SSO con varios IdP en Webex
El inicio de sesión único (SSO) permite que los usuarios inicien sesión en Webex de manera segura al autenticarse en el proveedor de servicios de identidad común de su organización. Un proveedor de servicios de identidad (IdP) almacena y administra de manera segura las identidades digitales de sus usuarios y proporciona el servicio de autenticación de usuarios para sus usuarios de Webex.
Por qué puede necesitar varios IdP
Muchas grandes empresas se someten a fusiones y adquisiciones, y estas empresas rara vez tienen la misma infraestructura de TI y proveedores de servicios de identidad. Las instituciones gubernamentales tienen varias organizaciones y agencias bajo ellas. A menudo, estas organizaciones tienen una única dirección de correo electrónico para sus propios departamentos de TI e infraestructura, respectivamente. Las principales instituciones educativas tienen un departamento central de compras, pero diferentes universidades y colegios con diferentes organizaciones y departamentos de TI.
Es común ver que los IdP y los proveedores de servicios (SP) se federan entre sí. El IdP es responsable de autenticar las credenciales de sus usuarios y el SP confía en la autenticación realizada por el IdP. Esto permite que sus usuarios accedan a diversas aplicaciones y servicios SaaS utilizando la misma identidad digital. Pero, si por algún motivo su organización no puede federarse entre los IdP, Webex ofrece una solución alternativa para admitir varios IdP. Por estos motivos, le ofrecemos la opción de configurar el SSO para varios IdP en Webex y simplificar el proceso de autenticación de sus usuarios.
Limitaciones
- Esta característica solo está disponible si ha adquirido el paquete de seguridad extendido de Webex.
- Todos los usuarios deben ser aprovisionados con el Conector de directorios si utiliza el Conector de directorios en su organización. Consulte la guía de implementación del Conector de directorios para obtener más información.
- Actualmente, solo admitimos SAML, OpenID Connect y Webex Identity como proveedores de identidad.
Fuera del alcance
- Configure las asignaciones de grupo.
- Verificación de dominio. Consulte Administrar sus dominios para obtener más información.
- Aprovisionamiento de usuarios. Consulte Formas de agregar usuarios a su organización de Control Hub para obtener más información.
Esta sección cubre cómo puede integrar sus proveedores de servicios de identidad (IdP) con su organización de Webex. Puede elegir los IdP que mejor se ajusten a los requisitos de su organización.
Si está buscando la integración de SSO de un sitio de Webex Meetings (administrado en Administración del sitio), consulte Configurar el inicio de sesión único para la administración de Webex.
Antes de comenzar
Asegúrese de que se cumplan las siguientes condiciones:
- Debe tener el Paquete de seguridad extendido de Webex para configurar el SSO con varios IdP en Control Hub.
- Debe tener un rol de administrador completo en Control Hub.
- Un archivo de metadatos del IdP para entregar a Webex y un archivo de metadatos de Webex para entregar al IdP. Para obtener más información, consulte Integración del inicio de sesión único en Control Hub. Esto solo se aplica a la configuración de SAML.
- Debe planificar el comportamiento de sus reglas de enrutamiento antes de configurar varios IdP.
1 | |
2 |
Vaya a Inicio de sesión único y haga clic en Administrar SSO e IdP para iniciar el asistente de configuración. , desplácese hasta |
3 |
Seleccione SAML como su IdP y haga clic en Siguiente. |
4 |
Elija el tipo de certificado:
Los anclajes de confianza son claves públicas que actúan como autoridad para verificar el certificado de una firma digital. Para obtener más información, consulte su documentación de IdP. |
5 |
Haga clic en Descargar metadatos y Siguiente. El nombre del archivo de metadatos de la aplicación Webex es idb-meta--SP.xml. |
6 |
Cargue su archivo de metadatos de IdP o complete el formulario de configuración. Al cargar el archivo de metadatos, hay dos maneras de validar los metadatos desde el IdP del cliente:
Haga clic en Siguiente. |
7 |
(Opcional) Puede cambiar el nombre del atributo SAML correspondiente al nombre de usuario de Webex o a la dirección de correo electrónico principal de |
8 |
(Opcional) Configure los ajustes de Justo a tiempo (JIT) y la respuesta de asignación de SAML. Consulte Configurar justo a tiempo (JIT) y asignación de SAML en la ficha Administrar sus IdP en este artículo.
