Mit SSO können Ihre Benutzer einen einzigen, gemeinsamen Satz von Anmeldeinformationen für Webex App-Anwendungen und andere Anwendungen in Ihrer Organisation verwenden. Mit Webex können Sie SSO für mehrere Identitätsanbieter (IdPs) in Ihrer Organisation zur Benutzerauthentifizierung einrichten. Sie können auch Routing-Regeln erstellen, um die Authentifizierung für verschiedene Domänen oder Benutzergruppen zu konfigurieren.
Mit der einmaligen Anmeldung (SSO) können sich Benutzer sicher bei Webex anmelden, indem sie sich beim gemeinsamen Identitätsanbieter Ihrer Organisation authentifizieren. Ein Identitätsanbieter (IdP) speichert und verwaltet die digitalen Identitäten Ihrer Benutzer sicher und stellt den Benutzerauthentifizierungsdienst für Ihre Webex -Benutzer bereit.
Warum benötigen Sie möglicherweise mehrere IdPs
Viele große Unternehmen führen Fusionen und Übernahmen durch, und diese Unternehmen verfügen selten über die gleiche IT-Infrastruktur und die gleichen Identitätsanbieter. Staatliche Einrichtungen haben verschiedene Organisationen und Behörden unter sich. Häufig verfügen diese Organisationen über eine einzige E-Mail-Adresse für ihre eigenen IT-Abteilungen bzw. ihre eigene Infrastruktur. Große Bildungseinrichtungen haben eine zentrale Einkaufsabteilung, aber unterschiedliche Universitäten und Hochschulen mit unterschiedlichen IT-Organisationen und -Abteilungen.
IdPs und Dienstanbieter (SPs) kooperieren häufig miteinander. Der Identitätsanbieter ist für die Authentifizierung der Anmeldeinformationen Ihrer Benutzer verantwortlich, und der Dienstanbieter vertraut der vom Identitätsanbieter vorgenommenen Authentifizierung. Auf diese Weise können Ihre Benutzer mit derselben digitalen Identität auf verschiedene SaaS-Anwendungen und -Dienste zugreifen. Wenn Ihre Organisation jedoch aus irgendeinem Grund keinen Verbund zwischen den IdPs herstellen kann, bietet Webex eine Problemumgehung zur Unterstützung mehrerer IdPs. Aus diesen Gründen bieten wir Ihnen die Möglichkeit, SSO für mehrere IdPs in Webex zu konfigurieren und so den Authentifizierungsprozess Ihrer Benutzer zu vereinfachen.
Beschränkungen
- Diese Funktion ist nur verfügbar, wenn Sie das erweiterte Webex -Sicherheitspaket erworben haben.
- Alle Benutzer müssen mit Directory Connector ausgestattet sein, wenn Sie den Directory Connector in Ihrer Organisation verwenden. Weitere Informationen finden Sie im Directory Connector-Bereitstellungshandbuch um weitere Informationen zu erhalten.
- Wir unterstützen derzeit nur SAML, OpenID Connect und Webex Identity als Identitätsanbieter.
Außerhalb des Geltungsbereichs
- Gruppenzuweisungen konfigurieren.
- Domänenverifizierung. Siehe Domänen verwalten um weitere Informationen zu erhalten.
- Benutzerbereitstellung. Siehe Möglichkeiten zum Hinzufügen von Benutzern zu Ihrer Control Hub-Organisation um weitere Informationen zu erhalten.
In diesem Abschnitt wird beschrieben, wie Sie Ihre Identitätsanbieter (IdP) in Ihre Webex Organisation integrieren können. Sie können die IdPs auswählen, die den Anforderungen Ihrer Organisation am besten entsprechen.
Wenn Sie nach einer SSO -Integration für eine Webex Meetings -Site (verwaltet in Site-Administration) suchen, lesen Sie Konfigurieren von Single Sign-On für Webex Administration .
Vorbereitungen
Stellen Sie sicher, dass die folgenden Bedingungen erfüllt sind:
- Sie benötigen Webex Extended Security Pack, um SSO mit mehreren IdPs in Control Hub zu konfigurieren.
- Sie benötigen die Rolle "Volladministrator" in Control Hub.
- Eine Metadatendatei vom IdP für Webex und eine Metadatendatei von Webex für den IdP. Weitere Informationen finden Sie unter Single Sign-On-Integration in Control Hub . Dies gilt nur für die SAML Konfiguration.
