Jednotné přihlašování umožňuje uživatelům používat jednu společnou sadu přihlašovacích údajů pro aplikace Webex a další aplikace ve vaší organizaci. Webex umožňuje nastavit jednotné přihlašování pro více poskytovatelů identity (Idps) ve vaší organizaci pro ověřování uživatelů. Můžete také vytvořit pravidla směrování pro konfiguraci ověřování pro různé domény nebo skupiny uživatelů.
Jednotné přihlašování (SSO) umožňuje uživatelům bezpečně se přihlásit ke službě Webex ověřením u společného poskytovatele identity vaší organizace. Poskytovatel identity (Idp) bezpečně ukládá a spravuje digitální identity vašich uživatelů a poskytuje uživatelům služby ověřování uživatelů služby Webex.
Proč můžete potřebovat více Idps
Mnoho velkých společností prochází fúzemi a akvizicemi a tyto společnosti mají zřídkakdy tytéž IT infrastruktury a poskytovatele identity. Vládní instituce mají pod sebou různé organizace a agentury. Tyto organizace mají často jedinou e-mailovou adresu pro svá vlastní IT oddělení a infrastrukturu. Hlavní vzdělávací instituce mají centrální nákupní oddělení, ale různé univerzity a vysoké školy s různými IT organizacemi a odděleními.
Je běžné, že Idps a poskytovatelé služeb (SPs) federují navzájem. Idp je zodpovědný za ověření přihlašovacích údajů vašich uživatelů a SP důvěřuje ověřování provedené Idp. To umožňuje vašim uživatelům přístup k různým aplikacím a službám Saas pomocí stejné digitální identity. Pokud však z nějakého důvodu vaše organizace nemůže mezi službami Idps federovat, služba Webex nabízí alternativní řešení pro podporu více služeb Idps. Z těchto důvodů vám poskytujeme možnost nakonfigurovat jednotné přihlašování pro více Idps ve službě Webex a zjednodušit proces ověřování uživatelů.
Omezení
- Tato funkce je k dispozici pouze v případě, že jste zakoupili sadu Webex Extended Security Pack.
- Pokud ve své organizaci používáte konektor adresáře, musí být všichni uživatelé zřízeni pomocí konektoru adresáře. Další informace naleznete v příručce pro nasazení konektoru adresáře.
- V současné době podporujeme pouze poskytovatele identity SAML, OpenID Connect a Webex Identity.
Mimo rozsah působnosti
- Nakonfigurujte přiřazení skupin.
- Ověření domény. Další informace naleznete v části Správa domén.
- Zřizování uživatelů. Další informace naleznete v části Způsoby přidávání uživatelů do organizace Control Hub.
Tato část popisuje, jak můžete integrovat poskytovatele identity (Idp) se svou organizací Webex. Můžete si vybrat Idps, který nejlépe vyhovuje požadavkům vaší organizace.
Pokud hledáte integraci jednotného přihlašování pro web aplikace Webex Meetings (spravovanou ve správě webu), přečtěte si Konfigurace jednotného přihlašování pro správu Webex.
Než začnete
Ujistěte se, že jsou splněny tyto podmínky:
- Chcete-li konfigurovat jednotné přihlašování s více Idps v prostředí Control Hub, musíte mít sadu Webex Extended Security Pack.
- V prostředí Control Hub musíte mít roli úplného správce.
- Soubor metadat z nástroje Idp, který se má předat službě Webex, a soubor metadat ze služby Webex, který se má poskytnout službě Idp. Další informace naleznete v tématu Integrace jednotného přihlašování v prostředí Control Hub. Toto platí pouze pro konfiguraci SAML.
- Před nastavením více Idps byste měli naplánovat chování pravidel směrování.