|
9 |
Haga clic en Probar configuración de SSO y, cuando se abra una nueva ficha del navegador, autentique el IdP iniciando sesión. Pruebe la SSO conexión anterior antes de habilitarla. Este paso funciona como una ejecución de prueba y no afecta la configuración de su organización hasta que habilite la SSO en el próximo paso. Si recibe un error de autenticación, es posible que haya un problema con las credenciales. Controle el nombre de usuario y la contraseña e inténtelo nuevamente. Un error de la aplicación de Webex suele significar que hay un problema con la SSO configuración. En este caso, repita los pasos, especialmente los pasos en los que copia y pega los metadatos de Control Hub en la configuración del IdP. Para ver la experiencia de inicio de sesión SSO, le recomendamos que haga clic en Copiar URL al portapapeles desde esta pantalla y que lo pegue en una ventana privada del navegador. Desde allí, puede iniciar sesión con SSO. Esto ayuda a eliminar cualquier información almacenada en caché en su explorador web que podría proporcionar un resultado falso positivo al probar su configuración de SSO. |
10 |
Vuelva a la ficha del navegador de Control Hub.
La configuración de SSO no tiene efecto en su organización a menos que elija el primer botón de opciones y active el SSO. |
Qué hacer a continuación
Puede configurar una regla de enrutamiento. Consulte Agregar o editar regla de enrutamiento en la ficha Reglas de enrutamiento de este artículo.
Puede seguir el procedimiento en Suprimir correos electrónicos automatizados para deshabilitar los correos electrónicos enviados a los nuevos usuarios de la Aplicación de Webex de su organización. El documento también contiene las mejores prácticas para enviar las comunicaciones a usuarios de su organización.
1 | |
2 |
Vaya a Inicio de sesión único y haga clic en Administrar SSO e IdP para iniciar el asistente de configuración. , desplácese hasta |
3 |
Seleccione OpenID Connect como su IdP y haga clic en Siguiente. |
4 |
Introduzca la información de su IdP.
|
5 |
Elija cómo agregar extremos. Esto puede hacerse de forma automática o manual.
|
6 |
(Opcional) Configure los ajustes de Justo a tiempo (JIT). Consulte Configurar justo a tiempo (JIT) y asignación de SAML en la ficha Administrar sus IdP en este artículo.
|
7 |
Haga clic en Probar configuración de SSO y, cuando se abra una nueva ficha del navegador, autentique el IdP iniciando sesión. Pruebe la SSO conexión anterior antes de habilitarla. Este paso funciona como una ejecución de prueba y no afecta la configuración de su organización hasta que habilite la SSO en el próximo paso. Si recibe un error de autenticación, es posible que haya un problema con las credenciales. Controle el nombre de usuario y la contraseña e inténtelo nuevamente. Un error de la aplicación de Webex suele significar que hay un problema con la SSO configuración. En este caso, repita los pasos, especialmente los pasos en los que copia y pega los metadatos de Control Hub en la configuración del IdP. Para ver la experiencia de inicio de sesión SSO, le recomendamos que haga clic en Copiar URL al portapapeles desde esta pantalla y que lo pegue en una ventana privada del navegador. Desde allí, puede iniciar sesión con SSO. Esto ayuda a eliminar cualquier información almacenada en caché en su explorador web que podría proporcionar un resultado falso positivo al probar su configuración de SSO. |
8 |
Vuelva a la ficha del navegador de Control Hub.
La configuración de SSO no tiene efecto en su organización a menos que elija el primer botón de opciones y active el SSO. |
Qué hacer a continuación
Puede configurar una regla de enrutamiento. Consulte Agregar o editar regla de enrutamiento en la ficha Reglas de enrutamiento de este artículo.
Puede seguir el procedimiento en Suprimir correos electrónicos automatizados para deshabilitar los correos electrónicos enviados a los nuevos usuarios de la Aplicación de Webex de su organización. El documento también contiene las mejores prácticas para enviar las comunicaciones a usuarios de su organización.