- Sie sollten das Verhalten Ihrer Routing-Regeln planen, bevor Sie mehrere IdPs einrichten.
Die Standard-Routing-Regel wird angewendet, sobald Sie Ihren IdP konfiguriert haben. Sie können jedoch einen anderen IdP als Standard festlegen. Siehe Weiterleitungsregel hinzufügen oder bearbeiten in der Registerkarte Routing-Regeln in diesem Artikel. |
1 | Aus der Kundenansicht inhttps://admin.webex.com , gehen Sie zu , blättern Sie zu Authentifizierung und klicken Sie auf SSO aktivieren , um den Konfigurationsassistenten zu Wizard. | ||||
2 | Auswählen SAML als Ihr IdP und klicken Sie auf Weiter . | ||||
3 | Wählen Sie den Zertifikattyp aus:
| ||||
4 | Klicken Sie auf Metadaten herunterladen und klicken Sie dann auf Weiter. Der Name der Webex Metadatendatei lautet idb-meta- -SP.xml .<org-ID> | ||||
5 | Laden Sie die IdP-Metadatendatei hoch oder füllen Sie das Konfigurationsformular aus. Beim Hochladen der Metadatendatei gibt es zwei Möglichkeiten, die Metadaten vom Kunden-IdP zu validieren:
Klicken Sie auf Weiter. | ||||
6 | (Optional) Konfigurieren Sie die Just-in-Time-(JIT-)Einstellungen und die SAML Zuordnungsantwort. Siehe Konfigurieren der Just-in-Time (JIT)- und SAML Zuordnung in diesem Artikel auf der Registerkarte Ihre IdPs verwalten.
| ||||
7 | Klicken Sie auf SSO -Einrichtung testen , und wenn eine neue Browser-Registerkarte geöffnet wird, authentifizieren Sie sich beim IdP, indem Sie sich anmelden.
| ||||
8 | Kehren Sie zur Registerkarte Control Hub im Browser zurück.
|
Nächste Schritte
Sie können eine Routing-Regel einrichten. Siehe Weiterleitungsregel hinzufügen oder bearbeiten in der Registerkarte Routing-Regeln in diesem Artikel.
Sie können das Verfahren in Automatisierte E-Mails unterdrücken um E-Mails zu deaktivieren, die an neue Webex App-Benutzer in Ihrer Organisation gesendet werden. Das Dokument enthält außerdem bewährte Methoden zum Senden von Mitteilungen an Benutzer in Ihrer Organisation.
1 | Aus der Kundenansicht inhttps://admin.webex.com , gehen Sie zu , blättern Sie zu Authentifizierung und klicken Sie auf SSO aktivieren , um den Konfigurationsassistenten zu Wizard. | ||||
2 | Auswählen OpenID Connect als Ihr IdP und klicken Sie auf Weiter . | ||||
3 | Geben Sie Ihre IdP-Informationen ein.
| ||||
4 | Wählen Sie aus, wie Endpunkte hinzugefügt werden sollen. Dies kann automatisch oder manuell erfolgen.
| ||||
5 | (Optional) Konfigurieren Sie die JIT-Einstellungen. Siehe Konfigurieren der Just-in-Time (JIT)- und SAML Zuordnung in diesem Artikel auf der Registerkarte Ihre IdPs verwalten.
| ||||
6 | Klicken Sie auf SSO -Einrichtung testen , und wenn eine neue Browser-Registerkarte geöffnet wird, authentifizieren Sie sich beim IdP, indem Sie sich anmelden.
| ||||
7 | Kehren Sie zur Registerkarte Control Hub im Browser zurück.
|
Nächste Schritte
Sie können eine Routing-Regel einrichten. Siehe Weiterleitungsregel hinzufügen oder bearbeiten in der Registerkarte Routing-Regeln in diesem Artikel.
Sie können das Verfahren in Automatisierte E-Mails unterdrücken um E-Mails zu deaktivieren, die an neue Webex App-Benutzer in Ihrer Organisation gesendet werden. Das Dokument enthält außerdem bewährte Methoden zum Senden von Mitteilungen an Benutzer in Ihrer Organisation.
