SSO omogućuje vašim korisnicima korištenje jedinstvenog, uobičajenog skupa vjerodajnica za aplikacije Webex App i druge aplikacije u vašoj organizaciji. Webex vam omogućuje postaviti SSO -a za više pružatelja identiteta (IdP) u vašoj organizaciji za provjeru autentičnosti korisnika. Također možete kreirati pravila usmjeravanja za konfiguriranje provjere autentičnosti za različite domene ili grupe korisnika.
Jedinstvena prijava (SSO) omogućuje korisnicima sigurnu prijaviti se na Webex provjerom autentičnosti kod zajedničkog pružatelja identiteta vaše organizacije. Davatelj identiteta (IdP) sigurno pohranjuje i upravlja digitalnim identitetima vaših korisnika i pruža uslugu provjere autentičnosti za vaše korisnike Webex .
Zašto vam treba više IdP-a
Mnoge velike tvrtke prolaze kroz spajanja i akvizicije, a te tvrtke rijetko imaju istu IT infrastrukturu i pružatelje identiteta. Državne institucije pod sobom imaju razne organizacije i agencije. Te organizacije često imaju jednu adresa e-pošte za vlastite IT odjele i infrastrukturu. Glavne obrazovne institucije imaju središnji odjel nabave, ali različita sveučilišta i visoke škole s različitim IT organizacijama i odjelima.
Uobičajeno je vidjeti da se IdP i davatelji usluga (SP) međusobno povezuju. IdP je odgovoran za provjeru vjerodajnica vaših korisnika, a SP vjeruje autentifikaciji koju je izvršio IdP. To omogućuje vašim korisnicima pristup različitim SaaS aplikacijama i uslugama koristeći isti digitalni identitet. No, ako se iz nekog razloga vaša organizacija ne može udružiti između IdP-a, Webex nudi zaobilazno rješenje za podršku više IdP-a. Iz tih razloga, dajemo vam mogućnost konfiguriranja SSO -a za više IdP-a u Webex i pojednostavljenja procesa provjere autentičnosti vaših korisnika.
Ograničenja
- Ova je značajka dostupna samo ako ste kupili Webex Extended Security Pack.
- Svi korisnici moraju imati privilegiranu opciju Directory Connector ako koristite Directory Connector u svojoj organizaciji. Pogledajte na Vodič za implementaciju konektora imenika za više informacija.
- Trenutačno podržavamo samo SAML, OpenID Connect i Webex Identity kao pružatelje identiteta.
Izvan djelokruga
- Konfigurirajte grupne zadatke.
- Provjera domene. Pogledajte na Upravljajte svojim domenama za više informacija.
- Omogućavanje korisnika. Pogledajte na Načini dodavanja korisnika u organizaciju Control Huba za više informacija.
Ovaj odjeljak pokriva kako možete integrirati svoje pružatelje identiteta (IdP) u svoju Webex organizaciju. Možete odabrati IdP-e koji najbolje odgovaraju zahtjevima vaše organizacije.
Ako tražite SSO integraciju web-mjesta Webex Meetings (koje se upravlja u Administracijsko web-mjesto), pogledajte Konfigurirajte jedinstvenu prijavu za Webex administraciju .
Prije početka
Osigurajte da su ispunjeni sljedeći uvjeti:
- Morate imati Webex Extended Security Pack da biste konfigurirali SSO s više IdP-a u Control Hubu.
- Morate imati ulogu punog administratora u Control Hubu.
- Datoteka metapodataka od IdP-a za davanje Webex i datoteka metapodataka iz Webex za davanje IdP-u. Za više informacija, pogledajte Integracija jedinstvene prijave u Control Hub . Ovo je primjenjivo samo na SAML konfiguraciju.
- Trebali biste isplanirati ponašanje pravila usmjeravanja prije postavljanja više IdP-ova.
