SSO с множество IdP в Webex
Еднократната идентификация (SSO) дава възможност на потребителите да влизат в Webex по защитен начин, като се удостоверяват с общия доставчик на самоличност на вашата организация. Доставчикът на самоличност (IdP) съхранява и управлява цифровите самоличности на вашите потребители и предоставя услугата за удостоверяване на потребителите за вашите потребители на Webex.
Защо може да се нуждаете от няколко IdP
Много големи компании преминават през сливания и придобивания и тези компании рядко имат едни и същи доставчици на ИТ инфраструктура и самоличност. Държавните институции имат различни организации и агенции под тях. Често тези организации имат един-единствен имейл адрес съответно за собствените си ИТ отдели и инфраструктура. Основните образователни институции имат централен отдел за покупки, но различни университети и колежи с различни ИТ организации и отдели.
Често е да виждате как IdP и доставчиците на услуги (SP) се обединяват помежду си. IdP отговаря за удостоверяването на идентификационните данни на вашите потребители, а SP се доверява на удостоверяването, извършено от IdP. Това позволява на потребителите да имат достъп до различни приложения и услуги на SaaS, използвайки една и съща цифрова самоличност. Но ако по някаква причина вашата организация не може да се обедини между IdP, тогава Webex предоставя заобиколно решение за поддръжка на множество IdP. Поради тези причини ви даваме възможност да конфигурирате SSO за множество IdP в Webex и да опростите процеса на удостоверяване на вашите потребители.
Ограничения
- Тази функция е налична само ако сте закупили Webex Extended Security Pack.
- Всички потребители трябва да бъдат осигурени с Directory Connector, ако използвате Directory Connector във вашата организация. Вижте ръководството за разполагане на Directory Connector за повече информация.
- В момента поддържаме само SAML, OpenID Connect и Webex Identity като доставчици на самоличност.
Извън обхвата
- Конфигурирайте разпределенията на групи.
- Потвърждаване на домейна. Вижте Управление на вашите домейни за повече информация.
- Осигуряване на потребители. Вижте Начини за добавяне на потребители към вашата организация на Control Hub за повече информация.
Този раздел описва как можете да интегрирате вашите доставчици на самоличност (IdP) с вашата организация в Webex. Можете да изберете IdP, които най-добре отговарят на изискванията на вашата организация.
Ако търсите интегриране на SSO на сайт на Webex Meetings (управляван в „Администрация на сайта“), тогава вижте Конфигуриране на еднократна идентификация за администриране на Webex.
Преди да започнете
Уверете се, че са изпълнени следните условия:
- Трябва да имате Webex Extended Security Pack, за да конфигурирате SSO с множество IdP в Control Hub.
- Трябва да имате роля на пълен администратор в Control Hub.
- Файл с метаданни от IdP, който да дадете на Webex, и файл с метаданни от Webex, който да дадете на IdP. За повече информация вижте Интегриране на еднократна идентификация в Control Hub. Това е приложимо само за конфигурацията на SAML.
- Трябва да планирате поведението на своите правила за маршрутизиране, преди да настроите множество IdP.
1 |
Влезте в контролния хъб. |
2 |
Отидете на Еднократна идентификация и щракнете върху Управление на SSO и IdP , за да стартирате съветника за конфигуриране. , превъртете до |
3 |
Изберете SAML като ваш IdP и щракнете върху Напред. |
4 |
Изберете типа сертификат:
Тръстовите котви са публични ключове, които действат като орган за проверка на сертификата на цифров подпис. За повече информация вижте вашата IdP документация. |
5 |
Щракнете върху Изтегляне на метаданните и Напред. Името на файла с метаданни за приложението Webex е idb-meta--SP.xml. |
6 |
Качете своя файл с метаданни на IdPs или попълнете формуляра за конфигуриране. При качване на файл с метаданни има два начина за валидиране на метаданните от IdP на клиента:
Щракнете върху Напред. |
7 |
(По избор) Можете да промените името на SAML атрибута за Webex Username или Основен имейл адрес от |
8 |
(По избор) Конфигурирайте настройките за Just In Time (JIT) и отговора на съпоставяне на SAML. Вижте Конфигуриране на съпоставяне само във времето (JIT) и SAML в раздела Управление на вашите IdP в тази статия.
