SSO позволява на потребителите ви да използват единен, общ набор от идентификационни данни за приложенията Webex App и други приложения във вашата организация. Webex ви позволява да настройвам SSO за множество доставчици на идентичност (IdPs) във вашата организация за удостоверяване на потребители. Можете също да създадете правила за маршрутизиране, за да конфигурирате удостоверяване за различни домейни или потребителски групи.
Единно влизане (SSO) позволява на потребителите да влизам в Webex , като се удостоверяват при общия доставчик на идентичност на вашата организация. Доставчикът на самоличност (IdP) сигурно съхранява и управлява цифровите самоличности на вашите потребители и предоставя услугата за удостоверяване на потребителя за вашите потребители на Webex .
Защо може да имате нужда от няколко IdP
Много големи компании се подлагат на сливания и придобивания и тези компании рядко имат една и съща ИТ инфраструктура и доставчици на идентичност. Държавните институции имат различни организации и агенции към тях. Често тези организации имат един-единствен имейл адрес за собствените си ИТ отдели и съответно инфраструктура. Големите образователни институции имат централен отдел за покупки, но различни университети и колежи с различни ИТ организации и отдели.
Обичайно е да виждате IdP и доставчиците на услуги (SP) да се обединяват помежду си. IdP е отговорен за удостоверяването на идентификационните данни на вашите потребители, а SP се доверява на удостоверяването, извършено от IdP. Това позволява на вашите потребители да имат достъп до различни SaaS приложения и услуги, използвайки една и съща цифрова идентичност. Но ако по някаква причина вашата организация не може да се обединява между IdP, тогава Webex предоставя заобиколно решение за поддръжка на множество IdP. Поради тези причини ви даваме възможност да конфигурирате SSO за множество IdP в Webex и да опростите процеса на удостоверяване на вашите потребители.
Ограничения
- Тази функция е налична само ако сте закупили Webex Extended Security Pack.
- Всички потребители трябва да бъдат осигурени с Directory Connector, ако използвате Directory Connector във вашата организация. Обърнете се към Ръководство за внедряване на конектор на директория за повече информация.
- Понастоящем поддържаме само SAML, OpenID Connect и Webex Identity като доставчици на идентичност.
Извън обхвата
- Конфигуриране на групови задания.
- Проверка на домейн. Отнесете се към Управлявайте вашите домейни за повече информация.
- Предоставяне на потребители. Отнесете се към Начини за добавяне на потребители към вашата организация Control Hub за повече информация.
Този раздел обхваща как можете да интегрирате вашите доставчици на идентичност (IdP) с вашата организация Webex . Можете да изберете IdP, които най-добре отговарят на изискванията на вашата организация.
Ако търсите SSO интеграция на сайт на Webex Meetings (управляван в администрация на сайта), вижте Конфигуриране на единичен вход за Webex Administration .
Преди да започнете
Уверете се, че са изпълнени следните условия:
- Трябва да имате Webex Extended Security Pack, за да конфигурирате SSO с множество IdP в Control Hub.
- Трябва да имате роля на пълен администратор в Control Hub.
- Файл с метаданни от IdP за предоставяне на Webex и файл с метаданни от Webex за предоставяне на IdP. За повече информация вижте Интеграция с единичен вход в Control Hub . Това е приложимо само за конфигурацията на SAML .
- Трябва да планирате поведението на правилата си за маршрутизиране, преди да настроите няколко IdP.
Правилото за маршрутизиране по подразбиране се прилага, след като конфигурирате първоначалния си IdP. Но можете да зададете друг IdP по подразбиране. Отнесете се към Добавяне или редактиране на правило за маршрутизиране в раздела Правила за маршрутизиране в тази статия. |
1 | Влезте в Контролен център . | ||||
2 | Отидете на Единичен вход и щракнете Управлявайте SSO и IdPs за да стартирате съветника за конфигурация. , превъртете до | ||||
3 | Изберете SAML като ваш IdP и щракнете Следваща . | ||||
4 | Изберете типа сертификат:
| ||||
5 | Щракнете върху Изтегляне на метаданните и Напред. Името на файла с метаданни на приложението Webex е idb-meta-<org-ID> -SP.xml . | ||||
6 | Качете своя файл с метаданни на IdP или попълнете формуляра за конфигурация. Когато качвате файла с метаданни, има два начина за валидиране на метаданните от IdP на клиента:
Щракнете върху Напред. | ||||
7 | (По избор) Можете да промените името на SAML атрибута за Потребителско име на Webex или Основен имейл адрес от | ||||
8 | (По избор) Конфигурирайте настройките Just In Time (JIT) и отговора на SAML картографиране. Отнесете се към Конфигурирайте точно навреме (JIT) и SAML картографиране в раздела Управление на вашите IdP в тази статия.
| ||||
9 | Щракнете върху Тествайте настройката на SSO , и когато се отвори нов раздел на браузъра, удостоверете се с IdP, като влезете.
| ||||
10 | Върнете се в раздела на браузъра Control Hub.
|
Какво да направите след това
Можете да настройвам правило за маршрутизиране. Отнесете се към Добавяне или редактиране на правило за маршрутизиране в раздела Правила за маршрутизиране в тази статия.
