SSO s više IdP-ova u Webexu
Jednokratna prijava (SSO) omogućuje korisnicima sigurnu prijavu na Webex autentifikacijom putem zajedničkog davatelja identiteta vaše organizacije. Pružatelj identiteta (IdP) sigurno pohranjuje i upravlja digitalnim identitetima vaših korisnika te pruža uslugu autentifikacije korisnika za vaše Webex korisnike.
Zašto bi vam moglo trebati više IdP-ova
Mnoge velike tvrtke prolaze kroz spajanja i akvizicije, a te tvrtke rijetko imaju istu IT infrastrukturu i pružatelje identiteta. Vladine institucije imaju pod sobom razne organizacije i agencije. Često te organizacije imaju jednu adresu e-pošte za vlastite IT odjele, odnosno infrastrukturu. Velike obrazovne institucije imaju središnji odjel za nabavu, ali različita sveučilišta i fakulteti s različitim IT organizacijama i odjelima.
Uobičajeno je vidjeti da se IdP-ovi i pružatelji usluga (SP) međusobno federiraju. IdP je odgovoran za autentifikaciju korisničkih podataka, a SP vjeruje autentifikaciji koju je izvršio IdP. To omogućuje vašim korisnicima pristup raznim SaaS aplikacijama i uslugama koristeći isti digitalni identitet. No, ako iz nekog razloga vaša organizacija ne može povezati IdP-ove, Webex nudi zaobilazno rješenje za podršku više IdP-ova. Zbog toga vam dajemo mogućnost konfiguriranja SSO-a za više IdP-ova u Webexu i pojednostavljenja procesa autentifikacije vaših korisnika.
Ograničenja
- Svim korisnicima mora biti omogućen Directory Connector ako u svojoj organizaciji koristite Directory Connector. Za više informacija pogledajte vodič za implementaciju Directory Connectora.
- Trenutno podržavamo samo SAML, OpenID Connect i Webex Identity kao pružatelje identiteta.
Izvan dosega
- Konfigurirajte grupne zadatke.
- Verifikacija domene. Za više informacija pogledajte Upravljanje domenama.
- Pružanje usluga korisnicima. Za više informacija pogledajte Načini dodavanja korisnika u vašu organizaciju Control Hub.
Ovaj odjeljak opisuje kako možete integrirati svoje pružatelje identiteta (IdP) s vašom Webex organizacijom. Možete odabrati IdP-ove koji najbolje odgovaraju zahtjevima vaše organizacije.
Ako tražite SSO integraciju web-mjesta Webex Meetings (upravljano u Administraciji web-mjesta), pogledajte Konfiguriranje jednokratne prijave za Webex Administraciju.
Prije početka
Provjerite jesu li ispunjeni sljedeći uvjeti:
- Morate imati punu administratorsku ulogu u Control Hubu.
- Datoteka metapodataka od IdP-a za davanje Webexu i datoteka metapodataka od Webexa za davanje IdP-u. Za više informacija pogledajte Integracija Single Sign-On u Control Hub. Ovo se odnosi samo na SAML konfiguraciju.
- Trebali biste isplanirati ponašanje pravila usmjeravanja prije postavljanja više IdP-ova.
Zadano pravilo usmjeravanja primjenjuje se nakon što konfigurirate svoj početni IdP. Ali možete postaviti drugog IdP-a kao zadanog. Pogledajte Dodavanje ili uređivanje pravila usmjeravanja na kartici Pravila usmjeravanja u ovom članku.
