SSO מאפשר למשתמשים שלך להשתמש בסט יחיד משותף של פרטי כניסה עבור יישומי יישום Webex ויישומים אחרים בארגון שלך. Webex מאפשר לך להגדיר SSO עבור ספקי זהויות (ספקי זהויות) בארגון שלך לאימות משתמשים. באפשרותך גם ליצור כללי ניתוב להגדרת אימות עבור דומיינים או קבוצות משתמשים שונות.
כניסה יחידה (SSO) מאפשרת למשתמשים להיכנס ל-Webex בצורה מאובטחת באמצעות אימות מול ספק הזהויות המשותף של הארגון שלך. ספק זהויות (IdP) מאחסן ומנהל את הזהויות הדיגיטליות של המשתמשים שלך ומספק שירות אימות המשתמשים עבור משתמשי Webex שלך.
מדוע ייתכן שתצטרך ספקי זהויות מרובים
חברות גדולות רבות עוברות מיזוגים ורכישות, ולחברות אלה יש לעתים רחוקות את אותן תשתיות IT וספקי זהויות. למוסדות ממשלתיים יש ארגונים וסוכנויות שונים. לעתים קרובות, לארגונים אלה יש כתובת דוא"ל אחת למחלקות ה-IT והתשתיות שלהם, בהתאמה. למוסדות חינוך גדולים יש מחלקת רכישה מרכזית, אבל אוניברסיטאות ומכללות שונות עם ארגוני IT ומחלקות שונות.
זה נפוץ לראות ספקי IdPs וספקי שירות (SPs) מאוגדים זה עם זה. ה-IdP אחראי לאימות פרטי הכניסה של המשתמשים שלך וה-SP סומך על האימות שבוצע על-ידי ה-IdP. הדבר מאפשר למשתמשים שלך לגשת ליישומים ולשירותים שונים של SaaS באמצעות אותה זהות דיגיטלית. אבל, אם מסיבה כלשהי הארגון שלך לא יכול לאחד בין ספקי הזהויות, Webex מספק פתרון מסביב כדי לתמוך במספר ספקי זהויות. מסיבות אלה, אנו נותנים לך את האפשרות להגדיר SSO עבור מספר ספקי זהויות ב-Webex ולפשט את תהליך האימות של המשתמשים שלך.
מגבלות
- תכונה זו זמינה רק אם רכשת את חבילת האבטחה המורחבת של Webex.
- יש להקצות את כל המשתמשים עם Directory Connector אם אתה משתמש ב-Directory Connector בארגון שלך. עיין במדריך הפריסה של Directory Connector לקבלת מידע נוסף.
- אנו תומכים כעת רק ב-SAML, OpenID Connect ו-Webex Identity כספקי זהויות.
מחוץ לתחום
- קבע תצורה של הקצאות קבוצה.
- אימות דומיין. עיין ב-ניהול הדומיינים שלך לקבלת מידע נוסף.
- הקצאת משתמשים. עיין בדרכים להוספת משתמשים לארגון שלך ב-Control Hub לקבלת מידע נוסף.
סעיף זה מכסה את האופן שבו באפשרותך לשלב את ספקי הזהויות (IdP) שלך עם ארגון Webex. באפשרותך לבחור את ספקי הזהויות התואמים ביותר לדרישות הארגון שלך.
אם אתה מחפש שילוב SSO של אתר Webex Meetings (מנוהל ב'ניהול אתר'), עיין בהגדרת כניסה יחידה לניהול Webex.
לפני שתתחיל
ודא שהתנאים הבאים מתקיימים:
- עליך להגדיר את ערכת האבטחה המורחבת של Webex להגדרת SSO עם מספר ספקי זהויות ב-Control Hub.
- דרוש לך תפקיד מנהל מערכת מלא ב-Control Hub.
- קובץ מטה-נתונים מה-IdP לתת ל-Webex ולקובץ מטה-נתונים מ-Webex, להעביר ל-IdP. למידע נוסף, עיין בשילוב כניסה יחידה ב-Control Hub. דבר זה ישים רק על תצורת SAML.
- עליך לתכנן את התנהגות כללי הניתוב שלך לפני שתגדיר ספקי זהויות מרובים.
