SSO med flere IdP'er i Webex
Enkeltlogon (SSO) gør det muligt for brugere at logge sikkert ind på Webex ved at godkende til din organisations fælles identitetsudbyder. En identitetsudbyder (IdP) opbevarer og administrerer dine brugeres digitale identiteter sikkert og leverer brugergodkendelsestjenesten til dine Webex-brugere.
Hvorfor du muligvis har brug for flere IdP'er
Mange store virksomheder gennemgår fusioner og opkøb, og disse virksomheder har sjældent den samme IT-infrastruktur og identitetsudbydere. Regeringsinstitutioner har forskellige organisationer og agenturer under sig. Ofte har disse organisationer én e-mailadresse til henholdsvis deres egne IT-afdelinger og infrastruktur. Store uddannelsesinstitutioner har en central indkøbsafdeling, men forskellige universiteter og gymnasier med forskellige IT-organisationer og -afdelinger.
Det er almindeligt at se IdP'er og tjenesteudbydere (SP'er) samarbejde med hinanden. IdP'en er ansvarlig for at godkende dine brugeres legitimationsoplysninger, og SP'en har tillid til den godkendelse, der foretages af IdP'en. Dette giver dine brugere adgang til forskellige SaaS-applikationer og -tjenester ved hjælp af den samme digitale identitet. Men hvis din organisation af en eller anden grund ikke kan oprette forbindelse mellem IdP'erne, tilbyder Webex en løsning til at understøtte flere IdP'er. Af disse grunde giver vi dig muligheden for at konfigurere SSO for flere IdP'er i Webex og forenkle dine brugeres godkendelsesproces.
Begrænsninger
- Alle brugere skal have Directory Connector, hvis du bruger Directory Connector i din organisation. Se Directory Connector-implementeringsvejledningen for yderligere oplysninger.
- Vi understøtter i øjeblikket kun SAML, OpenID Connect og Webex Identity som identitetsudbydere.
Uden for anvendelsesområde
- Konfigurer gruppetildelinger.
- Domæneverifikation. Se Administrer dine domæner for yderligere information.
- Brugerklargøring. Se Måder at tilføje brugere til din Control Hub-organisation for at få flere oplysninger.
Dette afsnit dækker, hvordan du kan integrere dine identitetsudbydere (IdP) med din Webex-organisation. Du kan vælge de IdP'er, der bedst passer til din organisations krav.
Hvis du leder efter SSO-integration af et Webex Meetings-websted (administreret i Webstedsadministration), skal du se Konfigurer Single Sign-On til Webex-administration.
Før du begynder
Sørg for, at følgende betingelser er opfyldt:
- Du skal have rollen som fuld administrator i Control Hub.
- En metadatafil fra IdP'en, der skal gives til Webex, og en metadatafil fra Webex, der skal gives til IdP'en. For yderligere information, se Single Sign-On-integration i Control Hub. Dette gælder kun for SAML-konfigurationen.
- Du bør planlægge dine routingreglers adfærd, før du opsætter flere IdP'er.
Standardrutingsreglen anvendes, når du konfigurerer din oprindelige IdP. Men du kan indstille en anden IdP som standard. Se Tilføj eller rediger routingregel under fanen Routingregler i denne artikel.
1 | |
2 |
Gå til . |
3 |
Gå til fanen Identitetsudbyder og klik på Aktiver SSO. |
4 |
Vælg SAML som din IdP, og klik på Næste. |
5 |
Vælg certifikattype:
Tillidsankre er offentlige nøgler, der fungerer som en myndighed til at bekræfte en digital underskrifts certifikat. Få yderligere oplysninger i din IdP-dokumentation. |
6 |
Klik på Download metadata, og klik på Næste. Webex-appens metadatafilnavn er idb-meta-<org-ID>-SP.xml. |
7 |
Upload din IdP's-metadatafil, eller udfyld konfigurationsformularen. Når du uploader metadatafilen, er der to måder at validere metadataene fra kundens IdP:
Klik på Næste. |
8 |
(Valgfrit) Du kan ændre navnet på SAML-attributten for Webex-brugernavn eller Primær e-mailadresse fra |
9 |
(Valgfrit) Konfigurer Just In Time (JIT)-indstillingerne og SAML-tilknytningssvaret. Se Konfigurer Just In Time (JIT) og SAML-tilknytning under fanen Administrer dine IdP'er i denne artikel.
