için nüansları vurgular. Şuradaki makalemize bakın [Gelişmiş SAML Eşleme makalesi](https://support.zoom.us/hc/en-us/articles/115005081403-Setting-up-advanced-SAML-mapping) bakın.

#### <mark style="color:mavi;">Gelişmiş eşleme, bir kullanıcı her kimlik doğruladığında uygulanır</mark>

Bazı kategoriler için İsteğe Bağlı güncellemeler içeren temel eşlemenin aksine, gelişmiş eşleme yapılandırmaları, uygulamanın yukarıdan aşağıya sırasına göre bir kullanıcı her kimlik doğruladığında uygulanır.

Örneğin, bir kullanıcının temel bir lisansı varsa ve ardından tam bir lisans verilmesine eşlenmiş bir SAML özniteliği ve değeri geçirerek SSO üzerinden kimlik doğrulaması yaparsa, kullanıcıya anında tam lisans verilir. Kullanıcının profili daha sonra kimlik sağlayıcı içinde temel lisansa geri dönecek şekilde değiştirilirse, Zoom içinde yeniden kimlik doğrulaması yaptıklarında kendilerine yeniden temel lisans atanır.

#### <mark style="color:mavi;">Gelişmiş eşleme, kategori başına birden fazla SAML özniteliği ve değerine izin verir</mark>

Kategori başına yalnızca bir SAML özniteliğine izin veren temel eşlemenin aksine, gelişmiş eşleme her kategori için birden fazla özniteliği ve değeri destekleyebilir. Bu, aşağıdaki yapılandırmada görüldüğü gibi, kimlik sağlayıcınızdaki güvenlik grupları aracılığıyla kullanıcı lisanslama ve erişimi yönetirken önemli ölçüde esneklik sağlar.

<figure><img src="https://lh7-rt.googleusercontent.com/docsz/AD_4nXcw0QbtEMEhc4KtDF3LZsfAIgir_-AB2XGFaJ6qWplazLgxbyRSunevolbVjRFe196QBnWeqwA8dPSnvGbyhg-TSH1yJ2iZvElnIDPU6j1wRuka_5MndC3rAjXADRJIqPmoeESo?key=ug1dFE_WGWGnyMfD5tJnNw" alt=""><figcaption><p>SAML için örnek öznitelik eşlemesi.</p></figcaption></figure>

{% hint style="success" %}
**Zoom İpucu**

SAML öznitelikleri, özellikle güvenlik grupları için, kimlik sağlayıcıya göre değişebilir. Kimlik sağlayıcınızla veya aracılığıyla doğrulayın [SAML yanıt günlükleri](#response-logs-tell-you-which-saml-values-and-attributes-are-being-asserted) SAML özniteliklerinin nasıl beyan edildiğini.
{% endhint %}

#### <mark style="color:mavi;">Gelişmiş eşleştirme, birden fazla özellik onaylandığında lisansları yukarıdan aşağıya uygular</mark>

Bir kullanıcı, gelişmiş SAML eşleştirme için yapılandırılmış birden fazla SAML özelliği veya değerinden geçerse, Zoom lisansları yukarıdan aşağıya eşleyecektir. Aşağıdaki örneğe bakın:

<figure><img src="https://lh7-rt.googleusercontent.com/docsz/AD_4nXd6ejdpzRIK8EUzyzdyomoHNChq-XkoS85btacDjLOAKyBQVwIQ15dzUKqsE_l8iFDOJiYGUjh4W7XaTRapGaZp5tx7R2J06yvpbwSna1YVjR9_ms8nn1haaJiNxaaL6wQ7XdC1QA?key=ug1dFE_WGWGnyMfD5tJnNw" alt=""><figcaption><p>Yönetici Ayarlar'ında örnek lisans türü seçimi.</p></figcaption></figure>

Yukarıdaki yapılandırmaya göre, bir kullanıcı her ikisi için de bir özellik geçecek olsaydı **global\_users** hem de **marketing**, çünkü **marketing** yapılandırmada en üstte yer aldığı için, bu özellik kullanıcıya uygulanacak ve kalan geçerli özellikler yok sayılacaktır.

