SSO med flere IdP'er i Webex
Enkeltlogon (SSO) gør det muligt for brugere at logge sikkert ind på Webex ved at godkende med din organisations fælles identitetsudbyder. En identitetsudbyder (IdP) gemmer og administrerer dine brugeres digitale identiteter sikkert og leverer brugergodkendelsestjenesten til dine Webex-brugere.
Hvorfor du muligvis har brug for flere IdP'er
Mange store virksomheder foretager fusioner og opkøb, og disse virksomheder har sjældent de samme it-infrastruktur og identitetsudbydere. Offentlige institutioner har forskellige organisationer og agenturer under dem. Ofte har disse organisationer en enkelt e-mailadresse til henholdsvis deres egne it-afdelinger og infrastruktur. Større uddannelsesinstitutioner har en central indkøbsafdeling, men forskellige universiteter og colleges med forskellige it-organisationer og -afdelinger.
Det er almindeligt at se IdP'er og tjenesteudbydere (SP'er) slutte sig sammen. IdP'en er ansvarlig for at godkende dine brugeres legitimationsoplysninger, og SP'en har tillid til den godkendelse, der foretages af IdP'en. Dette giver dine brugere adgang til forskellige SaaS-applikationer og -tjenester ved hjælp af den samme digitale identitet. Men hvis din organisation af en eller anden grund ikke kan slutte sig sammen mellem IdP'erne, tilbyder Webex en løsning til at understøtte flere IdP'er. Af disse årsager giver vi dig mulighed for at konfigurere SSO til flere IdP'er i Webex og forenkle dine brugeres godkendelsesproces.
Begrænsninger
- Denne funktion er kun tilgængelig, hvis du har købt Webex Extended Security Pack.
- Alle brugere skal klargøres med Directory Connector, hvis du bruger Directory Connector i din organisation. Se udrulningsvejledningen til Directory Connector for yderligere oplysninger.
- Vi understøtter i øjeblikket kun SAML, OpenID Connect og Webex Identity som identitetsudbydere.
Uden for rækkevidde
- Konfigurer gruppetildelinger.
- Domænebekræftelse. Se Administrer dine domæner for at få flere oplysninger.
- Brugerklargøring. Du kan få flere oplysninger i Måder at føje brugere til din Control Hub-organisation .
Dette afsnit beskriver, hvordan du kan integrere dine identitetsudbydere (IdP) med din Webex-organisation. Du kan vælge de IdP'er, der passer bedst til din organisations krav.
Hvis du leder efter SSO-integration af et Webex Meetings-websted (administreret i webstedsadministration), skal du se Konfigurer enkeltlogon til Webex-administration.
Før du begynder
Sørg for, at følgende betingelser er opfyldt:
- Du skal have Webex Extended Security Pack for at konfigurere SSO med flere IdP'er i Control Hub.
- Du skal have en fuld administratorrolle i Control Hub.
- En metadatafil fra IdP'en, der skal gives til Webex, og en metadatafil fra Webex, der skal gives til IdP. Få flere oplysninger i Integration af enkeltlogon i Control Hub. Dette gælder kun for SAML-konfigurationen.
- Du bør planlægge adfærden for dine routingregler, før du konfigurerer flere IdP'er.
1 | |
2 |
Gå til Enkeltlogon , og klik på Administrer SSO og IdP'er for at starte konfigurationsguiden. , rul ned til |
3 |
Vælg SAML som din IdP, og klik på Næste. |
4 |
Vælg certifikattype:
Tillidsankre er offentlige nøgler, der fungerer som en myndighed til at bekræfte en digital underskrifts certifikat. Få yderligere oplysninger i din IdP-dokumentation. |
5 |
Klik på Download metadata, og klik på Næste. Webex-appens metadatafilnavn er idb-meta--SP.xml. |
6 |
Overfør din IdP-metadatafil, eller udfyld konfigurationsformularen. Når metadatafilen overføres, kan du validere metadataene fra kunde-IdP'en på to måder:
Klik på Næste. |
7 |
(Valgfri) Du kan ændre navnet på SAML-attributten for Webex-brugernavn eller primær e-mailadresse fra |
8 |
(Valgfrit) Konfigurer JIT-indstillingerne (Just In Time) og SAML-tilknytningssvaret. Se Konfigurer lige i tide (JIT) og SAML-tilknytning under fanen Administrer dine IdP'er i denne artikel.