Výchozí pravidlo směrování se použije, jakmile nakonfigurujete počáteční index Idp. Jako výchozí však můžete nastavit jiný Idp. Viz Přidání nebo úprava pravidla směrování na kartě Pravidla směrování v tomto článku. |
1 | Přihlaste se k Centrum Control Hub . | ||||
2 | Přejít na Jednotné přihlašování a kliknutím na Spravovat SSO a Idps spusťte průvodce konfigurací. , přejděte na | ||||
3 | Jako ukazatel Idp vyberte SAML a klikněte na tlačítko Další. | ||||
4 | Vyberte typ certifikátu:
| ||||
5 | Klikněte na možnost Stáhnout metadata a poté na možnost Další. Název souboru metadat aplikace Webex je idb-meta-<org-ID>-SP.xml. | ||||
6 | Nahrajte soubor metadat Idps nebo vyplňte konfigurační formulář. Při nahrávání souboru metadat existují dva způsoby ověření metadat od Idp zákazníka:
Klepněte na tlačítko Další. | ||||
7 | (Volitelně) Název atributu SAML pro uživatelské jméno Webex nebo primární e-mailovou adresu můžete změnit z | ||||
8 | (Volitelně) Nakonfigurujte nastavení JIT (Just In Time) a odezvu mapování SAML. V tomto článku najdete možnosti Konfigurace mapování Just In Time (JIT) a SAML na kartě Správa Idps.
| ||||
9 | Klikněte na možnost Otestovat nastavení jednotného přihlašování a po otevření nové karty prohlížeče proveďte ověření pomocí nástroje Idp přihlášením.
| ||||
10 | Vraťte se na kartu prohlížeče Control Hub.
|
Co dělat dál
Můžete nastavit pravidlo směrování. Viz Přidání nebo úprava pravidla směrování na kartě Pravidla směrování v tomto článku.
Chcete-li zakázat e-maily odeslané novým uživatelům aplikace Webex ve vaší organizaci, postupujte podle postupu v části Potlačení automatických e-mailů. Tento dokument také obsahuje osvědčené postupy pro rozesílání komunikace uživatelům v organizaci.
1 | Přihlaste se k Centrum Control Hub . | ||||
2 | Přejít na Jednotné přihlašování a kliknutím na Spravovat SSO a Idps spusťte průvodce konfigurací. , přejděte na | ||||
3 | Vyberte OpenID Connect jako Idp a klikněte na Další. | ||||
4 | Zadejte informace o Idp.
| ||||
5 | Zvolte, jak přidat koncové body. To lze provést automaticky nebo ručně.
| ||||
6 | (Volitelně) Nakonfigurujte nastavení Just In Time (JIT). V tomto článku najdete možnosti Konfigurace mapování Just In Time (JIT) a SAML na kartě Správa Idps.
| ||||
7 | Klikněte na možnost Otestovat nastavení jednotného přihlašování a po otevření nové karty prohlížeče proveďte ověření pomocí nástroje Idp přihlášením.
| ||||
8 | Vraťte se na kartu prohlížeče Control Hub.
|
Co dělat dál
Můžete nastavit pravidlo směrování. Viz Přidání nebo úprava pravidla směrování na kartě Pravidla směrování v tomto článku.
Chcete-li zakázat e-maily odeslané novým uživatelům aplikace Webex ve vaší organizaci, postupujte podle postupu v části Potlačení automatických e-mailů. Tento dokument také obsahuje osvědčené postupy pro rozesílání komunikace uživatelům v organizaci.
1 | Přihlaste se k Centrum Control Hub . |
2 | Přejít na Jednotné přihlašování a kliknutím na Spravovat SSO a Idps spusťte průvodce konfigurací. , přejděte na |
3 | Vyberte Webex jako index Idp a klikněte na Další. |
4 | Zkontrolujte, zda jsem si přečetl(a), jak funguje aplikace Webex Idp a porozuměl(a), a klikněte na tlačítko Další. |
5 | Nastavte pravidlo směrování. Viz Přidání nebo úprava pravidla směrování na kartě Pravidla směrování v tomto článku. |
Jakmile přidáte pravidlo směrování, váš Idp je přidán a zobrazí se na kartě Poskytovatel identity.