1 | |
2 |
Vaya a Inicio de sesión único y haga clic en Administrar SSO e IdP para iniciar el asistente de configuración. , desplácese hasta |
3 |
Seleccione Webex como su IdP y haga clic en Siguiente. |
4 |
Marque He leído y entendido cómo funciona el IdP de Webex y haga clic en Siguiente. |
5 |
Configure una regla de enrutamiento. Consulte Agregar o editar regla de enrutamiento en la ficha Reglas de enrutamiento de este artículo. |
Una vez que haya agregado una regla de enrutamiento, se agregará su IdP y se mostrará en la ficha Fuente de identidad .
Qué hacer a continuación
Puede seguir el procedimiento en Suprimir correos electrónicos automatizados para deshabilitar los correos electrónicos que se envían a los nuevos usuarios de la Aplicación de Webex de su organización. El documento también contiene las mejores prácticas para enviar las comunicaciones a usuarios de su organización.
Las reglas de enrutamiento son aplicables cuando se configura más de un IdP. Las reglas de enrutamiento permiten a Webex identificar a qué IdP debe enviar a sus usuarios cuando ha configurado varios IdP.
Cuando configure más de un IdP, puede definir sus reglas de enrutamiento en el asistente de configuración de SSO. Si omite el paso de la regla de enrutamiento, Control Hub agrega el IdP, pero no lo activa. Debe agregar una regla de enrutamiento para activar el IdP.
1 | |
2 |
Vaya a Inicio de sesión único y haga clic en Administrar SSO e IdP. , desplácese hasta |
3 |
Vaya a la ficha Reglas de enrutamiento . Al configurar su primer IdP, la regla de enrutamiento se agrega automáticamente y se establece como la Regla predeterminada. Puede elegir otro IdP para establecer como regla predeterminada más adelante. |
4 |
Haga clic en Agregar nueva regla de enrutamiento. |
5 |
Introduzca los detalles de una nueva regla:
|
6 |
Haga clic en Agregar. |
7 |
Seleccione la nueva regla de enrutamiento y haga clic en Activar. |
1 | |
2 |
Vaya a Inicio de sesión único y haga clic en Administrar SSO e IdP. , desplácese hasta |
3 |
Vaya a la ficha Reglas de enrutamiento . |
4 |
Seleccione la regla de enrutamiento. |
5 |
Elija si desea Desactivar o Eliminar la regla de enrutamiento. Se recomienda que tenga otra regla de enrutamiento activa para el IdP. De lo contrario, es posible que tenga problemas con su inicio de sesión SSO. |
Antes de comenzar
De vez en cuando, es posible que reciba una notificación por correo electrónico o vea una alerta en el Control Hub de que el certificado idP caducará. Como los proveedores de IdP tienen su propia documentación específica para la renovación de certificados, cubrimos lo que se requiere en Control Hub , junto con pasos genéricos para recuperar metadatos del IdP actualizados y cargarlos en Control Hub para renovar el certificado.
Esto solo se aplica a la configuración de SAML.
1 | |
2 |
Vaya a Inicio de sesión único y haga clic en Administrar SSO e IdP. , desplácese hasta |
3 |
Vaya a la ficha Fuente de identidad . |
4 |
Vaya al IdP, haga clic en y seleccione Cargar metadatos del Idp. Para descargar el archivo de metadatos, haga clic en y seleccione Descargar metadatos del Idp.
|
5 |
Diríjase a su interfaz de administración de IdP para recuperar el nuevo archivo de metadatos. |
6 |
Vuelva a Control Hub, y arrastre y suelte su archivo de metadatos del IdP en el área de carga o haga clic en Elegir un archivo para cargar los metadatos. |
7 |
Elija Menos seguro (firma automática) o Más seguro (firmado por una CA pública), según cómo se firmen sus metadatos de IdP y haga clic en Guardar. |
8 |
Configure los ajustes de Justo a tiempo (JIT) y la respuesta de asignación de SAML. Consulte Configurar justo a tiempo (JIT) y asignación de SAML en la ficha Administrar sus IdP en este artículo.
