SSO avec plusieurs IdP dans Webex
L’authentification unique (SSO) permet aux utilisateurs de se connecter à Webex en toute sécurité en s’authentifiant auprès du fournisseur d’identité commun de votre organisation. Un fournisseur d’identité (IdP) stocke et gère en toute sécurité les identités numériques de vos utilisateurs et fournit le service d’authentification des utilisateurs pour vos utilisateurs Webex.
Pourquoi vous avez besoin de plusieurs IdP
De nombreuses grandes entreprises font l’objet de fusions et acquisitions, et ces entreprises ont rarement les mêmes infrastructures informatiques et fournisseurs d’identité. Les institutions gouvernementales sont dotées de diverses organisations et agences. Ces organisations disposent souvent d’une seule adresse électronique pour leurs propres services informatiques et leur propre infrastructure, respectivement. Les principaux établissements d’enseignement ont un service central d’achat, mais différentes universités et collèges avec différentes organisations et départements informatiques.
Il est courant de voir les IdP et les fournisseurs de services (FS) se fédérer les uns avec les autres. L’IdP est responsable de l’authentification des identifiants de vos utilisateurs et le FS fait confiance à l’authentification effectuée par l’IdP. Ceci permet à vos utilisateurs d'accéder à diverses applications et services SaaS en utilisant la même identité numérique. Mais, si, pour une raison quelconque, votre organisation ne peut pas se fédérer entre les IdP, Webex fournit une solution de contournement pour prendre en charge plusieurs IdP. Pour ces raisons, nous vous donnons la possibilité de configurer l’authentification unique SSO pour plusieurs IdP dans Webex et de simplifier le processus d’authentification de vos utilisateurs.
Limites
- Cette fonctionnalité n’est disponible que si vous avez acheté Webex Extended Security Pack.
- Tous les utilisateurs doivent être dotés du connecteur de répertoire si vous utilisez le connecteur de répertoire dans votre organisation. Reportez-vous au Guide de déploiement de Directory Connector pour plus d'informations.
- Nous prenons actuellement en charge uniquement SAML, OpenID Connect et Webex Identity en tant que fournisseurs d’identité.
Hors champ d’application
- Configurez les affectations de groupe.
- Vérification du domaine. Reportez-vous à Gérer vos domaines pour plus d’informations.
- Provisionnement des utilisateurs. Consultez Comment ajouter des utilisateurs à votre organisation Control Hub pour plus d’informations.
Cette section explique comment vous pouvez intégrer vos fournisseurs d’identité (IdP) à votre organisation Webex. Vous pouvez choisir les IdP qui correspondent le mieux aux exigences de votre organisation.
Si vous recherchez l’intégration SSO d’un site Webex Meetings (géré dans Administration du site), alors consultez Configurer l’authentification unique pour l’administration Webex.
Avant de commencer
Assurez-vous que les conditions suivantes sont remplies :
- Vous devez avoir Webex Extended Security Pack pour configurer l’authentification unique SSO avec plusieurs IdP dans Control Hub.
- Vous devez avoir un rôle d’administrateur complet dans le Control Hub.
- Un fichier de métadonnées de l’IdP à donner à Webex et un fichier de métadonnées de Webex, à donner à l’IdP. Pour plus d’informations, consultez Intégration de l’authentification unique dans Control Hub. Ceci ne s'applique qu'à la configuration SAML.
- Vous devez planifier votre comportement en matière de règles de routage avant de configurer plusieurs IdP.