Co dělat dál
Můžete použít postup v Potlačit automatické e-maily zakázání e-mailů odesílaných novým uživatelům aplikace Webex ve vaší organizaci. Tento dokument také obsahuje osvědčené postupy pro rozesílání komunikace uživatelům v organizaci.
Pravidla směrování platí při nastavování více než jednoho modelu Idp. Pravidla směrování umožňují službě Webex určit, do kterého Idp se má odesílat vaše uživatele, když máte nakonfigurováno více Idps.
Při nastavování více než jednoho modelu Idp můžete definovat pravidla směrování v průvodci konfigurací SSO. Pokud krok pravidla směrování přeskočíte, centrum Control Hub přidá Idp, ale Idp neaktivuje. Chcete-li aktivovat index Idp, musíte přidat pravidlo směrování.
1 | Přihlaste se k Centrum Control Hub . | ||
2 | Přejít na Jednotné přihlašování a klikněte na Spravovat SSO a Idps. , přejděte na | ||
3 | Přejděte na kartu Pravidla směrování.
| ||
4 | Klikněte na možnost Přidat nové pravidlo směrování. | ||
5 | Zadejte podrobnosti pro nové pravidlo:
| ||
6 | Klikněte na Přidat. | ||
7 | Vyberte nové pravidlo směrování a klikněte na možnost Aktivovat. |
Pokud máte pravidla směrování pro více Idps, můžete změnit pořadí priorit pravidla směrování. |
1 | Přihlaste se k Centrum Control Hub . |
2 | Přejít na Jednotné přihlašování a klikněte na Spravovat SSO a Idps. , přejděte na |
3 | Přejděte na kartu Pravidla směrování. |
4 | Vyberte pravidlo směrování. |
5 | Vyberte, zda chcete deaktivovat nebo odstranit pravidlo směrování. Doporučuje se, abyste pro model Idp měli jiné aktivní pravidlo směrování. V opačném případě můžete narazit na problémy s přihlašováním k SSO. |
Výchozí pravidlo nelze deaktivovat ani odstranit, ale můžete změnit směrovaný Idp. |
Než začnete
Čas od času můžete obdržet e-mailové oznámení nebo se v centru Control Hub zobrazí upozornění, že platnost certifikátu Idp vyprší. Vzhledem k tomu, že dodavatelé řešení Idp mají vlastní specifickou dokumentaci pro obnovení certifikátu, zabýváme se tím, co je vyžadováno v prostředí Control Hub, společně s obecnými kroky k načtení aktualizovaných metadat Idp a jejich nahrání do prostředí Control Hub za účelem obnovení certifikátu. Toto platí pouze pro konfiguraci SAML. |
1 | Přihlaste se k Centrum Control Hub . | ||||
2 | Přejít na Jednotné přihlašování a klikněte na Spravovat SSO a Idps. , přejděte na | ||||
3 | Přejděte na kartu Poskytovatel identity. | ||||
4 | Přejděte na Idp, kliknětea vyberte možnost Nahrát metadata poskytovatele identity. Chcete-li stáhnout soubor metadat, klikněte na tlačítkoa vyberte možnost Stáhnout metadata poskytovatele identity.
| ||||
5 | Chcete-li načíst nový soubor metadat, přejděte do rozhraní pro správu Idp. | ||||
6 | Vraťte se do prostředí Control Hub a přetáhněte soubor metadat Idp do oblasti pro nahrávání nebo klikněte na možnost Vybrat soubor pro nahrání metadat. | ||||
7 | V závislosti na způsobu podepisování metadat Idp zvolte Méně zabezpečené (podepsané svým držitelem) nebo Více zabezpečené (podepsané veřejnou certifikační autoritou) a klikněte na Uložit. | ||||
8 | Nakonfigurujte nastavení JIT (Just In Time) a odezvu mapování SAML. V tomto článku najdete možnosti Konfigurace mapování Just In Time (JIT) a SAML na kartě Správa Idps.