Alternatif olarak, yapılandırma **global\_users** aşağıdaki ekran görüntüsünde görüldüğü gibi en üstte olacak şekilde ayarlanmış olsaydı, bir kullanıcının beyanı **global\_users**, **marketing**, **human** **kaynaklar**, ve **BT**, çünkü **global\_users** en yüksek öncelikse, yalnızca Temel lisans atanır.

<figure><img src="https://lh7-rt.googleusercontent.com/docsz/AD_4nXfdQrc0QA5GFNzFVBIa9y1HH0GdkDMzeSomo4GdhE8xHCQzwozv2CXWRkdedXemhuAoZ81rfa21kPlO_0DalY2oasz6XDJkLD88NaNQiH686EX9Rfuxb-mje5go5uep9Fp3RBQuKw?key=ug1dFE_WGWGnyMfD5tJnNw" alt=""><figcaption><p>Öncelik sırasını ayarlama örneği</p></figcaption></figure>

Zoom yöneticileri, düzenleyicideki ↑↓ oklarını kullanarak eşleme değerlerini düzenlerken uygulama sırasını ayarlayabilir.

{% hint style="success" %}
**Zoom Önerisi**

Lisansın yanlış uygulanmasını engellemek için gelişmiş yapılandırmaları en özelden en genele doğru Yapılandır.
{% endhint %}

#### <mark style="color:mavi;">Web semineri ve Büyük Toplantı eşlemeleri, her iki Ekle-onu da uygulamak için ortak bir değer paylaşabilir.</mark>

Uygulama sürecini basitleştirmek için Zoom yöneticileri, kullanıcılar için hem web semineri hem de büyük toplantı Ekle-onlarını uygulamak üzere aynı SAML özniteliğini ve değeri iki kez Yapılandırabilir; aşağıdaki resimde görüldüğü gibi **global\_users** değeri. Bu Ekle-onlar, istenirse aşağıda gösterildiği gibi bağımsız olarak da yapılandırılabilir. **web semineri\_only** hem de **large\_toplantı\_only** değerler.

<figure><img src="https://lh7-rt.googleusercontent.com/docsz/AD_4nXdY6Py9Rb7L7iKsez3UXpg9ZwL-gxgmpO5QjLDXdeZC42EJDCHEw82ghcAm4m5Rb8fZ8GQvT5rd47j-p4JeR6DUUAujw7ARMynCsLKPLrJVGjlkiEp2YtRk-sOZNaQPUQWYRRTsmQ?key=ug1dFE_WGWGnyMfD5tJnNw" alt=""><figcaption><p>large_toplantı_only ve web semineri_only için SAML özniteliklerine örnek.</p></figcaption></figure>

#### <mark style="color:mavi;">Kullanıcılar tek bir SAML değeri kullanılarak birden fazla Kullanıcı gruplarına eklenebilir</mark>

Zoom Yöneticileri, tek bir SAML değeri ile bir kullanıcıyı birden fazla gruba eklemek için Kullanıcı Grubu eşlemesini Yapılandırabilir.

İlk eklenen kullanıcı grubu, kullanıcının Birincil Grubu olarak ayarlanacak ve kullanıcının varsayılan Ayarlarını belirleyecektir *altındaki bir grubun ayarı kilitli olmadığı sürece*. Kullanıcı Grupları hakkında daha fazla bilgi için lütfen [Destek makalemize](https://support.zoom.us/hc/en-us/articles/204519819-Managing-user-groups-and-settings).