|
9 |
Haga clic en Probar configuración de SSO y, cuando se abra una nueva ficha del navegador, autentique el IdP iniciando sesión. Pruebe la SSO conexión anterior antes de habilitarla. Este paso funciona como una ejecución de prueba y no afecta la configuración de su organización hasta que habilite la SSO en el próximo paso. Si recibe un error de autenticación, es posible que haya un problema con las credenciales. Controle el nombre de usuario y la contraseña e inténtelo nuevamente. Un error de la aplicación de Webex suele significar que hay un problema con la SSO configuración. En este caso, repita los pasos, especialmente los pasos en los que copia y pega los metadatos de Control Hub en la configuración del IdP. Para ver la experiencia de inicio de sesión SSO, le recomendamos que haga clic en Copiar URL al portapapeles desde esta pantalla y que lo pegue en una ventana privada del navegador. Desde allí, puede iniciar sesión con SSO. Esto ayuda a eliminar cualquier información almacenada en caché en su explorador web que podría proporcionar un resultado falso positivo al probar su configuración de SSO. |
10 |
Haga clic en Guardar. |
Antes de comenzar
Se recomienda actualizar todos sus IdP en su organización al renovar su certificado de SP.
Esto solo se aplica a la configuración de SAML.
1 | |
2 |
Vaya a Inicio de sesión único y haga clic en Administrar SSO e IdP. , desplácese hasta |
3 |
Vaya a la ficha Fuente de identidad . |
4 |
Vaya al IdP y haga clic en . |
5 |
Haga clic en Revisar certificados y fecha de caducidad. Esto lo llevará a la ventana Certificados del proveedor de servicios (SP) .
|
6 |
Haga clic en Renovar certificado. |
7 |
Elija el tipo de IdP en su organización:
|
8 |
Elija el tipo de certificado para la renovación:
Los anclajes de confianza son claves públicas que actúan como autoridad para verificar el certificado de una firma digital. Para obtener más información, consulte su documentación de IdP. |
9 |
Haga clic en Descargar metadatos o Descargar certificado para descargar una copia del archivo de metadatos o el certificado actualizados desde la nube de Webex. |
10 |
Diríjase a su interfaz de administración de IdP para cargar el nuevo archivo de metadatos o certificado de Webex. Este paso se puede realizar a través de una ficha de explorador, el protocolo de escritorio remoto (RDP) o a través del soporte para proveedores específicos de la nube, según la configuración de IdP y si usted o un administrador de IdP son responsables por este paso. Para obtener más información, consulte nuestras guías de integración de SSO o comuníquese con el administrador de IdP para obtener soporte. Si está en Active Directory Federation Services (AD FS), puede ver cómo actualizar los metadatos de Webex en AD FS |
11 |
Vuelva a la interfaz de Control Hub y haga clic en Siguiente. |
12 |
Seleccione Se actualizaron correctamente todos los IdP y haga clic en Siguiente. Esto carga el archivo o certificado de metadatos del SP en todos los IdP de su organización. |
13 |
Haga clic en Finalizar renovación. |
Antes de comenzar
1 | |
2 |
Vaya a Inicio de sesión único y haga clic en Administrar SSO e IdP. , desplácese hasta |
3 |
Vaya a la ficha Fuente de identidad . |
4 |
Vaya al IdP y haga clic en . |
5 |
Seleccione IdP de prueba. |
6 |
Haga clic en Probar configuración de SSO y, cuando se abra una nueva ficha del navegador, autentique el IdP iniciando sesión. Si recibe un error de autenticación, es posible que haya un problema con las credenciales. Controle el nombre de usuario y la contraseña e inténtelo nuevamente. Un error de la aplicación de Webex suele significar que hay un problema con la SSO configuración. En este caso, repita los pasos, especialmente los pasos en los que copia y pega los metadatos de Control Hub en la configuración del IdP. Para ver la experiencia de inicio de sesión SSO, le recomendamos que haga clic en Copiar URL al portapapeles desde esta pantalla y que lo pegue en una ventana privada del navegador. Desde allí, puede iniciar sesión con SSO. Esto ayuda a eliminar cualquier información almacenada en caché en su explorador web que podría proporcionar un resultado falso positivo al probar su configuración de SSO. |
7 |
Vuelva a la ficha del navegador de Control Hub.
La SSO de ajustes no tendrá efecto en su organización a menos que elija el nombre botón de opciones y active SSO. |
Antes de comenzar
Asegúrese de que se cumplen las siguientes condiciones previas:
-
SSO ya está configurado.
-
Los dominios ya han sido verificados.
-
Los dominios se reclaman y se activan. Esta característica garantiza que los usuarios de su dominio se creen y actualicen una vez cada vez que se autentiquen con su IdP.
-
Si DirSync o Azure AD están habilitados, la creación o actualización de SAML JIT no funcionará.
