SSO giver dine brugere mulighed for at bruge et enkelt, fælles sæt legitimationsoplysninger til Webex-appapplikationer og andre applikationer i din organisation. Webex giver dig mulighed for at konfigurere SSO for flere identitetsudbydere (IdPs) i din organisation til brugergodkendelse. Du kan også oprette dirigeringsregler for at konfigurere godkendelse for forskellige domæner eller brugergrupper.
Single sign-on (SSO) gør det muligt for brugere at logge ind på Webex sikkert ved at godkende din organisations fælles identitetsudbyder. En identitetsudbyder (IdP) gemmer og administrerer dine brugeres digitale identiteter sikkert og leverer brugergodkendelsestjenesten til dine Webex-brugere.
Hvorfor du muligvis har brug for flere ID'er
Mange store virksomheder gennemgår fusioner og overtagelser, og disse virksomheder har sjældent de samme it-infrastruktur- og identitetsudbydere. Regeringsinstitutioner har forskellige organisationer og agenturer under dem. Ofte har disse organisationer en enkelt e-mailadresse for deres egne it-afdelinger og infrastruktur. Større uddannelsesinstitutioner har en central indkøbsafdeling, men forskellige universiteter og universiteter med forskellige it-organisationer og afdelinger.
Det er almindeligt at se ID-ps og tjenesteudbydere (SP'er) forenes med hinanden. Id'etP er ansvarlig for godkendelse af dine brugeres legitimationsoplysninger, og SP stoler på den godkendelse, der er foretaget af id'etP. Dette giver dine brugere mulighed for at få adgang til forskellige SaaS-applikationer og -tjenester ved hjælp af den samme digitale identitet. Men hvis din organisation af en eller anden grund ikke kan forbinde mellem id-p'erne, giver Webex en løsning til at understøtte flere id'erp'er. Af disse grunde giver vi dig mulighed for at konfigurere SSO til flere ID'er i Webex og forenkle dine brugeres godkendelsesproces.
Begrænsninger
- Denne funktion er kun tilgængelig, hvis du har købt Webex Extended Security Pack.
- Alle brugere skal klargøres med Directory Connector, hvis du bruger Directory Connector i din organisation. Se installationsvejledningen til Directory Connector for yderligere oplysninger.
- Vi understøtter i øjeblikket kun SAML, OpenID Connect og Webex Identity som identitetsudbydere.
Uden for anvendelsesområde
- Konfigurer gruppetildelinger.
- Domænebekræftelse. Se Administrer dine domæner for yderligere oplysninger.
- Brugerklargøring. Se Måder at føje brugere til din Control Hub-organisation for yderligere oplysninger.
Dette afsnit beskriver, hvordan du kan integrere dine identitetsudbydere (IdP) med din Webex-organisation. Du kan vælge de ID'er, der passer bedst til din organisations krav.
Hvis du leder efter SSO-integration af et Webex Meetings-websted (administreret i webstedsadministration), skal du se Konfigurer enkeltlogon for Webex-administration.
Før du begynder
Sørg for, at følgende betingelser er opfyldt:
- Du skal have Webex Extended Security Pack for at konfigurere SSO med flere ID'er i Control Hub.
- Du skal have en fuld administratorrolle i Control Hub.
- En metadatafil fra det P-idP, der skal gives til Webex, og en metadatafil fra Webex, der skal gives til P-id'et. Få flere oplysninger i Single Sign-On-integration i Control Hub. Dette gælder kun for SAML-konfigurationen.
- Du bør planlægge adfærden i dine dirigeringsregler, før du opsætter flere id'erp'er.