|
10 |
Klik på Test SSO-opsætning, og når en ny browserfane åbnes, skal du godkende med IdP'en ved at logge ind. Test forbindelsen SSO, før du aktiverer den. Dette trin fungerer som en dry run og påvirker ikke dine organisationsindstillinger, før du SSO i næste trin. Hvis du modtager en godkendelsesfejl, kan der være et problem med legitimationsoplysningerne. Kontrollér brugernavnet og adgangskoden, og prøv igen. En Webex App-fejl betyder som regel et problem med SSO opsætning. I dette tilfælde skal du gennemgå trinnene igen, særligt de trin, hvor du kopierer og indsætter Control Hub-metadataene i IdP-opsætningen. For at se SSO-loginoplevelsen anbefaler vi, at du klikker på Kopiér URL til udklipsholder fra denne skærm og indsætter den i et privat browservindue. Derfra kan du gennemgå loginprocessen med SSO. Dette bidrager til at fjerne eventuelle oplysninger gemt i din webbrowser, som kan give et falsk positivt resultat, når du tester din SSO-konfiguration. |
11 |
Vend tilbage til Control Hub-browserfanen.
SSO-konfigurationen træder ikke i kraft i din organisation, medmindre du vælger den første alternativknap og aktiverer SSO. |
Næste trin
Du kan oprette en routingregel. Se Tilføj eller rediger routingregel under fanen Routingregler i denne artikel.
Du kan følge proceduren i Undertryk automatiserede e-mails for at deaktivere e-mails sendt til nye Webex-appbrugere i din organisation. Dokumentet indeholder også bedste praksis for afsendelse af meddelelser til brugere i din organisation.
1 | |
2 |
Gå til . |
3 |
Gå til fanen Identitetsudbyder og klik på Aktiver SSO. |
4 |
Vælg OpenID Connect som din IdP, og klik på Næste. |
5 |
Indtast dine IdP-oplysninger.
|
6 |
Vælg, hvordan du vil tilføje slutpunkter. Dette kan gøres automatisk eller manuelt.
|
7 |
(Valgfrit) Konfigurer Just In Time (JIT)-indstillingerne. Se Konfigurer Just In Time (JIT) og SAML-tilknytning under fanen Administrer dine IdP'er i denne artikel.
|
8 |
Klik på Test SSO-opsætning, og når en ny browserfane åbnes, skal du godkende med IdP'en ved at logge ind. Test forbindelsen SSO, før du aktiverer den. Dette trin fungerer som en dry run og påvirker ikke dine organisationsindstillinger, før du SSO i næste trin. Hvis du modtager en godkendelsesfejl, kan der være et problem med legitimationsoplysningerne. Kontrollér brugernavnet og adgangskoden, og prøv igen. En Webex App-fejl betyder som regel et problem med SSO opsætning. I dette tilfælde skal du gennemgå trinnene igen, særligt de trin, hvor du kopierer og indsætter Control Hub-metadataene i IdP-opsætningen. For at se SSO-loginoplevelsen anbefaler vi, at du klikker på Kopiér URL til udklipsholder fra denne skærm og indsætter den i et privat browservindue. Derfra kan du gennemgå loginprocessen med SSO. Dette bidrager til at fjerne eventuelle oplysninger gemt i din webbrowser, som kan give et falsk positivt resultat, når du tester din SSO-konfiguration. |
9 |
Vend tilbage til Control Hub-browserfanen.
SSO-konfigurationen træder ikke i kraft i din organisation, medmindre du vælger den første alternativknap og aktiverer SSO. |
Næste trin
Du kan oprette en routingregel. Se Tilføj eller rediger routingregel under fanen Routingregler i denne artikel.
Du kan følge proceduren i Undertryk automatiserede e-mails for at deaktivere e-mails sendt til nye Webex-appbrugere i din organisation. Dokumentet indeholder også bedste praksis for afsendelse af meddelelser til brugere i din organisation.
