La SSO permet à vos utilisateurs d’utiliser un ensemble unique et commun d’identifiants pour les applications de l’application Webex et d’autres applications de votre organisation. Webex vous permet de configurer la SSO pour plusieurs fournisseurs d’identité (IdP) dans votre organisation pour l’authentification des utilisateurs. Vous pouvez également créer des règles de routage pour configurer l'authentification pour différents domaines ou groupes d'utilisateurs.
L’authentification unique (SSO) permet aux utilisateurs de se connecter à Webex en toute sécurité en s’authentifiant auprès du fournisseur d’identité commune de votre organisation. Un fournisseur d’identité (IdP) stocke et gère en toute sécurité les identités numériques de vos utilisateurs et fournit le service d’authentification des utilisateurs pour vos utilisateurs Webex.
Pourquoi vous pourriez avoir besoin de plusieurs IdP
De nombreuses grandes entreprises font l'objet de fusions et d'acquisitions, et ces entreprises ont rarement les mêmes infrastructures informatiques et fournisseurs d'identité. Les institutions gouvernementales ont divers organismes et organismes sous leur responsabilité. Souvent, ces organisations ont une seule adresse électronique pour leurs propres départements informatiques et leur infrastructure, respectivement. Les grands établissements d'enseignement ont une centrale d'achat, mais différentes universités et collèges avec différentes organisations et départements informatiques.
Il est courant de voir les IdP et les fournisseurs de services (SP) se fédérer les uns avec les autres. L’IdP est responsable de l’authentification des identifiants de vos utilisateurs et le SP fait confiance à l’authentification effectuée par l’IdP. Cela permet à vos utilisateurs d’accéder à diverses applications et services SaaS en utilisant la même identité numérique. Mais, si, pour une raison quelconque, votre organisation ne peut pas fédérer entre les IdP, alors Webex fournit une solution de contournement pour prendre en charge plusieurs IdP. Pour ces raisons, nous vous donnons la possibilité de configurer la SSO pour plusieurs IdP dans Webex et de simplifier le processus d’authentification de vos utilisateurs.
Limites
- Cette fonctionnalité n’est disponible que si vous avez acheté le pack de sécurité étendu Webex.
- Tous les utilisateurs doivent être provisionnés avec Directory Connector si vous utilisez Directory Connector dans votre organisation. Reportez-vous au Guide de déploiement de Directory Connector pour plus d'informations.
- Nous prenons actuellement en charge uniquement SAML, OpenID Connect et Webex Identity en tant que fournisseurs d’identité.
Hors périmètre
- Configurez les affectations de groupe.
- Vérification du domaine. Reportez-vous à Gérer vos domaines pour plus d'informations.
- Mise à disposition des utilisateurs. Reportez-vous à Comment ajouter des utilisateurs à votre organisation Control Hub pour plus d’informations.
Cette section explique comment intégrer vos fournisseurs d’identité (IdP) à votre organisation Webex. Vous pouvez choisir les IdP qui correspondent le mieux aux exigences de votre organisation.
Si vous recherchez l'intégration SSO d'un site Webex Meetings (géré dans l'administration du site), alors reportez-vous à Configurer l'authentification unique pour l'administration Webex.
Avant de commencer
S'assurer que les conditions suivantes sont remplies :
- Vous devez avoir Webex Extended Security Pack pour configurer l’authentification unique SSO avec plusieurs IdP dans Control Hub.
- Vous devez avoir un rôle d’administrateur complet dans Control Hub.
- Un fichier de métadonnées de l’IdP à donner à Webex et un fichier de métadonnées de Webex à donner à l’IdP. Pour plus d’informations, reportez-vous à Intégration de l’authentification unique dans Control Hub. Ceci s'applique uniquement à la configuration SAML.
- Vous devez planifier votre comportement de règles de routage avant de configurer plusieurs IdP.