Можете да следвате процедурата в Потискайте автоматизирани имейли за да деактивирате имейли, изпращани до нови потребители на Webex App във вашата организация. Документът също така съдържа най-добри практики за изпращане на съобщения до потребители във вашата организация.
1 | Влезте в Контролен център . | ||||
2 | Отидете на Единичен вход и щракнете Управлявайте SSO и IdPs за да стартирате съветника за конфигурация. , превъртете до | ||||
3 | Изберете OpenID Connect като ваш IdP и щракнете Следваща . | ||||
4 | Въведете информацията за вашия IdP.
| ||||
5 | Изберете как да добавите крайни точки. Това може да стане автоматично или ръчно.
| ||||
6 | (По избор) Конфигурирайте настройките Just In Time (JIT). Отнесете се към Конфигурирайте точно навреме (JIT) и SAML картографиране в раздела Управление на вашите IdP в тази статия.
| ||||
7 | Щракнете върху Тествайте настройката на SSO , и когато се отвори нов раздел на браузъра, удостоверете се с IdP, като влезете.
| ||||
8 | Върнете се в раздела на браузъра Control Hub.
|
Какво да направите след това
Можете да настройвам правило за маршрутизиране. Отнесете се към Добавяне или редактиране на правило за маршрутизиране в раздела Правила за маршрутизиране в тази статия.
Можете да следвате процедурата в Потискайте автоматизирани имейли за да деактивирате имейли, изпращани до нови потребители на Webex App във вашата организация. Документът също така съдържа най-добри практики за изпращане на съобщения до потребители във вашата организация.
1 | Влезте в Контролен център . |
2 | Отидете на Единичен вход и щракнете Управлявайте SSO и IdPs за да стартирате съветника за конфигурация. , превъртете до |
3 | Изберете Webex като ваш IdP и щракнете Следваща . |
4 | Проверете Прочетох и разбрах как работи Webex IdP и щракнете Следваща . |
5 | Задайте правило за маршрутизиране. Отнесете се към Добавяне или редактиране на правило за маршрутизиране в раздела Правила за маршрутизиране в тази статия. |
След като добавите правило за маршрутизиране, вашият IdP се добавя и се показва под Доставчик на идентичност раздел.
Какво да направите след това
Можете да следвате процедурата в Потискайте автоматизирани имейли за да деактивирате имейли, които се изпращат до нови потребители на Webex App във вашата организация. Документът също така съдържа най-добри практики за изпращане на съобщения до потребители във вашата организация.
Правилата за маршрутизиране са приложими при настройка на повече от един IdP. Правилата за маршрутизиране позволяват на Webex да идентифицира кой IdP да изпрати вашите потребители, когато сте конфигурирали множество IdP.
Когато настройвате повече от един IdP, можете да дефинирате вашите правила за маршрутизиране в съветника за конфигурация на SSO . Ако пропуснете стъпката от правилото за маршрутизиране, Control Hub добавя IdP, но не активира IdP. Трябва да добавите правило за маршрутизиране, за да активирате IdP.
1 | Влезте в Контролен център . | ||
2 | Отидете на Единичен вход и щракнете Управлявайте SSO и IdPs . , превъртете до | ||
3 | Отидете до Правила за маршрутизиране раздел.