<figure><img src="https://lh7-rt.googleusercontent.com/docsz/AD_4nXdER0NnN7GSalp5YpVpM9EW068VLrDgdHOJty4Hm6blWIOEghH5Woj7B8s7io1X2U3ywZEiyvU5cJE4pEcCJtSrlhAsaPnzLK44CVAlU_k1Igqt4y8ejYfFAw-ILkKulqXUGqohrg?key=ug1dFE_WGWGnyMfD5tJnNw" alt=""><figcaption><p>birden fazla Kullanıcı Grubu eşlemesine örnek.</p></figcaption></figure>

#### <mark style="color:mavi;">Belirtilen kullanıcılar ve kullanıcı grupları belirli SAML eşleştirmelerinden muaf tutulabilir</mark>

Gelişmiş SAML Eşleştirme altındaki her seçenek, belirli kullanıcıları ve kullanıcı gruplarını eşleştirme davranışından muaf tutacak şekilde yapılandırılabilir. Bu, lisanslamada olası bir Değiştir nedeniyle VIP kullanıcıların hizmet kesintisi yaşamasını önlemek için faydalı olabilir.

<figure><img src="https://lh7-rt.googleusercontent.com/docsz/AD_4nXftnv80dtlXFIYqMKvlB0mecwcoX7_IEQIFXed3x-9szHtQv3X-h_aLv5gkJ4_9q0wIJI3YlxNdPS3aR--_TOt3Xv8_ZGfv2Fqrv9hSSAEvaY4e69nEPQIpVGHMk6fTbKareeawww?key=ug1dFE_WGWGnyMfD5tJnNw" alt=""><figcaption><p>Kullanıcı muafiyetlerine örnek.</p></figcaption></figure>

#### <mark style="color:mavi;">Otomatik Eşleştirme, değer daha önce bir grupla eşleştirilmemişse, kullanıcıları beyan edilen SAML değerlerinden sonra adlandırılmış bir Kullanıcı, Kanal veya IM grubuna otomatik olarak Ata</mark>

Otomatik Eşleştirme, kullanıcıları beyan edilen SAML değerlerinden sonra adlandırılmış bir Kullanıcı Grubu, Kanal ve IM Grubuna otomatik olarak Ata için kullanılabilir. Bir kullanıcıyı SAML değerine göre herhangi bir gruba Ata olacak şekilde yapılandırılabilen diğer gelişmiş eşleştirme bileşenlerinin aksine, Otomatik Eşleştirme her zaman bir kullanıcıyı tam SAML değerine göre bir gruba Ata. Grup daha önce mevcut değilse, otomatik olarak oluşturulacaktır.

<figure><img src="https://lh7-rt.googleusercontent.com/docsz/AD_4nXcleVut-f8Pq1AdmwMk0CU5uE4MYhIFAdSPSxxVbyoMyS2e24V3RL9AD_VhcVCTtoh0PFswB_8JTwlOMYm_TCTKria2nIAOVtg7iI3rlKdsWAwpe5UlM-AfuthKuAnG8_mu71VPcw?key=ug1dFE_WGWGnyMfD5tJnNw" alt=""><figcaption><p>SAML Otomatik Eşleştirme örneği.</p></figcaption></figure>

Örneğin, Otomatik Eşleştirme bir kullanıcıyı departmanına göre gruplara eşleştirecek şekilde ayarlanmışsa, departman değeri Kullanıcı Grubu, Kanal veya IM Grubu için zaten tanımlı değilse, kullanıcılar aşağıdaki tabloda gösterildiği gibi departman adlarıyla eşleşen bir gruba otomatik olarak atanacaktır:

| SAML Özniteliği | SAML Değeri      | Zoom Grubu zaten mevcut mu? | Sonuç                                                    |
| --------------- | ---------------- | --------------------------- | -------------------------------------------------------- |
| Departman       | İnsan Kaynakları | Evet                        | Kullanıcı İnsan Kaynakları grubuna eklendi               |
| Departman       | Pazarlama        | Evet                        | Kullanıcı Pazarlama grubuna eklendi                      |
| Departman       | Satış            | Hayır                       | Satış grubu oluşturuldu, kullanıcı Satış grubuna eklendi |

#### Zoom, beş adede kadar özel SAML özniteliğini destekler

Zoom yöneticileri en fazla *beş* kullanıcı verilerini Zoom profiline eklemek için özel SAML özniteliklerini, aşağıdaki [gelişmiş kullanıcı yönetimi](https://zoom.us/account/user#/advanced) sayfası. Özel alanları ekledikten sonra, Zoom Yöneticileri eşleştirmeyi aşağıdaki [SAML Yanıt Eşlemesi](https://zoom.us/account/sso/mapping) sayfasında yapılandırabilir.