1 | |
2 |
Gå til . |
3 |
Gå til fanen Identitetsudbyder og klik på Aktiver SSO. |
4 |
Vælg Webex som din IdP, og klik på Næste. |
5 |
Markér Jeg har læst og forstået, hvordan Webex IdP fungerer og klik på Næste. |
6 |
Opsæt en routingregel. Se Tilføj eller rediger routingregel under fanen Routingregler i denne artikel. |
Når du har tilføjet en routingregel, tilføjes din IdP og vises under fanen Identitetsudbyder.
Hvad er næste trin?
Du kan følge proceduren i Undertryk automatiserede e-mails for at deaktivere e-mails, der sendes til nye Webex-appbrugere i din organisation. Dokumentet indeholder også bedste praksis for afsendelse af meddelelser til brugere i din organisation.
Routingregler gælder, når der oprettes mere end én IdP. Routingregler gør det muligt for Webex at identificere, hvilken IdP dine brugere skal sendes til, når du har konfigureret flere IdP'er.
Når du konfigurerer mere end én IdP, kan du definere dine routingregler i SSO-konfigurationsguiden. Hvis du springer routingregeltrinnet over, tilføjer Control Hub IdP'en, men aktiverer ikke IdP'en. Du skal tilføje en routingregel for at aktivere IdP'en.
1 | |
2 |
Gå til . |
3 |
Gå til fanen Ruteregler. Når du konfigurerer din første IdP, tilføjes routingreglen automatisk og indstilles som Standardregel. Du kan senere vælge en anden IdP, der skal indstilles som standardregel. |
4 |
Klik på Tilføj ny routingregel. |
5 |
Indtast detaljerne for en routingregel:
|
6 |
Vælg metoden med multifaktorgodkendelse (MFA):
Du kan finde flere oplysninger om konfiguration af MFA for din organisation i Aktivér integration af multifaktorgodkendelse i Control Hub. |
7 |
Klik på Tilføj. |
8 |
Vælg den nye routingregel, og klik på Aktiver. |
Du kan ændre prioritetsrækkefølgen for routingregler, hvis du har routingregler for flere IdP'er.
1 | |
2 |
Gå til . |
3 |
Gå til fanen Ruteregler. |
4 |
Vælg routingreglen. |
5 |
Vælg om du vil Deaktivere eller Slette routingreglen. Det anbefales, at du har en anden aktiv routingregel for IdP'en. Ellers kan du støde på problemer med dit SSO-login. |
Standardreglen kan ikke deaktiveres eller slettes, men du kan ændre den dirigerede IdP.
Før du begynder
Fra tid til anden kan du modtage en e-mailmeddelelse eller få vist en meddelelse i Control Hub om, at IdP-certifikatet udløber. Da IdP-leverandører har deres egne specifikke dokumentation for certifikatfornyelse, dækker vi, hvad der kræves i Control Hub, sammen med generiske trin til at hente opdaterede IdP-metadata og overføre dem til Control Hub for at forny certifikatet.
Dette gælder kun for SAML-konfigurationen.
1 | |
2 |
Gå til . |
3 |
Gå til fanen Identitetsudbyder. |
4 |
Gå til IdP'en, klik på For at downloade metadatafilen skal du klikke på
![]() |
5 |
Naviger til din IdP administrationsgrænseflade for at hente den nye metadatafil. |
6 |
Gå tilbage til Control Hub, og træk og slip din IdP-metadatafil i uploadområdet, eller klik på Vælg en fil for at uploade metadataene. |
7 |
Vælg Mindre sikker (selvsigneret) eller Mere sikker (signeret af en offentlig CA), afhængigt af hvordan dine IdP-metadata er signeret, og klik på Gem. |
8 |
Konfigurer Just In Time (JIT)-indstillingerne og SAML-tilknytningssvaret. Se Konfigurer Just In Time (JIT) og SAML-tilknytning under fanen Administrer dine IdP'er i denne artikel.