| ||
4 | Щракнете върху Добавете ново правило за маршрутизиране . | ||
5 | Въведете подробностите за ново правило:
| ||
6 | Щракнете върху Добавяне. | ||
7 | Изберете новото правило за маршрутизиране и щракнете Активирайте . |
Можете да промените реда на приоритета на правилата за маршрутизиране, ако имате правила за маршрутизиране за множество IdP. |
1 | Влезте в Контролен център . |
2 | Отидете на Единичен вход и щракнете Управлявайте SSO и IdPs . , превъртете до |
3 | Отидете до Правила за маршрутизиране раздел. |
4 | Изберете правилото за маршрутизиране. |
5 | Изберете, ако искате Деактивирайте или Изтрийте правилото за маршрутизиране. Препоръчително е да имате друго активно правило за маршрутизиране за IdP. В противен случай може да срещнете проблеми с вашето SSO влизане. |
В Правило по подразбиране не може да бъде деактивиран или изтрит, но можете да промените маршрутизирания IdP. |
Преди да започнете
От време на време може да получавате известие по имейл или да видите предупреждение в Control Hub, че сертификатът на IdP ще изтече. Тъй като доставчиците на IdP имат своя собствена специфична документация за подновяване на сертификат, ние покриваме това, което се изисква в Control Hub, заедно с общи стъпки за извличане на актуализирани метаданни на IdP и качването им в Control Hub, за да подновите сертификата. Това е приложимо само за конфигурацията на SAML . |
1 | Влезте в Контролен център . | ||||
2 | Отидете на Единичен вход и щракнете Управлявайте SSO и IdPs . , превъртете до | ||||
3 | Отидете до Доставчик на идентичност раздел. | ||||
4 | Отидете до IdP, щракнетеи изберете Качете метаданни на Idp . За да изтеглите файла с метаданни, щракнетеи изберете Изтеглете метаданни на Idp .
| ||||
5 | Придвижете се до вашия интерфейс за управление на IdP, за да извлечете новия файл с метаданни. | ||||
6 | Върнете се в Control Hub и плъзнете и пуснете файла с метаданни на IdP в областта за качване или щракнете Изберете файл за да качите метаданните. | ||||
7 | Изберете По-малко сигурен (самоподписан) или По-сигурно (подписан от публичен CA), в зависимост от това как са подписани метаданните на вашия IdP и щракнете Запазете . | ||||
8 | Конфигурирайте настройките Just In Time (JIT) и отговора за SAML картографиране. Отнесете се към Конфигурирайте точно навреме (JIT) и SAML картографиране в раздела Управление на вашите IdP в тази статия.
| ||||
9 | Щракнете върху Тествайте настройката на SSO , и когато се отвори нов раздел на браузъра, удостоверете се с IdP, като влезете.
| ||||
10 | Щракнете върху Запиши. |
Преди да започнете
Препоръчително е да актуализирате всичките си IdP във вашата организация, когато подновявате вашия SP сертификат. Това е приложимо само за конфигурацията на SAML . |
1 | Влезте в Контролен център . | ||
2 | Отидете на Единичен вход и щракнете Управлявайте SSO и IdPs . , превъртете до | ||
3 | Отидете до Доставчик на идентичност раздел. | ||
4 | Отидете до IdP и щракнете. | ||
5 | Щракнете върху Прегледайте сертификатите и датата на изтичане . Това ще ви отведе до Сертификати на доставчик на услуги (SP). прозорец.
| ||
6 | Щракнете върху Подновяване на сертификата . | ||
7 | Изберете типа IdP във вашата организация:
| ||
8 | Изберете типа сертификат за подновяване:
| ||
9 | Щракнете върху Изтеглете метаданни или Изтеглете сертификат за да изтеглите копие на актуализирания файл с метаданни или сертификат от облака на Webex . | ||
10 | Придвижете се до вашия интерфейс за управление на IdP, за да качите новия файл с метаданни или сертификат на Webex . Тази стъпка може да се извърши чрез раздел на браузъра, протокол за отдалечен работен плот (RDP) или чрез специфична поддръжка на доставчик на облак, в зависимост от настройката на вашия IdP и дали вие или отделен администратор на IdP сте отговорни за тази стъпка. За повече информация, вижте нашите ръководства за интеграция на SSO или се свържете с вашия администратор на IdP за поддръжка. Ако използвате Active Directory Federation Services (AD FS), можете вижте как да актуализирате метаданните на Webex в AD FS | ||
11 | Върнете се в интерфейса на Control Hub и щракнете Следваща . | ||
12 | Изберете Успешно актуализирани всички IdP и щракнете Следваща . Това качва SP файла с метаданни или сертификата до всички IdP във вашата организация. | ||
13 | Щракнете върху Завършете подновяването . |
Преди да започнете
1 | Влезте в Контролен център . | ||||
2 | Отидете на Единичен вход и щракнете Управлявайте SSO и IdPs . , превъртете до | ||||
3 | Отидете до Доставчик на идентичност раздел. | ||||
4 | Отидете до IdP и щракнете. | ||||
5 | Изберете Тествайте IdP . | ||||
6 | Щракнете върху Тествайте настройката на SSO , и когато се отвори нов раздел на браузъра, удостоверете се с IdP, като влезете.
| ||||
7 | Върнете се в раздела на браузъра Control Hub.
|
Преди да започнете
Уверете се, че са изпълнени следните предпоставки:
SSO вече е конфигуриран.