| ||||
9 | Klikněte na možnost Otestovat nastavení jednotného přihlašování a po otevření nové karty prohlížeče proveďte ověření pomocí nástroje Idp přihlášením.
| ||||
10 | Klikněte na možnost Uložit. |
Než začnete
Při obnovování certifikátu SP doporučujeme aktualizovat všechny své Idps v organizaci. Toto platí pouze pro konfiguraci SAML. |
1 | Přihlaste se k Centrum Control Hub . | ||
2 | Přejít na Jednotné přihlašování a klikněte na Spravovat SSO a Idps. , přejděte na | ||
3 | Přejděte na kartu Poskytovatel identity. | ||
4 | Přejděte na Idp a klikněte na. | ||
5 | Klikněte na možnost Zkontrolovat certifikáty a datum vypršení platnosti. Tím se dostanete do okna certifikátů poskytovatele služeb (SP).
| ||
6 | Klikněte na možnost Obnovit certifikát. | ||
7 | Zvolte typ Idp ve vaší organizaci:
| ||
8 | Vyberte typ certifikátu pro obnovení:
| ||
9 | Kliknutím na možnost Stáhnout metadata nebo Stáhnout certifikát stáhněte kopii aktualizovaného souboru metadat nebo certifikátu z cloudu Webex. | ||
10 | Přejděte do rozhraní pro správu Idp a nahrajte nový soubor metadat nebo certifikát Webex. Tento krok lze provést prostřednictvím karty prohlížeče, protokolu RDP (remote desktop protocol) nebo prostřednictvím konkrétní podpory poskytovatele cloudu, v závislosti na nastavení Idp a na tom, zda jste za tento krok zodpovědní vy nebo samostatný správce Idp. Další informace naleznete v příručkách pro integraci jednotného přihlašování nebo kontaktujte správce Idp s žádostí o podporu. Pokud používáte službu Active Directory Federation Services (AD FS), můžete zjistit, jak aktualizovat metadata služby Webex ve službě AD FS. | ||
11 | Vraťte se do rozhraní prostředí Control Hub a klikněte na tlačítko Další. | ||
12 | Vyberte možnost Úspěšně aktualizováno všechny nástroje Idps a klikněte na tlačítko Další. Tím se nahrává soubor nebo certifikát metadat SP do všech Idps ve vaší organizaci. | ||
13 | Klikněte na možnost Dokončit obnovení. |
Než začnete
1 | Přihlaste se k Centrum Control Hub . | ||||
2 | Přejít na Jednotné přihlašování a klikněte na Spravovat SSO a Idps. , přejděte na | ||||
3 | Přejděte na kartu Poskytovatel identity. | ||||
4 | Přejděte na Idp a klikněte na. | ||||
5 | Vyberte možnost Test Idp. | ||||
6 | Klikněte na možnost Otestovat nastavení jednotného přihlašování a po otevření nové karty prohlížeče proveďte ověření pomocí nástroje Idp přihlášením.
| ||||
7 | Vraťte se na kartu prohlížeče Control Hub.
|
Než začnete
Zajistěte splnění těchto předběžných podmínek:
Jednotné přihlašování je již nakonfigurováno.
Domény již byly ověřeny.
Domény jsou deklarovány a zapnuty. Tato funkce zajišťuje, že uživatelé z vaší domény jsou vytvářeni a aktualizováni jednou při každém ověření pomocí nástroje Idp.
Pokud jsou povoleny funkce Dirsync nebo Azure AD, pak vytvoření nebo aktualizace SAML JIT nebude fungovat.
Možnost „Blokovat aktualizaci uživatelského profilu“ je povolena. Mapování aktualizací SAML je povoleno, protože tato konfigurace řídí schopnost uživatele upravovat atributy. Metody vytváření a aktualizace řízené správcem jsou stále podporovány.