La règle de routage par défaut est appliquée lorsque vous configurez votre IdP initial. Mais vous pouvez définir un autre IdP comme valeur par défaut. Reportez-vous à Ajouter ou modifier une règle de routage dans l'onglet Règles de routage de cet article. |
1 | |||||
2 | Aller à Authentification unique et cliquez sur Gérer la SSO et les IdP pour démarrer l’assistant de configuration. , faites défiler jusqu’à | ||||
3 | Sélectionnez SAML comme IdP et cliquez sur Suivant. | ||||
4 | Choisissez le type de certificat :
| ||||
5 | Cliquez sur Télécharger les métadonnées et cliquez sur Suivant. Le nom de fichier de métadonnées de l’application Webex est idb-meta-<org-ID>-SP.xml. | ||||
6 | Téléchargez votre fichier de métadonnées IdPs ou remplissez le formulaire de configuration. Lors du chargement du fichier de métadonnées, il existe deux façons de valider les métadonnées à partir de l’IdP du client :
Cliquez sur Suivant. | ||||
7 | (Facultatif) Vous pouvez modifier le nom de l'attribut SAML pour Nom d'utilisateur Webex ou Adresse électronique principale à partir de | ||||
8 | (Facultatif) Configurez les paramètres Juste à temps (JIT) et la réponse de mappage SAML. Reportez-vous à Configurer le mappage juste à temps (JIT) et SAML dans l’onglet Gérer vos IdP de cet article.
| ||||
9 | Cliquez sur Tester la configuration SSO, et lorsqu’un nouvel onglet du navigateur s’ouvre, authentifiez-vous auprès de l’IdP en vous connectant.
| ||||
10 | Retournez à l’onglet Control Hub du navigateur.
|
Que faire ensuite
Vous pouvez configurer une règle de routage. Reportez-vous à Ajouter ou modifier une règle de routage dans l'onglet Règles de routage de cet article.
Vous pouvez suivre la procédure dans Supprimer les courriers électroniques automatisés pour désactiver les courriers électroniques envoyés aux nouveaux utilisateurs de l’application Webex de votre organisation. Ce document contient également les meilleures pratiques pour l’envoi de communications aux utilisateurs de votre organisation.
1 | |||||
2 | Aller à Authentification unique et cliquez sur Gérer la SSO et les IdP pour démarrer l’assistant de configuration. , faites défiler jusqu’à | ||||
3 | Sélectionnez OpenID Connect comme IdP et cliquez sur Suivant. | ||||
4 | Saisissez vos informations IdP.
| ||||
5 | Choisissez comment ajouter des points de terminaison. Cela peut être fait automatiquement ou manuellement.
| ||||
6 | (Facultatif) Configurez les paramètres Just In Time (JIT). Reportez-vous à Configurer le mappage juste à temps (JIT) et SAML dans l’onglet Gérer vos IdP de cet article.
| ||||
7 | Cliquez sur Tester la configuration SSO, et lorsqu’un nouvel onglet du navigateur s’ouvre, authentifiez-vous auprès de l’IdP en vous connectant.
| ||||
8 | Retournez à l’onglet Control Hub du navigateur.
|
Que faire ensuite
Vous pouvez configurer une règle de routage. Reportez-vous à Ajouter ou modifier une règle de routage dans l'onglet Règles de routage de cet article.
Vous pouvez suivre la procédure dans Supprimer les courriers électroniques automatisés pour désactiver les courriers électroniques envoyés aux nouveaux utilisateurs de l’application Webex de votre organisation. Ce document contient également les meilleures pratiques pour l’envoi de communications aux utilisateurs de votre organisation.
1 | |
2 | Aller à Authentification unique et cliquez sur Gérer la SSO et les IdP pour démarrer l’assistant de configuration. , faites défiler jusqu’à |
3 | Sélectionnez Webex comme IdP et cliquez sur Suivant. |
4 | Vérifiez J’ai lu et compris le fonctionnement de l’IdP Webex et cliquez sur Suivant. |
5 | Configurez une règle de routage. Reportez-vous à Ajouter ou modifier une règle de routage dans l'onglet Règles de routage de cet article. |
Une fois que vous avez ajouté une règle de routage, votre IdP est ajouté et s'affiche sous l'onglet Fournisseur d'identité.