1 |
Prijavite se u Kontrolno središte. |
2 |
Idi na . |
3 |
Idite na karticu Pružatelj identiteta i kliknite Aktiviraj SSO. |
4 |
Odaberite SAML kao svog IdP-a i kliknite Dalje. |
5 |
Odaberite vrstu certifikata:
Sidra povjerenja javni su ključevi koji djeluju kao ovlaštenje za provjeru certifikata digitalnog potpisa. Dodatne informacije potražite u dokumentaciji o IDP-u. |
6 |
Kliknite Preuzmi metapodatke i kliknite Dalje. Naziv datoteke metapodataka Webex aplikacije je idb-meta-<org-ID>-SP.xml. |
7 |
Prenesite datoteku s metapodacima svojih IdP-ova ili ispunite obrazac za konfiguraciju. Prilikom prijenosa datoteke s metapodacima, postoje dva načina za validaciju metapodataka iz Customer IdP-a:
Kliknite na Dalje. |
8 |
(Neobavezno) Naziv SAML atributa za Webex korisničko ime ili primarnu adresu e-pošte možete promijeniti iz |
9 |
(Neobavezno) Konfigurirajte postavke Just In Time (JIT) i odgovor mapiranja SAML-a. Pogledajte Konfiguriranje mapiranja Just In Time (JIT) i SAML na kartici Upravljanje vašim IdP-ovima u ovom članku.
|
10 |
Kliknite Testiraj postavljanje SSO-ai kada se otvori nova kartica preglednika, prijavite se putem IdP-a. Testirajte SSO vezu prije nego što je omogućite. Ovaj korak funkcionira kao suho trčanje i ne utječe na postavke tvrtke ili ustanove dok ne omogućite SSO u sljedećem koraku. Ako primite grešku autentifikacije, moguće je da postoji problem s vjerodajnicama. Provjerite korisničko ime i lozinku i pokušajte ponovno. Pogreška web-aplikacije obično znači problem s postavljanjem SSO-a. U tom slučaju ponovno prođite kroz korake, posebno korake u kojima kopirate i lijepite metapodatke kontrolnog središta u postavljanje IDP-a. Za pregled iskustva prijave putem SSO-a preporučujemo da kliknete Kopiraj URL u međuspremnik na ovom zaslonu i zalijepite ga u anonimni prozor preglednika. Odatle možete proći kroz prijavu pomoću SSO-a. Tako ćete lakše ukloniti sve informacije spremljene u predmemoriju vašeg web-preglednika koje bi mogle dati lažno pozitivan rezultat prilikom testiranja vaše konfiguracije SSO-a. |
11 |
Vratite se na karticu preglednika Kontrolni centar .
Konfiguracija SSO-a neće stupiti na snagu u vašoj organizaciji osim ako ne odaberete prvi radio gumb i aktivirate SSO. |
Što učiniti sljedeće
Možete postaviti pravilo usmjeravanja. Pogledajte Dodavanje ili uređivanje pravila usmjeravanja na kartici Pravila usmjeravanja u ovom članku.
Možete slijediti postupak u Suzbijanje automatiziranih e-poruka kako biste onemogućili slanje e-poruka novim korisnicima Webex aplikacije u vašoj organizaciji. Dokument sadrži i najbolje primjere iz prakse za slanje komunikacija korisnicima u tvrtki ili ustanovi.
1 |
Prijavite se u Kontrolno središte. |
2 |
Idi na . |
3 |
Idite na karticu Pružatelj identiteta i kliknite Aktiviraj SSO. |
4 |
Odaberite OpenID Connect kao svog IdP-a i kliknite Dalje. |
5 |
Unesite podatke o svom IdP-u.
|
6 |
Odaberite kako dodati krajnje točke. To se može učiniti automatski ili ručno.
|
7 |
(Neobavezno) Konfigurirajte postavke Just In Time (JIT). Pogledajte Konfiguriranje mapiranja Just In Time (JIT) i SAML na kartici Upravljanje vašim IdP-ovima u ovom članku.