כלל הניתוב של ברירת המחדל יוחל לאחר קביעת התצורה של ה-IdP ההתחלתי שלך. אבל באפשרותך להגדיר IdP אחר כברירת מחדל. עיין ב-הוסף או ערוך כלל ניתוב בלשונית כללי הניתוב במאמר זה. |
1 | היכנס אל רכזת בקרה . | ||||
2 | עבור אל כניסה יחידה ולחץ על נהל SSO ו-IdPs כדי להפעיל את אשף התצורה. , גלול אל | ||||
3 | בחר ב-SAML כ-IdP שלך ולחץ על Next. | ||||
4 | בחר את סוג התעודה:
| ||||
5 | לחץ על הורדת מטה-נתונים ולחץ על הבא. שם הקובץ של מטה-נתונים של יישום Webex הוא idb-meta-<org-ID>-SP.xml. | ||||
6 | העלה את קובץ המטה-נתונים של IdPs שלך או מלא את טופס התצורה. בעת העלאת קובץ המטה-נתונים, ישנן שתי דרכים לאמת את המטה-נתונים מה-IdP של הלקוח:
לחץ על הבא. | ||||
7 | (אופציונלי) באפשרותך לשנות את שם תכונת SAML עבור שם המשתמש של Webex או כתובת דוא"ל ראשית מ- | ||||
8 | (אופציונלי) הגדר את הגדרות Just In Time (JIT) ותגובת מיפוי SAML. עיין בתצורה של Just In Time (JIT) ומיפוי SAML בלשונית ניהול ה-IdPs שלך במאמר זה.
| ||||
9 | לחץ על הגדרת SSO, וכאשר לשונית דפדפן חדשה תיפתח, בצע אימות מול ה-IdP על-ידי כניסה.
| ||||
10 | חזור לכרטיסיית הדפדפן Control Hub.
|
מה הלאה?
באפשרותך להגדיר כלל ניתוב. עיין ב-הוסף או ערוך כלל ניתוב בלשונית כללי הניתוב במאמר זה.
באפשרותך לבצע את ההליך ב-העלמת הודעות דוא"ל אוטומטיות כדי להשבית הודעות דוא"ל שנשלחו למשתמשי יישום Webex חדשים בארגון שלך. המסמך מכיל גם שיטות מומלצות לשליחת תקשורת למשתמשים בארגון שלך.
1 | היכנס אל רכזת בקרה . | ||||
2 | עבור אל כניסה יחידה ולחץ על נהל SSO ו-IdPs כדי להפעיל את אשף התצורה. , גלול אל | ||||
3 | בחר ב-OpenID Connect כ-IdP שלך ולחץ על Next. | ||||
4 | הזן את פרטי IdP שלך.
| ||||
5 | בחר כיצד להוסיף נקודות קצה. ניתן לעשות זאת באופן אוטומטי או ידני.
| ||||
6 | (אופציונלי) קבע את התצורה של הגדרות Just In Time (JIT). עיין בתצורה של Just In Time (JIT) ומיפוי SAML בלשונית ניהול ה-IdPs שלך במאמר זה.
| ||||
7 | לחץ על הגדרת SSO, וכאשר לשונית דפדפן חדשה תיפתח, בצע אימות מול ה-IdP על-ידי כניסה.
| ||||
8 | חזור לכרטיסיית הדפדפן Control Hub.
|
מה הלאה?
באפשרותך להגדיר כלל ניתוב. עיין ב-הוסף או ערוך כלל ניתוב בלשונית כללי הניתוב במאמר זה.
באפשרותך לבצע את ההליך ב-העלמת הודעות דוא"ל אוטומטיות כדי להשבית הודעות דוא"ל שנשלחו למשתמשי יישום Webex חדשים בארגון שלך. המסמך מכיל גם שיטות מומלצות לשליחת תקשורת למשתמשים בארגון שלך.