1 | |
2 |
Allez dans Authentification unique SSO et cliquez sur Gérer la SSO et les IdP pour démarrer l’assistant de configuration. , faites défiler jusqu’à |
3 |
Sélectionnez SAML comme votre IdP et cliquez sur Suivant. |
4 |
Choisissez le type de certificat :
Les chevilles de confiance sont des clés publiques qui agissent en tant qu’autorité de vérification du certificat d’une signature numérique. Pour plus d’informations, reportez-vous à la documentation de votre IdP. |
5 |
Cliquez sur Télécharger les métadonnées et cliquez sur Suivant. Le nom de fichier de métadonnées de l’application Webex est idb-meta--SP.xml. |
6 |
Téléchargez votre fichier de métadonnées IdP ou remplissez le formulaire de configuration. Lors du téléchargement du fichier de métadonnées, il existe deux façons de valider les métadonnées à partir de l'IdP du client :
Cliquez sur Suivant. |
7 |
(Facultatif) Vous pouvez changer le nom de l’attribut SAML pour Nom d’utilisateur Webex ou Adresse électronique principale de |
8 |
(Facultatif) Configurez les paramètres Just In Time (JIT) et la réponse au mappage SAML. Reportez-vous à Configurer le mappage Just In Time (JIT) et SAML dans l’onglet Gérer vos IdP dans cet article.
|
9 |
Cliquez sur Tester la configuration de l’authentification unique SSO, et lorsqu’un nouvel onglet de navigation s’ouvre, authentifiez-vous avec l’IdP en vous connectant. Testez la SSO de connexion avant de l’activer. Cette étape fonctionne comme un dry run et n’affecte pas les paramètres de votre organisation tant que vous n’SSO l’étape suivante. Si vous recevez une erreur d'authentification, il peut y avoir un problème avec les informations d'authentification. Veuillez vérifier le nom d’utilisateur et le mot de passe et réessayer. Une erreur de l’application Webex signifie généralement qu’il y a un problème SSO d’installation. Dans ce cas, suivez à nouveau les étapes, notamment celles où vous copiez et collez les métadonnées Control Hub dans la configuration IdP. Pour voir l’expérience de connexion SSO, nous vous recommandons de cliquer sur Copier l’URL dans le presse-papiers à partir de cet écran et de la coller dans une fenêtre de navigation privée. De là, vous pouvez vous connecter avec la SSO. Cette opération permet de supprimer toute information mise en cache dans votre navigateur Web qui pourrait donner un faux résultat positif lors du test de votre configuration SSO. |
10 |
Retournez à l’onglet Control Hub du navigateur.
La configuration SSO ne prend effet dans votre organisation que si vous choisissez le premier bouton radio et activez l'authentification unique SSO. |
Que faire ensuite
Vous pouvez configurer une règle de routage. Reportez-vous à Ajouter ou modifier une règle de routage dans l’onglet Règles de routage dans cet article.
Vous pouvez suivre la procédure décrite dans Supprimer les courriers électroniques automatisés pour désactiver les courriers électroniques envoyés aux nouveaux utilisateurs de l’application Webex dans votre organisation. Le document contient également des pratiques exemplaires pour l'envoi de communications aux utilisateurs de votre organisation.
1 | |
2 |
Allez dans Authentification unique SSO et cliquez sur Gérer la SSO et les IdP pour démarrer l’assistant de configuration. , faites défiler jusqu’à |
3 |
Sélectionnez OpenID Connect comme votre IdP et cliquez sur Suivant. |
4 |
Saisissez vos informations IdP.
|
5 |
Choisissez comment ajouter des terminaux. Cette action peut être effectuée automatiquement ou manuellement.
|
6 |
(Facultatif) Configurez les paramètres Just In Time (JIT). Reportez-vous à Configurer le mappage Just In Time (JIT) et SAML dans l’onglet Gérer vos IdP dans cet article.
|
7 |
Cliquez sur Tester la configuration de l’authentification unique SSO, et lorsqu’un nouvel onglet de navigation s’ouvre, authentifiez-vous avec l’IdP en vous connectant. Testez la SSO de connexion avant de l’activer. Cette étape fonctionne comme un dry run et n’affecte pas les paramètres de votre organisation tant que vous n’SSO l’étape suivante. Si vous recevez une erreur d'authentification, il peut y avoir un problème avec les informations d'authentification. Veuillez vérifier le nom d’utilisateur et le mot de passe et réessayer. Une erreur de l’application Webex signifie généralement qu’il y a un problème SSO d’installation. Dans ce cas, suivez à nouveau les étapes, notamment celles où vous copiez et collez les métadonnées Control Hub dans la configuration IdP. Pour voir l’expérience de connexion SSO, nous vous recommandons de cliquer sur Copier l’URL dans le presse-papiers à partir de cet écran et de la coller dans une fenêtre de navigation privée. De là, vous pouvez vous connecter avec la SSO. Cette opération permet de supprimer toute information mise en cache dans votre navigateur Web qui pourrait donner un faux résultat positif lors du test de votre configuration SSO. |
8 |
Retournez à l’onglet Control Hub du navigateur.
