SSO lader dine brugere bruge et enkelt, fælles sæt legitimationsoplysninger til Webex App-applikationer og andre applikationer i din organisation. Webex giver dig mulighed for at opsætte SSO for flere identitetsudbydere (IdP'er) i din organisation til brugergodkendelse. Du kan også oprette routing-regler for at konfigurere godkendelse for forskellige domæner eller brugergrupper.
Single sign-on (SSO) gør det muligt for brugere at logge sikkert ind på Webex ved at godkende til din organisations fælles identitet . En identitetsudbyder (IdP) gemmer og administrerer sikkert dine brugeres digitale identiteter og leverer tjenesten brugergodkendelse til dine Webex -brugere.
Hvorfor du muligvis har brug for flere IdP'er
Mange store virksomheder gennemgår fusioner og opkøb, og disse virksomheder har sjældent den samme it-infrastruktur og identitetsudbydere. Offentlige institutioner har forskellige organisationer og agenturer under sig. Ofte har disse organisationer en enkelt e-mailadresse til henholdsvis deres egne it-afdelinger og infrastruktur. Større uddannelsesinstitutioner har en central indkøbsafdeling, men forskellige universiteter og gymnasier med forskellige it-organisationer og -afdelinger.
Det er almindeligt, at IdP'er og tjenesteudbydere (SP'er) arbejder sammen med hinanden. IdP er ansvarlig for godkendelse af dine brugeres legitimationsoplysninger, og SP har tillid til den godkendelse, der foretages af IdP. Dette giver dine brugere adgang til forskellige SaaS-applikationer og -tjenester ved hjælp af den samme digitale identitet. Men hvis din organisation af en eller anden grund ikke kan føderere mellem IdP'erne, tilbyder Webex en løsning, der understøtter flere IdP'er. Af disse grunde giver vi dig mulighed for at konfigurere SSO for flere IdP'er i Webex og forenkle dine brugeres godkendelsesproces.
Begrænsninger
- Denne funktion er kun tilgængelig, hvis du har købt Webex Extended Security Pack.
- Alle brugere skal klargøres med Directory Connector, hvis du bruger Directory Connector i din organisation. Der henvises til Vejledning til installation af Directory Connector for yderligere oplysninger.
- Vi understøtter i øjeblikket kun SAML, OpenID Connect og Webex Identity som identitetsudbydere.
Uden for rækkevidde
- Konfigurer gruppetildelinger.
- Domænebekræftelse. Der henvises til Administrer dine domæner for yderligere oplysninger.
- Brugerklargøring. Der henvises til Måder at tilføje brugere til din Control Hub-organisation for yderligere oplysninger.
Dette afsnit beskriver, hvordan du kan integrere dine identitetsudbydere (IdP) med din Webex organisation. Du kan vælge de IdP'er, der bedst passer til din organisations krav.
Hvis du leder efter SSO integration af et Webex Meetings websted (administreret i Webstedsadministration), skal du se Konfigurer enkeltlogon til Webex -administration .
Før du begynder
Sørg for, at følgende betingelser er opfyldt:
- Du skal have Webex Extended Security Pack for at konfigurere SSO med flere IdP'er i Control Hub.
- Du skal have en fuld administratorrolle i Control Hub.
- En metadatafil fra IdP'et, der skal gives til Webex og en metadatafil fra Webex, der skal give til IdP'et. For yderligere oplysninger henvises til Integrering af Single Sign-On i Control Hub . Dette gælder kun for SAML konfigurationen.
- Du bør planlægge din routing-regleradfærd, før du opsætter flere IdP'er.