|
9 |
Klik på Test SSO-opsætning, og når der åbnes en ny browserfane, skal du godkende med IdP'en ved at logge ind. Test forbindelsen SSO, før du aktiverer den. Dette trin fungerer som en dry run og påvirker ikke dine organisationsindstillinger, før du SSO i næste trin. Hvis du modtager en godkendelsesfejl, kan der være et problem med legitimationsoplysningerne. Kontrollér brugernavnet og adgangskoden, og prøv igen. En Webex App-fejl betyder som regel et problem med SSO opsætning. I dette tilfælde skal du gennemgå trinnene igen, særligt de trin, hvor du kopierer og indsætter Control Hub-metadataene i IdP-opsætningen. For at se SSO-loginoplevelsen anbefaler vi, at du klikker på Kopiér URL-adresse til udklipsholder fra denne skærm og indsætter den i et privat browservindue. Derfra kan du gennemgå loginprocessen med SSO. Dette bidrager til at fjerne eventuelle oplysninger gemt i din webbrowser, som kan give et falsk positivt resultat, når du tester din SSO-konfiguration. |
10 |
Vend tilbage til Control Hub-browserfanen.
SSO-konfigurationen træder ikke i kraft i din organisation, medmindre du vælger den første valgknap og aktiverer SSO. |
Næste trin
Du kan opsætte en dirigeringsregel. Se Tilføj eller rediger dirigeringsregel under fanen Dirigeringsregler i denne artikel.
Du kan følge proceduren i Undertryk automatiserede e-mails for at deaktivere e-mails, der sendes til nye brugere af Webex-appen i din organisation. Dokumentet indeholder også bedste praksis for afsendelse af meddelelser til brugere i din organisation.
1 | |
2 |
Gå til Enkeltlogon , og klik på Administrer SSO og IdP'er for at starte konfigurationsguiden. , rul ned til |
3 |
Vælg OpenID Connect som din IdP, og klik på Næste. |
4 |
Indtast dine IdP-oplysninger.
|
5 |
Vælg, hvordan slutpunkter skal tilføjes. Dette kan gøres automatisk eller manuelt.
|
6 |
(Valgfrit) Konfigurer indstillingerne for JIT (Just In Time). Se Konfigurer lige i tide (JIT) og SAML-tilknytning under fanen Administrer dine IdP'er i denne artikel.
|
7 |
Klik på Test SSO-opsætning, og når der åbnes en ny browserfane, skal du godkende med IdP'en ved at logge ind. Test forbindelsen SSO, før du aktiverer den. Dette trin fungerer som en dry run og påvirker ikke dine organisationsindstillinger, før du SSO i næste trin. Hvis du modtager en godkendelsesfejl, kan der være et problem med legitimationsoplysningerne. Kontrollér brugernavnet og adgangskoden, og prøv igen. En Webex App-fejl betyder som regel et problem med SSO opsætning. I dette tilfælde skal du gennemgå trinnene igen, særligt de trin, hvor du kopierer og indsætter Control Hub-metadataene i IdP-opsætningen. For at se SSO-loginoplevelsen anbefaler vi, at du klikker på Kopiér URL-adresse til udklipsholder fra denne skærm og indsætter den i et privat browservindue. Derfra kan du gennemgå loginprocessen med SSO. Dette bidrager til at fjerne eventuelle oplysninger gemt i din webbrowser, som kan give et falsk positivt resultat, når du tester din SSO-konfiguration. |
8 |
Vend tilbage til Control Hub-browserfanen.
SSO-konfigurationen træder ikke i kraft i din organisation, medmindre du vælger den første valgknap og aktiverer SSO. |
Næste trin
Du kan opsætte en dirigeringsregel. Se Tilføj eller rediger dirigeringsregel under fanen Dirigeringsregler i denne artikel.
Du kan følge proceduren i Undertryk automatiserede e-mails for at deaktivere e-mails, der sendes til nye brugere af Webex-appen i din organisation. Dokumentet indeholder også bedste praksis for afsendelse af meddelelser til brugere i din organisation.