|
9 |
Щракнете върху Тестване на настройката на еднократната идентификация и когато се отвори нов раздел на браузъра, се удостоверете с IdP, като влезете. Тествайте SSO връзката, преди да я разрешите. Тази стъпка работи като сухо изпълнение и не влияе на настройките на организацията ви, докато не разрешите SSO в следващата стъпка. Ако получите грешка при удостоверяване, може да има проблем с данните за вход. Проверете потребителското име и паролата и опитайте отново. Грешка в Webex App обикновено означава проблем с настройката на SSO. В този случай преминете отново през стъпките, особено стъпките, където копирате и поставяте метаданните на контролния център в настройката на IdP. За да видите средата за влизане с SSO, препоръчваме да щракнете върху Копиране на URL адреса в клипборда от този екран и да го поставите в частен прозорец на браузъра. Оттам можете да преминете през влизането с SSO. Това помага да се премахне всяка информация, кеширана във вашия интернет браузър, която може да доведе до фалшив положителен резултат при тестване на вашата конфигурация за SSO. |
10 |
Върнете се в раздела браузър на контролния център .
Конфигурацията на SSO не влиза в сила във вашата организация, освен ако не изберете първия радио бутон и не активирате SSO. |
Какво да направите след това
Можете да зададете правило за маршрутизиране. Вижте Добавяне или редактиране на правило за маршрутизиране в раздела Правила за маршрутизиране в тази статия.
Можете да следвате процедурата в Потискане на автоматизираните имейли , за да деактивирате имейлите, изпратени до новите потребители на приложението Webex във вашата организация. Документът съдържа и най-добри практики за изпращане на комуникации на потребители във вашата организация.
1 |
Влезте в контролния хъб. |
2 |
Отидете на Еднократна идентификация и щракнете върху Управление на SSO и IdP , за да стартирате съветника за конфигуриране. , превъртете до |
3 |
Изберете OpenID Connect като ваш IdP и щракнете върху Напред. |
4 |
Въведете информацията за вашия IdP.
|
5 |
Изберете как да се добавят крайни точки. Това може да стане автоматично или ръчно.
|
6 |
(По избор) Конфигурирайте настройките за Just In Time (JIT). Вижте Конфигуриране на съпоставяне само във времето (JIT) и SAML в раздела Управление на вашите IdP в тази статия.
|
7 |
Щракнете върху Тестване на настройката на еднократната идентификация и когато се отвори нов раздел на браузъра, се удостоверете с IdP, като влезете. Тествайте SSO връзката, преди да я разрешите. Тази стъпка работи като сухо изпълнение и не влияе на настройките на организацията ви, докато не разрешите SSO в следващата стъпка. Ако получите грешка при удостоверяване, може да има проблем с данните за вход. Проверете потребителското име и паролата и опитайте отново. Грешка в Webex App обикновено означава проблем с настройката на SSO. В този случай преминете отново през стъпките, особено стъпките, където копирате и поставяте метаданните на контролния център в настройката на IdP. За да видите средата за влизане с SSO, препоръчваме да щракнете върху Копиране на URL адреса в клипборда от този екран и да го поставите в частен прозорец на браузъра. Оттам можете да преминете през влизането с SSO. Това помага да се премахне всяка информация, кеширана във вашия интернет браузър, която може да доведе до фалшив положителен резултат при тестване на вашата конфигурация за SSO. |
8 |
Върнете се в раздела браузър на контролния център .
Конфигурацията на SSO не влиза в сила във вашата организация, освен ако не изберете първия радио бутон и не активирате SSO. |
Какво да направите след това
Можете да зададете правило за маршрутизиране. Вижте Добавяне или редактиране на правило за маршрутизиране в раздела Правила за маршрутизиране в тази статия.
Можете да следвате процедурата в Потискане на автоматизираните имейли , за да деактивирате имейлите, изпратени до новите потребители на приложението Webex във вашата организация. Документът съдържа и най-добри практики за изпращане на комуникации на потребители във вашата организация.
1 |
Влезте в контролния хъб. |
2 |
Отидете на Еднократна идентификация и щракнете върху Управление на SSO и IdP , за да стартирате съветника за конфигуриране. , превъртете до |
3 |
Изберете Webex като ваш IdP и щракнете върху Напред. |
4 |
Проверете Прочетох и разбрах как работи IdP на Webex и щракнете върху Напред. |
5 |
Настройте правило за маршрутизиране. Вижте Добавяне или редактиране на правило за маршрутизиране в раздела Правила за маршрутизиране в тази статия. |
След като добавите правило за маршрутизиране, вашият IdP се добавя и се показва под раздела Доставчик на самоличност .