Standardrutingsreglen anvendes, når du konfigurerer dit første IdP. Men du kan indstille en anden IdP som standard. Der henvises til Tilføj eller rediger routingregel i fanen Ruteregler i denne artikel. |
1 | Fra kundevisningen ihttps://admin.webex.com , gå til , rul til Godkendelse og klik Aktivér SSO for at starte konfigurationsguiden. | ||||
2 | Vælg SAML som din IdP, og klik på Næste . | ||||
3 | Vælg certifikattype:
| ||||
4 | Klik på Download metadata, og klik på Næste. Webex metadatafilnavnet er idb-meta- -SP.xml .<org-ID> | ||||
5 | Upload din IdPs-metadatafil, eller udfyld konfigurationsformularen. Når du uploader metadatafilen, er der to måder at validere metadataene fra kunde-IdP'et på:
Klik på Næste. | ||||
6 | (Valgfrit) Konfigurer JIT-indstillingerne (Just In Time) og SAML tilknytningssvaret. Der henvises til Konfigurer JIT (Just In Time) og SAML tilknytning i fanen Administrer dine IdP'er i denne artikel.
| ||||
7 | Klik på Test SSO -opsætningen , og når en ny browserfane åbnes, skal du godkende med IdP'et ved at logge ind.
| ||||
8 | Vend tilbage til Control Hub-browserfanen.
|
Næste trin
Du kan opsætte en routingregel. Der henvises til Tilføj eller rediger routingregel i fanen Ruteregler i denne artikel.
Du kan følge proceduren i Undertryk automatiske e-mails for at deaktivere e-mails, der sendes til nye Webex App-brugere i din organisation. Dokumentet indeholder også bedste praksis for afsendelse af meddelelser til brugere i din organisation.
1 | Fra kundevisningen ihttps://admin.webex.com , gå til , rul til Godkendelse og klik Aktivér SSO for at starte konfigurationsguiden. | ||||
2 | Vælg OpenID Connect som din IdP, og klik på Næste . | ||||
3 | Indtast dine IdP-oplysninger.
| ||||
4 | Vælg, hvordan du tilføjer slutpunkter. Dette kan gøres automatisk eller manuelt.
| ||||
5 | (Valgfrit) Konfigurer indstillingerne for Just In Time (JIT). Der henvises til Konfigurer JIT (Just In Time) og SAML tilknytning i fanen Administrer dine IdP'er i denne artikel.
| ||||
6 | Klik på Test SSO -opsætningen , og når en ny browserfane åbnes, skal du godkende med IdP'et ved at logge ind.
| ||||
7 | Vend tilbage til Control Hub-browserfanen.
|
Næste trin
Du kan opsætte en routingregel. Der henvises til Tilføj eller rediger routingregel i fanen Ruteregler i denne artikel.
Du kan følge proceduren i Undertryk automatiske e-mails for at deaktivere e-mails, der sendes til nye Webex App-brugere i din organisation. Dokumentet indeholder også bedste praksis for afsendelse af meddelelser til brugere i din organisation.
1 | Fra kundevisningen ihttps://admin.webex.com , gå til , rul til Godkendelse og klik Aktivér SSO for at starte konfigurationsguiden. |
2 | Vælg Webex som din IdP, og klik på Næste . |
3 | Kontrollér Jeg har læst og forstået, hvordan Webex IdP fungerer og klik Næste . |
4 | Opsæt en routingregel. Der henvises til Tilføj eller rediger routingregel i fanen Ruteregler i denne artikel. |
Når du har tilføjet en routingregel, tilføjes dit IdP og vises under Identitetsudbyder fanen.
Næste trin
Du kan følge proceduren i Undertryk automatiske e-mails for at deaktivere e-mails, der sendes til nye Webex App-brugere i din organisation. Dokumentet indeholder også bedste praksis for afsendelse af meddelelser til brugere i din organisation.
Routingregler gælder, når der opsættes mere end én IdP. Routing-regler gør det muligt for Webex at identificere, hvilket IdP de skal sende dine brugere til, når du har konfigureret flere IdP'er.
Når du opsætter mere end én IdP, kan du definere dine routing-regler i SSO konfigurationsguiden. Hvis du springer trinnet med dirigeringsreglen over, tilføjer Control Hub IdP, men aktiverer ikke IdP. Du skal tilføje en routingregel for at aktivere IdP.