1 | |
2 |
Gå til Enkeltlogon , og klik på Administrer SSO og IdP'er for at starte konfigurationsguiden. , rul ned til |
3 |
Vælg Webex som din IdP, og klik på Næste. |
4 |
Markér Jeg har læst og forstået, hvordan Webex IdP fungerer , og klik på Næste. |
5 |
Opsæt en dirigeringsregel. Se Tilføj eller rediger dirigeringsregel under fanen Dirigeringsregler i denne artikel. |
Når du har tilføjet en dirigeringsregel, tilføjes din IdP og vises under fanen Identitetsudbyder .
Hvad er næste trin?
Du kan følge proceduren i Undertryk automatiserede e-mails for at deaktivere e-mails, der sendes til nye brugere af Webex-appen i din organisation. Dokumentet indeholder også bedste praksis for afsendelse af meddelelser til brugere i din organisation.
Dirigeringsregler gælder, når der konfigureres mere end én IdP. Dirigeringsregler gør det muligt for Webex at identificere, hvilken IdP dine brugere skal sendes til, når du har konfigureret flere IdP'er.
Når du konfigurerer mere end én IdP, kan du definere dine dirigeringsregler i guiden til SSO-konfiguration. Hvis du springer trinnet i dirigeringsreglen over, tilføjer Control Hub IdP'en, men aktiverer ikke IdP'en. Du skal tilføje en dirigeringsregel for at aktivere IdP'en.
1 | |
2 |
Gå til Enkeltlogon og klik på Administrer SSO og IdP'er. , rul ned til |
3 |
Gå til fanen Dirigeringsregler . Når du konfigurerer din første IdP, tilføjes dirigeringsreglen automatisk og indstilles som Standardregel. Du kan vælge en anden IdP, der skal angives som standardregel senere. |
4 |
Klik på Tilføj ny dirigeringsregel. |
5 |
Indtast detaljerne for en ny regel:
|
6 |
Klik på Tilføj. |
7 |
Vælg den nye dirigeringsregel, og klik på Aktivér. |
1 | |
2 |
Gå til Enkeltlogon og klik på Administrer SSO og IdP'er. , rul ned til |
3 |
Gå til fanen Dirigeringsregler . |
4 |
Vælg dirigeringsreglen. |
5 |
Vælg, om du vil deaktivere eller slette dirigeringsreglen. Det anbefales, at du har en anden aktiv dirigeringsregel for IdP'en. Ellers kan du støde på problemer med dit SSO-login. |
Før du begynder
Fra tid til anden kan du modtage en e-mailmeddelelse eller få vist en meddelelse i Control Hub om, at IdP-certifikatet udløber. Da IdP-leverandører har deres egne specifikke dokumentation for certifikatfornyelse, dækker vi, hvad der kræves i Control Hub, sammen med generiske trin til at hente opdaterede IdP-metadata og overføre dem til Control Hub for at forny certifikatet.
Dette gælder kun for SAML-konfigurationen.
1 | |
2 |
Gå til Enkeltlogon og klik på Administrer SSO og IdP'er. , rul ned til |
3 |
Gå til fanen Identitetsudbyder . |
4 |
Gå til IdP'en, klik på , og vælg Overfør IdP-metadata. For at downloade metadatafilen skal du klikke på og vælge Download Idp-metadata.
|
5 |
Naviger til din IdP administrationsgrænseflade for at hente den nye metadatafil. |
6 |
Vend tilbage til Control Hub, og træk og slip din IdP-metadatafil i uploadområdet, eller klik på Vælg en fil for at uploade metadataene. |
7 |
Vælg Mindre sikker (selvsigneret) eller Mere sikker (signeret af et offentligt nøglecenter), afhængigt af hvordan dine IdP-metadata er signeret, og klik på Gem. |
8 |
Konfigurer JIT-indstillingerne (Just In Time) og SAML-tilknytningssvaret. Se Konfigurer lige i tide (JIT) og SAML-tilknytning under fanen Administrer dine IdP'er i denne artikel.