1 | היכנס אל רכזת בקרה . |
2 | עבור אל כניסה יחידה ולחץ על נהל SSO ו-IdPs כדי להפעיל את אשף התצורה. , גלול אל |
3 | בחר ב-Webex כ-IdP שלך ולחץ על Next. |
4 | בדוק שקראתי והבנתי איך Webex IdP פועל ולחץ על הבא. |
5 | הגדר כלל ניתוב. עיין ב-הוסף או ערוך כלל ניתוב בלשונית כללי הניתוב במאמר זה. |
לאחר הוספת כלל ניתוב, ה-IdP שלך מתווסף ומוצג תחת לשונית ספק הזהויות .
מה הלאה?
אתה יכול לעקוב אחר הנוהל ב דחק הודעות דוא"ל אוטומטיות כדי להשבית הודעות דוא"ל שנשלחות למשתמשי Webex App חדשים בארגון שלך. המסמך מכיל גם שיטות מומלצות לשליחת תקשורת למשתמשים בארגון שלך.
כללי ניתוב ישימים בעת הגדרת יותר מ-IdP אחד. כללי ניתוב מאפשרים ל-Webex לזהות לאיזו IdP לשלוח את המשתמשים שלך כאשר הגדרת מספר ספקי זהויות.
בעת הגדרת יותר מ-IdP אחד, באפשרותך להגדיר את כללי הניתוב שלך באשף התצורה של SSO. אם תדלג על שלב כלל הניתוב, Control Hub מוסיף את ה-IdP אבל לא מפעיל את ה-IdP. עליך להוסיף כלל ניתוב כדי להפעיל את ה-IdP.
1 | היכנס אל רכזת בקרה . | ||
2 | עבור אל כניסה יחידה ולחץ על ניהול SSO ו-IdPs. , גלול אל | ||
3 | עבור אל הכרטיסייה כללי הניתוב .
| ||
4 | לחץ על הוסף כלל ניתוב חדש. | ||
5 | הזן את הפרטים עבור כלל חדש:
| ||
6 | לחץ על הוסף. | ||
7 | בחרו את כלל הניתוב החדש ולחצו על הפעל. |
באפשרותך לשנות את סדר העדיפות של כלל הניתוב אם יש לך כללי ניתוב עבור מספר ספקי זהויות. |
1 | היכנס אל רכזת בקרה . |
2 | עבור אל כניסה יחידה ולחץ על ניהול SSO ו-IdPs. , גלול אל |
3 | עבור אל הכרטיסייה כללי הניתוב . |
4 | בחר את כלל הניתוב. |
5 | בחר אם ברצונך להשבית או למחוק את כלל הניתוב. מומלץ שיהיה לך כלל ניתוב פעיל אחר עבור ה-IdP. אחרת, ייתכן שתיתקל בבעיות עם כניסת ה-SSO שלך. |
לא ניתן להשבית או למחוק את כלל ברירת המחדל , אבל באפשרותך לשנות את ה-IdP המנותב. |
לפני שתתחיל
מעת לעת, ייתכן שתקבל הודעת דוא"ל או שתראה התראה ב-Control Hub שתוקפה של תעודת IdP עומד לפוג. מכיוון שלספקי IdP יש תיעוד ספציפי משלהם לחידוש תעודות, אנו מכסים את מה שנדרש ב-Control Hub, יחד עם שלבים גנריים כדי לאחזר מטה-נתונים מעודכנים של IdP ולהעלות אותו ל-Control Hub כדי לחדש את האישור. דבר זה ישים רק על תצורת SAML. |
1 | היכנס אל רכזת בקרה . | ||||
2 | עבור אל כניסה יחידה ולחץ על ניהול SSO ו-IdPs. , גלול אל | ||||
3 | עבור ללשונית ספק הזהויות . | ||||
4 | עבור אל ה-IdP, לחץובחר מטה-נתונים של העלה נתונים של Idp. להורדת קובץ המטה-נתונים, לחץובחרו באפשרות הורד מטה-נתונים של Idp.
| ||||
5 | נווט לממשק הניהול של IdP כדי לאחזר את קובץ המטה-נתונים החדש. | ||||
6 | חזור אל Control Hub וגרור ושחרר את קובץ המטה-נתונים של IdP לאזור ההעלאה, או לחץ על בחר קובץ כדי להעלות את המטה-נתונים. | ||||
7 | בחר פחות מאובטח (בחתימה עצמית) או יותר מאובטח (חתום על ידי CA ציבורי), בהתאם לאופן החתימה של מטה-נתונים של IdP ולחץ על שמור. | ||||
8 | קבע את התצורה של הגדרות Just in Time (JIT) ותגובת מיפוי SAML. עיין בתצורה של Just In Time (JIT) ומיפוי SAML בלשונית ניהול ה-IdPs שלך במאמר זה.