<figure><img src="https://lh7-rt.googleusercontent.com/docsz/AD_4nXcxmWWYpKRYP078q0iwYdK9tfmcmAHLuwZtoSn7VoUeeRbdki2udbiF0Yh7pUczEG_rXqZGS1zBbDl4-OODAZYMFEkISb4L55mahN_6hAqt87dCo8fT4Yj7aQVw1ivuZtzksdmhQg?key=ug1dFE_WGWGnyMfD5tJnNw" alt="" width="563"><figcaption><p>Özel SAML Özniteliklerinin Örneği</p></figcaption></figure>

#### <mark style="color:mavi;">Kullanıcıları bir alt hesaba eşlemek</mark> *<mark style="color:mavi;">yalnızca</mark>* <mark style="color:mavi;">bir toplantı lisansı ve eklentileri uygula</mark>

Bir kullanıcıyı bir alt hesaba eşlemek, yalnızca kullanıcının toplantı lisansını ve Web Semineri ve Büyük Toplantılar gibi eklentileri alt hesaba uygular. Kullanıcı Grupları, IM Grupları, Kullanıcı Rolleri vb. uygulanmaz ve alt hesap içinde yapılandırılmalıdır.

Alt hesaplarla SAML yanıt eşleştirmesinde daha fazla esneklik gerektiren Müşteriler, alt hesap içinde benzersiz bir gösterim URL'si ve yeni bir SSO yapılandırması gerektirecektir.

### SSO Sorun Giderme

#### <mark style="color:mavi;">SAML Yanıt Günlüklerini Sorun Gidermek İçin Kullanma</mark>

Kaydedilen SAML yanıt günlükleri, SAML yanıt eşleme yapılandırmalarına ek olarak, yapılandırma ve kullanıcı hatalarının giderilmesi için paha biçilmez bir araç olabilir. SSO yapılandırmanız SAML yanıt günlüklerini kaydedecek şekilde ayarlanmışsa, bunlara üzerinden erişilebilir [SAML Yanıt Günlüğü](https://zoom.us/account/sso/saml_logs) Gelişmiş Ayarlar içindeki SSO yapılandırma sayfasında bulunan Uygun sekme. SAML yanıt günlüklerini görüntülemek için tıklayın **Ayrıntıları Görüntüle** bir kimlik doğrulama denemesinin yanında.

#### <mark style="color:mavi;">Çoğu kimlik doğrulama yanıt günlüklerinde gösterilir</mark>

Başarısız veya sonuçsuz kalan kimlik doğrulama denemelerinin çoğu yanıt günlükleri sayfasında gösterilir. Bir kimlik doğrulama denemesi gösterilmiyorsa, büyük olasılıkla Zoom kimlik sağlayıcınızdan bir SAML onayı almadı ya da SAML yanıt günlüklerini kaydetme devre dışıdır.

#### <mark style="color:mavi;">Yanıt günlükleri, yapılandırmanızın yanlış olup olmadığını veya sertifikanızın güncel olup olmadığını size söyleyebilir</mark>

SAML yanıt günlükleri etkinleştirildiğinde, kimlik sağlayıcısının bilgileri her taraf için kimlikleri doğrulamak üzere Zoom'a beyan edilir. X509 sertifika veya sağlayıcı kimliği gibi beyan edilen bir ayar ya da bilgi dizisi, Zoom'un mevcut yapılandırmasından farklıysa, bilginin “geçerli SSO Ayarları ile eşleşmediğini” belirten bir hata görüntülenir. Bir Zoom yöneticisi, hatayı çözmek için bu beyan edilen değerler doğruysa SSO yapılandırmasını bunlarla eşleşecek şekilde güncelleyebilir.

