SSO s více IdP ve Webexu
Jednotné přihlášení (SSO) umožňuje uživatelům bezpečně se přihlásit do Webexu ověřováním u společného poskytovatele identity vaší organizace. Poskytovatel identity (IdP) bezpečně ukládá a spravuje digitální identity vašich uživatelů a poskytuje službu ověřování uživatelů pro vaše Webexy.
Proč byste mohli potřebovat více IdP
Mnoho velkých společností prochází fúzemi a akvizicemi a tyto společnosti jen zřídka mívají stejnou IT infrastrukturu a poskytovatele identity. Vládní instituce mají pod sebou různé organizace a agentury. Tyto organizace mají často jednu e-mailovou adresu pro svá vlastní IT oddělení a infrastrukturu. Velké vzdělávací instituce mají centrální nákupní oddělení, ale různé univerzity a vysoké školy mají různé IT organizace a oddělení.
Je běžné, že se IdP a poskytovatelé služeb (SP) vzájemně propojují. IdP je zodpovědný za ověřování přihlašovacích údajů vašich uživatelů a SP důvěřuje ověřování provedenému IdP. To umožňuje vašim uživatelům přístup k různým SaaS aplikacím a službám pomocí stejné digitální identity. Pokud ale z nějakého důvodu vaše organizace nemůže federovat mezi poskytovateli identity (IdP), Webex nabízí řešení pro podporu více IdP. Z těchto důvodů vám nabízíme možnost nakonfigurovat jednotné přihlašování (SSO) pro více poskytovatelů identity (IdP) ve Webexu a zjednodušit proces ověřování vašich uživatelů.
Omezení
- Pokud ve vaší organizaci používáte Directory Connector, musí být všem uživatelům zřízen Directory Connector. Další informace naleznete v průvodci nasazením Directory Connectoru.
- V současné době podporujeme jako poskytovatele identity pouze SAML, OpenID Connect a Webex Identity.
Mimo rozsah
- Nakonfigurujte skupinové přiřazení.
- Ověření domény. Další informace naleznete v části Správa domén.
- Zřizování uživatelů. Další informace naleznete v části Způsoby přidání uživatelů do vaší organizace Control Hub.
Tato část popisuje, jak můžete integrovat poskytovatele identity (IdP) s vaší organizací Webex. Můžete si vybrat IdP, kteří nejlépe odpovídají požadavkům vaší organizace.
Pokud hledáte integraci SSO pro web Webex Meetings (spravovaný v sekci Správa webu), podívejte se na Konfigurace jednotného přihlašování pro Webex Administration.
Než začnete
Ujistěte se, že jsou splněny následující podmínky:
- V Control Hubu musíte mít roli plného správce.
- Soubor metadat z IdP, který se má poskytnout Webexu, a soubor metadat z Webexu, který se má poskytnout IdP. Další informace naleznete v části Integrace jednotného přihlašování v Control Hub. Toto platí pouze pro konfiguraci SAML.
- Před nastavením více poskytovatelů identity (IdP) byste si měli naplánovat chování pravidel směrování.
Výchozí pravidlo směrování se použije po konfiguraci počátečního poskytovatele identity. Můžete si ale nastavit jiného poskytovatele identity jako výchozího. Viz Přidání nebo úprava pravidla směrování na kartě Pravidla směrování v tomto článku.