Zadano pravilo usmjeravanja primjenjuje se nakon što konfigurirate svoj početni IdP. Ali možete postaviti drugog IdP-a kao zadanog. Pogledajte na Dodajte ili uredite pravilo usmjeravanja na kartici Pravila usmjeravanja u ovom članku. |
1 | Prijavite se na Kontrolno čvorište . | ||||
2 | Idi na Jedinstvena prijava i kliknite Upravljajte SSO -om i IdP-ima za pokretanje čarobnjaka za konfiguraciju. , pomaknite se do | ||||
3 | Odaberite SAML kao vaš IdP i kliknite Dalje . | ||||
4 | Odaberite vrstu certifikata:
| ||||
5 | Kliknite Preuzmi metapodatke i kliknite Dalje. Naziv datoteke metapodataka Webex aplikacije je idb-meta-<org-ID> -SP.xml . | ||||
6 | Prenesite svoju datoteku metapodataka IdP-a ili ispunite obrazac za konfiguraciju. Prilikom učitavanja datoteke s metapodacima postoje dva načina za provjeru valjanosti metapodataka s IdP-a korisnika:
Kliknite na Dalje. | ||||
7 | (Neobavezno) Možete promijeniti naziv SAML atributa za Webex korisničko ime ili Primarna adresa e-pošte od | ||||
8 | (Izborno) Konfigurirajte postavke Just In Time (JIT) i odgovor na SAML mapiranje. Pogledajte na Konfigurirajte Just In Time (JIT) i SAML mapiranje na kartici Upravljajte svojim IdP-ima u ovom članku.
| ||||
9 | Kliknite Testirajte SSO postavljanje , a kada se otvori nova kartica preglednika, autentificirajte se s IdP-om prijavom.
| ||||
10 | Vratite se na karticu preglednika Control Hub.
|
Što učiniti sljedeće
Možete postaviti pravilo usmjeravanja. Pogledajte na Dodajte ili uredite pravilo usmjeravanja na kartici Pravila usmjeravanja u ovom članku.
Možete pratiti proceduru u Suzbijte automatizirane e-poruke da onemogućite e-poštu koja se šalje novim korisnicima aplikacije Webex u vašoj organizaciji. Dokument također sadrži najbolje prakse za slanje komunikacija korisnicima u vašoj organizaciji.
1 | Prijavite se na Kontrolno čvorište . | ||||
2 | Idi na Jedinstvena prijava i kliknite Upravljajte SSO -om i IdP-ima za pokretanje čarobnjaka za konfiguraciju. , pomaknite se do | ||||
3 | Odaberite OpenID Connect kao vaš IdP i kliknite Dalje . | ||||
4 | Unesite podatke o IdP-u.
| ||||
5 | Odaberite kako dodati krajnje točke. To se može učiniti automatski ili ručno.
| ||||
6 | (Izborno) Konfigurirajte postavke Just In Time (JIT). Pogledajte na Konfigurirajte Just In Time (JIT) i SAML mapiranje na kartici Upravljajte svojim IdP-ima u ovom članku.
| ||||
7 | Kliknite Testirajte SSO postavljanje , a kada se otvori nova kartica preglednika, autentificirajte se s IdP-om prijavom.
| ||||
8 | Vratite se na karticu preglednika Control Hub.
|
Što učiniti sljedeće
Možete postaviti pravilo usmjeravanja. Pogledajte na Dodajte ili uredite pravilo usmjeravanja na kartici Pravila usmjeravanja u ovom članku.
Možete pratiti proceduru u Suzbijte automatizirane e-poruke da onemogućite e-poštu koja se šalje novim korisnicima aplikacije Webex u vašoj organizaciji. Dokument također sadrži najbolje prakse za slanje komunikacija korisnicima u vašoj organizaciji.
1 | Prijavite se na Kontrolno čvorište . |
2 | Idi na Jedinstvena prijava i kliknite Upravljajte SSO -om i IdP-ima za pokretanje čarobnjaka za konfiguraciju. , pomaknite se do |
3 | Odaberite Webex kao vaš IdP i kliknite Dalje . |
4 | Provjerite Pročitao sam i razumio kako Webex IdP radi i kliknite Dalje . |
5 | Postavite pravilo usmjeravanja. Pogledajte na Dodajte ili uredite pravilo usmjeravanja na kartici Pravila usmjeravanja u ovom članku. |
Nakon što dodate pravilo usmjeravanja, vaš IdP se dodaje i prikazuje pod Pružatelj identiteta tab.