Standardreglen for distribution anvendes, når du konfigurerer dit første IDP. Men du kan angive et andet IDP som standard. Se Tilføj eller rediger distributionsregel i fanen Distributionsregler i denne artikel. |
1 | |||||
2 | Gå til Enkeltlogonog klik Administrer SSO- og ID-psp'erfor at starte konfigurationsguiden. , rul til | ||||
3 | Vælg SAML som dit P-id, og klik på Næste. | ||||
4 | Vælg certifikattype:
| ||||
5 | Klik på Download metadata, og klik på Næste. Webex-appens metadatafilnavn er idb-meta-<org-ID>-SP.xml. | ||||
6 | Overfør din IDPs-metadatafil, eller udfyld konfigurationsformularen. Når metadatafilen overføres, er der to måder at validere metadata fra kunde-id P på:
Klik på Næste. | ||||
7 | (Valgfri) Du kan ændre navnet på SAML-attributten for Webex-brugernavn eller primær e-mailadresse fra | ||||
8 | (Valgfri) Konfigurer JIT-indstillingerne og SAML-tilknytningssvaret. Se Konfigurer Just In Time (JIT) og SAML-tilknytning under fanen Administrer dine ID-ps i denne artikel.
| ||||
9 | Klik på Test SSO-opsætning, og når en ny browserfane åbnes, skal du godkende med idP ved at logge ind.
| ||||
10 | Vend tilbage til Control Hub-browserfanen.
|
Næste trin
Du kan opsætte en dirigeringsregel. Se Tilføj eller rediger distributionsregel i fanen Distributionsregler i denne artikel.
Du kan følge proceduren i Undertryk automatiserede e-mails for at deaktivere e-mails, der sendes til nye Webex-appbrugere i din organisation. Dokumentet indeholder også bedste praksis for afsendelse af meddelelser til brugere i din organisation.
1 | |||||
2 | Gå til Enkeltlogonog klik Administrer SSO- og ID-psp'erfor at starte konfigurationsguiden. , rul til | ||||
3 | Vælg Åbn ID Tilslut som ditP, og klik på Næste. | ||||
4 | Indtast dineP-oplysninger.
| ||||
5 | Vælg, hvordan du tilføjer slutpunkter. Dette kan gøres automatisk eller manuelt.
| ||||
6 | (Valgfri) Konfigurer indstillingerne Just In Time (JIT). Se Konfigurer Just In Time (JIT) og SAML-tilknytning under fanen Administrer dine ID-ps i denne artikel.
| ||||
7 | Klik på Test SSO-opsætning, og når en ny browserfane åbnes, skal du godkende med idP ved at logge ind.
| ||||
8 | Vend tilbage til Control Hub-browserfanen.
|
Næste trin
Du kan opsætte en dirigeringsregel. Se Tilføj eller rediger distributionsregel i fanen Distributionsregler i denne artikel.
Du kan følge proceduren i Undertryk automatiserede e-mails for at deaktivere e-mails, der sendes til nye Webex-appbrugere i din organisation. Dokumentet indeholder også bedste praksis for afsendelse af meddelelser til brugere i din organisation.
1 | |
2 | Gå til Enkeltlogonog klik Administrer SSO- og ID-psp'erfor at starte konfigurationsguiden. , rul til |
3 | Vælg Webex som dit P-id, og klik på Næste. |
4 | Kontrollér at jeg har læst og forstået, hvordan Webex-id fungerer, og klik på Næste |
5 | Opsæt en dirigeringsregel. Se Tilføj eller rediger distributionsregel i fanen Distributionsregler i denne artikel. |
Når du har tilføjet en distributionsregel, tilføjes dit IDP og vises under fanen Identitetsudbyder .
Næste trin
Du kan følge proceduren i Undertryk automatiske e-mails for at deaktivere e-mails, der sendes til nye Webex App-brugere i din organisation. Dokumentet indeholder også bedste praksis for afsendelse af meddelelser til brugere i din organisation.
Dirigeringsregler gælder, når der konfigureres mere end ét IDP. Dirigeringsregler giver Webex mulighed for at identificere, hvilket idP, dine brugere skal sendes til, når du har konfigureret flere id'erp'er.
Når du konfigurerer mere end ét P-id, kan du definere dine dirigeringsregler i guiden til SSO-konfiguration. Hvis du springer trinnet for dirigeringsregel over, tilføjer Control Hub id'etP, men aktiverer ikke id'etP. Du skal tilføje en dirigeringsregel for at aktivere id'etP.