<figure><img src="https://lh7-rt.googleusercontent.com/docsz/AD_4nXe5ElE9oAkqrfuutEG32SjtnF-aPpSu_MbRIy3h6oRhTiHnBC3okBRHk57sWwuJgg3a8_WD_mYoK_Wd5bJ1zMkLScazjdXshmBUZyXvBVtmyQO75Rl7ox_MCgT6X-AzcA?key=ug1dFE_WGWGnyMfD5tJnNw" alt=""><figcaption><p>Yanlış yapılandırma uyarılarının örneği.</p></figcaption></figure>

#### <mark style="color:mavi;">Yanıt günlükleri, hangi SAML değerlerinin ve özniteliklerinin beyan edildiğini size söyler</mark>

Yanıt günlüklerini incelemek, kullanıcılar kimlik doğrulaması yaparken hangi özniteliklerin ve değerlerin beyan edildiğini doğrulayarak SAML yanıt eşleme yapılandırmalarının çözülmesine yardımcı olabilir. Bunlar, özniteliklerin ve değerlerin eşleştiğinden emin olmak için yapılandırma ile karşılaştırılabilir.

<figure><img src="https://lh7-rt.googleusercontent.com/docsz/AD_4nXe-BD98pFvpYplXC-sVB4KKlUFDc0dOzjv-VzEOyH5tOBQbt-yiK8e82nkLGC7FmBJIekP-VVqEBVnullP173ydJLkNDFh6nCcOfup1UHlTTYl2l0DDitymKeid4NO7ZZYaw6J3sQ?key=ug1dFE_WGWGnyMfD5tJnNw" alt=""><figcaption><p>Kimlik sağlayıcı hizmeti tarafından beyan edilen bilgilere örnek.</p></figcaption></figure>

SAML öznitelikleri veya değerleri eksikse, bilgiler kimlik sağlayıcı hizmeti tarafından beyan edilmiyor demektir. Bu sorunu yaşayan kullanıcıların, daha fazla yardım için kimlik sağlayıcı destek hizmetleriyle iletişime geçmeleri önerilir.

#### <mark style="color:mavi;">Yanıt Günlükleri, başarısız olması durumunda bir hata kodu ve kısa bir açıklama içerir</mark>

Bir kullanıcı kimlik doğrulama işlemini gerçekleştiremezse veya bir hata alırsa, SAML yanıt günlükleri bir hata kodu ve hatanın kısa bir açıklamasını içerir.

<figure><img src="https://lh7-rt.googleusercontent.com/docsz/AD_4nXcUxXpQNQM4ZUpgIHUF2s__t4s3fM4sjWqXqv5y4i4oop4ygRKYcxxdeC7pIX7_O8sgxFmbrkPd6PrlLam4zptYZNKleBKEXFEUd0o97IvJZvRfZi81sSfKr6wwvfxemuzg_UDi?key=ug1dFE_WGWGnyMfD5tJnNw" alt=""><figcaption><p>Örnek hata kodu ve açıklama.</p></figcaption></figure>

Çoğu sorun bu hata mesajları kullanılarak tanımlanabilir ve çözülebilir. Hatayı çözemiyorsanız, ek yardım için Zoom Destek ile iletişime geçin.

#### <mark style="color:mavi;">Web İzleme Kimliği Hataları</mark>

Bir kullanıcı SSO kimlik doğrulamasında başarısız olursa, bir WEB İzleme Kimliği hata kodu alır. Bu kodlar belirli bir hatayla ilişkili bir hata mesajı değil, bunun yerine kimlik doğrulama sorunlarını belirlemek için SAML Yanıt Eşleştirmesinde incelenebilecek benzersiz bir günlük kimliğidir.

<figure><img src="https://lh7-rt.googleusercontent.com/docsz/AD_4nXdg3Btc3wYZ71fAL7VX5G0OiLOQ-YKOAmt1-fytPE2xDRktbVLQqw_r2rURYLExtZ2rSfIIqelDEM8oZ47-gFBKdn2Ze9V6kx5nB_kuxZlYIKP2Hy24Ot0SXrobSdLg4BfudOs_?key=ug1dFE_WGWGnyMfD5tJnNw" alt=""><figcaption><p>WEB İzleme Kimliği hata koduna sahip, kullanıcıya gösterilen bir hatanın örneği.</p></figcaption></figure>