|
9 |
Klik på Test SSO-opsætning, og når en ny browserfane åbnes, skal du godkende med IdP'en ved at logge ind. Test forbindelsen SSO, før du aktiverer den. Dette trin fungerer som en dry run og påvirker ikke dine organisationsindstillinger, før du SSO i næste trin. Hvis du modtager en godkendelsesfejl, kan der være et problem med legitimationsoplysningerne. Kontrollér brugernavnet og adgangskoden, og prøv igen. En Webex App-fejl betyder som regel et problem med SSO opsætning. I dette tilfælde skal du gennemgå trinnene igen, særligt de trin, hvor du kopierer og indsætter Control Hub-metadataene i IdP-opsætningen. For at se SSO-loginoplevelsen anbefaler vi, at du klikker på Kopiér URL til udklipsholder fra denne skærm og indsætter den i et privat browservindue. Derfra kan du gennemgå loginprocessen med SSO. Dette bidrager til at fjerne eventuelle oplysninger gemt i din webbrowser, som kan give et falsk positivt resultat, når du tester din SSO-konfiguration. |
10 |
Klik på Gem. |
Før du begynder
Det anbefales, at du opdaterer alle dine IdP'er i din organisation, når du fornyer dit SP-certifikat.
Dette gælder kun for SAML-konfigurationen.
1 | |
2 |
Gå til . |
3 |
Gå til fanen Identitetsudbyder. |
4 |
Gå til IdP'en, og klik på |
5 |
Klik på Gennemgå certifikater og udløbsdato. Dette fører dig til vinduet Serviceudbydercertifikater (SP).
|
6 |
Klik på Forny certifikat. |
7 |
Vælg typen af IdP i din organisation:
|
8 |
Vælg certifikattypen for fornyelsen:
Tillidsankre er offentlige nøgler, der fungerer som en myndighed til at bekræfte en digital underskrifts certifikat. Få yderligere oplysninger i din IdP-dokumentation. |
9 |
Klik på Download metadata eller Download certifikat for at downloade en kopi af den opdaterede metadatafil eller det opdaterede certifikat fra Webex Cloud. |
10 |
Naviger til din IdP-administrationsgrænseflade for at uploade den nye Webex-metadatafil eller -certifikat. Dette trin kan udføres via en browserfane, RDP (Remote Desktop Protocol) eller via specifik support fra cloud-udbyderen, afhængigt af din IdP-opsætning, og om du eller en separat IdP-administrator er ansvarlig for dette trin. For mere information, se vores SSO-integrationsvejledninger eller kontakt din IdP-administrator for support. Hvis du bruger Active Directory Federation Services (AD FS), kan du se, hvordan du opdaterer Webex-metadata i AD FS |
11 |
Gå tilbage til Control Hub-grænsefladen, og klik på Næste. |
12 |
Vælg Alle IdP'er er blevet opdateret og klik på Næste. Dette uploader SP-metadatafilen eller -certifikatet til alle IdP'er i din organisation. |
13 |
Klik på Færdiggør fornyelse. |
Før du begynder
1 | |
2 |
Gå til . |
3 |
Gå til fanen Identitetsudbyder. |
4 |
Gå til IdP'en, og klik på |
5 |
Vælg Test-IdP. |
6 |
Klik på Test SSO-opsætning, og når en ny browserfane åbnes, skal du godkende med IdP'en ved at logge ind. Hvis du modtager en godkendelsesfejl, kan der være et problem med legitimationsoplysningerne. Kontrollér brugernavnet og adgangskoden, og prøv igen. En Webex App-fejl betyder som regel et problem med SSO opsætning. I dette tilfælde skal du gennemgå trinnene igen, særligt de trin, hvor du kopierer og indsætter Control Hub-metadataene i IdP-opsætningen. For at se SSO-loginoplevelsen anbefaler vi, at du klikker på Kopiér URL til udklipsholder fra denne skærm og indsætter den i et privat browservindue. Derfra kan du gennemgå loginprocessen med SSO. Dette bidrager til at fjerne eventuelle oplysninger gemt i din webbrowser, som kan give et falsk positivt resultat, når du tester din SSO-konfiguration. |
7 |
Vend tilbage til Control Hub-browserfanen.