1 |
Přihlaste se k Centru řízení. |
2 |
Přejít na . |
3 |
Přejděte na kartu Poskytovatel identity a klikněte na Aktivovat jednotné přihlašování. |
4 |
Vyberte SAML jako svého poskytovatele identity a klikněte na Další. |
5 |
Vyberte typ certifikátu:
Ukotvení důvěryhodnosti jsou veřejné klíče, které fungují jako oprávnění k ověření certifikátu digitálního podpisu. Další informace najdete v dokumentaci k zprostředkovateli identity. |
6 |
Klikněte na možnost Stáhnout metadata a poté na možnost Další. Název souboru metadat aplikace Webex je idb-meta-<org-ID>-SP.xml. |
7 |
Nahrajte soubor s metadaty poskytovatelů identity nebo vyplňte konfigurační formulář. Při nahrávání souboru s metadaty existují dva způsoby, jak ověřit metadata z ID zákazníka:
Klepněte na tlačítko Další. |
8 |
(Volitelné) Název atributu SAML pro Uživatelské jméno Webexu nebo Primární e-mailová adresa můžete změnit z |
9 |
(Volitelné) Nakonfigurujte nastavení Just In Time (JIT) a odpověď mapování SAML. Viz Konfigurace mapování Just In Time (JIT) a SAML na kartě Správa IdP v tomto článku.
|
10 |
Klikněte na Test nastavení SSOa po otevření nové karty prohlížeče se přihlaste k poskytovateli identity. Než ho povolíte, otestujte připojení jednotného přihlašování. Tento krok funguje jako běh nasucho a nemá vliv na nastavení vaší organizace, dokud v dalším kroku nepovolíte jednotné přihlašování. Pokud se zobrazí chyba ověřování, může být problém s přihlašovacími údaji. Zkontrolujte uživatelské jméno a heslo a zkuste to znovu. Chyba aplikace Webex obvykle znamená problém s nastavením jednotného přihlašování. V takovém případě znovu projděte kroky, zejména kroky, ve kterých zkopírujete a vložíte metadata Centra řízení do nastavení poskytovatele identity. Chcete-li si prohlédnout přihlašovací proces SSO, doporučujeme kliknout na této obrazovce na Kopírovat URL do schránky a vložit ji do anonymního okna prohlížeče. Tam můžete projít přihlášením pomocí SSO. To pomáhá odstranit všechny informace uložené v mezipaměti ve vašem webovém prohlížeči, které by mohly při testování konfigurace SSO poskytnout falešně pozitivní výsledek. |
11 |
Vraťte se na kartu prohlížeče Centra řízení.
Konfigurace SSO se ve vaší organizaci neprojeví, dokud nevyberete první přepínač a neaktivujete SSO. |
Co dělat dál
Můžete nastavit pravidlo směrování. Viz Přidání nebo úprava pravidla směrování na kartě Pravidla směrování v tomto článku.
Chcete-li zakázat e-maily odesílané novým uživatelům aplikace Webex ve vaší organizaci, postupujte podle postupu v části Potlačení automatických e-mailů. Dokument také obsahuje osvědčené postupy pro odesílání komunikace uživatelům ve vaší organizaci.
1 |
Přihlaste se k Centru řízení. |
2 |
Přejít na . |
3 |
Přejděte na kartu Poskytovatel identity a klikněte na Aktivovat jednotné přihlašování. |
4 |
Vyberte OpenID Connect jako svého poskytovatele identity a klikněte na Další. |
5 |
Zadejte informace o svém poskytovateli identity.
|
6 |
Vyberte, jak chcete přidat koncové body. To lze provést automaticky nebo ručně.
|
7 |
(Volitelné) Nakonfigurujte nastavení Just In Time (JIT). Viz Konfigurace mapování Just In Time (JIT) a SAML na kartě Správa IdP v tomto článku.
|
8 |
Klikněte na Test nastavení SSOa po otevření nové karty prohlížeče se přihlaste k poskytovateli identity. Než ho povolíte, otestujte připojení jednotného přihlašování. Tento krok funguje jako běh nasucho a nemá vliv na nastavení vaší organizace, dokud v dalším kroku nepovolíte jednotné přihlašování. Pokud se zobrazí chyba ověřování, může být problém s přihlašovacími údaji. Zkontrolujte uživatelské jméno a heslo a zkuste to znovu. Chyba aplikace Webex obvykle znamená problém s nastavením jednotného přihlašování. V takovém případě znovu projděte kroky, zejména kroky, ve kterých zkopírujete a vložíte metadata Centra řízení do nastavení poskytovatele identity. Chcete-li si prohlédnout přihlašovací proces SSO, doporučujeme kliknout na této obrazovce na Kopírovat URL do schránky a vložit ji do anonymního okna prohlížeče. Tam můžete projít přihlášením pomocí SSO. To pomáhá odstranit všechny informace uložené v mezipaměti ve vašem webovém prohlížeči, které by mohly při testování konfigurace SSO poskytnout falešně pozitivní výsledek. |
9 |
Vraťte se na kartu prohlížeče Centra řízení.