Što učiniti sljedeće
Možete pratiti proceduru u Suzbijte automatizirane e-poruke da onemogućite e-poruke koje se šalju novim korisnicima aplikacije Webex u vašoj organizaciji. Dokument također sadrži najbolje prakse za slanje komunikacija korisnicima u vašoj organizaciji.
Pravila usmjeravanja su primjenjiva kada se postavlja više od jednog IdP-a. Pravila usmjeravanja omogućuju Webex da identificira kojem IdP-u treba poslati vaše korisnike kada ste konfigurirali više IdP-a.
Kada postavljate više od jednog IdP-a, možete definirati svoja pravila usmjeravanja u čarobnjaku za konfiguraciju SSO -a. Ako preskočite korak pravila usmjeravanja, Control Hub dodaje IdP-a, ali ne aktivira IdP-a. Morate dodati pravilo usmjeravanja da biste aktivirali IdP-a.
1 | Prijavite se na Kontrolno čvorište . | ||
2 | Idi na Jedinstvena prijava i kliknite Upravljajte SSO -om i IdP-ima . , pomaknite se do | ||
3 | Idite na Pravila usmjeravanja tab.
| ||
4 | Kliknite Dodajte novo pravilo usmjeravanja . | ||
5 | Unesite pojedinosti za novo pravilo:
| ||
6 | Kliknite Dodaj. | ||
7 | Odaberite novo pravilo usmjeravanja i kliknite Aktiviraj . |
Možete promijeniti redoslijed prioriteta pravila usmjeravanja ako imate pravila usmjeravanja za više IdP-a. |
1 | Prijavite se na Kontrolno čvorište . |
2 | Idi na Jedinstvena prijava i kliknite Upravljajte SSO -om i IdP-ima . , pomaknite se do |
3 | Idite na Pravila usmjeravanja tab. |
4 | Odaberite pravilo usmjeravanja. |
5 | Odaberite ako želite Deaktiviraj ili Izbriši pravilo usmjeravanja. Preporuča se da imate još jedno aktivno pravilo usmjeravanja za IdP-a. U suprotnom možete naići na probleme s prijavom na SSO . |
The Zadano pravilo ne može se deaktivirati ili izbrisati, ali možete promijeniti preusmjereni IdP. |
Prije početka
S vremena na vrijeme možete primiti obavijest e-poštom ili vidjeti upozorenje u Control Hubu da će IdP certifikat isteći. Budući da dobavljači IdP-a imaju vlastitu specifičnu dokumentaciju za obnovu certifikata, pokrivamo ono što je potrebno u Control Hubu, zajedno s generičkim koracima za dohvaćanje ažuriranih metapodataka IdP-a i njihovo učitavanje u Control Hub radi obnavljanja certifikata. Ovo je primjenjivo samo na SAML konfiguraciju. |
1 | Prijavite se na Kontrolno čvorište . | ||||
2 | Idi na Jedinstvena prijava i kliknite Upravljajte SSO -om i IdP-ima . , pomaknite se do | ||||
3 | Idite na Pružatelj identiteta tab. | ||||
4 | Idite na IdP, kliknitei odaberite Prenesite Idp metapodatke . Za preuzimanje datoteke metapodataka kliknitei odaberite Preuzmite Idp metapodatke .
| ||||
5 | Idite na sučelje za upravljanje IdP-om da biste dohvatili novu datoteku metapodataka. | ||||
6 | Vratite se na Control Hub i povucite i ispustite datoteku metapodataka IdP-a u područje za prijenos ili kliknite Odaberite datoteku za prijenos metapodataka. | ||||
7 | Odaberite Manje siguran (samopotpisan) ili Sigurnije (potpisano od strane javnog CA), ovisno o tome kako su metapodaci vašeg IdP-a potpisani i kliknite Spremi . | ||||
8 | Konfigurirajte postavke Just In Time (JIT) i odgovor na SAML mapiranje. Pogledajte na Konfigurirajte Just In Time (JIT) i SAML mapiranje na kartici Upravljajte svojim IdP-ima u ovom članku.