La configuration SSO ne prend effet dans votre organisation que si vous choisissez le premier bouton radio et activez l’authentification unique SSO. |
Que faire ensuite
Vous pouvez configurer une règle de routage. Reportez-vous à Ajouter ou modifier une règle de routage dans l’onglet Règles de routage dans cet article.
Vous pouvez suivre la procédure décrite dans Supprimer les courriers électroniques automatisés pour désactiver les courriers électroniques envoyés aux nouveaux utilisateurs de l’application Webex dans votre organisation. Le document contient également des pratiques exemplaires pour l'envoi de communications aux utilisateurs de votre organisation.
1 | |
2 |
Allez dans Authentification unique SSO et cliquez sur Gérer la SSO et les IdP pour démarrer l’assistant de configuration. , faites défiler jusqu’à |
3 |
Sélectionnez Webex comme votre IdP et cliquez sur Suivant. |
4 |
Cochez J’ai lu et compris le fonctionnement du fournisseur d’identité Webex et cliquez sur Suivant. |
5 |
Configurer une règle de routage. Reportez-vous à Ajouter ou modifier une règle de routage dans l’onglet Règles de routage dans cet article. |
Une fois que vous avez ajouté une règle de routage, votre IdP est ajouté et s’affiche sous l’onglet Fournisseur d’identité .
Ce qu’il faut faire ensuite
Vous pouvez suivre la procédure décrite dans Supprimer les courriers électroniques automatisés pour désactiver les courriers électroniques qui sont envoyés aux nouveaux utilisateurs de l’application Webex dans votre organisation. Ce document contient également les meilleures pratiques pour l’envoi de communications aux utilisateurs de votre organisation.
Les règles de routage sont applicables lors de la configuration de plusieurs IdP. Les règles de routage permettent à Webex d’identifier l’IdP à envoyer à vos utilisateurs lorsque vous avez configuré plusieurs IdP.
Lors de la configuration de plusieurs IdP, vous pouvez définir vos règles de routage dans l’assistant de configuration SSO. Si vous ignorez l’étape de la règle de routage, le Control Hub ajoute l’IdP mais ne l’active pas. Vous devez ajouter une règle de routage pour activer l’IdP.
1 | |
2 |
Allez dans Authentification unique SSO et cliquez sur Gérer la SSO et les IdP. , faites défiler jusqu’à |
3 |
Allez à l'onglet Règles de routage . Lors de la configuration de votre premier IdP, la règle de routage est automatiquement ajoutée et est configurée en tant que règle par défaut. Vous pouvez choisir un autre IdP à définir comme règle par défaut ultérieurement. |
4 |
Cliquez sur Ajouter une nouvelle règle de routage. |
5 |
Saisissez les détails d'une nouvelle règle :
|
6 |
Cliquez sur Ajouter. |
7 |
Sélectionnez la nouvelle règle de routage et cliquez sur Activer. |
1 | |
2 |
Allez dans Authentification unique SSO et cliquez sur Gérer la SSO et les IdP. , faites défiler jusqu’à |
3 |
Allez à l'onglet Règles de routage . |
4 |
Sélectionnez la règle de routage. |
5 |
Choisissez si vous souhaitez Désactiver ou Supprimer la règle de routage. Il est recommandé que vous ayez une autre règle de routage active pour l’IdP. Sinon, vous risquez de rencontrer des problèmes avec votre connexion SSO. |
Avant de commencer
De temps en temps, vous recevrez un courrier électronique de notification ou voyez une alerte dans Control Hub vous avertissant que le certificat de l’IdP va expirer. Les fournisseurs IdP ayant leur propre documentation spécifique pour le renouvellement du certificat, nous couvrons ce qui est requis dans Control Hub , en même temps que les étapes génériques pour récupérer les métadonnées IdP mises à jour et les télécharger dans Control Hub pour renouveler le certificat.