Konfigurace SSO se ve vaší organizaci neprojeví, dokud nevyberete první přepínač a neaktivujete SSO. |
Co dělat dál
Můžete nastavit pravidlo směrování. Viz Přidání nebo úprava pravidla směrování na kartě Pravidla směrování v tomto článku.
Chcete-li zakázat e-maily odesílané novým uživatelům aplikace Webex ve vaší organizaci, postupujte podle postupu v části Potlačení automatických e-mailů. Dokument také obsahuje osvědčené postupy pro odesílání komunikace uživatelům ve vaší organizaci.
1 |
Přihlaste se k Centru řízení. |
2 |
Přejít na . |
3 |
Přejděte na kartu Poskytovatel identity a klikněte na Aktivovat jednotné přihlašování. |
4 |
Vyberte Webex jako svého poskytovatele identity a klikněte na Další. |
5 |
Zaškrtněte políčko Přečetl(a) jsem si a rozumím tomu, jak funguje Webex IdP a klikněte na tlačítko Další. |
6 |
Nastavte pravidlo směrování. Viz Přidání nebo úprava pravidla směrování na kartě Pravidla směrování v tomto článku. |
Jakmile přidáte směrovací pravidlo, váš IdP se přidá a zobrazí se na kartě Poskytovatel identity.
Co dělat dál
Chcete-li zakázat e-maily odesílané novým uživatelům aplikace Webex ve vaší organizaci, postupujte podle pokynů v části Potlačení automatických e-mailů. Dokument také obsahuje osvědčené postupy pro odesílání komunikace uživatelům ve vaší organizaci.
Pravidla směrování platí při nastavování více než jednoho IdP. Pravidla směrování umožňují Webexu identifikovat, na kterého poskytovatele identity (IdP) má odesílat uživatele, pokud jste nakonfigurovali více IdP.
Při nastavování více než jednoho IdP můžete definovat pravidla směrování v průvodci konfigurací SSO. Pokud krok s pravidlem směrování přeskočíte, Control Hub přidá IdP, ale neaktivuje ho. Pro aktivaci IdP musíte přidat směrovací pravidlo.
1 |
Přihlaste se k Centru řízení. |
2 |
Přejít na . |
3 |
Přejděte na kartu Pravidla směrování. Při konfiguraci prvního poskytovatele identity (IdP) se pravidlo směrování automaticky přidá a nastaví se jako Výchozí pravidlo. Později si můžete vybrat jiného poskytovatele identity, který bude nastaven jako výchozí pravidlo. |
4 |
Klikněte na Přidat nové pravidlo směrování. |
5 |
Zadejte podrobnosti o pravidle směrování:
|
6 |
Vyberte metodu vícefaktorového ověřování (MFA):
Další informace o konfiguraci MFA pro vaši organizaci naleznete v článku Povolení integrace vícefaktorového ověřování v Control Hub. |
7 |
Klikněte na Přidat. |
8 |
Vyberte nové pravidlo směrování a klikněte na Aktivovat. |
Pokud máte pravidla směrování pro více poskytovatelů identity, můžete změnit pořadí priorit pravidel směrování.
1 |
Přihlaste se k Centru řízení. |
2 |
Přejít na . |
3 |
Přejděte na kartu Pravidla směrování. |
4 |
Vyberte pravidlo směrování. |
5 |
Vyberte, zda chcete pravidlo směrování Deaktivovat nebo Smazat. Doporučuje se mít pro IdP další aktivní pravidlo směrování. Jinak se můžete setkat s problémy s přihlášením k SSO. |
Výchozí pravidlo nelze deaktivovat ani odstranit, ale můžete upravit směrovaného IdP.