1 | Fra kundevisningen ihttps://admin.webex.com , gå til , rul til Godkendelse og klik Administrer SSO og IdP'er . | ||
2 | Gå til Ruteregler fanen.
| ||
3 | Klik på Tilføj ny routingregel . | ||
4 | Angiv oplysningerne for en ny regel:
| ||
5 | Klik på Tilføj. | ||
6 | Vælg den nye routingregel, og klik på Aktivér . |
Du kan ændre prioritetsrækkefølgen for dirigeringsreglen, hvis du har dirigeringsregler for flere IdP'er. |
1 | Fra kundevisningen ihttps://admin.webex.com , gå til , rul til Godkendelse og klik Administrer SSO og IdP'er . |
2 | Gå til Ruteregler fanen. |
3 | Vælg distributionsreglen. |
4 | Vælg, om du vil Deaktiver eller Slet routing-reglen. Det anbefales, at du har en anden aktiv routingregel for IdP. Ellers kan du løbe ind i problemer med dit SSO login. |
Den Standardregel kan ikke deaktiveres eller slettes, men du kan ændre det dirigerede IdP. |
Før du begynder
Fra tid til anden kan du modtage en e-mailmeddelelse eller se en besked i Control Hub om, at IdP-certifikatet udløber. Da IdP-leverandører har deres egen specifikke dokumentation til certifikatfornyelse, dækker vi det, der kræves i Control Hub, sammen med generiske trin til at hente opdaterede IdP-metadata og uploade dem til Control Hub for at forny certifikatet. Dette gælder kun for SAML konfigurationen. |
1 | Fra kundevisningen ihttps://admin.webex.com , gå til , rul til Godkendelse og klik Administrer SSO og IdP'er . | ||||
2 | Gå til Identitetsudbyder fanen. | ||||
3 | Gå til IdP, klik på Klik på for at downloade metadatafilen
![]() | ||||
4 | Gå til din IdP-administrationsgrænseflade for at hente den nye metadatafil. | ||||
5 | Vend tilbage til Control Hub, og træk og slip din IdP-metadatafil i uploadområdet, eller klik Vælg en fil for at uploade metadataene. | ||||
6 | Vælg Mindre sikker (selvunderskrevet) el Mere sikker (underskrevet af et offentligt CA), afhængigt af hvordan dine IdP-metadata er signeret og klik Gem . | ||||
7 | Konfigurer JIT-indstillingerne (Just In Time) og SAML tilknytningssvaret. Der henvises til Konfigurer JIT (Just In Time) og SAML tilknytning i fanen Administrer dine IdP'er i denne artikel.
| ||||
8 | Klik på Test SSO -opsætningen , og når en ny browserfane åbnes, skal du godkende med IdP'et ved at logge ind.
| ||||
9 | Klik på Gem. |
Før du begynder
Det anbefales, at du opdaterer alle dine IdP'er i din organisation, når du fornyer dit SP-certifikat. Dette gælder kun for SAML konfigurationen. |
1 | Fra kundevisningen ihttps://admin.webex.com , gå til , rul til Godkendelse og klik Administrer SSO og IdP'er . | ||
2 | Gå til Identitetsudbyder fanen. | ||
3 | Gå til IdP, og klik på | ||
4 | Klik på Gennemse certifikater og udløbsdato . Dette fører dig til Serviceudbydercertifikater (SP). vinduet.
| ||
5 | Klik på Forny certifikatet . | ||
6 | Vælg typen af IdP i din organisation:
| ||
7 | Vælg certifikattypen til fornyelsen:
| ||
8 | Klik på Download metadata eller Download certifikat for at downloade en kopi af den opdaterede metadatafil eller det opdaterede certifikat fra Webex -skyen. | ||
9 | Gå til din IdP-administrationsgrænseflade for at uploade den nye Webex -metadatafil eller -certifikat. Dette trin kan udføres via en browserfane, RDP (Remote Desktop Protocol) eller via specifik support til cloududbydere, afhængigt af din IdP-opsætning, og om du eller en separat IdP-administrator er ansvarlig for dette trin. For yderligere oplysninger, se vores SSO integrationsvejledninger eller kontakt din IdP-administrator for at få support. Hvis du bruger AD FS ( Active Directory Federation Services), kan du se, hvordan du opdaterer Webex metadata i AD FS | ||
10 | Vend tilbage til Control Hub-grænsefladen, og klik på Næste . | ||
11 | Vælg Alle IdP'er blev opdateret og klik Næste . Dette uploader SP-metadatafilen eller -certifikatet til alle IdP'er i din organisation. | ||
12 | Klik på Afslut fornyelsen . |
Før du begynder
1 | Fra kundevisningen ihttps://admin.webex.com , gå til , rul til Godkendelse og klik Administrer SSO og IdP'er . | ||||
2 | Gå til Identitetsudbyder fanen. | ||||
3 | Gå til IdP, og klik på | ||||
4 | Vælg Test IdP . | ||||
5 | Klik på Test SSO -opsætningen , og når en ny browserfane åbnes, skal du godkende med IdP'et ved at logge ind.