| ||||
9 | לחץ על הגדרת SSO, וכאשר לשונית דפדפן חדשה תיפתח, בצע אימות מול ה-IdP על-ידי כניסה.
| ||||
10 | לחץ על שמור. |
לפני שתתחיל
מומלץ לעדכן את כל ספקי הזהויות בארגון שלך בעת חידוש אישור ספק השירות שלך. דבר זה ישים רק על תצורת SAML. |
1 | היכנס אל רכזת בקרה . | ||
2 | עבור אל כניסה יחידה ולחץ על ניהול SSO ו-IdPs. , גלול אל | ||
3 | עבור ללשונית ספק הזהויות . | ||
4 | עבור אל ה-IdP ולחץ. | ||
5 | לחץ על תעודות סקירה ותאריך תפוגה. פעולה זו מביאה אותך לחלון האישורים של ספק השירות (SP) של ספק השירות.
| ||
6 | לחץ על חידוש תעודה. | ||
7 | בחר את סוג ה-IdP בארגון שלך:
| ||
8 | בחר את סוג התעודה לחידוש:
| ||
9 | לחץ על מטה-נתונים של הורד או הורד תעודה כדי להוריד עותק של קובץ המטה-נתונים או האישור המעודכנים מענן Webex. | ||
10 | נווט לממשק הניהול של IdP כדי להעלות את קובץ המטה-נתונים או האישור החדשים של Webex. שלב זה עשוי להתבצע באמצעות לשונית דפדפן, פרוטוקול שולחן עבודה מרוחק (RDP), או באמצעות תמיכה ספציפית של ספק ענן, בהתאם להגדרת IdP שלך והאם אתה או מנהל מערכת IdP נפרד אחראים לשלב זה. למידע נוסף, עיין במדריכי שילוב SSO שלנו או פנה למנהל המערכת של IdP לקבלת תמיכה. אם אתה נמצא ב-Active Directory Federation Services (AD FS), תוכל לראות כיצד לעדכן מטה-נתונים של Webex ב-AD FS | ||
11 | חזור לממשק Control Hub ולחץ על Next. | ||
12 | בחר עדכנת בהצלחה את כל ספקי הזהויות ולחץ על הבא. זה מעלה את קובץ המטה-נתונים של ספק השירות או התעודה לכל ספקי הזהויות בארגון שלך. | ||
13 | לחץ על חידוש סיום. |
לפני שתתחיל
1 | היכנס אל רכזת בקרה . | ||||
2 | עבור אל כניסה יחידה ולחץ על ניהול SSO ו-IdPs. , גלול אל | ||||
3 | עבור ללשונית ספק הזהויות . | ||||
4 | עבור אל ה-IdP ולחץ. | ||||
5 | בחר ב-IdP בדיקה. | ||||
6 | לחץ על הגדרת SSO, וכאשר לשונית דפדפן חדשה תיפתח, בצע אימות מול ה-IdP על-ידי כניסה.
| ||||
7 | חזור לכרטיסיית הדפדפן Control Hub.
|
לפני שתתחיל
ודא שהתנאים המוקדמים הבאים מתקיימים:
SSO כבר מוגדר.
הדומיינים כבר אומתו.
הדומיינים נתבעים ומופעלים. תכונה זו מבטיחה שמשתמשים מהדומיין שלך נוצרים ומעודכנים פעם בכל פעם שהם מבצעים אימות עם ה-IdP שלך.
אם DirSync או Azure AD מופעלים, יצירה או עדכון של SAML JIT לא יעבדו.
האפשרות 'חסום עדכון פרופיל משתמש' מופעלת. מיפוי עדכון SAML מותר מכיוון שתצורה זו שולטת ביכולת המשתמש לערוך את התכונות. שיטות יצירה ועדכון הנשלטות על ידי מנהל מערכת עדיין נתמכות.