Než začnete
Čas od času můžete obdržet e-mailové oznámení nebo zobrazit upozornění v Ovládacím centru, že platnost certifikátu IdP vyprší. Vzhledem k tomu, že dodavatelé IdP mají vlastní konkrétní dokumentaci pro obnovení certifikátu, pokrýváme to, co je vyžadováno v Ovládacím centru, spolu s obecnými kroky k načtení aktualizovaných metadat IdP a nahrání do Control Hubu pro obnovení certifikátu.
Toto platí pouze pro konfiguraci SAML.
1 |
Přihlaste se k Centru řízení. |
2 |
Přejít na . |
3 |
Přejděte na kartu Poskytovatel identity. |
4 |
Přejděte do IdP, klikněte na Chcete-li stáhnout soubor s metadaty, klikněte na
![]() |
5 |
Přejděte do rozhraní pro správu IdP a načtěte nový soubor metadat. |
6 |
Vraťte se do Control Hubu a přetáhněte soubor s metadaty IdP do oblasti pro nahrávání nebo klikněte na Vybrat soubor a nahrajte metadata. |
7 |
Zvolte Méně bezpečné (s vlastním podpisem) nebo Bezpečnější (podepsáno veřejnou certifikační autoritou) v závislosti na tom, jak jsou podepsána metadata vašeho poskytovatele identity (IdP), a klikněte na Uložit. |
8 |
Nakonfigurujte nastavení Just In Time (JIT) a odpověď mapování SAML. Viz Konfigurace mapování Just In Time (JIT) a SAML na kartě Správa IdP v tomto článku.
|
9 |
Klikněte na Test nastavení SSOa po otevření nové karty prohlížeče se přihlaste k poskytovateli identity. Než ho povolíte, otestujte připojení jednotného přihlašování. Tento krok funguje jako běh nasucho a nemá vliv na nastavení vaší organizace, dokud v dalším kroku nepovolíte jednotné přihlašování. Pokud se zobrazí chyba ověřování, může být problém s přihlašovacími údaji. Zkontrolujte uživatelské jméno a heslo a zkuste to znovu. Chyba aplikace Webex obvykle znamená problém s nastavením jednotného přihlašování. V takovém případě znovu projděte kroky, zejména kroky, ve kterých zkopírujete a vložíte metadata Centra řízení do nastavení poskytovatele identity. Chcete-li si prohlédnout přihlašovací proces SSO, doporučujeme kliknout na této obrazovce na Kopírovat URL do schránky a vložit ji do anonymního okna prohlížeče. Tam můžete projít přihlášením pomocí SSO. To pomáhá odstranit všechny informace uložené v mezipaměti ve vašem webovém prohlížeči, které by mohly při testování konfigurace SSO poskytnout falešně pozitivní výsledek. |
10 |
Klikněte na možnost Uložit. |
Než začnete
Při obnovování certifikátu SP se doporučuje aktualizovat všechny IdP ve vaší organizaci.
Toto platí pouze pro konfiguraci SAML.
1 |
Přihlaste se k Centru řízení. |
2 |
Přejít na . |
3 |
Přejděte na kartu Poskytovatel identity. |
4 |
Přejděte do stránky IdP a klikněte na |
5 |
Klikněte na Zkontrolovat certifikáty a datum platnosti. Tím se dostanete do okna Certifikáty poskytovatele služeb (SP).