|
8 |
Kliknite Testiraj postavljanje SSO-ai kada se otvori nova kartica preglednika, prijavite se putem IdP-a. Testirajte SSO vezu prije nego što je omogućite. Ovaj korak funkcionira kao suho trčanje i ne utječe na postavke tvrtke ili ustanove dok ne omogućite SSO u sljedećem koraku. Ako primite grešku autentifikacije, moguće je da postoji problem s vjerodajnicama. Provjerite korisničko ime i lozinku i pokušajte ponovno. Pogreška web-aplikacije obično znači problem s postavljanjem SSO-a. U tom slučaju ponovno prođite kroz korake, posebno korake u kojima kopirate i lijepite metapodatke kontrolnog središta u postavljanje IDP-a. Za pregled iskustva prijave putem SSO-a preporučujemo da kliknete Kopiraj URL u međuspremnik na ovom zaslonu i zalijepite ga u anonimni prozor preglednika. Odatle možete proći kroz prijavu pomoću SSO-a. Tako ćete lakše ukloniti sve informacije spremljene u predmemoriju vašeg web-preglednika koje bi mogle dati lažno pozitivan rezultat prilikom testiranja vaše konfiguracije SSO-a. |
9 |
Vratite se na karticu preglednika Kontrolni centar .
Konfiguracija SSO-a neće stupiti na snagu u vašoj organizaciji osim ako ne odaberete prvi radio gumb i aktivirate SSO. |
Što učiniti sljedeće
Možete postaviti pravilo usmjeravanja. Pogledajte Dodavanje ili uređivanje pravila usmjeravanja na kartici Pravila usmjeravanja u ovom članku.
Možete slijediti postupak u Suzbijanje automatiziranih e-poruka kako biste onemogućili slanje e-poruka novim korisnicima Webex aplikacije u vašoj organizaciji. Dokument sadrži i najbolje primjere iz prakse za slanje komunikacija korisnicima u tvrtki ili ustanovi.
1 |
Prijavite se u Kontrolno središte. |
2 |
Idi na . |
3 |
Idite na karticu Pružatelj identiteta i kliknite Aktiviraj SSO. |
4 |
Odaberite Webex kao svog IdP-a i kliknite Dalje. |
5 |
Označite Pročitao/la sam i razumio/la kako Webex IdP radi i kliknite Dalje. |
6 |
Postavite pravilo usmjeravanja. Pogledajte Dodavanje ili uređivanje pravila usmjeravanja na kartici Pravila usmjeravanja u ovom članku. |
Nakon što dodate pravilo usmjeravanja, vaš IdP se dodaje i prikazuje se na kartici Pružatelj identiteta.
Što učiniti sljedeće
Možete slijediti postupak u odjeljku Suzbijanje automatiziranih e-poruka kako biste onemogućili e-poruke koje se šalju novim korisnicima Webex aplikacije u vašoj organizaciji. Dokument sadrži i najbolje primjere iz prakse za slanje komunikacija korisnicima u tvrtki ili ustanovi.
Pravila usmjeravanja primjenjuju se prilikom postavljanja više od jednog IdP-a. Pravila usmjeravanja omogućuju Webexu da identificira kojem IdP-u treba poslati vaše korisnike kada ste konfigurirali više IdP-ova.
Prilikom postavljanja više od jednog IdP-a, pravila usmjeravanja možete definirati u čarobnjaku za konfiguraciju SSO-a. Ako preskočite korak pravila usmjeravanja, Control Hub će dodati IdP-a, ali ga neće aktivirati. Morate dodati pravilo usmjeravanja da biste aktivirali IdP.
1 |
Prijavite se u Kontrolno središte. |
2 |
Idi na . |
3 |
Idite na karticu Pravila usmjeravanja. Prilikom konfiguriranja vašeg prvog IdP-a, pravilo usmjeravanja se automatski dodaje i postavlja se kao zadano pravilo. Kasnije možete odabrati drugog IdP-a koji će biti postavljen kao zadano pravilo. |
4 |
Kliknite Dodaj novo pravilo usmjeravanja. |
5 |
Unesite detalje za pravilo usmjeravanja:
|
6 |
Odaberite metodu višefaktorske autentifikacije (MFA):
Za više informacija o konfiguriranju MFA za vašu organizaciju, pogledajte Omogućite integraciju višefaktorske autentifikacije u Control Hubu. |
7 |
Kliknite Dodaj. |
8 |
Odaberite novo pravilo usmjeravanja i kliknite Aktiviraj. |
Prioritet pravila usmjeravanja možete promijeniti ako imate pravila usmjeravanja za više IdP-ova.