Que faire ensuite
Vous pouvez suivre la procédure dans Supprimer les courriers électroniques automatisés pour désactiver les courriers électroniques qui sont envoyés aux nouveaux utilisateurs de l’application Webex dans votre organisation. Ce document contient également les meilleures pratiques pour l’envoi de communications aux utilisateurs de votre organisation.
Les règles de routage sont applicables lors de la configuration de plusieurs IdP. Les règles de routage permettent à Webex d’identifier à quel IdP envoyer vos utilisateurs lorsque vous avez configuré plusieurs IdP.
Lors de la configuration de plusieurs IdP, vous pouvez définir vos règles de routage dans l’assistant de configuration SSO. Si vous ignorez l’étape de la règle de routage, le Control Hub ajoute l’IdP mais ne l’active pas. Vous devez ajouter une règle de routage pour activer l’IdP.
1 | |||
2 | Aller à Authentification unique et cliquez sur Gérer la SSO et les IdP. , faites défiler jusqu’à | ||
3 | Accédez à l'onglet Règles de routage.
| ||
4 | Cliquez sur Ajouter une nouvelle règle de routage. | ||
5 | Saisissez les détails d'une nouvelle règle :
| ||
6 | Cliquez sur Ajouter. | ||
7 | Sélectionnez la nouvelle règle de routage et cliquez sur Activer. |
Vous pouvez modifier l'ordre de priorité des règles de routage si vous avez des règles de routage pour plusieurs IdP. |
1 | |
2 | Aller à Authentification unique et cliquez sur Gérer la SSO et les IdP. , faites défiler jusqu’à |
3 | Accédez à l'onglet Règles de routage. |
4 | Sélectionnez la règle de routage. |
5 | Choisissez si vous souhaitez Désactiver ou Supprimer la règle de routage. Il est recommandé d'avoir une autre règle de routage actif pour l'IdP. Sinon, vous risquez de rencontrer des problèmes avec votre connexion SSO. |
La règle par défaut ne peut pas être désactivée ou supprimée, mais vous pouvez modifier l’IdP routé. |
Avant de commencer
De temps en temps, vous pouvez recevoir une notification par courrier électronique ou voir une alerte dans le Control Hub indiquant que le certificat IdP va expirer. Étant donné que les fournisseurs IdP disposent de leur propre documentation spécifique pour le renouvellement des certificats, nous couvrons ce qui est requis dans Control Hub, ainsi que les étapes génériques pour récupérer les métadonnées IdP mises à jour et les télécharger vers Control Hub pour renouveler le certificat. Ceci s'applique uniquement à la configuration SAML. |
1 | |||||
2 | Aller à Authentification unique et cliquez sur Gérer la SSO et les IdP. , faites défiler jusqu’à | ||||
3 | Accédez à l'onglet Fournisseur d'identité. | ||||
4 | Allez à l’IdP, cliquez suret sélectionnez Upload Idp metadata. Pour télécharger le fichier de métadonnées, cliquez suret sélectionnez Télécharger les métadonnées Idp.
| ||||
5 | Accédez à votre interface de gestion IdP pour récupérer le nouveau fichier de métadonnées. | ||||
6 | Retournez au Control Hub et faites glisser et déposez votre fichier de métadonnées IdP dans la zone de téléchargement ou cliquez sur Choisir un fichier pour télécharger les métadonnées. | ||||
7 | Choisissez Moins sécurisé (auto-signé) ou Plus sécurisé (signé par une autorité de certification publique), selon la manière dont vos métadonnées IdP sont signées et cliquez sur Enregistrer. | ||||
8 | Configurez les paramètres JIT (Just In Time) et la réponse de mappage SAML. Reportez-vous à Configurer le mappage juste à temps (JIT) et SAML dans l’onglet Gérer vos IdP de cet article.