Ceci ne s'applique qu'à la configuration SAML.
1 | |
2 |
Allez dans Authentification unique SSO et cliquez sur Gérer la SSO et les IdP. , faites défiler jusqu’à |
3 |
Allez à l'onglet Fournisseur d'identité . |
4 |
Allez à l’IdP, cliquez sur et sélectionnez Charger les métadonnées Idp. Pour télécharger le fichier de métadonnées, cliquez sur et sélectionnez Télécharger les métadonnées Idp.
|
5 |
Accédez à votre interface de gestion IdP pour récupérer le nouveau fichier de métadonnées. |
6 |
Retournez au Control Hub et faites glisser et déposez votre fichier de métadonnées IdP dans la zone de chargement ou cliquez sur Choisir un fichier pour charger les métadonnées. |
7 |
Choisissez Moins sécurisé (auto-signé) ou Plus sécurisé (signé par une autorité de certification publique), en fonction de la façon dont vos métadonnées IdP sont signées et cliquez sur Enregistrer. |
8 |
Configurez les paramètres Just In Time (JIT) et la réponse au mappage SAML. Reportez-vous à Configurer le mappage Just In Time (JIT) et SAML dans l’onglet Gérer vos IdP dans cet article.
|
9 |
Cliquez sur Tester la configuration de l’authentification unique SSO, et lorsqu’un nouvel onglet de navigation s’ouvre, authentifiez-vous avec l’IdP en vous connectant. Testez la SSO de connexion avant de l’activer. Cette étape fonctionne comme un dry run et n’affecte pas les paramètres de votre organisation tant que vous n’SSO l’étape suivante. Si vous recevez une erreur d'authentification, il peut y avoir un problème avec les informations d'authentification. Veuillez vérifier le nom d’utilisateur et le mot de passe et réessayer. Une erreur de l’application Webex signifie généralement qu’il y a un problème SSO d’installation. Dans ce cas, suivez à nouveau les étapes, notamment celles où vous copiez et collez les métadonnées Control Hub dans la configuration IdP. Pour voir l’expérience de connexion SSO, nous vous recommandons de cliquer sur Copier l’URL dans le presse-papiers à partir de cet écran et de la coller dans une fenêtre de navigation privée. De là, vous pouvez vous connecter avec la SSO. Cette opération permet de supprimer toute information mise en cache dans votre navigateur Web qui pourrait donner un faux résultat positif lors du test de votre configuration SSO. |
10 |
Cliquez sur Enregistrer. |
Avant de commencer
Il est recommandé de mettre à jour tous vos IdP de votre organisation lors du renouvellement de votre certificat de fournisseur de services.
Ceci ne s'applique qu'à la configuration SAML.
1 | |
2 |
Allez dans Authentification unique SSO et cliquez sur Gérer la SSO et les IdP. , faites défiler jusqu’à |
3 |
Allez à l'onglet Fournisseur d'identité . |
4 |
Allez à l’IdP et cliquez sur . |
5 |
Cliquez sur Vérifier les certificats et la date d'expiration. Ceci vous amène à la fenêtre Certificats du fournisseur de services (FS) .