1 | Aus der Kundenansicht inhttps://admin.webex.com , gehen Sie zu , blättern Sie zu Authentifizierung und klicken Sie auf SSO aktivieren , um den Konfigurationsassistenten zu Wizard. |
2 | Auswählen Webex als Ihr IdP und klicken Sie auf Weiter . |
3 | Aktivieren Ich habe gelesen und verstanden, wie Webex IdP funktioniert und klicken Sie auf Weiter . |
4 | Richten Sie eine Routing-Regel ein. Siehe Weiterleitungsregel hinzufügen oder bearbeiten in der Registerkarte Routing-Regeln in diesem Artikel. |
Nachdem Sie eine Weiterleitungsregel hinzugefügt haben, wird Ihr IdP hinzugefügt und unter der Identitätsanbieter Registerkarte.
Nächste Schritte
Sie können das Verfahren in Automatisierte E-Mails unterdrücken um E-Mails zu deaktivieren, die an neue Webex App-Benutzer in Ihrer Organisation gesendet werden. Das Dokument enthält außerdem bewährte Methoden zum Senden von Mitteilungen an Benutzer in Ihrer Organisation.
Routing-Regeln sind anwendbar, wenn mehr als ein IdP eingerichtet wird. Mit Routing-Regeln kann Webex erkennen, an welchen IdP es Ihre Benutzer weiterleiten soll, wenn Sie mehrere IdPs konfiguriert haben.
Wenn Sie mehr als einen IdP einrichten, können Sie Ihre Routing-Regeln im SSO Konfigurations Wizard definieren. Wenn Sie den Schritt der Routing-Regel überspringen, fügt Control Hub den IdP hinzu, aktiviert den IdP jedoch nicht. Sie müssen eine Routing-Regel hinzufügen, um den IdP zu aktivieren.
1 | Aus der Kundenansicht inhttps://admin.webex.com , gehen Sie zu , blättern Sie zu Authentifizierung und klicken Sie auf SSO und IdPs verwalten . | ||
2 | Gehen Sie zum Routing-Regeln Registerkarte.
| ||
3 | Klicken Sie auf Neue Routing-Regel hinzufügen . | ||
4 | Geben Sie die Details für eine neue Regel ein:
| ||
5 | Klicken Sie auf Hinzufügen. | ||
6 | Wählen Sie die neue Routing-Regel aus und klicken Sie auf Aktivieren . |
Sie können die Prioritätsreihenfolge der Routing-Regeln ändern, wenn Sie Routing-Regeln für mehrere IdPs haben. |
1 | Aus der Kundenansicht inhttps://admin.webex.com , gehen Sie zu , blättern Sie zu Authentifizierung und klicken Sie auf SSO und IdPs verwalten . |
2 | Gehen Sie zum Routing-Regeln Registerkarte. |
3 | Wählen Sie die Routing-Regel aus. |
4 | Wählen Sie, ob Sie möchten Deaktivieren oder Löschen die Routing-Regel. Es wird empfohlen, eine andere aktive Routing-Regel für den IdP zu verwenden. Andernfalls können Probleme mit Ihrer SSO Anmeldung auftreten. |
Das Standardregel kann nicht deaktiviert oder gelöscht werden, aber Sie können den weitergeleiteten IdP ändern. |
Vorbereitungen
Von Zeit zu Zeit erhalten Sie möglicherweise eine E-Mail-Benachrichtigung oder eine Warnung in Control Hub, dass das IdP-Zertifikat abläuft. Da IdP-Anbieter ihre eigene spezifische Dokumentation für die Zertifikatsverlängerung haben, behandeln wir die Anforderungen in Control Hub zusammen mit allgemeinen Schritten zum Abrufen aktualisierter IdP-Metadaten und zum Hochladen in Control Hub, um das Zertifikat zu erneuern. Dies gilt nur für die SAML Konfiguration. |
1 | Aus der Kundenansicht inhttps://admin.webex.com , gehen Sie zu , blättern Sie zu Authentifizierung und klicken Sie auf SSO und IdPs verwalten . | ||||
2 | Gehen Sie zum Identitätsanbieter Registerkarte. | ||||
3 | Wechseln Sie zum IdP, klicken Sie auf Um die Metadatendatei herunterzuladen, klicken Sie auf
![]() | ||||
4 | Navigieren Sie zu Ihrer IdP-Verwaltungsoberfläche, um die neue Metadatendatei abzurufen. | ||||
5 | Kehren Sie zu Control Hub zurück und ziehen Sie Ihre IdP-Metadatendatei per Drag-and-Drop in den Upload-Bereich oder klicken Sie auf Datei auswählen um die Metadaten hochzuladen. | ||||
6 | Auswählen Weniger sicher (selbst signiert) oder Mehr Sicherheit (von einer öffentlichen Zertifizierungsstelle signiert), je nachdem, wie Ihre IdP-Metadaten signiert sind, und klicken Sie auf Speichern . | ||||
7 | Konfigurieren Sie die Just-in-Time-Einstellungen (JIT) und die SAML Zuordnungsantwort. Siehe Konfigurieren der Just-in-Time (JIT)- und SAML Zuordnung in diesem Artikel auf der Registerkarte Ihre IdPs verwalten.