בעת הגדרת SAML JIT עם Azure AD או IdP שבו הדוא"ל אינו מזהה קבוע, מומלץ להשתמש ב- משתמשים שנוצרו לאחרונה לא יקבלו רישיונות מוקצים באופן אוטומטי אלא אם לארגון יש תבנית רישיון אוטומטית המוגדרת. |
1 | היכנס אל רכזת בקרה . | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
2 | עבור אל כניסה יחידה ולחץ על ניהול SSO ו-IdPs. , גלול אל | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
3 | עבור ללשונית ספק הזהויות . | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
4 | עבור אל ה-IdP ולחץ. | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
5 | בחר ערוך מיפוי SAML. | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
6 | קבע תצורה של הגדרות Just-in-Time (JIT) .
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
7 | קבע תצורה של תכונות נדרשות של מיפוי SAML.
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
8 | קבע את התצורה של תכונות הקישור. זה צריך להיות ייחודי למשתמש. הוא משמש לבדיקת משתמש כדי ש-Webex יוכל לעדכן את כל תכונות הפרופיל, כולל דוא"ל עבור משתמש.
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
9 | קבע תצורה של תכונות פרופיל.
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
10 | קבע תצורה של תכונות שלוחה. מפה תכונות אלה לתכונות מורחבות ב-Active Directory, ב-Azure או בספרייה שלך, עבור קודי מעקב.
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
11 | קבע תצורה של תכונות קבוצה.
לקבלת רשימה של תכונות קביעת SAML עבור Webex Meetings, ראה https://help.webex.com/article/WBX67566. |
לפני שתתחיל
מומלץ להשבית תחילה או למחוק את כללי הניתוב של IdP לפני מחיקת ה-IdP. |
1 | היכנס אל רכזת בקרה . |
2 | עבור אל כניסה יחידה ולחץ על ניהול SSO ו-IdPs. , גלול אל |
3 | עבור ללשונית ספק הזהויות . |
4 | עבור אל ה-IdP ולחץ. |
5 | בחר מחק . |
1 | היכנס אל רכזת בקרה . |
2 | עבור אל כניסה יחידה ולחץ על ניהול SSO ו-IdPs. , גלול אל |
3 | עבור ללשונית ספק הזהויות . |
4 | לחץ על השבת את SSO. אשר השבתת SSO. |
לאחר אישור, SSO מושבת עבור כל ספקי הזהויות בארגון שלך.
תקבל התראות ב-Control Hub לפני שתוקפן פג האישורים, אבל תוכל גם להגדיר באופן יזום את כללי ההתראה. כללים אלה מאפשרים לך לדעת מראש שפג תוקפו של תעודות SP או ה-IdP שלך. אנחנו יכולים לשלוח לך אותם בדוא"ל, מרחב ביישום Webex, או בשניהם.
ללא קשר לערוץ המשלוח המוגדר, כל ההתראות תמיד מופיעות ב-Control Hub. למידע נוסף, ראה מרכז ההתראות ב-Control Hub . |
1 | היכנס אל רכזת בקרה . | ||
2 | עבור אל מרכז ההתראות. | ||
3 | בחר נהל ולאחר מכן כל הכללים. | ||
4 | מרשימת הכללים, בחר אחד מכללי SSO שברצונך ליצור:
| ||
5 | בקטע ערוץ המסירה, סמן את התיבה עבור דוא"ל, מרחב Webex, או את שניהם. אם תבחרו בדוא"ל, הזן את כתובת הדוא"ל שאמורה לקבל את ההתראה.
| ||
6 | שמור את השינויים. |
מה הלאה?
אנו שולחים התראות על תפוגת התעודות פעם ב-15 יום, החל מ-60 יום לפני התפוגה. (ניתן לצפות להתראות ביום 60, 45, 30 ו-15). ההתראות נפסקות בעת חידוש התעודה.
אם תיתקל בבעיות עם כניסת SSO שלך, תוכל להשתמש באפשרות ההתאוששות העצמית של sso כדי לקבל גישה לארגון Webex שלך המנוהל ב-Control Hub. אפשרות ההתאוששות העצמית מאפשרת לך לעדכן או להשבית את SSO ב-Control Hub.