|
6 |
Klikněte na Obnovit certifikát. |
7 |
Vyberte typ poskytovatele identity ve vaší organizaci:
|
8 |
Vyberte typ certifikátu pro obnovení:
Ukotvení důvěryhodnosti jsou veřejné klíče, které fungují jako oprávnění k ověření certifikátu digitálního podpisu. Další informace najdete v dokumentaci k zprostředkovateli identity. |
9 |
Kliknutím na Stáhnout metadata nebo Stáhnout certifikát si stáhnete kopii aktualizovaného souboru metadat nebo certifikátu z cloudu Webex. |
10 |
Přejděte do rozhraní pro správu IdP a nahrajte nový soubor s metadaty nebo certifikát Webex. Tento krok může být proveden prostřednictvím karty prohlížeče, protokolu RDP (Vzdálené plochy) nebo prostřednictvím konkrétní podpory poskytovatele cloudu v závislosti na nastavení IdP a na tom, zda jste za tento krok zodpovědní vy nebo samostatný správce IdP. Další informace naleznete v našich průvodcích integrací SSO nebo se obraťte na svého administrátora IdP, který vám poskytne podporu. Pokud používáte službu Active Directory Federation Services (AD FS), můžete zjistit, jak aktualizovat metadata Webexu v AD FS |
11 |
Vraťte se do rozhraní Control Hub a klikněte na Další. |
12 |
Vyberte Všichni poskytovatelé identity byli úspěšně aktualizováni a klikněte na Další. Tím se nahraje soubor metadat nebo certifikát SP všem poskytovatelům identity ve vaší organizaci. |
13 |
Klikněte na Dokončit obnovení. |
Než začnete
1 |
Přihlaste se k Centru řízení. |
2 |
Přejít na . |
3 |
Přejděte na kartu Poskytovatel identity. |
4 |
Přejděte do stránky IdP a klikněte na |
5 |
Vyberte Test IdP. |
6 |
Klikněte na Test nastavení SSOa po otevření nové karty prohlížeče se přihlaste k poskytovateli identity. Pokud se zobrazí chyba ověřování, může být problém s přihlašovacími údaji. Zkontrolujte uživatelské jméno a heslo a zkuste to znovu. Chyba aplikace Webex obvykle znamená problém s nastavením jednotného přihlašování. V takovém případě znovu projděte kroky, zejména kroky, ve kterých zkopírujete a vložíte metadata Centra řízení do nastavení poskytovatele identity. Chcete-li si prohlédnout přihlašovací proces SSO, doporučujeme kliknout na této obrazovce na Kopírovat URL do schránky a vložit ji do anonymního okna prohlížeče. Tam můžete projít přihlášením pomocí SSO. To pomáhá odstranit všechny informace uložené v mezipaměti ve vašem webovém prohlížeči, které by mohly při testování konfigurace SSO poskytnout falešně pozitivní výsledek. |
7 |
Vraťte se na kartu prohlížeče Centra řízení.
Konfigurace jednotného přihlašování se ve vaší organizaci neprojeví, pokud nezvolíte první přepínač a neaktivujete jednotné přihlašování. |
Než začnete
Ujistěte se, že jsou splněny následující předpoklady:
-
Jednotné přihlašování je už nakonfigurované.
-
Domény již byly ověřeny.
-
Domény jsou nárokovány a aktivovány. Tato funkce zajišťuje, že uživatelé z vaší domény jsou vytvářeni a aktualizováni pokaždé, když se ověří u vašeho poskytovatele identity.
-
Pokud je povolen DirSync nebo Azure AD, nebude vytváření nebo aktualizace SAML JIT fungovat.
-
Je povolena možnost "Blokovat aktualizaci profilu uživatele". Mapování aktualizací SAML je povoleno, protože tato konfigurace řídí schopnost uživatele upravovat atributy. Metody vytváření a aktualizace řízené správcem jsou stále podporovány.
Při nastavování SAML JIT s Azure AD nebo poskytovatelem identity, kde e-mail není trvalým identifikátorem, doporučujeme použít atribut propojení externalId
k mapování na jedinečný identifikátor. Pokud zjistíme, že e-mail neodpovídá atributu propojení, bude uživatel vyzván k ověření identity nebo k vytvoření nového uživatele se správnou e-mailovou adresou.