Při nastavování SAML JIT s Azure AD nebo Idp, kde e-mail není trvalý identifikátor, doporučujeme použít Nově vytvořeným uživatelům nebudou automaticky přiřazeny licence, pokud organizace nemá nastavenou automatickou šablonu licencí. |
1 | Přihlaste se k Centrum Control Hub . | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
2 | Přejít na Jednotné přihlašování a klikněte na Spravovat SSO a Idps. , přejděte na | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
3 | Přejděte na kartu Poskytovatel identity. | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
4 | Přejděte na Idp a klikněte na. | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
5 | Vyberte možnost Upravit mapování SAML. | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
6 | Konfigurace nastavení funkce Just-in-Time (JIT).
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
7 | Nakonfigurujte požadované atributy mapování SAML.
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
8 | Nakonfigurujte atributy Propojení. Toto by mělo být pro uživatele jedinečné. Používá se k vyhledání uživatele, aby služba Webex mohla aktualizovat všechny atributy profilu, včetně e-mailu uživatele.
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
9 | Nakonfigurujte atributy profilu.
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
10 | Nakonfigurujte atributy linky. Pro sledovací kódy namapujte tyto atributy na rozšířené atributy ve službě Active Directory, Azure nebo ve svém adresáři.
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
11 | Nakonfigurujte atributy skupiny.
Seznam atributů výrazu SAML pro aplikaci Webex Meetings naleznete v části https://help.webex.com/article/WBX67566. |
Než začnete
Před odstraněním Idp doporučujeme nejprve deaktivovat nebo odstranit pravidla směrování Idp. |
1 | Přihlaste se k Centrum Control Hub . |
2 | Přejít na Jednotné přihlašování a klikněte na Spravovat SSO a Idps. , přejděte na |
3 | Přejděte na kartu Poskytovatel identity. |
4 | Přejděte na Idp a klikněte na. |
5 | Vyberte Odstranit. |
1 | Přihlaste se k Centrum Control Hub . |
2 | Přejít na Jednotné přihlašování a klikněte na Spravovat SSO a Idps. , přejděte na |
3 | Přejděte na kartu Poskytovatel identity. |
4 | Klikněte na možnost Deaktivovat jednotné přihlašování. Potvrďte deaktivaci jednotného přihlašování. |
Po potvrzení se SSO deaktivuje pro všechny Idps ve vaší organizaci.
V prostředí Control Hub budete dostávat výstrahy před nastavením vypršení platnosti certifikátů, můžete však také proaktivně nastavit pravidla výstrah. Tato pravidla vám předem dávají vědět, že platnost certifikátů SP nebo Idp vyprší. Můžeme vám je poslat prostřednictvím e-mailu, prostoru v aplikaci Webex nebo obojího.
Bez ohledu na nakonfigurovaný kanál doručení se všechna upozornění vždy zobrazují v prostředí Control Hub. Další informace najdete v tématu Centrum výstrah v prostředí Control Hub. |
1 | Přihlaste se k Centrum Control Hub . | ||
2 | Přejděte do centra upozornění. | ||
3 | Zvolte Spravovat a Všechna pravidla. | ||
4 | V seznamu Pravidla vyberte kterékoli z pravidel jednotného přihlašování, které chcete vytvořit:
| ||
5 | V části Kanál doručení zaškrtněte políčko E-mail, prostor Webex nebo obojí. Pokud zvolíte možnost E-mail, zadejte e-mailovou adresu, která by měla obdržet oznámení.
| ||
6 | Uložte si změny. |
Co dělat dál
Upozornění na vypršení platnosti certifikátu zasíláme jednou za 15 dní, počínaje 60 dny před vypršením platnosti. (Upozornění můžete očekávat 60., 45., 30. a 15. den.) Upozornění se zastaví, když obnovíte certifikát.
Pokud narazíte na problémy s přihlašováním k SSO, můžete použít možnost vlastního obnovení SSO a získat přístup ke své organizaci Webex spravované v prostředí Control Hub. Možnost vlastního obnovení umožňuje aktualizovat nebo zakázat jednotné přihlašování v prostředí Control Hub.