SSO permet à vos utilisateurs d’utiliser un ensemble unique et commun d’informations d’identification pour les applications Webex App et d’autres applications de votre organisation. Webex vous permet de configurer SSO pour plusieurs fournisseurs d'identité (IdP) dans votre organisation pour l'authentification des utilisateurs. Vous pouvez également créer des règles de routage pour configurer l'authentification pour divers domaines ou groupes d'utilisateurs.
L'authentification unique (SSO) permet aux utilisateurs de se connecter à Webex en toute sécurité en s'authentifiant auprès du fournisseur d'identité commun de votre organisation. Un fournisseur d'identité (IdP) stocke et gère en toute sécurité les identités numériques de vos utilisateurs et fournit le service d'authentification utilisateur pour vos utilisateurs Webex.
Pourquoi vous pourriez avoir besoin de plusieurs IdP
De nombreuses grandes entreprises font l’objet de fusions et d’acquisitions, et ces entreprises ont rarement la même infrastructure informatique et les mêmes fournisseurs d’identité. Les institutions gouvernementales sont régies par diverses organisations et agences. Souvent, ces organisations ont une seule adresse électronique pour leurs propres services informatiques et infrastructure, respectivement. Les principaux établissements d'enseignement ont un service d'achat central, mais différentes universités et collèges ont des organisations et des services informatiques différents.
Il est courant de voir des IdP et des fournisseurs de services (SP) se fédérer. L'IdP est responsable de l'authentification des informations d'identification de vos utilisateurs et le SP fait confiance à l'authentification effectuée par l'IdP. Cela permet à vos utilisateurs d'accéder à diverses applications et services SaaS en utilisant la même identité numérique. Mais si, pour une raison quelconque, votre organisation ne peut pas se fédérer entre les IdP, Webex fournit une solution de contournement pour prendre en charge plusieurs IdP. Pour ces raisons, nous vous donnons la possibilité de configurer SSO pour plusieurs IdP dans Webex et de simplifier le processus d'authentification de vos utilisateurs.
Limites
- Cette fonctionnalité n’est disponible que si vous avez acheté le Pack de sécurité étendue Webex.
- Tous les utilisateurs doivent être approvisionnés avec Directory Connector si vous utilisez Directory Connector dans votre organisation. Reportez-vous à la Guide de déploiement du connecteur d'annuaire pour plus d’informations.
- Nous ne prenons actuellement en charge que SAML, OpenID Connect et Webex Identity en tant que fournisseurs d'identité.
Hors de portée
- Configurer les affectations de groupe.
- Vérification du domaine. Reportez-vous à Gérer vos domaines pour plus d’informations.
- Provisionnement des utilisateurs. Reportez-vous à Méthodes pour ajouter des utilisateurs à votre organisation Control Hub pour plus d’informations.
Cette section explique comment vous pouvez intégrer vos fournisseurs d'identité (IdP) à votre organisation Webex. Vous pouvez choisir les IdP qui correspondent le mieux aux besoins de votre organisation.
Si vous recherchez l'intégration SSO d'un site Webex Meetings (géré dans administration du site), reportez-vous à Configurer l’authentification unique pour l’administration Webex .
Avant de commencer
Assurez-vous que les conditions suivantes sont remplies :
- Vous devez avoir Webex Extended Security Pack pour configurer SSO avec plusieurs IdP dans Control Hub.
- Vous devez avoir un rôle Administrateur complet dans Control Hub.
- Un fichier de métadonnées de l'IdP à donner à Webex et un fichier de métadonnées de Webex, à donner à l'IdP. Pour plus d’informations, reportez-vous à Intégration de l’authentification unique dans Control Hub . Ceci s'applique uniquement à la configuration SAML.
- Vous devez planifier le comportement de vos règles de routage avant de configurer plusieurs IdP.
La règle de routage par défaut est appliquée une fois que vous avez configuré votre IdP initial. Mais vous pouvez définir un autre IdP par défaut. Reportez-vous à Ajouter ou modifier une règle de routage dans l'onglet Règles de routage de cet article. |
1 | À partir de la vue client danshttps://admin.webex.com , allez à , faites défiler jusqu'à Authentification et cliquez sur Activer SSO pour démarrer l'assistant de configuration. | ||||
2 | Sélectionner SAML comme votre IdP et cliquez sur Suivant . | ||||
3 | Choisissez le type de certificat :
| ||||
4 | Cliquez sur Télécharger les métadonnées et cliquez sur Suivant. Le nom du fichier de métadonnées Webex est idb-meta- -SP.xml .<org-ID> | ||||
5 | Téléchargez votre fichier de métadonnées IdP ou remplissez le formulaire de configuration. Lors du téléchargement du fichier de métadonnées, il existe deux manières de valider les métadonnées à partir de l'IdP du client :
Cliquez sur Suivant. | ||||
6 | (Facultatif) Configurez les paramètres Just In Time (JIT) et la réponse de mappage SAML. Reportez-vous à Configurer juste à temps (JIT) et le mappage SAML dans l’onglet Gérer vos IdP dans cet article.