Домейните вече са проверени.
Домейните са заявени и включени. Тази функция гарантира, че потребителите от вашия домейн се създават и актуализират веднъж всеки път, когато се удостоверяват с вашия IdP.
Ако DirSync или Azure AD са активирани, тогава създаването или актуализирането на SAML JIT няма да работи.
„Блокиране на актуализиране на потребителски профил “ е активирано. Съпоставянето на SAML актуализиране е разрешено, тъй като тази конфигурация контролира способността на потребителя да редактира атрибутите. Методите за създаване и актуализиране, контролирани от администратора, все още се поддържат.
Когато настройвате SAML JIT с Azure AD или IdP, където имейлът не е постоянен идентификатор, препоръчваме ви да използвате Новосъздадените потребители няма да получават автоматично присвоени лицензи, освен ако организацията няма шаблон за автоматичен лиценз настройвам. |
1 | Влезте в Контролен център . | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
2 | Отидете на Единичен вход и щракнете Управлявайте SSO и IdPs . , превъртете до | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
3 | Отидете до Доставчик на идентичност раздел. | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
4 | Отидете до IdP и щракнете. | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
5 | Изберете Редактиране на SAML картографиране . | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
6 | Конфигуриране Настройки точно навреме (JIT). .
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
7 | Конфигуриране Задължителни атрибути за картографиране на SAML .
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
8 | Конфигурирайте Свързващи атрибути . Това трябва да е уникално за потребителя. Използва се за търсене на потребител, така че Webex да може да актуализира всички атрибути на профила, включително имейл за потребител.
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
9 | Конфигуриране Атрибути на профила .
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
10 | Конфигуриране Атрибути на разширението . Съпоставете тези атрибути с разширени атрибути в Active Directory, Azure или вашата директория за проследяване на кодове.
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
11 | Конфигуриране Групови атрибути .
За списък с атрибути на SAML твърдения за Webex Meetings вжhttps://help.webex.com/article/WBX67566 . |
Преди да започнете
Препоръчително е първо да деактивирате или изтриете правилата за маршрутизиране на IdP, преди да изтриете IdP. |
1 | Влезте в Контролен център . |
2 | Отидете на Единичен вход и щракнете Управлявайте SSO и IdPs . , превъртете до |
3 | Отидете до Доставчик на идентичност раздел. |
4 | Отидете до IdP и щракнете. |
5 | Изберете Изтрийте . |
1 | Влезте в Контролен център . |
2 | Отидете на Единичен вход и щракнете Управлявайте SSO и IdPs . , превъртете до |
3 | Отидете до Доставчик на идентичност раздел. |
4 | Щракнете върху Деактивиране на SSO . Потвърдете деактивирането на SSO . |
След като бъде потвърдено, SSO се деактивира за всички IdP във вашата организация.
Ще получавате сигнали в Control Hub, преди сертификатите да изтекат, но можете също така проактивно да настройвам правила за предупреждение. Тези правила ви уведомяват предварително, че вашите SP или IdP сертификати ще изтекат. Можем да ви ги изпратим чрез имейл, място в приложението Webex или и двете.
Независимо от конфигурирания канал за доставка, всички сигнали винаги се появяват в Control Hub. Виж Център за предупреждения в Control Hub за повече информация. |
1 | Влезте в Контролен център . | ||
2 | Отидете на Център за предупреждения . | ||
3 | Изберете Управлявайте тогава Всички правила . | ||
4 | От списъка с правила изберете някое от правилата за SSO , които искате да създадете:
| ||
5 | В секцията Канал за доставка поставете отметка в квадратчето за Имейл , Webex пространство , или и двете. Ако изберете Имейл, въведете имейл адрес , който трябва да получи известието.
| ||
6 | Запазете промените си. |
Какво да направите след това
Изпращаме сигнали за изтичане на сертификата веднъж на всеки 15 дни, започвайки 60 дни преди изтичане. (Можете да очаквате сигнали на ден 60, 45, 30 и 15.) Сигналите спират, когато подновите сертификата.
Ако срещнете проблеми с вашето SSO влизане, можете да използвате Опция за самостоятелно възстановяване на SSO за да получите достъп до вашата организация Webex , управлявана в Control Hub. Опцията за самостоятелно възстановяване ви позволява да актуализирате или деактивирате SSO в Control Hub.