|
6 |
Cliquez sur Renouveler le certificat. |
7 |
Choisissez le type d’IdP dans votre organisation :
|
8 |
Choisissez le type de certificat pour le renouvellement :
Les chevilles de confiance sont des clés publiques qui agissent en tant qu’autorité de vérification du certificat d’une signature numérique. Pour plus d’informations, reportez-vous à la documentation de votre IdP. |
9 |
Cliquez sur Télécharger les métadonnées ou Télécharger le certificat pour télécharger une copie du fichier de métadonnées ou du certificat mis à jour à partir du Cloud Webex. |
10 |
Accédez à votre interface de gestion IdP pour charger le nouveau fichier de métadonnées ou le certificat Webex. Cette étape peut être effectuée via un onglet de navigation, un protocole de bureau distant (RDP) ou une prise en charge spécifique du fournisseur d’accès sur le Cloud, en fonction de la configuration de votre IdP et si vous ou un administrateur IdP séparé êtes responsable de cette étape. Pour plus d’informations, consultez nos guides d’intégration SSO ou contactez votre administrateur IdP pour obtenir de l’aide. Si vous êtes sur Active Directory Federation Services (AD FS), vous pouvez voir comment mettre à jour les métadonnées Webex dans AD FS |
11 |
Retournez à l’interface du Control Hub et cliquez sur Suivant. |
12 |
Sélectionnez Mise à jour réussie de tous les IdP et cliquez sur Suivant. Ceci télécharge le fichier de métadonnées ou le certificat du fournisseur de services vers tous les IdP de votre organisation. |
13 |
Cliquez sur Terminer le renouvellement. |
Avant de commencer
1 | |
2 |
Allez dans Authentification unique SSO et cliquez sur Gérer la SSO et les IdP. , faites défiler jusqu’à |
3 |
Allez à l'onglet Fournisseur d'identité . |
4 |
Allez à l’IdP et cliquez sur . |
5 |
Sélectionnez Tester l'IdP. |
6 |
Cliquez sur Tester la configuration de l’authentification unique SSO, et lorsqu’un nouvel onglet de navigation s’ouvre, authentifiez-vous avec l’IdP en vous connectant. Si vous recevez une erreur d'authentification, il peut y avoir un problème avec les informations d'authentification. Veuillez vérifier le nom d’utilisateur et le mot de passe et réessayer. Une erreur de l’application Webex signifie généralement qu’il y a un problème SSO d’installation. Dans ce cas, suivez à nouveau les étapes, notamment celles où vous copiez et collez les métadonnées Control Hub dans la configuration IdP. Pour voir l’expérience de connexion SSO, nous vous recommandons de cliquer sur Copier l’URL dans le presse-papiers à partir de cet écran et de la coller dans une fenêtre de navigation privée. De là, vous pouvez vous connecter avec la SSO. Cette opération permet de supprimer toute information mise en cache dans votre navigateur Web qui pourrait donner un faux résultat positif lors du test de votre configuration SSO. |
7 |
Retournez à l’onglet Control Hub du navigateur.
La configuration SSO’entrée en réseau ne prend pas effet dans votre organisation à moins que vous ne choisissiez bouton à cliquer et activez le SSO. |
Avant de commencer
Assurez-vous que les conditions préalables suivantes sont remplies :
-
SSO est déjà configurée.
-
Les domaines ont déjà été vérifiés.
-
Les domaines sont réclamés et activés. Cette fonctionnalité garantit que les utilisateurs de votre domaine sont créés et mis à jour une fois chaque fois qu’ils s’authentifient avec votre IdP.
-
Si DirSync ou Azure AD sont activés, la création ou la mise à jour de SAML JIT ne fonctionnera pas.
-
L’Profil d'utilisateur « Bloquer la mise à jour » est activé. Le mappage des mises à jour SAML est autorisé car cette configuration contrôle la capacité de l’utilisateur à modifier les attributs. Les méthodes de création et de mise à jour contrôlées par l’administrateur sont toujours supportées.
Lors de la configuration de SAML JIT avec Azure AD ou un IdP lorsque l’adresse électronique n’est pas un identifiant permanent, nous vous recommandons d’utiliser l’attribut de liaison externalId
pour le mapper à un identifiant unique. Si nous trouvons que l’adresse électronique ne correspond pas à l’attribut de liaison, l’utilisateur est invité à vérifier son identité ou à créer un nouvel utilisateur avec l’adresse électronique correcte.