| ||||
9 | Kliknite Testirajte SSO postavljanje , a kada se otvori nova kartica preglednika, autentificirajte se s IdP-om prijavom.
| ||||
10 | Kliknite Spremi. |
Prije početka
Preporuča se da ažurirate sve svoje IdP-ove u svojoj organizaciji prilikom obnavljanja SP certifikata. Ovo je primjenjivo samo na SAML konfiguraciju. |
1 | Prijavite se na Kontrolno čvorište . | ||
2 | Idi na Jedinstvena prijava i kliknite Upravljajte SSO -om i IdP-ima . , pomaknite se do | ||
3 | Idite na Pružatelj identiteta tab. | ||
4 | Idite na IdP i kliknite. | ||
5 | Kliknite Pregledajte certifikate i datum isteka . Ovo vas vodi do Certifikati davatelja usluga (SP). prozoru.
| ||
6 | Kliknite Obnovite certifikat . | ||
7 | Odaberite vrstu IdP-a u svojoj organizaciji:
| ||
8 | Odaberite vrstu certifikata za obnovu:
| ||
9 | Kliknite Preuzmite metapodatke ili Preuzmite certifikat za preuzimanje kopije ažurirane datoteke metapodataka ili certifikata iz Webex oblaka. | ||
10 | Idite na sučelje za upravljanje IdP-om da biste prenijeli novu Webex datoteku metapodataka ili certifikat. Ovaj se korak može obaviti putem kartice preglednika, protokola udaljene radne površine (RDP) ili putem posebne podrške davatelja usluga u oblaku, ovisno o postavkama vašeg IdP-a i jeste li vi ili zasebni administrator IdP-a odgovorni za ovaj korak. Za više informacija, pogledajte naše vodiče za SSO integraciju ili se obratite svom IdP administratoru za podršku. Ako koristite usluge Active Directory Federation Services (AD FS), možete pogledajte kako ažurirati Webex metapodatke u AD FS-u | ||
11 | Vratite se na sučelje Control Hub i kliknite Dalje . | ||
12 | Odaberite Uspješno ažurirani svi IdP i kliknite Dalje . Time se datoteka SP metapodataka ili certifikat učitava svim IdP-ima u vašoj organizaciji. | ||
13 | Kliknite Završite obnovu . |
Prije početka
1 | Prijavite se na Kontrolno čvorište . | ||||
2 | Idi na Jedinstvena prijava i kliknite Upravljajte SSO -om i IdP-ima . , pomaknite se do | ||||
3 | Idite na Pružatelj identiteta tab. | ||||
4 | Idite na IdP i kliknite. | ||||
5 | Odaberite Test IdP . | ||||
6 | Kliknite Testirajte SSO postavljanje , a kada se otvori nova kartica preglednika, autentificirajte se s IdP-om prijavom.
| ||||
7 | Vratite se na karticu preglednika Control Hub.
|
Prije početka
Osigurajte da su ispunjeni sljedeći preduvjeti:
SSO je već konfiguriran.
Domene su već provjerene.
Domene su položene i uključene. Ova značajka osigurava da se korisnici s vaše domene kreiraju i ažuriraju jednom svaki put kada se autentificiraju s vašim IdP-om.
Ako su DirSync ili Azure AD omogućen, tada SAML JIT kreiranje ili ažuriranje neće raditi.
"Blokiraj ažuriranje korisnički profil " je omogućeno. SAML mapiranje ažuriranja dopušteno je jer ova konfiguracija kontrolira korisnikovu mogućnost uređivanja atributa. I dalje su podržane metode kreiranja i ažuriranja koje kontrolira administrator.