1 |
Prijavite se u Kontrolno središte. |
2 |
Idi na . |
3 |
Idite na karticu Pravila usmjeravanja. |
4 |
Odaberite pravilo usmjeravanja. |
5 |
Odaberite želite li Deaktivirati ili Izbrisati pravilo usmjeravanja. Preporučuje se da imate još jedno aktivno pravilo usmjeravanja za IdP. U suprotnom, možete naići na probleme s prijavom putem SSO-a. |
Zadano pravilone može se deaktivirati ili izbrisati, ali možete izmijeniti usmjeravani IdP.
Prije početka
S vremena na vrijeme možete primiti obavijest e-poštom ili vidjeti upozorenje u Kontrolnom centru da će IDP certifikat isteći. Budući da dobavljači IDP-a imaju vlastitu specifičnu dokumentaciju za obnovu certifikata, pokrivamo ono što je potrebno u controlhubu , zajedno s generičkim koracima za dohvaćanje ažuriranih IDP metapodataka i prijenos u Control Hub radi obnove certifikata.
Ovo se odnosi samo na SAML konfiguraciju.
1 |
Prijavite se u Kontrolno središte. |
2 |
Idi na . |
3 |
Idite na karticu Pružatelj identiteta. |
4 |
Idite na IdP, kliknite Za preuzimanje datoteke s metapodacima kliknite
![]() |
5 |
Dođite do sučelja za upravljanje IDP-om da biste dohvatili novu datoteku metapodataka. |
6 |
Vratite se u Control Hub i povucite i ispustite datoteku s metapodacima IdP-a u područje za prijenos ili kliknite Odaberi datoteku za prijenos metapodataka. |
7 |
Odaberite Manje sigurno (samostalno potpisano) ili Sigurnije (potpisano od strane javnog CA), ovisno o tome kako su vaši IdP metapodaci potpisani i kliknite Spremi. |
8 |
Konfigurirajte postavke Just In Time (JIT) i odgovor SAML mapiranja. Pogledajte Konfiguriranje mapiranja Just In Time (JIT) i SAML na kartici Upravljanje vašim IdP-ovima u ovom članku.
|
9 |
Kliknite Testiraj postavljanje SSO-ai kada se otvori nova kartica preglednika, prijavite se putem IdP-a. Testirajte SSO vezu prije nego što je omogućite. Ovaj korak funkcionira kao suho trčanje i ne utječe na postavke tvrtke ili ustanove dok ne omogućite SSO u sljedećem koraku. Ako primite grešku autentifikacije, moguće je da postoji problem s vjerodajnicama. Provjerite korisničko ime i lozinku i pokušajte ponovno. Pogreška web-aplikacije obično znači problem s postavljanjem SSO-a. U tom slučaju ponovno prođite kroz korake, posebno korake u kojima kopirate i lijepite metapodatke kontrolnog središta u postavljanje IDP-a. Za pregled iskustva prijave putem SSO-a preporučujemo da kliknete Kopiraj URL u međuspremnik na ovom zaslonu i zalijepite ga u anonimni prozor preglednika. Odatle možete proći kroz prijavu pomoću SSO-a. Tako ćete lakše ukloniti sve informacije spremljene u predmemoriju vašeg web-preglednika koje bi mogle dati lažno pozitivan rezultat prilikom testiranja vaše konfiguracije SSO-a. |
10 |
Kliknite Spremi. |
Prije početka
Preporučuje se da ažurirate sve svoje IdP-ove u svojoj organizaciji prilikom obnavljanja SP certifikata.
Ovo se odnosi samo na SAML konfiguraciju.