| ||||
6 | Vend tilbage til Control Hub-browserfanen.
|
Før du begynder
Sørg for, at følgende forudsætninger er opfyldt:
SSO er allerede konfigureret.
Domænerne er allerede blevet bekræftet.
Der gøres krav på og aktiveret for domænerne. Denne funktion sikrer, at brugere fra dit domæne oprettes og opdateres én gang, hver gang de godkender med din IDP.
Hvis DirSync eller AzureAD er aktiveret, fungerer SAML JIT-oprettelse eller -opdatering ikke.
"Bloker opdatering af brugerprofil " er aktiveret. SAML -opdateringstilknytning er tilladt, fordi denne konfiguration styrer brugerens mulighed for at redigere attributterne. Administratorkontrollerede metoder til oprettelse og opdatering understøttes stadig.
Nyoprettede brugere får ikke automatisk tildelt licenser, medmindre organisationen har en automatisk licensskabelon opsætte. |
1 | Fra kundevisningen ihttps://admin.webex.com , gå til , rul til Godkendelse og klik Administrer SSO og IdP'er . |
2 | Gå til Identitetsudbyder fanen. |
3 | Gå til IdP, og klik på |
4 | Vælg Rediger SAML tilknytning . |
5 | Konfigurer Indstillinger for Just-In-Time (JIT). . |
6 | Konfigurer SAML tilknytning . |
Før du begynder
Det anbefales, at du først deaktiverer eller sletter IdP'ets routing-regler, før du sletter IdP'et. |
1 | Fra kundevisningen ihttps://admin.webex.com , gå til , rul til Godkendelse og klik Administrer SSO og IdP'er . |
2 | Gå til Identitetsudbyder fanen. |
3 | Gå til IdP, og klik på |
4 | Vælg Slet. |
1 | Fra kundevisningen ihttps://admin.webex.com , gå til , rul til Godkendelse og klik Administrer SSO og IdP'er . |
2 | Gå til Identitetsudbyder fanen. |
3 | Klik på Deaktiver SSO . Bekræft SSO deaktivering. |
Når den er bekræftet, deaktiveres SSO for alle IdP'er i din organisation.
Du modtager advarsler i Control Hub, før certifikater er indstillet til at udløbe, men du kan også proaktivt opsætte advarselsregler. Disse regler fortæller dig på forhånd, at dine SP- eller IdP-certifikater udløber. Vi kan sende disse til dig via e-mail, et rum i Webex -appen eller begge dele.
Uanset hvilken leveringskanal der er konfigureret, vises alle advarsler altid i Control Hub. Se Advarselscenter i Control Hub for yderligere oplysninger. |
1 | Fra kundevisningen ihttps://admin.webex.com , gå til Advarselscenter . | ||
2 | Vælg Administrer derefter Alle regler . | ||
3 | På listen over regler skal du vælge en af de SSO regler, som du vil oprette:
| ||
4 | I afsnittet Leveringskanal skal du markere feltet for E-mail , Webex -rum , eller begge dele. Hvis du vælger E-mail, skal du indtaste den e-mailadresse, der skal modtage beskeden.
| ||
5 | Gem dine ændringer. |
Næste trin
Vi sender advarsler om certifikatudløb én gang hver 15. dag, med start 60 dage før udløb. (Du kan forvente advarsler på dag 60, 45, 30 og 15). Advarsler stopper, når du fornyer certifikatet.
Hvis du oplever problemer med dit SSO login, kan du bruge Mulighed for SSO for at få adgang til din Webex organisation, der administreres i Control Hub. Valgmuligheden for selvgendannelse giver dig mulighed for at opdatere eller deaktivere SSO i Control Hub.