Какво да направите след това
Можете да следвате процедурата в Потискане на автоматизираните имейли , за да деактивирате имейлите, които се изпращат на новите потребители на приложението Webex във вашата организация. Документът съдържа и най-добри практики за изпращане на комуникации на потребители във вашата организация.
Правилата за маршрутизиране са приложими, когато настройвате повече от един IdP. Правилата за маршрутизиране позволяват на Webex да идентифицира към кой IdP да изпрати вашите потребители, когато сте конфигурирали няколко IdP.
Когато настройвате повече от един IdP, можете да дефинирате своите правила за маршрутизиране в съветника за конфигуриране на SSO. Ако пропуснете стъпката на правилото за маршрутизиране, тогава Control Hub добавя IdP, но не активира IdP. Трябва да добавите правило за маршрутизиране, за да активирате IdP.
1 |
Влезте в контролния хъб. |
2 |
Отидете на Еднократна идентификация и щракнете върху Управление на SSO и IdP. , превъртете до |
3 |
Отидете в раздела Правила за маршрутизиране . Когато конфигурирате първия си IdP, правилото за маршрутизиране се добавя автоматично и се задава като правило по подразбиране. Можете да изберете друг IdP, който да зададете като правило по подразбиране по-късно. |
4 |
Щракнете върху Добавяне на ново правило за маршрутизиране. |
5 |
Въведете подробностите за ново правило:
|
6 |
Щракнете върху Добавяне. |
7 |
Изберете новото правило за маршрутизиране и щракнете върху Активиране. |
1 |
Влезте в контролния хъб. |
2 |
Отидете на Еднократна идентификация и щракнете върху Управление на SSO и IdP. , превъртете до |
3 |
Отидете в раздела Правила за маршрутизиране . |
4 |
Изберете правилото за маршрутизиране. |
5 |
Изберете дали искате да Деактивирате или Изтриете правилото за маршрутизиране. Препоръчва се да имате друго активно правило за маршрутизиране за IdP. В противен случай може да срещнете проблеми с влизането си в SSO. |
Преди да започнете
От време на време може да получите известие по имейл или да видите предупреждение в контролния център, че IdP сертификатът ще изтече. Тъй като доставчиците на IdP имат собствена конкретна документация за подновяване на сертификата, покриваме необходимото в контролния център , заедно с общи стъпки за извличане на актуализирани IdP метаданни и качването му в Контролния център за подновяване на сертификата.
Това е приложимо само за конфигурацията на SAML.
1 |
Влезте в контролния хъб. |
2 |
Отидете на Еднократна идентификация и щракнете върху Управление на SSO и IdP. , превъртете до |
3 |
Отидете в раздела Доставчик на самоличност . |
4 |
Отидете в IdP, щракнете и изберете Качване на метаданни за Idp. За да изтеглите файла с метаданни, щракнете върху и изберете Изтегляне на метаданни за Idp.
|
5 |
Навигирайте до вашия интерфейс за управление на IdP, за да извлечете новия файл с метаданни. |
6 |
Върнете се в Control Hub и плъзнете и пуснете файла с метаданни на IdP в областта на качване или щракнете върху Избор на файл , за да качите метаданните. |
7 |
Изберете По-малко сигурен (самоподписан) или По-сигурен (подписан от публичен СО), в зависимост от това как метаданните на вашия IdP са подписани и щракнете върху Запиши. |
8 |
Конфигурирайте настройките за Just In Time (JIT) и отговора на съпоставяне с SAML. Вижте Конфигуриране на съпоставяне само във времето (JIT) и SAML в раздела Управление на вашите IdP в тази статия.
|
9 |
Щракнете върху Тестване на настройката на еднократната идентификация и когато се отвори нов раздел на браузъра, се удостоверете с IdP, като влезете. Тествайте SSO връзката, преди да я разрешите. Тази стъпка работи като сухо изпълнение и не влияе на настройките на организацията ви, докато не разрешите SSO в следващата стъпка. Ако получите грешка при удостоверяване, може да има проблем с данните за вход. Проверете потребителското име и паролата и опитайте отново. Грешка в Webex App обикновено означава проблем с настройката на SSO. В този случай преминете отново през стъпките, особено стъпките, където копирате и поставяте метаданните на контролния център в настройката на IdP. За да видите средата за влизане с SSO, препоръчваме да щракнете върху Копиране на URL адреса в клипборда от този екран и да го поставите в частен прозорец на браузъра. Оттам можете да преминете през влизането с SSO. Това помага да се премахне всяка информация, кеширана във вашия интернет браузър, която може да доведе до фалшив положителен резултат при тестване на вашата конфигурация за SSO. |
10 |
Щракнете върху Запиши. |
Преди да започнете
Препоръчва се да актуализирате всички свои IdP във вашата организация, когато подновявате сертификата си за SP.