1 |
Prijavite se u Kontrolno središte. |
2 |
Idi na . |
3 |
Idite na karticu Pružatelj identiteta. |
4 |
Idite na IdP i kliknite |
5 |
Kliknite Pregled certifikata i datuma isteka. Ovo vas vodi do prozora Certifikati davatelja usluga (SP).
|
6 |
Kliknite Obnovi certifikat. |
7 |
Odaberite vrstu IdP-a u svojoj organizaciji:
|
8 |
Odaberite vrstu certifikata za obnovu:
Sidra povjerenja javni su ključevi koji djeluju kao ovlaštenje za provjeru certifikata digitalnog potpisa. Dodatne informacije potražite u dokumentaciji o IDP-u. |
9 |
Kliknite Preuzmi metapodatke ili Preuzmi certifikat za preuzimanje kopije ažurirane datoteke metapodataka ili certifikata iz Webex oblaka. |
10 |
Idite na sučelje za upravljanje IdP-om kako biste prenijeli novu datoteku metapodataka ili certifikat Webexa. Taj se korak može provesti putem kartice preglednika, protokola udaljene radne površine (RDP) ili putem određene podrške davatelja usluga u oblaku, ovisno o postavljanju IDP-a i o tome jeste li vi ili zasebni administrator IDP-a odgovorni za ovaj korak. Za više informacija pogledajte naše vodiče za integraciju SSO-a ili se obratite svom IdP administratoru za podršku. Ako koristite Active Directory Federation Services (AD FS), možete vidjeti kako ažurirati Webex metapodatke u AD FS-u |
11 |
Vratite se na sučelje Control Huba i kliknite Dalje. |
12 |
Odaberite Uspješno ažurirani svi IdP-ovi i kliknite Dalje. Ovim se SP datoteka s metapodacima ili certifikat prenosi svim IdP-ovima u vašoj organizaciji. |
13 |
Kliknite Završi obnovu. |
Prije početka
1 |
Prijavite se u Kontrolno središte. |
2 |
Idi na . |
3 |
Idite na karticu Pružatelj identiteta. |
4 |
Idite na IdP i kliknite |
5 |
Odaberite Testni IdP. |
6 |
Kliknite Testiraj postavljanje SSO-ai kada se otvori nova kartica preglednika, prijavite se putem IdP-a. Ako primite grešku autentifikacije, moguće je da postoji problem s vjerodajnicama. Provjerite korisničko ime i lozinku i pokušajte ponovno. Pogreška web-aplikacije obično znači problem s postavljanjem SSO-a. U tom slučaju ponovno prođite kroz korake, posebno korake u kojima kopirate i lijepite metapodatke kontrolnog središta u postavljanje IDP-a. Za pregled iskustva prijave putem SSO-a preporučujemo da kliknete Kopiraj URL u međuspremnik na ovom zaslonu i zalijepite ga u anonimni prozor preglednika. Odatle možete proći kroz prijavu pomoću SSO-a. Tako ćete lakše ukloniti sve informacije spremljene u predmemoriju vašeg web-preglednika koje bi mogle dati lažno pozitivan rezultat prilikom testiranja vaše konfiguracije SSO-a. |
7 |
Vratite se na karticu preglednika Kontrolni centar .
SSO konfiguracija ne stupa na snagu u vašoj organizaciji osim ako ne odaberete prvi izborni gumb i aktivirate SSO. |
Prije početka
Provjerite jesu li ispunjeni sljedeći preduvjeti:
-
SSO je već konfiguriran.
-
Domene su već potvrđene.
-
Domene su zatražene i uključene. Ova značajka osigurava da se korisnici s vaše domene kreiraju i ažuriraju svaki put kada se autentificiraju kod vašeg IdP-a.
-
Ako su DirSync ili Azure AD omogućeni, stvaranje ili ažuriranje SAML JIT-a neće funkcionirati.
-
Omogućeno je "Blokiranje ažuriranja korisničkog profila". MAPIRANJE SAML Update dopušteno je jer ova konfiguracija kontrolira korisnikovu sposobnost uređivanja atributa. Metode stvaranja i ažuriranja koje kontrolira administrator i dalje su podržane.
Prilikom postavljanja SAML JIT-a s Azure AD-om ili IdP-om gdje e-pošta nije trajni identifikator, preporučujemo da koristite atribut povezivanja externalId
za mapiranje na jedinstveni identifikator. Ako utvrdimo da e-pošta ne odgovara atributu povezivanja, od korisnika se traži da potvrdi svoj identitet ili stvori novog korisnika s ispravnom adresom e-pošte.