| ||||
9 | Cliquez sur Tester la configuration SSO, et lorsqu’un nouvel onglet du navigateur s’ouvre, authentifiez-vous auprès de l’IdP en vous connectant.
| ||||
10 | Cliquez sur Enregistrer. |
Avant de commencer
Il est recommandé de mettre à jour tous vos IdP dans votre organisation lors du renouvellement de votre certificat de fournisseur de service. Ceci s'applique uniquement à la configuration SAML. |
1 | |||
2 | Aller à Authentification unique et cliquez sur Gérer la SSO et les IdP. , faites défiler jusqu’à | ||
3 | Accédez à l'onglet Fournisseur d'identité. | ||
4 | Allez à l’IdP et cliquez sur. | ||
5 | Cliquez sur Revoir les certificats et la date d'expiration. Vous accédez à la fenêtre Certificats du fournisseur de services (FS).
| ||
6 | Cliquez sur Renouveler le certificat. | ||
7 | Choisissez le type d’IdP dans votre organisation :
| ||
8 | Choisissez le type de certificat pour le renouvellement :
| ||
9 | Cliquez sur Télécharger les métadonnées ou Télécharger le certificat pour télécharger une copie du fichier de métadonnées ou du certificat mis à jour à partir du Cloud Webex. | ||
10 | Accédez à votre interface de gestion IdP pour télécharger le nouveau fichier de métadonnées ou le nouveau certificat Webex. Cette étape peut être effectuée par le biais d’un onglet de navigateur, d’un protocole de bureau à distance (RDP) ou d’une prise en charge spécifique d’un fournisseur de cloud, en fonction de votre configuration IdP et si vous ou un administrateur IdP distinct êtes responsable de cette étape. Pour plus d’informations, consultez nos guides d’intégration SSO ou contactez votre administrateur IdP pour obtenir de l’aide. Si vous êtes sur Active Directory Federation Services (AD FS), vous pouvez voir comment mettre à jour les métadonnées Webex dans AD FS | ||
11 | Revenez à l’interface du Control Hub et cliquez sur Suivant. | ||
12 | Sélectionnez Mise à jour réussie de tous les IdP et cliquez sur Suivant. Ceci télécharge le fichier de métadonnées du fournisseur de service ou le certificat dans tous les IdP de votre organisation. | ||
13 | Cliquez sur Terminer le renouvellement. |
Avant de commencer
1 | |||||
2 | Aller à Authentification unique et cliquez sur Gérer la SSO et les IdP. , faites défiler jusqu’à | ||||
3 | Accédez à l'onglet Fournisseur d'identité. | ||||
4 | Allez à l’IdP et cliquez sur. | ||||
5 | Sélectionnez Test IdP. | ||||
6 | Cliquez sur Tester la configuration SSO, et lorsqu’un nouvel onglet du navigateur s’ouvre, authentifiez-vous auprès de l’IdP en vous connectant.
| ||||
7 | Retournez à l’onglet Control Hub du navigateur.
|
Avant de commencer
Assurez-vous que les conditions préalables suivantes sont remplies :
La SSO est déjà configurée.
Les domaines ont déjà été vérifiés.
Les domaines sont réclamés et activés. Cette fonctionnalité garantit que les utilisateurs de votre domaine sont créés et mis à jour une fois chaque fois qu’ils s’authentifient auprès de votre IdP.
Si DirSync ou Azure AD sont activés, alors la création ou la mise à jour SAML JIT ne fonctionnera pas.
« Bloquer la mise à jour du profil utilisateur » est activé. Le mappage de mise à jour SAML est autorisé car cette configuration contrôle la capacité de l'utilisateur à modifier les attributs. Les méthodes de création et de mise à jour contrôlées par l’administrateur sont toujours prises en charge.