-
"Bloquear perfil de usuario actualización" está habilitado. La asignación de actualización de SAML está permitida porque esta configuración controla la capacidad del usuario de editar los atributos. Los métodos controlados por el administrador para la creación y la actualización todavía son compatibles.
Al configurar SAML JIT con Azure AD o un IdP donde el correo electrónico no es un identificador permanente, le recomendamos que utilice el atributo de enlace externalId
para asignar a un identificador único. Si descubrimos que el correo electrónico no coincide con el atributo de vinculación, se solicita al usuario que verifique su identidad o que cree un usuario nuevo con la dirección de correo electrónico correcta.
Los usuarios recientemente creados no obtengan licencias asignadas automáticamente, a menos que la organización tenga configurada una plantilla de licencia automática.
1 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
2 |
Vaya a Inicio de sesión único y haga clic en Administrar SSO e IdP. , desplácese hasta | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
3 |
Vaya a la ficha Fuente de identidad . | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
4 |
Vaya al IdP y haga clic en . | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
5 |
Seleccione Editar asignación de SAML. | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
6 |
Configure los ajustes de Justo a tiempo (JIT).
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
7 |
Configure los atributos requeridos de la asignación de SAML.
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
8 |
Configure los atributos de vinculación. Debe ser exclusivo del usuario. Se utiliza para buscar un usuario de modo que Webex pueda actualizar todos los atributos de perfil, incluido el correo electrónico de un usuario.
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
9 |
Configure los atributos de perfil.
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
10 |
Configure los atributos de extensión. Asigne estos atributos a atributos extendidos en Active Directory, Azure o su directorio, para códigos de seguimiento.
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
11 |
Configure los atributos de grupo.
Si el usuario A está asociado con El aprovisionamiento de SAML JIT no proporciona soporte para la eliminación de usuarios de grupos ni para la eliminación de usuarios.
Para obtener una lista de atributos de aserciones SAML para Webex Meetings de red, consulte https://help.webex.com/article/WBX67566. |
Antes de comenzar
1 | |
2 |
Vaya a Inicio de sesión único y haga clic en Administrar SSO e IdP. , desplácese hasta |
3 |
Vaya a la ficha Fuente de identidad . |
4 |
Vaya al IdP y haga clic en . |
5 |
Seleccione Eliminar. |
1 | |
2 |
Vaya a Inicio de sesión único y haga clic en Administrar SSO e IdP. , desplácese hasta |
3 |
Vaya a la ficha Fuente de identidad . |
4 |
Haga clic en Desactivar SSO. Confirme la desactivación del SSO. |
Una vez confirmado, se desactiva el SSO para todos los IdP de su organización.
Recibirá alertas en control Hub antes de que los certificados estén configurados para caducar, pero también puede configurar reglas de alertas en forma dinámica. Estas reglas le permiten saber de antemano que sus certificados SP o IdP caducarán. Podemos enviarles estos mensajes por correo electrónico, por un espacio en la aplicaciónWebex, o por ambos.
Independientemente del canal de entrega configurado, todas las alertas siempre aparecen en el Concentrador de control. Consulte El Centro de alertas en Control Hub para obtener más información.
1 | |
2 |
Vaya al Centro de alertas. |
3 |
Elija Administrar y, a continuación, Todas las reglas. |
4 |
En la lista Reglas, elija cualquiera de las SSO de perfil que desea crear:
|
5 |
En la sección Canal de entrega, marque la casilla correspondiente a Correo electrónico, espacio de Webex, o ambos. Si elige Correo electrónico, introduzca la dirección de correo electrónico que debería recibir la notificación. Si elige la opción del espacio de Webex, se lo agregará automáticamente a un espacio dentro de la aplicación de Webex y entregamos las notificaciones allí. |
6 |
Guarde los cambios. |
Qué hacer a continuación
Enviamos alertas de caducidad de certificados una vez cada 15 días, desde 60 días antes de la caducidad. (Puede esperar alertas los días 60, 45, 30 y 15). Las alertas se detienen cuando renueva el certificado.
Si tiene problemas con su inicio de sesión SSO, puede utilizar la opción de recuperación automática de SSO para obtener acceso a su organización de Webex administrada en Control Hub. La opción de recuperación automática le permite actualizar o deshabilitar el SSO en Control Hub.