| ||||
7 | Cliquez sur Tester la configuration SSO , et lorsqu'un nouvel onglet de navigateur s'ouvre, authentifiez-vous auprès de l'IdP en vous connectant.
| ||||
8 | Retournez à l’onglet Control Hub du navigateur.
|
Que faire ensuite
Vous pouvez configurer une règle de routage. Reportez-vous à Ajouter ou modifier une règle de routage dans l'onglet Règles de routage de cet article.
Vous pouvez suivre la procédure dans Supprimer les courriers électroniques automatisés pour désactiver les courriers électroniques envoyés aux nouveaux utilisateurs de l’application Webex dans votre organisation. Ce document contient également les meilleures pratiques pour l’envoi de communications aux utilisateurs de votre organisation.
1 | À partir de la vue client danshttps://admin.webex.com , allez à , faites défiler jusqu'à Authentification et cliquez sur Activer SSO pour démarrer l'assistant de configuration. | ||||
2 | Sélectionner Connexion OpenID comme votre IdP et cliquez sur Suivant . | ||||
3 | Saisissez vos informations IdP.
| ||||
4 | Choisissez comment ajouter des points de terminaison. Cette opération peut être effectuée automatiquement ou manuellement.
| ||||
5 | (Facultatif) Configurez les paramètres Just In Time (JIT). Reportez-vous à Configurer juste à temps (JIT) et le mappage SAML dans l’onglet Gérer vos IdP dans cet article.
| ||||
6 | Cliquez sur Tester la configuration SSO , et lorsqu'un nouvel onglet de navigateur s'ouvre, authentifiez-vous auprès de l'IdP en vous connectant.
| ||||
7 | Retournez à l’onglet Control Hub du navigateur.
|
Que faire ensuite
Vous pouvez configurer une règle de routage. Reportez-vous à Ajouter ou modifier une règle de routage dans l'onglet Règles de routage de cet article.
Vous pouvez suivre la procédure dans Supprimer les courriers électroniques automatisés pour désactiver les courriers électroniques envoyés aux nouveaux utilisateurs de l’application Webex dans votre organisation. Ce document contient également les meilleures pratiques pour l’envoi de communications aux utilisateurs de votre organisation.
1 | À partir de la vue client danshttps://admin.webex.com , allez à , faites défiler jusqu'à Authentification et cliquez sur Activer SSO pour démarrer l'assistant de configuration. |
2 | Sélectionner Webex comme votre IdP et cliquez sur Suivant . |
3 | Vérifier J’ai lu et compris le fonctionnement de l’IdP Webex et cliquez sur Suivant . |
4 | Configurer une règle de routage. Reportez-vous à Ajouter ou modifier une règle de routage dans l'onglet Règles de routage de cet article. |
Une fois que vous avez ajouté une règle de routage, votre IdP est ajouté et est affiché sous le Fournisseur d'identité onglet.
Que faire ensuite
Vous pouvez suivre la procédure dans Supprimer les courriers électroniques automatisés pour désactiver les courriers électroniques qui sont envoyés aux nouveaux utilisateurs de l’application Webex dans votre organisation. Ce document contient également les meilleures pratiques pour l’envoi de communications aux utilisateurs de votre organisation.
Les règles de routage sont applicables lors de la configuration de plusieurs IdP. Les règles de routage permettent à Webex d’identifier vers quel IdP envoyer vos utilisateurs lorsque vous avez configuré plusieurs IdP.
Lorsque vous configurez plusieurs IdP, vous pouvez définir vos règles de routage dans l'assistant de configuration SSO . Si vous ignorez l'étape de la règle de routage, Control Hub ajoute l'IdP mais n'active pas l'IdP. Vous devez ajouter une règle de routage pour activer l'IdP.