Lors de la configuration de SAML JIT avec Azure AD ou un IdP lorsque l’adresse électronique n’est pas un identifiant permanent, nous vous recommandons d’utiliser le Les utilisateurs nouvellement créés ne recevront pas automatiquement de licences attribuées à moins que l’organisation n’ait configuré un modèle de licence automatique. |
1 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
2 | Aller à Authentification unique et cliquez sur Gérer la SSO et les IdP. , faites défiler jusqu’à | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
3 | Accédez à l'onglet Fournisseur d'identité. | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
4 | Allez à l’IdP et cliquez sur. | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
5 | Sélectionnez Modifier le mappage SAML. | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
6 | Configurer les paramètres Just-in-Time (JIT).
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
7 | Configurez les attributs requis du mappage SAML.
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
8 | Configurez les Attributs de liaison. Ceci doit être unique à l’utilisateur. Il est utilisé pour rechercher un utilisateur afin que Webex puisse mettre à jour tous les attributs du profil, y compris l’adresse électronique d’un utilisateur.
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
9 | Configurez les attributs du profil.
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
10 | Configurez les attributs du poste. Mappez ces attributs aux attributs étendus dans Active Directory, Azure ou votre répertoire, pour les codes de suivi.
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
11 | Configurez les attributs du groupe.
Pour obtenir la liste des attributs d’assertion SAML pour Webex Meetings, voir https://help.webex.com/article/WBX67566. |
Avant de commencer
Il est recommandé de désactiver ou de supprimer d’abord les règles de routage de l’IdP avant de supprimer l’IdP. |
1 | |
2 | Aller à Authentification unique et cliquez sur Gérer la SSO et les IdP. , faites défiler jusqu’à |
3 | Accédez à l'onglet Fournisseur d'identité. |
4 | Allez à l’IdP et cliquez sur. |
5 | Sélectionnez Supprimer. |
1 | |
2 | Aller à Authentification unique et cliquez sur Gérer la SSO et les IdP. , faites défiler jusqu’à |
3 | Accédez à l'onglet Fournisseur d'identité. |
4 | Cliquez sur Désactiver la SSO. Confirmer la désactivation de la SSO. |
Une fois confirmée, la SSO est désactivée pour tous les IdP de votre organisation.
Vous recevrez des alertes dans le Control Hub avant que les certificats ne soient configurés pour expirer, mais vous pouvez également configurer de manière proactive des règles d’alerte. Ces règles vous indiquent à l'avance que vos certificats SP ou IdP vont expirer. Nous pouvons vous les envoyer par courrier électronique, dans un espace de l’application Webex, ou les deux.
Quel que soit le canal de distribution configuré, toutes les alertes apparaissent toujours dans le Control Hub. Voir Centre d’alertes dans le Control Hub pour plus d’informations. |
1 | |||
2 | Accédez au Centre d'alertes. | ||
3 | Choisissez Gérer puis Toutes les règles. | ||
4 | Dans la liste des règles, choisissez l'une des règles SSO que vous souhaitez créer :
| ||
5 | Dans la section Canal de distribution, cochez la case Courrier électronique, Espace Webex, ou les deux. Si vous choisissez Courrier électronique, saisissez l’adresse électronique qui doit recevoir la notification.
| ||
6 | Enregistrez vos modifications. |
Que faire ensuite
Nous envoyons des alertes d'expiration de certificat une fois tous les 15 jours, à partir de 60 jours avant l'expiration. (Vous pouvez vous attendre à des alertes les jours 60, 45, 30 et 15.) Les alertes s'arrêtent lorsque vous renouvelez le certificat.
Si vous rencontrez des problèmes avec votre connexion SSO, vous pouvez utiliser l’option d’auto-récupération SSO pour accéder à votre organisation Webex gérée dans Control Hub. L’option d’auto-récupération vous permet de mettre à jour ou de désactiver la SSO dans Control Hub.