Това е приложимо само за конфигурацията на SAML.
1 |
Влезте в контролния хъб. |
2 |
Отидете на Еднократна идентификация и щракнете върху Управление на SSO и IdP. , превъртете до |
3 |
Отидете в раздела Доставчик на самоличност . |
4 |
Отидете на IdP и щракнете върху . |
5 |
Щракнете върху Преглед на сертификати и дати на изтичане. Това ще ви отведе до прозореца за сертификати на доставчика на услуги (SP) .
|
6 |
Щракнете върху Подновяване на сертификата. |
7 |
Изберете типа IdP във вашата организация:
|
8 |
Изберете типа сертификат за подновяването:
Тръстовите котви са публични ключове, които действат като орган за проверка на сертификата на цифров подпис. За повече информация вижте вашата IdP документация. |
9 |
Щракнете върху Изтегляне на метаданни или Изтегляне на сертификат , за да изтеглите копие на актуализирания файл с метаданни или сертификата от облака на Webex. |
10 |
Придвижете се до своя интерфейс за управление на IdP, за да качите новия файл с метаданни или сертификата на Webex. Тази стъпка може да се извърши чрез раздел на браузъра, протокол за отдалечен работен плот (RDP) или чрез конкретна поддръжка на доставчика в облака в зависимост от настройката ви на IdP и дали вие или отделен администратор на IdP носите отговорност за тази стъпка. За повече информация вижте нашите ръководства за интегриране на SSO или се свържете с вашия администратор на IdP за поддръжка. Ако сте в услуги за федериране на Active Directory (AD FS), можете да видите как да актуализирате метаданните на Webex в AD FS |
11 |
Върнете се в интерфейса на Control Hub и щракнете върху Напред. |
12 |
Изберете Успешно актуализиране на всички IdP и щракнете върху Напред. Това качва файла с метаданни или сертификата за SP на всички IdP във вашата организация. |
13 |
Щракнете върху Завършване на подновяването. |
Преди да започнете
1 |
Влезте в контролния хъб. |
2 |
Отидете на Еднократна идентификация и щракнете върху Управление на SSO и IdP. , превъртете до |
3 |
Отидете в раздела Доставчик на самоличност . |
4 |
Отидете на IdP и щракнете върху . |
5 |
Изберете Test IdP. |
6 |
Щракнете върху Тестване на настройката на еднократната идентификация и когато се отвори нов раздел на браузъра, се удостоверете с IdP, като влезете. Ако получите грешка при удостоверяване, може да има проблем с данните за вход. Проверете потребителското име и паролата и опитайте отново. Грешка в Webex App обикновено означава проблем с настройката на SSO. В този случай преминете отново през стъпките, особено стъпките, където копирате и поставяте метаданните на контролния център в настройката на IdP. За да видите средата за влизане с SSO, препоръчваме да щракнете върху Копиране на URL адреса в клипборда от този екран и да го поставите в частен прозорец на браузъра. Оттам можете да преминете през влизането с SSO. Това помага да се премахне всяка информация, кеширана във вашия интернет браузър, която може да доведе до фалшив положителен резултат при тестване на вашата конфигурация за SSO. |
7 |
Върнете се в раздела браузър на контролния център .
Конфигурацията на SSO не влиза в сила във вашата организация, освен ако не изберете първия радио бутон и активирате SSO. |
Преди да започнете
Уверете се, че са изпълнени следните предварителни условия:
-
SSO вече е конфигуриран.
-
Домейните вече са проверени.
-
Домейните са заявени и включени. Тази функция гарантира, че потребителите от вашия домейн се създават и актуализират веднъж всеки път, когато се удостоверяват с вашия IdP.
-
Ако са активирани DirSync или Azure AD, създаването или актуализирането на SAML JIT няма да работи.