Hatanın belirlenmesi için, SAML yanıt günlük kaydı etkinleştirilmişse, [SAML Yanıt Günlüğü](https://zoom.us/account/sso/saml_logs) Gelişmiş Ayarlar içindeki SSO yapılandırma sayfasında Uygun olan sekmeye gidin. Ardından, WEB izleme kimliğini İzleme Kimliği alanına Girin ve yanıt günlüğünü doldurmak için arayın

<figure><img src="https://lh7-rt.googleusercontent.com/docsz/AD_4nXcbDm_F5qgN7TwBk0PiItomqHcaoFUFU8VAmTECFtzogW1sjvlJiIYaK2pXniGKDIEUnEZOg1-xHYrpteg6foFyec_SlpRVjqjUmrNa1lbPvdCEwnuZtOU1yvqfuGYh-enXmq5f?key=ug1dFE_WGWGnyMfD5tJnNw" alt=""><figcaption><p>Söz konusu WEB İzleme Kimliği hata koduyla SAML Yanıt Günlüğü’nde arama yapma örneği.</p></figcaption></figure>

SAML yanıt günlükleri, ek sorun gidermede kullanılabilecek SAML onayını ve yanıtın alt kısmında bir hata kodu ile mesajını göstermelidir.

### SCIM Hataları

#### <mark style="color:mavi;">Kullanıcı Mevcut Değil veya Bu Hesaba Ait Değil</mark>

Bu hata, hedeflenen bir kullanıcının e-posta adresinin, zaten mevcut olan bir hesap nedeniyle sağlanamaması durumunda oluşur. Zoom yöneticilerinin kullanıcıyla doğrudan iletişime geçmesi ve kullanıcıyı hesaba manuel olarak Davet Etmesi önerilir.

<figure><img src="https://lh7-rt.googleusercontent.com/docsz/AD_4nXdXyiyMnR4S4EhYFqFUXgrePk-RwciKw8-jcxKxViZiIZ4I2kp0j1f_alWR7Hq9WuYhwz6ohh4LodWERfiXSr27LFN20r-r95xBJ6AjD7lF9k58yIJeYLpMmHR3BHYcPTMYkVwqZw?key=ug1dFE_WGWGnyMfD5tJnNw" alt=""><figcaption><p>Sağlama hatası örneği.</p></figcaption></figure>

#### <mark style="color:mavi;">Ücretli Kullanıcı Eklemezsiniz</mark>

Bu hata, SCIM bir kullanıcıyı sağlamaya çalıştığında hesapta yetersiz lisans olduğunda oluşur. Hatayı çözmek için kullanıcı Temel kullanıcı olarak sağlanmalı veya sağlama için bir lisans Uygun hale getirilmelidir.

### Kullanıcı Sağlamada Sorun Gidermek için SCIM Günlüklerini Kullanma

Zoom, en son 100 API istek günlüğünü şurada sağlar [Zoom Marketplace](https://marketplace.zoom.us/). Bir Zoom yöneticisi, sağlama API’leri aracılığıyla hangi bilginin gönderildiğini ve alındığını doğrulamak için bu günlükleri kullanabilir. Günlüklere erişmek için, bir Zoom yöneticisi olarak Zoom Marketplace’e giriş yapın ve tıklayın **Yönet**. Aşağıdaki sayfada, seçin **Çağrı Günlükleri** altındaki **Kişisel Uygulama Yönetimi**. Buradan, API günlüklerini genişletmek ve içeriği incelemek için bir girdiye tıklayın.

Aşağıdaki görsel, referans amacıyla kullanıcının kimlik ve lisanslama öznitelikleri vurgulanmış bir SCIM kullanıcı sağlama isteğine örnek göstermektedir.