|
9 |
Klik på Test SSO-opsætning, og når der åbnes en ny browserfane, skal du godkende med IdP'en ved at logge ind. Test forbindelsen SSO, før du aktiverer den. Dette trin fungerer som en dry run og påvirker ikke dine organisationsindstillinger, før du SSO i næste trin. Hvis du modtager en godkendelsesfejl, kan der være et problem med legitimationsoplysningerne. Kontrollér brugernavnet og adgangskoden, og prøv igen. En Webex App-fejl betyder som regel et problem med SSO opsætning. I dette tilfælde skal du gennemgå trinnene igen, særligt de trin, hvor du kopierer og indsætter Control Hub-metadataene i IdP-opsætningen. For at se SSO-loginoplevelsen anbefaler vi, at du klikker på Kopiér URL-adresse til udklipsholder fra denne skærm og indsætter den i et privat browservindue. Derfra kan du gennemgå loginprocessen med SSO. Dette bidrager til at fjerne eventuelle oplysninger gemt i din webbrowser, som kan give et falsk positivt resultat, når du tester din SSO-konfiguration. |
10 |
Klik på Gem. |
Før du begynder
Det anbefales, at du opdaterer alle dine IdP'er i din organisation, når du fornyer dit SP-certifikat.
Dette gælder kun for SAML-konfigurationen.
1 | |
2 |
Gå til Enkeltlogon og klik på Administrer SSO og IdP'er. , rul ned til |
3 |
Gå til fanen Identitetsudbyder . |
4 |
Gå til IdP'en, og klik på . |
5 |
Klik på Gennemse certifikater og udløbsdato. Dette fører dig til vinduet Serviceudbydercertifikater (SP) .
|
6 |
Klik på Forny certifikat. |
7 |
Vælg typen af IdP i din organisation:
|
8 |
Vælg certifikattypen for fornyelsen:
Tillidsankre er offentlige nøgler, der fungerer som en myndighed til at bekræfte en digital underskrifts certifikat. Få yderligere oplysninger i din IdP-dokumentation. |
9 |
Klik på Download metadata eller Download certifikat for at downloade en kopi af den opdaterede metadatafil eller certifikat fra Webex Cloud. |
10 |
Naviger til din IdP-administrationsgrænseflade for at overføre den nye Webex-metadatafil eller -certifikat. Dette trin kan udføres via en browserfane, RDP (Remote Desktop Protocol) eller via specifik support fra cloud-udbyderen, afhængigt af din IdP-opsætning, og om du eller en separat IdP-administrator er ansvarlig for dette trin. Få flere oplysninger i vores SSO-integrationsvejledninger , eller kontakt din IdP-administrator for at få support. Hvis du bruger Active Directory Federation Services (AD FS), kan du se, hvordan du opdaterer Webex-metadata i AD FS |
11 |
Vend tilbage til Control Hub-grænsefladen, og klik på Næste. |
12 |
Vælg Alle IdP'erne blev opdateret , og klik på Næste. Dette overfører SP-metadatafilen eller -certifikatet til alle IdP'er i din organisation. |
13 |
Klik på Afslut fornyelse. |
Før du begynder
1 | |
2 |
Gå til Enkeltlogon og klik på Administrer SSO og IdP'er. , rul ned til |
3 |
Gå til fanen Identitetsudbyder . |
4 |
Gå til IdP'en, og klik på . |
5 |
Vælg Test IdP. |
6 |
Klik på Test SSO-opsætning, og når der åbnes en ny browserfane, skal du godkende med IdP'en ved at logge ind. Hvis du modtager en godkendelsesfejl, kan der være et problem med legitimationsoplysningerne. Kontrollér brugernavnet og adgangskoden, og prøv igen. En Webex App-fejl betyder som regel et problem med SSO opsætning. I dette tilfælde skal du gennemgå trinnene igen, særligt de trin, hvor du kopierer og indsætter Control Hub-metadataene i IdP-opsætningen. For at se SSO-loginoplevelsen anbefaler vi, at du klikker på Kopiér URL-adresse til udklipsholder fra denne skærm og indsætter den i et privat browservindue. Derfra kan du gennemgå loginprocessen med SSO. Dette bidrager til at fjerne eventuelle oplysninger gemt i din webbrowser, som kan give et falsk positivt resultat, når du tester din SSO-konfiguration. |
7 |
Vend tilbage til Control Hub-browserfanen.