1 | À partir de la vue client danshttps://admin.webex.com , allez à , faites défiler jusqu'à Authentification et cliquez sur Gérer la SSO et les IdP . | ||
2 | Allez à la Règles de routage onglet.
| ||
3 | Cliquez sur Ajouter une nouvelle règle de routage . | ||
4 | Saisissez les détails d'une nouvelle règle :
| ||
5 | Cliquez sur Ajouter. | ||
6 | Sélectionnez la nouvelle règle de routage et cliquez sur Activer . |
Vous pouvez modifier l'ordre de priorité des règles de routage si vous avez des règles de routage pour plusieurs IdP. |
1 | À partir de la vue client danshttps://admin.webex.com , allez à , faites défiler jusqu'à Authentification et cliquez sur Gérer la SSO et les IdP . |
2 | Allez à la Règles de routage onglet. |
3 | Sélectionnez la règle de routage. |
4 | Choisissez si vous souhaitez Désactiver ou Supprimer la règle de routage. Il est recommandé d'avoir une autre règle de routage active pour l'IdP. Sinon, vous risquez de rencontrer des problèmes avec votre connexion SSO . |
Le Règle par défaut ne peut pas être désactivé ou supprimé, mais vous pouvez modifier l'IdP acheminé. |
Avant de commencer
De temps à autre, vous pouvez recevoir une notification par courrier électronique ou voir une alerte dans Control Hub indiquant que le certificat IdP va expirer. Étant donné que les fournisseurs d'IdP ont leur propre documentation spécifique pour le renouvellement des certificats, nous couvrons ce qui est requis dans Control Hub, ainsi que les étapes génériques pour récupérer les métadonnées IdP mises à jour et les télécharger sur Control Hub pour renouveler le certificat. Ceci s'applique uniquement à la configuration SAML. |
1 | À partir de la vue client danshttps://admin.webex.com , allez à , faites défiler jusqu'à Authentification et cliquez sur Gérer la SSO et les IdP . | ||||
2 | Allez à la Fournisseur d'identité onglet. | ||||
3 | Allez à l’IdP, cliquez sur Pour télécharger le fichier de métadonnées, cliquez sur
![]() | ||||
4 | Accédez à votre interface de gestion IdP pour récupérer le nouveau fichier de métadonnées. | ||||
5 | Revenez à Control Hub et faites glisser et déposez votre fichier de métadonnées IdP dans la zone de téléchargement ou cliquez sur Choisissez un fichier pour télécharger les métadonnées. | ||||
6 | Choisir Moins sécurisé (auto-signé) ou Plus sécurisé (signé par une autorité de certification publique), selon la façon dont vos métadonnées IdP sont signées et cliquez sur Enregistrer . | ||||
7 | Configurez les paramètres Just In Time (JIT) et la réponse de mappage SAML. Reportez-vous à Configurer juste à temps (JIT) et le mappage SAML dans l’onglet Gérer vos IdP dans cet article.
| ||||
8 | Cliquez sur Tester la configuration SSO , et lorsqu'un nouvel onglet de navigateur s'ouvre, authentifiez-vous auprès de l'IdP en vous connectant.
| ||||
9 | Cliquez sur Enregistrer. |
Avant de commencer
Il est recommandé de mettre à jour tous vos IdP dans votre organisation lors du renouvellement de votre certificat SP. Ceci s'applique uniquement à la configuration SAML. |
1 | À partir de la vue client danshttps://admin.webex.com , allez à , faites défiler jusqu'à Authentification et cliquez sur Gérer la SSO et les IdP . | ||
2 | Allez à la Fournisseur d'identité onglet. | ||
3 | Allez à l’IdP et cliquez sur | ||
4 | Cliquez sur Examiner les certificats et la date d’expiration . Cela vous amène à la Certificats de fournisseur de services (SP) fenêtre.
| ||
5 | Cliquez sur Renouveler le certificat . | ||
6 | Choisissez le type d’IdP dans votre organisation :
| ||
7 | Choisissez le type de certificat pour le renouvellement :
| ||
8 | Cliquez sur Télécharger les métadonnées ou Télécharger le certificat pour télécharger une copie du fichier de métadonnées ou du certificat mis à jour à partir du cloud Webex. | ||
9 | Accédez à votre interface de gestion IdP pour télécharger le nouveau fichier de métadonnées ou le nouveau certificat Webex. Cette étape peut être effectuée via un onglet de navigateur, un protocole de bureau à distance (RDP) ou via la prise en charge d’un fournisseur de cloud spécifique, selon la configuration de votre IdP et si vous ou un administrateur IdP distinct êtes responsable de cette étape. Pour plus d’informations, voir nos guides d’intégration SSO ou contactez votre administrateur IdP pour obtenir de l’aide. Si vous utilisez les services de fédération Active Directory (AD FS), vous pouvez voir comment mettre à jour les métadonnées Webex dans AD FS | ||
10 | Revenez à l’interface Control Hub et cliquez sur Suivant . | ||
11 | Sélectionner Tous les IdP ont été mis à jour avec succès et cliquez sur Suivant . Cela télécharge le fichier de métadonnées ou le certificat du SP sur tous les IdP de votre organisation. | ||
12 | Cliquez sur Terminer le renouvellement . |
Avant de commencer
1 | À partir de la vue client danshttps://admin.webex.com , allez à , faites défiler jusqu'à Authentification et cliquez sur Gérer la SSO et les IdP . | ||||
2 | Allez à la Fournisseur d'identité onglet. | ||||
3 | Allez à l’IdP et cliquez sur | ||||
4 | Sélectionner Tester l’IdP . | ||||
5 | Cliquez sur Tester la configuration SSO , et lorsqu'un nouvel onglet de navigateur s'ouvre, authentifiez-vous auprès de l'IdP en vous connectant.