Prilikom postavljanja SAML JIT-a s Azure AD ili IdP-om gdje e-pošta nije trajni identifikator, preporučujemo da koristite Novostvoreni korisnici neće automatski dobiti dodijeljene licence osim ako organizacija nema automatski predložak licence postaviti. |
1 | Prijavite se na Kontrolno čvorište . | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
2 | Idi na Jedinstvena prijava i kliknite Upravljajte SSO -om i IdP-ima . , pomaknite se do | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
3 | Idite na Pružatelj identiteta tab. | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
4 | Idite na IdP i kliknite. | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
5 | Odaberite Uredite SAML mapiranje . | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
6 | Konfigurirajte Postavke Just-in-Time (JIT). .
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
7 | Konfigurirajte SAML mapiranje potrebnih atributa .
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
8 | Konfigurirajte Povezivanje atributa . Ovo bi trebalo biti jedinstveno za korisnika. Koristi se za traženje korisnika kako bi Webex mogao ažurirati sve atribute profila, uključujući e-poštu za korisnika.
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
9 | Konfigurirajte Atributi profila .
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
10 | Konfigurirajte Atributi proširenja . Mapirajte ove atribute u proširene atribute u Active Directory, Azure ili u vašem imeniku za kodove za praćenje.
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
11 | Konfigurirajte Grupni atributi .
Za popis SAML atributa tvrdnji za Webex Meetings pogledajtehttps://help.webex.com/article/WBX67566 . |
Prije početka
Preporuča se da prvo deaktivirate ili izbrišete pravila usmjeravanja IdP-a prije brisanja IdP-a. |
1 | Prijavite se na Kontrolno čvorište . |
2 | Idi na Jedinstvena prijava i kliknite Upravljajte SSO -om i IdP-ima . , pomaknite se do |
3 | Idite na Pružatelj identiteta tab. |
4 | Idite na IdP i kliknite. |
5 | Odaberite Izbriši . |
1 | Prijavite se na Kontrolno čvorište . |
2 | Idi na Jedinstvena prijava i kliknite Upravljajte SSO -om i IdP-ima . , pomaknite se do |
3 | Idite na Pružatelj identiteta tab. |
4 | Kliknite Deaktiviraj SSO . Potvrdite deaktivaciju SSO -a. |
Nakon potvrde, SSO se deaktivira za sve IdP-e u vašoj organizaciji.
Primit ćete upozorenja u Control Hubu prije nego se certifikati postave da isteknu, ali također možete proaktivno postaviti pravila upozorenja. Ova pravila vas unaprijed obavještavaju da će vaši SP ili IdP certifikati isteći. Možemo vam ih poslati putem e-pošte, prostora u aplikaciji Webex ili oboje.
Bez obzira na konfiguriran kanal isporuke, sva upozorenja uvijek se pojavljuju u Control Hubu. vidi Centar za upozorenja u Control Hubu za više informacija. |
1 | Prijavite se na Kontrolno čvorište . | ||
2 | Idi na Centar za upozorenja . | ||
3 | Odaberite Upravljaj onda Sva pravila . | ||
4 | S popisa pravila odaberite bilo koje od SSO pravila koje želite izraditi:
| ||
5 | U odjeljku Kanal isporuke označite okvir za e-pošta , Webex prostor , ili oboje. Ako odaberete E- e-pošta, unesite adresa e-pošte koja bi trebala primiti obavijest.
| ||
6 | Spremite promjene. |
Što učiniti sljedeće
Upozorenja o isteku certifikata šaljemo svakih 15 dana, počevši od 60 dana prije isteka. (Možete očekivati upozorenja 60., 45., 30. i 15. dana.) Upozorenja se zaustavljaju kada obnovite certifikat.
Ako naiđete na probleme s prijavom na SSO , možete koristiti SSO opcija samooporavka da biste dobili pristup svojoj Webex organizaciji kojom se upravlja u Control Hubu. Opcija samooporavka omogućuje ažuriranje ili onemogućavanje SSO -a u Control Hubu.