1 | |||
2 | Gå til Enkeltlogonog klik Administrer SSO- og ID-psp'er. , rul til | ||
3 | Gå til fanen Dirigeringsregler .
| ||
4 | Klik på Tilføj ny distributionsregel. | ||
5 | Indtast detaljerne for en ny regel:
| ||
6 | Klik på Tilføj. | ||
7 | Vælg den nye distributionsregel, og klik på Aktivér. |
Du kan ændre rækkefølgen af dirigeringsregel, hvis du har dirigeringsregler for flere ID'erp'er. |
1 | |
2 | Gå til Enkeltlogonog klik Administrer SSO- og ID-psp'er. , rul til |
3 | Gå til fanen Dirigeringsregler . |
4 | Vælg dirigeringsreglen. |
5 | Vælg, om du vil deaktivere eller slette dirigeringsreglen. Det anbefales, at du har en anden aktiv distributionsregel for id'etP. Ellers kan der opstå problemer med dit SSO-login. |
Standardreglen kan ikke deaktiveres eller slettes, men du kan modificere det dirigerede idP. |
Før du begynder
Fra tid til anden kan du modtage en e-mailmeddelelse eller se en besked i Control Hub om, at idP-certifikatet udløber. Da idP-leverandører har deres egen specifikke dokumentation for certifikatfornyelse, dækker vi det, der kræves i Control Hub, sammen med generiske trin til at hente opdaterede idP-metadata og overføre dem til Control Hub for at forny certifikatet. Dette gælder kun for SAML-konfigurationen. |
1 | |||||
2 | Gå til Enkeltlogonog klik Administrer SSO- og ID-psp'er. , rul til | ||||
3 | Gå til fanen Identitetsudbyder . | ||||
4 | Gå til ID'et P, klik påog vælg Overfør Idp-metadata. Klik for at downloade metadatafilenog vælg Download Idp-metadata.
| ||||
5 | Naviger til din IdP-administrationsgrænseflade for at hente den nye metadatafil. | ||||
6 | Gå tilbage til Control Hub, og træk og slip din IdP-metadatafil ind i overførselsområdet, eller klik på Vælg en fil for at overføre metadataene. | ||||
7 | Vælg Mindre sikker (selvsigneret) eller Mere sikker (signeret af et offentligt CA), afhængigt af hvordan din IdP-metadata er signeret, og klik på Gem. | ||||
8 | Konfigurer JIT-indstillingerne (Just In Time) og SAML-tilknytningssvaret. Se Konfigurer Just In Time (JIT) og SAML-tilknytning under fanen Administrer dine ID-ps i denne artikel.
| ||||
9 | Klik på Test SSO-opsætning, og når en ny browserfane åbnes, skal du godkende med idP ved at logge ind.
| ||||
10 | Klik på Gem. |
Før du begynder
Det anbefales, at du opdaterer alle dine idp'er i din organisation, når du fornyer dit SP-certifikat. Dette gælder kun for SAML-konfigurationen. |
1 | |||
2 | Gå til Enkeltlogonog klik Administrer SSO- og ID-psp'er. , rul til | ||
3 | Gå til fanen Identitetsudbyder . | ||
4 | Gå til id'et P, og klikpå. | ||
5 | Klik på Gennemse certifikater og udløbsdato. Dette fører dig til vinduet Tjenesteudbyder (SP)-certifikater .
| ||
6 | Klik på Forny certifikat. | ||
7 | Vælg typen af IDP i din organisation:
| ||
8 | Vælg certifikattypen for fornyelsen:
| ||
9 | Klik på Download metadata eller Download certifikat for at downloade en kopi af den opdaterede metadatafil eller certifikat fra Webex-clouden. | ||
10 | Naviger til din IdP-administrationsgrænseflade for at overføre den nye Webex-metadatafil eller certifikat. Dette trin kan udføres via en browserfane, ekstern desktop protokol (RDP) eller via specifik cloud-udbydersupport, afhængigt af din IDP-opsætning, og om du eller en separat IDP-administrator er ansvarlig for dette trin. Få flere oplysninger i vores SSO-integrationsvejledninger eller kontakt dinP-administrator for at få support. Hvis du bruger Active Directory Federation Services (AD FS), kan du se, hvordan du opdaterer Webex-metadata i AD FS | ||
11 | Gå tilbage til Control Hub-grænsefladen, og klik på Næste. | ||
12 | Vælg Opdateret alle ID'er og klik på Næste. Dette overfører SP-metadatafilen eller certifikatet til alle ID'er i din organisation. | ||
13 | Klik på Afslut fornyelse. |
Før du begynder
1 | |||||
2 | Gå til Enkeltlogonog klik Administrer SSO- og ID-psp'er. , rul til | ||||
3 | Gå til fanen Identitetsudbyder . | ||||
4 | Gå til id'et P, og klikpå. | ||||
5 | Vælg test-id. | ||||
6 | Klik på Test SSO-opsætning, og når en ny browserfane åbnes, skal du godkende med idP ved at logge ind.