Nově vytvoření uživatelé automaticky nezískají přiřazené licence, pokud organizace nemá nastavenou šablonu automatické licence.
1 |
Přihlaste se k Centru řízení. | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
2 |
Přejít na . | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
3 |
Přejděte na kartu Poskytovatel identity. | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
4 |
Přejděte do stránky IdP a klikněte na | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
5 |
Vyberte Upravit mapování SAML. | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
6 |
Konfigurace nastavení Just-in-Time (JIT).
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
7 |
Konfigurace požadovaných atributů mapování SAML.
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
8 |
Nakonfigurujte atributy propojení. Toto by mělo být pro uživatele jedinečné. Používá se k vyhledání uživatele, aby Webex mohl aktualizovat všechny atributy profilu, včetně e-mailu uživatele.
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
9 |
Konfigurace atributů profilu.
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
10 |
Konfigurace atributů rozšíření. Namapujte tyto atributy na rozšířené atributy ve službě Active Directory, Azure nebo ve vašem adresáři pro měřicí kódy.
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
11 |
Konfigurace atributů skupiny.
Pokud je uživatel A přiřazen k Zřizování SAML JIT nepodporuje odebírání uživatelů ze skupin ani žádné mazání uživatelů.
Seznam atributů kontrolního výrazu SAML pro schůzky Webex naleznete v tématu https://help.webex.com/article/WBX67566. |
Než začnete
Doporučuje se nejprve deaktivovat nebo odstranit směrovací pravidla IdP před jeho odstraněním.
1 |
Přihlaste se k Centru řízení. |
2 |
Přejít na . |
3 |
Přejděte na kartu Poskytovatel identity. |
4 |
Přejděte do stránky IdP a klikněte na |
5 |
Vyberte Odstranit. |
1 |
Přihlaste se k Centru řízení. |
2 |
Přejít na . |
3 |
Přejděte na kartu Poskytovatel identity. |
4 |
Klikněte na Deaktivovat jednotné přihlašování. Potvrďte deaktivaci SSO. |
Po potvrzení je SSO deaktivováno pro všechny poskytovatele identity ve vaší organizaci.
Před vypršením platnosti certifikátů obdržíte v Ovládacím centru výstrahy, ale můžete také proaktivně nastavit pravidla upozornění. Tato pravidla vás předem inzují, že platnost certifikátů SP nebo IdP vyprší. Můžeme vám je poslat e-mailem, mezerou v aplikaci Webexnebo obojím.
Bez ohledu na nakonfigurovaný kanál doručení se všechny výstrahy vždy zobrazí v Ovládacím centru. Další informace najdete v centru upozornění v Centru ovládacích prvku.
1 |
Přihlaste se k Centru řízení. |
2 |
Přejděte do centra upozornění. |
3 |
Zvolte Spravovat a pak Všechna pravidla . |
4 |
V seznamu Pravidel vyberte některá z pravidel SSO, která chcete vytvořit:
|
5 |
V části Kanál doručení zaškrtněte políčko e-mail, prostor Webex neboobojí. Pokud zvolíte E-mail, zadejte e-mailovou adresu, která by měla oznámení obdržet. Pokud zvolíte možnost prostoru Webex, automaticky se přidáte do prostoru uvnitř aplikace Webex a my tam doručíme oznámení. |
6 |
Uložte si změny. |
Co dělat dál
Upozornění na vypršení platnosti certifikátu zasíláme jednou za 15 dní, počínaje 60 dny před vypršením platnosti. (Upozornění můžete očekávat v den 60, 45, 30 a 15.) Upozornění se zastaví po obnovení certifikátu.
Pokud narazíte na problémy s přihlášením k jednotnému přihlašování (SSO), můžete použít možnost automatického obnovení SSO k získání přístupu ke své organizaci Webex spravované v Control Hubu. Možnost automatické obnovy umožňuje aktualizovat nebo zakázat jednotné přihlašování v Control Hubu.