Konfigurationen SSO træder ikke i kraft i din organisation, medmindre du først vælger valgknap og aktiverer SSO. |
Før du begynder
Sørg for, at følgende forudsætninger opfyldes:
-
SSO er allerede konfigureret.
-
Domænerne er allerede blevet verificeret.
-
Der er gjort krav på domænerne og aktiveret. Denne funktion sikrer, at brugere fra dit domæne oprettes og opdateres én gang, hver gang de godkender med din IdP.
-
Hvis DirSync eller Azure AD er aktiveret, fungerer oprettelse eller opdatering af SAML JIT ikke.
-
"Bloker brugerprofil opdatering" er aktiveret. SAML Update Mapping er tilladt, fordi denne konfiguration kontrollerer brugerens mulighed for at redigere attributterne. Administratorkontrollerede metoder til oprettelse og opdatering understøttes stadig.
Når du konfigurerer SAML JIT med Azure AD eller en IdP, hvor e-mailen ikke er et permanent id, anbefaler vi, at du bruger tilknytningsattributten externalId
til at knytte til et entydigt id. Hvis vi finder, at e-mailen ikke stemmer overens med tilknytningsattributten, bliver brugeren bedt om at bekræfte sin identitet eller oprette en ny bruger med den korrekte e-mailadresse.
Nyligt oprettede brugere vil ikke automatisk få tildelt licenser, medmindre organisationen har konfigureret en automatisk licensskabelon .
1 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
2 |
Gå til Enkeltlogon og klik på Administrer SSO og IdP'er. , rul ned til | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
3 |
Gå til fanen Identitetsudbyder . | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
4 |
Gå til IdP'en, og klik på . | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
5 |
Vælg Rediger SAML-tilknytning. | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
6 |
Konfigurer Just-in-Time (JIT)-indstillinger.
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
7 |
Konfigurer påkrævede attributter for SAML-tilknytning.
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
8 |
Konfigurer Sammenkædningsattributter. Dette skal være unikt for brugeren. Den bruges til at slå en bruger op, så Webex kan opdatere alle profilattributter, herunder en brugers e-mailadresse.
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
9 |
Konfigurer profilattributter.
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
10 |
Konfigurer attributter for lokalnumre. Tilknyt disse attributter til udvidede attributter Active Directory, Azure eller din adressebog, for sporingskoder.
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
11 |
Konfigurer Gruppeattributter.
Hvis bruger A er tilknyttet SAML JIT-klargøring understøtter ikke fjernelse af brugere fra grupper eller sletning af brugere.
For en liste over SAML-attributter for Webex Meetings, se https://help.webex.com/article/WBX67566. |
Du vil modtage varsler i Control Hub, før certifikaterne udløber, men du kan også proaktivt opsætte regler for påmindelser. Disse regler giver dig besked på forhånd om, at dine SP- eller IdP-certifikater udløber. Vi kan sende disse til dig via e-mail, et rum i Webex-appeneller begge dele.
Uanset den leverede kanal, der er konfigureret, vises alle varsler altid i Control Hub. Se Alerts Center i Control Hub for yderligere oplysninger.
1 | |
2 |
Gå til Alarmcenter. |
3 |
Vælg Administrer og derefter Alle regler . |
4 |
Fra listen Regler skal du vælge de SSO regler, som du vil oprette:
|
5 |
I afsnittet Leveringskanal skal du markere feltet for E-mail, Webex-rumeller begge dele. Hvis du vælger E-mail, skal du indtaste e-mailadressen, der skal modtage underretningen. Hvis du vælger valgmuligheden Webex-rum, bliver du automatisk tilføjet til et rum i Webex-appen, og vi leverer underretningerne der. |
6 |
Gem dine ændringer. |
Hvad er næste trin?
Vi sender certifikatudløbsvarsler en gang hver 15. dag, fra og med 60 dage før udløb. (Du kan forvente varsler på dag 60, 45, 30 og 15) Varsler stopper, når du fornyer certifikatet.
Hvis du støder på problemer med dit SSO-login, kan du bruge valgmuligheden SSO-selvgendannelse til at få adgang til din Webex-organisation, der administreres i Control Hub. Valgmuligheden Selvgendannelse giver dig mulighed for at opdatere eller deaktivere SSO i Control Hub.