Konfigurationen SSO træder ikke i kraft i din organisation, medmindre du først vælger valgknap og aktiverer SSO. |
Før du begynder
Sørg for, at følgende forudsætninger opfyldes:
-
SSO er allerede konfigureret.
-
Domænerne er allerede blevet verificeret.
-
Domænerne er gjort krav på og aktiveret. Denne funktion sikrer, at brugere fra dit domæne oprettes og opdateres én gang, hver gang de godkender med din IdP.
-
Hvis DirSync eller Azure AD er aktiveret, vil oprettelse eller opdatering af SAML JIT ikke fungere.
-
"Bloker brugerprofil opdatering" er aktiveret. SAML Update Mapping er tilladt, fordi denne konfiguration kontrollerer brugerens mulighed for at redigere attributterne. Administratorkontrollerede metoder til oprettelse og opdatering understøttes stadig.
Når du konfigurerer SAML JIT med Azure AD eller en IdP, hvor e-mailen ikke er et permanent id, anbefaler vi, at du bruger linking-attributten externalId
til at knytte til et unikt id. Hvis vi finder ud af, at e-mailadressen ikke matcher linking-attributten, bliver brugeren bedt om at bekræfte sin identitet eller oprette en ny bruger med den korrekte e-mailadresse.
Nyligt oprettede brugere vil ikke automatisk få tildelt licenser, medmindre organisationen har konfigureret en automatisk licensskabelon .
1 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
2 |
Gå til . | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
3 |
Gå til fanen Identitetsudbyder. | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
4 |
Gå til IdP'en, og klik på | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
5 |
Vælg Rediger SAML-tilknytning. | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
6 |
Konfigurér Just-in-Time (JIT) indstillinger.
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
7 |
Konfigurér obligatoriske attributter for SAML-tilknytning.
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
8 |
Konfigurer Linking-attributterne. Dette skal være unikt for brugeren. Det bruges til at søge efter en bruger, så Webex kan opdatere alle profilattributter, herunder e-mail for en bruger.
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
9 |
Konfigurer Profilattributter.
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
10 |
Konfigurér Udvidelsesattributter. Tilknyt disse attributter til udvidede attributter Active Directory, Azure eller din adressebog, for sporingskoder.
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
11 |
Konfigurér Gruppeattributter.
Hvis bruger A er tilknyttet SAML JIT-provisionering understøtter ikke fjernelse af brugere fra grupper eller sletning af brugere.
For en liste over SAML-attributter for Webex Meetings, se https://help.webex.com/article/WBX67566. |
Du vil modtage varsler i Control Hub, før certifikaterne udløber, men du kan også proaktivt opsætte regler for påmindelser. Disse regler giver dig besked på forhånd om, at dine SP- eller IdP-certifikater udløber. Vi kan sende disse til dig via e-mail, et rum i Webex-appeneller begge dele.
Uanset den leverede kanal, der er konfigureret, vises alle varsler altid i Control Hub. Se Alerts Center i Control Hub for yderligere oplysninger.
1 | |
2 |
Gå til Alarmcenter. |
3 |
Vælg Administrer og derefter Alle regler . |
4 |
Fra listen Regler skal du vælge de SSO regler, som du vil oprette:
|
5 |
I afsnittet Leveringskanal skal du markere feltet for E-mail, Webex-rumeller begge dele. Hvis du vælger E-mail, skal du indtaste e-mailadressen, der skal modtage underretningen. Hvis du vælger valgmuligheden Webex-rum, bliver du automatisk tilføjet til et rum i Webex-appen, og vi leverer underretningerne der. |
6 |
Gem dine ændringer. |
Hvad er næste trin?
Vi sender certifikatudløbsvarsler en gang hver 15. dag, fra og med 60 dage før udløb. (Du kan forvente advarsler på dag 60, 45, 30 og 15.) Advarsler stopper, når du fornyer certifikatet.
Hvis du støder på problemer med dit SSO-login, kan du bruge SSO-selvgendannelsesmuligheden til at få adgang til din Webex-organisation, der administreres i Control Hub. Med selvgendannelsesfunktionen kan du opdatere eller deaktivere SSO i Control Hub.