| ||||
8 | Klicken Sie auf SSO -Einrichtung testen , und wenn eine neue Browser-Registerkarte geöffnet wird, authentifizieren Sie sich beim IdP, indem Sie sich anmelden.
| ||||
9 | Klicken Sie auf Speichern. |
Vorbereitungen
Es wird empfohlen, dass Sie alle Ihre IdPs in Ihrer Organisation aktualisieren, wenn Sie Ihr SP-Zertifikat erneuern. Dies gilt nur für die SAML Konfiguration. |
1 | Aus der Kundenansicht inhttps://admin.webex.com , gehen Sie zu , blättern Sie zu Authentifizierung und klicken Sie auf SSO und IdPs verwalten . | ||
2 | Gehen Sie zum Identitätsanbieter Registerkarte. | ||
3 | Gehen Sie zum IdP und klicken Sie auf | ||
4 | Klicken Sie auf Zertifikate und Ablaufdatum überprüfen . Hiermit gelangen Sie zum Service Provider (SP)-Zertifikate Fenster.
| ||
5 | Klicken Sie auf Zertifikat verlängern . | ||
6 | Wählen Sie die Art des IdP in Ihrer Organisation aus:
| ||
7 | Wählen Sie den Zertifikattyp für die Verlängerung aus:
| ||
8 | Klicken Sie auf Metadaten herunterladen oder Zertifikat herunterladen um eine Kopie der aktualisierten Metadatendatei oder des Zertifikats aus der Webex -Cloud herunterzuladen. | ||
9 | Navigieren Sie zu Ihrer IdP-Verwaltungsoberfläche, um die neue Webex -Metadatendatei oder das Zertifikat hochzuladen. Dieser Schritt kann je nach IdP-Einrichtung und je nachdem, ob Sie oder ein separater IdP-Administrator für diesen Schritt verantwortlich sind, über eine Browser-Registerkarte, Remote Desktop Protocol (RDP) oder über die Unterstützung eines bestimmten Cloud-Anbieters ausgeführt werden. Weitere Informationen erhalten Sie unter Weitere Informationen finden Sie in unseren SSO Integrationsleitfäden oder wenden Sie sich an Ihren IdP-Administrator, um Unterstützung zu erhalten. Wenn Sie Active Directory Federation Services (AD FS) verwenden, können Sie Informationen zum Aktualisieren von Webex Metadaten in AD FS | ||
10 | Kehren Sie zur Control Hub-Benutzeroberfläche zurück und klicken Sie auf Weiter . | ||
11 | Auswählen Alle IdPs erfolgreich aktualisiert und klicken Sie auf Weiter . Dadurch wird die SP-Metadatendatei oder das Zertifikat auf alle IdPs in Ihrer Organisation hochgeladen. | ||
12 | Klicken Sie auf Verlängerung abschließen . |
Vorbereitungen
1 | Aus der Kundenansicht inhttps://admin.webex.com , gehen Sie zu , blättern Sie zu Authentifizierung und klicken Sie auf SSO und IdPs verwalten . | ||||
2 | Gehen Sie zum Identitätsanbieter Registerkarte. | ||||
3 | Gehen Sie zum IdP und klicken Sie auf | ||||
4 | Auswählen IdP testen . | ||||
5 | Klicken Sie auf SSO -Einrichtung testen , und wenn eine neue Browser-Registerkarte geöffnet wird, authentifizieren Sie sich beim IdP, indem Sie sich anmelden.
| ||||
6 | Kehren Sie zur Registerkarte Control Hub im Browser zurück.
|
Vorbereitungen
Stellen Sie sicher, dass die folgenden Voraussetzungen erfüllt sind:
SSO ist bereits konfiguriert.
Die Domänen wurden bereits verifiziert.