-
"Блокиране на актуализацията на потребителския профил" е разрешено. SAML Update Mapping е разрешено, защото тази конфигурация контролира способността на потребителя да редактира атрибутите. Административните контролирани методи за създаване и актуализиране все още се поддържат.
Когато настройвате SAML JIT с Azure AD или IdP, където имейлът не е постоянен идентификатор, препоръчваме да използвате атрибута за свързване на externalId
, за да съпоставите с уникален идентификатор. Ако установим, че имейлът не съответства на атрибута за свързване, потребителят получава подкана да потвърди самоличността си или да създаде нов потребител с правилния имейл адрес.
Новосъздадените потребители няма автоматично да получат присвоени лицензи, освен ако организацията няма автоматичен шаблон за лиценз.
1 |
Влезте в контролния хъб. | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
2 |
Отидете на Еднократна идентификация и щракнете върху Управление на SSO и IdP. , превъртете до | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
3 |
Отидете в раздела Доставчик на самоличност . | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
4 |
Отидете на IdP и щракнете върху . | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
5 |
Изберете Редактиране на SAML съпоставяне. | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
6 |
Конфигурирайте настройките за Just-in-Time (JIT).
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
7 |
Конфигурирайте необходимите атрибути за SAML съпоставяне.
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
8 |
Конфигурирайте Свързване на атрибути. Това трябва да е уникално за потребителя. Използва се за търсене на потребител, така че Webex да може да актуализира всички атрибути на профила, включително имейла, за даден потребител.
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
9 |
Конфигурирайте Атрибути на профила.
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
10 |
Конфигурирайте Атрибути на вътрешен номер. Картографирайте тези атрибути на разширени атрибути в Active Directory, Azure или вашата директория за проследяване на кодове.
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
11 |
Конфигурирайте атрибути на група.
Ако потребител А е свързан с Осигуряването на SAML JIT не поддържа премахване на потребители от групи или никакво изтриване на потребители.
За списък на атрибутите за твърдение на SAML за събранията на Webex вижте https://help.webex.com/article/WBX67566. |
Преди да започнете
1 |
Влезте в контролния хъб. |
2 |
Отидете на Еднократна идентификация и щракнете върху Управление на SSO и IdP. , превъртете до |
3 |
Отидете в раздела Доставчик на самоличност . |
4 |
Отидете на IdP и щракнете върху . |
5 |
Изберете Изтриване. |
1 |
Влезте в контролния хъб. |
2 |
Отидете на Еднократна идентификация и щракнете върху Управление на SSO и IdP. , превъртете до |
3 |
Отидете в раздела Доставчик на самоличност . |
4 |
Щракнете върху Деактивиране на еднократната идентификация. Потвърдете деактивирането на еднократната идентификация. |
След като бъде потвърдено, SSO се деактивира за всички IdP във вашата организация.
Ще получавате предупреждения в контролния център, преди сертификатите да са настроени да изтичат, но можете също така проактивно да настроите правила за предупреждение. Тези правила ви уведомят предварително, че вашите SP или IdP сертификати ще изтекат. Можем да ви изпратим тези чрез имейл, пространство в Webex App, или и двете.
Независимо от конфигурирания канал за доставка, всички предупреждения винаги се появяват в центъра за управление. Вижте Център за предупреждения в контролния център за повече информация.
1 |
Влезте в контролния хъб. |
2 |
Отидете в центъра за предупреждения. |
3 |
Изберете Управление след това Всички правила. |
4 |
От списъка Правила изберете някое от sSO правилата, които бихте искали да създадете:
|
5 |
В секцията Канал за доставка поставете отметка в квадратчето за Имейл, Webex пространство или идвете. Ако изберете Имейл, въведете имейл адреса, който трябва да получи известието. Ако изберете опцията webex пространство, автоматично се добавяте към пространство вътре в Webex App и ние доставяме известията там. |
6 |
Запазете промените си. |
Какво да направите след това
Изпращаме сигнали за изтичане на сертификата веднъж на всеки 15 дни, като започнем 60 дни преди изтичането на срока на годност. (Можете да очаквате предупреждения на ден 60, 45, 30 и 15.) Предупрежденията спират, когато подновявате сертификата.
Ако срещнете проблеми с влизането си в SSO, можете да използвате опцията за самовъзстановяване на SSO , за да получите достъп до вашата организация на Webex, управлявана в Control Hub. Опцията за самостоятелно възстановяване ви позволява да актуализирате или деактивирате SSO в Control Hub.