Novostvoreni korisnici neće automatski dobiti dodijeljene licence ako organizacija nema postavljen automatski predložak licence.
1 |
Prijavite se u Kontrolno središte. | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
2 |
Idi na . | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
3 |
Idite na karticu Pružatelj identiteta. | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
4 |
Idite na IdP i kliknite | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
5 |
Odaberite Uredi SAML mapiranje. | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
6 |
Konfigurirajte postavke Just-in-Time (JIT).
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
7 |
Konfiguriraj potrebne atribute mapiranja SAML-a .
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
8 |
Konfigurirajte atribute povezivanja. Ovo bi trebalo biti jedinstveno za korisnika. Koristi se za pretraživanje korisnika kako bi Webex mogao ažurirati sve atribute profila, uključujući e-poštu za korisnika.
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
9 |
Konfiguriraj atribute profila.
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
10 |
Konfiguriraj atribute proširenja. Mapirajte te atribute u proširene atribute u servisu Active Directory, Azure ili direktorij za praćenje kodova.
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
11 |
Konfiguriraj atribute grupe.
Ako je korisnik A povezan s Pružanje SAML JIT-a ne podržava uklanjanje korisnika iz grupa ili bilo kakvo brisanje korisnika.
Popis atributa SAML asercije za webex sastanke potražite u odjeljku https://help.webex.com/article/WBX67566. |
Prije početka
Preporučuje se da prvo deaktivirate ili izbrišete pravila usmjeravanja IdP-a prije brisanja IdP-a.
1 |
Prijavite se u Kontrolno središte. |
2 |
Idi na . |
3 |
Idite na karticu Pružatelj identiteta. |
4 |
Idite na IdP i kliknite |
5 |
Odaberite Izbriši. |
1 |
Prijavite se u Kontrolno središte. |
2 |
Idi na . |
3 |
Idite na karticu Pružatelj identiteta. |
4 |
Kliknite Deaktiviraj SSO. Potvrdite deaktivaciju SSO-a. |
Nakon potvrde, SSO se deaktivira za sve IdP-ove u vašoj organizaciji.
Primit ćete upozorenja u kontrolnom središtu prije nego što certifikati isteknu, ali možete i proaktivno postaviti pravila upozorenja. Ta pravila unaprijed vas obavijestite da će vaši SP ili IDP certifikati isteći. Možemo vam ih poslati putem e-pošte, prostora u webexaplikaciji ili oboje.
Bez obzira na konfigurirani kanal isporuke, sva upozorenja uvijek se pojavljuju u Control Hubu. Dodatne informacije potražite u centru za upozorenja u kontrolnom središtu.
1 |
Prijavite se u Kontrolno središte. |
2 |
Idite na Centar za upozorenja. |
3 |
Odaberite Upravljanje , a zatim Sva pravila . |
4 |
Na popisu Pravila odaberite bilo koje od SSO pravila koja želite stvoriti:
|
5 |
U odjeljku Kanal isporuke potvrdite okvir E-pošta, Webex prostorili oboje. Ako odaberete E-pošta, unesite adresu e-pošte koja bi trebala primiti obavijest. Ako odaberete mogućnost prostora na Webexu, automatski se dodajete u prostor unutar web-aplikacije Webex i tamo dostavljamo obavijesti. |
6 |
Spremite promjene. |
Što učiniti sljedeće
Upozorenja o isteku certifikata šaljemo jednom svakih 15 dana, počevši od 60 dana prije isteka. (Možete očekivati upozorenja 60., 45., 30. i 15. dana.) Upozorenja prestaju kada obnovite certifikat.
Ako naiđete na probleme s prijavom putem SSO-a, možete upotrijebiti opciju samostalnog oporavka SSO-a kako biste dobili pristup svojoj Webex organizaciji kojom se upravlja u Control Hubu. Opcija samostalnog oporavka omogućuje vam ažuriranje ili onemogućavanje SSO-a u Control Hubu.