<figure><img src="https://lh7-rt.googleusercontent.com/docsz/AD_4nXcIxosFPBR8E4f1hj0vZQ7_nxnRd_isIqJYhKTQbocw4UfXlCBCkscqx8bGvY8JwuazgtRROPJm9PCZfZ4hJ5GQBqBzJA-PgS-mXkptGa0xq82SMXjl9Ip-faCDk3OQuLUXK0iobQ?key=ug1dFE_WGWGnyMfD5tJnNw" alt=""><figcaption><p>SCIM kullanıcı sağlama isteğine örnek.</p></figcaption></figure>

SAML yanıt eşlemesine benzer şekilde, Zoom yalnızca sağlama isteğinde kimlik sağlayıcıdan gönderilen bilgileri uygulayabilir. Kullanıcı kimliği ve lisanslama özniteliklerinin kimlik sağlayıcıdan gönderildiğini doğrulamak için bu günlükleri kullanın. Bu iddialarda beklenen bilgi eksikse, destek için kimlik sağlayıcınızla iletişime geçin.

### Veri Akışları ve Kimlik Doğrulama

#### <mark style="color:mavi;">SAML Kimlik Doğrulama</mark>

Aşağıdaki diyagram, Zoom ile bir Çoklu Oturum Açma oturumu başlatılırken bir kullanıcının SAML kimlik doğrulama akışının ayrıntılarını göstermektedir.

<figure><img src="https://lh7-rt.googleusercontent.com/docsz/AD_4nXfkEMRTb806bc8m6p0o2PoRatl-YUcolK_42gs9cSFWW10jHIeMvgjn7uLfItLOKYtg4Ps97WAUWRgHXmSc0oF8kgDBXwqYdnDt1aZhxIXgyoUJa-M6gxtRMiMPxW8pGek27TNw?key=ug1dFE_WGWGnyMfD5tJnNw" alt=""><figcaption><p>Bir SAML kimlik doğrulama akışına örnek diyagram.</p></figcaption></figure>

#### <mark style="color:mavi;">SSO Web Giriş Belirteci</mark>

Bir kullanıcı SAML üzerinden kimlik doğrulaması yaptıktan sonra, kullanıcının oturumu tarayıcısı içinde oluşturulur ve

varsayılan olarak iki saatlik bir ömre sahiptir. Kullanıcı Zoom web sayfasını aktif olarak kullanmaya devam ederse oturum yenilenir; ancak kullanıcı web sayfasını iki saat boyunca kullanmazsa belirteçin süresi dolar ve kullanıcının yeniden kimlik doğrulaması yapması gerekir. Zoom yöneticileri bu etkin oturum süresini [Güvenlik](https://zoom.us/account/setting/security) sayfasında, belirli bir süre etkinlik olmadıktan sonra kullanıcıların yeniden giriş yapması gerekir ve **Web’de etkin olmama süresini ayarla (dakika)**.

#### <mark style="color:mavi;">İstemci Giriş Belirteci</mark>

Bir kullanıcı bir istemci içinde SSO aracılığıyla kimlik doğrulaması yapmaya çalıştığında, kullanıcının makinesi bir tarayıcı açar ve onları kimlik sağlayıcının giriş sayfasına yönlendirir. Kullanıcı kimlik doğrulaması yaptıktan sonra, kullanıcının tarayıcısı bir Zoom istemcisi başlatma belirteci alır. Kullanıcı “aç” veya “başlat” düğmesine tıkladığında, tarayıcı URL şemasını başlatma belirteciyle birlikte kullanarak Zoom istemcisini açar.

Zoom istemcisi, erişim belirtecini ve yenileme belirtecini Zoom sunucusundan almak için başlatma belirtecini kullanır. İstemci, erişim belirtecini her seferinde iki saat boyunca kullanır ve süresi dolduğunda yeni bir belirteç kümesi elde etmek için yenileme belirtecini kullanır; bu belirteçler istemcinin yerel veritabanında saklanır. Bu yenileme işlemi varsayılan olarak sınırsızdır ve bir kullanıcı oturumu kapatana veya belirteçlerin süresi dolana kadar sürekli olarak belirteçler arasında döngü yapabilir. Zoom yöneticileri oturum süresini [Çoklu Oturum Açma ayarları](https://zoom.us/account/sso) sayfasında [*otomatik oturum kapatmayı zorunlu kıl*](#zoom-administrators-can-enforce-automatic-logout-after-a-defined-length-of-time).