Die Domänen werden beansprucht und aktiviert. Diese Funktion stellt sicher, dass Benutzer aus Ihrer Domäne bei jeder Authentifizierung bei Ihrem IDP erstellt und aktualisiert werden.
Wenn DirSync oder AzureAD aktiviert sind, funktioniert die Erstellung oder Aktualisierung von SAML JIT nicht.
"Aktualisierung des Benutzerprofil blockieren" ist aktiviert. SAML -Aktualisierungszuordnung ist zulässig, da diese Konfiguration die Möglichkeit des Benutzers steuert, die Attribute zu bearbeiten. Vom Administrator kontrollierte Methoden zur Erstellung und Aktualisierung werden weiterhin unterstützt.
Neu erstellten Benutzern werden nicht automatisch Lizenzen zugewiesen, es sei denn, die Organisation verfügt über eine automatische Lizenzvorlage einrichten. |
1 | Aus der Kundenansicht inhttps://admin.webex.com , gehen Sie zu , blättern Sie zu Authentifizierung und klicken Sie auf SSO und IdPs verwalten . |
2 | Gehen Sie zum Identitätsanbieter Registerkarte. |
3 | Gehen Sie zum IdP und klicken Sie auf |
4 | Auswählen SAML Zuordnung bearbeiten . |
5 | Konfigurieren Just-in-Time (JIT)-Einstellungen . |
6 | Konfigurieren SAML Zuordnung . |
Vorbereitungen
Es wird empfohlen, zunächst die Routing-Regeln des Identitätsanbieters zu deaktivieren oder zu löschen, bevor Sie den Identitätsanbieter löschen. |
1 | Aus der Kundenansicht inhttps://admin.webex.com , gehen Sie zu , blättern Sie zu Authentifizierung und klicken Sie auf SSO und IdPs verwalten . |
2 | Gehen Sie zum Identitätsanbieter Registerkarte. |
3 | Gehen Sie zum IdP und klicken Sie auf |
4 | Wählen Sie Löschen aus. |
1 | Aus der Kundenansicht inhttps://admin.webex.com , gehen Sie zu , blättern Sie zu Authentifizierung und klicken Sie auf SSO und IdPs verwalten . |
2 | Gehen Sie zum Identitätsanbieter Registerkarte. |
3 | Klicken Sie auf SSO deaktivieren . Bestätigen Sie die SSO -Deaktivierung. |
Nach der Bestätigung ist SSO für alle IdPs in Ihrer Organisation deaktiviert.
Bevor Zertifikate ablaufen, erhalten Sie Warnungen in Control Hub, aber Sie können auch proaktiv Warnungsregeln einrichten. Diese Regeln informieren Sie im Voraus, dass Ihre SP- oder IdP-Zertifikate ablaufen werden. Wir können Ihnen diese per E-Mail, einen Bereich in der Webex -App oder beides zusenden.
Unabhängig vom konfigurierten Bereitstellungskanal werden alle Warnungen immer in Control Hub angezeigt. Siehe Alerts-Center in Control Hub um weitere Informationen zu erhalten. |
1 | Aus der Kundenansicht inhttps://admin.webex.com , gehen Sie zu Alerts-Center . | ||
2 | Auswählen Verwalten dann Alle Regeln . | ||
3 | Wählen Sie in der Liste Regeln eine der SSO Regeln aus, die Sie erstellen möchten:
| ||
4 | Aktivieren Sie im Abschnitt Bereitstellungskanal das Kontrollkästchen für E-Mail , Webex Bereich , oder beides. Wenn Sie E-Mail auswählen, geben Sie die E-Mail-Adresse ein, die die Benachrichtigung erhalten soll.
| ||
5 | Speichern Sie Ihre Änderungen. |
Nächste Schritte
Wir senden Warnungen zum Ablauf von Zertifikaten einmal alle 15 Tage, beginnend 60 Tage vor Ablauf. (Mit Warnungen können Sie an Tag 60, 45, 30 und 15 rechnen.) Warnungen werden beendet, wenn Sie das Zertifikat erneuern.
Wenn Sie Probleme mit Ihrer SSO Anmeldung haben, können Sie die Option für SSO -Wiederherstellung um Zugriff auf Ihre in Control Hub verwaltete Webex Organisation zu erhalten. Mit der Option für die automatische Wiederherstellung können Sie SSO in Control Hub aktualisieren oder deaktivieren.