Les utilisateurs nouvellement créés ne recevront pas de licences automatiquement à moins que l’organisation n’ait installé un modèle de licence automatique.
1 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
2 |
Allez dans Authentification unique SSO et cliquez sur Gérer la SSO et les IdP. , faites défiler jusqu’à | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
3 |
Allez à l'onglet Fournisseur d'identité . | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
4 |
Allez à l’IdP et cliquez sur . | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
5 |
Sélectionnez Modifier le mappage SAML. | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
6 |
Configurez les paramètres Just-in-Time (JIT).
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
7 |
Configurez les attributs requis du mappage SAML.
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
8 |
Configurez les Attributs de liaison. Ceci doit être unique pour l'utilisateur. Il est utilisé pour rechercher un utilisateur afin que Webex puisse mettre à jour tous les attributs du profil, y compris l’adresse électronique d’un utilisateur.
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
9 |
Configurer les Attributs du profil.
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
10 |
Configurer les Attributs des extensions. Mapez ces attributs aux attributs étendus dans Active Directory, Azure, ou votre répertoire, pour Codes de suivi.
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
11 |
Configurer les Attributs du groupe.
Si l'utilisateur A est associé à Le provisionnement SAML JIT ne prend pas en charge la suppression d'utilisateurs de groupes ou toute suppression d'utilisateurs.
Pour une liste des attributs de l’assertion SAML pour Webex Meetings, voir https://help.webex.com/article/WBX67566. |
Avant de commencer
1 | |
2 |
Allez dans Authentification unique SSO et cliquez sur Gérer la SSO et les IdP. , faites défiler jusqu’à |
3 |
Allez à l'onglet Fournisseur d'identité . |
4 |
Allez à l’IdP et cliquez sur . |
5 |
Sélectionnez Supprimer. |
1 | |
2 |
Allez dans Authentification unique SSO et cliquez sur Gérer la SSO et les IdP. , faites défiler jusqu’à |
3 |
Allez à l'onglet Fournisseur d'identité . |
4 |
Cliquez sur Désactiver la SSO. Confirmer la désactivation de l’authentification unique SSO. |
Une fois confirmée, la SSO est désactivée pour tous les IdP de votre organisation.
Vous recevrez des alertes dans Control Hub avant l’expiration des certificats, mais vous pouvez également configurer des règles d’alerte proactivement. Ces règles vous font savoir à l’avance que vos certificats SP ou IdP vont expirer. Nous pouvons vous les envoyer par courrier électronique, un espace dans l’application Webex, ou les deux.
Quel que soit le canal de distribution configuré, toutes les alertes s’affichent toujours dans Control Hub. Voir Centre d’alertes dans Control Hub pour plus d’informations.
1 | |
2 |
Allez au Centre d’alertes. |
3 |
Choisissez Gérer puis Toutes les règles . |
4 |
À partir de la liste Règles, choisissez l’une SSO que vous souhaitez créer :
|
5 |
Dans la section Chaine de distribution, cochez la case Adresse électronique, espaceWebex, ou les deux. Si vous choisissez Adresse électronique, saisissez l’adresse électronique qui doit recevoir la notification. Si vous choisissez l’option de l’espace Webex, vous êtes automatiquement ajouté à un espace dans l’application Webex et nous y livrons les notifications. |
6 |
Enregistrez vos modifications. |
Ce qu’il faut faire ensuite
Nous envoyons des alertes d’expiration des certificats une fois tous les 15 jours, en commençant 60 jours avant l’expiration. (Vous pouvez vous attendre à des alertes les jours 60, 45, 30 et 15.) Les alertes s'arrêtent lorsque vous renouvelez le certificat.
Si vous rencontrez des problèmes avec votre connexion SSO, vous pouvez utiliser l’option de récupération automatique SSO pour obtenir l’accès à votre organisation Webex gérée dans Control Hub. L’option de récupération automatique vous permet de mettre à jour ou de désactiver l’authentification unique SSO dans Control Hub.