| ||||
7 | Vend tilbage til Control Hub-browserfanen.
|
Før du begynder
Sørg for, at følgende forudsætninger er opfyldt:
SSO er allerede konfigureret.
Domænerne er allerede blevet bekræftet.
Domænerne gøres krav på og aktiveres. Denne funktion sikrer, at brugere fra dit domæne oprettes og opdateres, hver gang de godkender med dit P-id.
Hvis DirSync eller Azure AD er aktiveret, vil SAML JIT oprette eller opdatere ikke fungere.
"Bloker brugerprofilopdatering" er aktiveret. SAML-opdateringstilknytning er tilladt, fordi denne konfiguration styrer brugerens evne til at redigere attributterne. Administratorkontrollerede metoder til oprettelse og opdatering understøttes stadig.
Når du opsætter SAML JIT med Azure AD eller et idP, hvor e-mailen ikke er et permanent id, anbefaler vi, at du bruger Nyoprettede brugere får ikke automatisk tildelt licenser, medmindre organisationen har konfigureret en automatisk licensskabelon. |
1 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
2 | Gå til Enkeltlogonog klik Administrer SSO- og ID-psp'er. , rul til | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
3 | Gå til fanen Identitetsudbyder . | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
4 | Gå til id'et P, og klikpå. | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
5 | Vælg Rediger SAML-tilknytning. | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
6 | Konfigurer indstillinger for just-in-time (JIT).
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
7 | Konfigurer påkrævede SAML-tilknytningsattributter.
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
8 | Konfigurer tilknytningsattributterne. Dette bør være unikt for brugeren. Den bruges til at slå en bruger op, så Webex kan opdatere alle profilattributter, herunder e-mail for en bruger.
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
9 | Konfigurer profilattributter.
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
10 | Konfigurer lokalnummerattributter. Knyt disse attributter til udvidede attributter i Active Directory, Azure eller din telefonbog for sporingskoder.
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
11 | Konfigurer gruppeattributter.
Se en liste over SAML-assertionsattributter for Webex Meetings https://help.webex.com/article/WBX67566. |
Du modtager beskeder i Control Hub, før certifikater er indstillet til at udløbe, men du kan også proaktivt opsætte advarselsregler. Disse regler giver dig på forhånd besked om, at dine SP- eller IdP-certifikater udløber. Vi kan sende disse til dig via e-mail, et rum i Webex-appen eller begge dele.
Uanset hvilken leveringskanal, der er konfigureret, vises alle varsler altid i Control Hub. Se Varslingscenter i Control Hub for at få flere oplysninger. |
1 | |||
2 | Gå til Alerts center. | ||
3 | Vælg Administrer derefter Alle regler. | ||
4 | På listen Regler skal du vælge en af de SSO-regler, du vil oprette:
| ||
5 | I afsnittet Leveringskanal skal du markere feltet for e-mail, Webex-rum, eller begge dele. Hvis du vælger E-mail, skal du indtaste den e-mailadresse, der skal modtage beskeden.
| ||
6 | Gem dine ændringer. |
Næste trin
Vi sender beskeder om certifikatudløb én gang hver 15. dag, startende 60 dage før udløb. (Du kan forvente varsler på dag 60, 45, 30 og 15.) Varsler stopper, når du fornyer certifikatet.
Hvis du har problemer med dit SSO-login, kan du bruge valgmuligheden SSO-selvgendannelse til at få adgang til din Webex-organisation, der administreres i Control Hub. Valgmuligheden for selvgendannelse giver dig mulighed for at opdatere eller deaktivere SSO i Control Hub.