| ||||
6 | Retournez à l’onglet Control Hub du navigateur.
|
Avant de commencer
Assurez-vous que les conditions préalables suivantes sont remplies :
SSO est déjà configuré.
Les domaines ont déjà été vérifiés.
Les domaines sont réclamés et activés. Cette fonctionnalité garantit que les utilisateurs de votre domaine sont créés et mis à jour une fois chaque fois qu'ils s'authentifient avec votre IDP.
Si DirSync ou AzureAD sont activés, la création ou la mise à jour SAML JIT ne fonctionnera pas.
« Bloquer la mise à jour du profil utilisateur » est activé. Le mappage de mise à jour SAML est autorisé car cette configuration contrôle la capacité de l'utilisateur à modifier les attributs. Les méthodes de création et de mise à jour contrôlées par l’administrateur sont toujours prises en charge.
Les utilisateurs nouvellement créés ne recevront pas automatiquement les licences attribuées, à moins que l'organisation ne dispose d'un modèle de licence automatique mis en place. |
1 | À partir de la vue client danshttps://admin.webex.com , allez à , faites défiler jusqu'à Authentification et cliquez sur Gérer la SSO et les IdP . |
2 | Allez à la Fournisseur d'identité onglet. |
3 | Allez à l’IdP et cliquez sur |
4 | Sélectionner Modifier le mappage SAML . |
5 | Configurer Paramètres juste-à-temps (JIT) . |
6 | Configurer Mappage SAML . |
Avant de commencer
Il est recommandé de d'abord désactiver ou supprimer les règles de routage de l'IdP avant de supprimer l'IdP. |
1 | À partir de la vue client danshttps://admin.webex.com , allez à , faites défiler jusqu'à Authentification et cliquez sur Gérer la SSO et les IdP . |
2 | Allez à la Fournisseur d'identité onglet. |
3 | Allez à l’IdP et cliquez sur |
4 | Sélectionnez Supprimer. |
1 | À partir de la vue client danshttps://admin.webex.com , allez à , faites défiler jusqu'à Authentification et cliquez sur Gérer la SSO et les IdP . |
2 | Allez à la Fournisseur d'identité onglet. |
3 | Cliquez sur Désactiver SSO . Confirmez la désactivation de SSO . |
Une fois confirmée, la SSO est désactivée pour tous les IdP de votre organisation.
Vous recevrez des alertes dans Control Hub avant que les certificats ne soient configurés pour expirer, mais vous pouvez également configurer des règles d’alerte de manière proactive. Ces règles vous permettent de savoir à l'avance que vos certificats SP ou IdP vont expirer. Nous pouvons vous les envoyer par courrier électronique, un espace dans l’application Webex, ou les deux.
Quel que soit le canal de distribution configuré, toutes les alertes apparaîtront toujours dans Control Hub. Voir Centre d’alertes dans Control Hub pour plus d’informations. |
1 | À partir de la vue client danshttps://admin.webex.com , allez à Centre d'alertes . | ||
2 | Choisir Gérer puis Toutes les règles . | ||
3 | Dans la liste Règles, choisissez l'une des règles SSO que vous souhaitez créer :
| ||
4 | Dans la section Canal de diffusion, cochez la case Courriel , Espace Webex , ou les deux. Si vous choisissez Courrier électronique, saisissez l'adresse électronique qui doit recevoir la notification.
| ||
5 | Enregistrez vos modifications. |
Que faire ensuite
Nous envoyons des alertes d'expiration de certificat une fois tous les 15 jours, en commençant 60 jours avant l'expiration. (Vous pouvez vous attendre à recevoir des alertes les jours 60, 45, 30 et 15.) Les alertes s'arrêtent lorsque vous renouvelez le certificat.
Si vous rencontrez des problèmes avec votre connexion SSO , vous pouvez utiliser le Option de récupération automatique SSO pour accéder à votre organisation Webex gérée dans Control Hub. L'option de récupération automatique vous permet de mettre à jour ou de désactiver l' SSO dans Control Hub.