Az SSO lehetővé teszi a felhasználók számára, hogy egyetlen, közös hitelesítési adatkészletet használjanak a Webex App alkalmazásokhoz és a szervezet más alkalmazásaihoz. A Webex lehetővé teszi az SSO beállítását több identitásszolgáltatóhoz (IdP) a szervezeten belül a felhasználók hitelesítése érdekében. Létrehozhat útválasztási szabályokat is a különböző tartományok vagy felhasználói csoportok hitelesítésének konfigurálásához.
Az egyszeri bejelentkezés (SSO) lehetővé teszi a felhasználók számára, hogy biztonságosan bejelentkezzenek a Webex a szervezet általános identitás való hitelesítés révén. Az identitásszolgáltató (IdP) biztonságosan tárolja és kezeli a felhasználók digitális identitását, és biztosítja a felhasználó hitelesítési szolgáltatást a Webex -felhasználók számára.
Miért lehet szüksége több IdP-re?
Sok nagyvállalat megy keresztül egyesüléseken és felvásárlásokon, és ezek a vállalatok ritkán rendelkeznek ugyanazzal az informatikai infrastruktúrával és identitásszolgáltatókkal. A kormányzati intézményekhez különböző szervezetek és ügynökségek tartoznak. Ezek a szervezetek gyakran egyetlen e- e-mail-cím rendelkeznek a saját informatikai osztályaik és infrastruktúrájuk számára. A nagyobb oktatási intézményeknek van központi beszerzési osztálya, de a különböző egyetemek és főiskolák eltérő informatikai szervezetekkel és osztályokkal rendelkeznek.
Gyakori, hogy az IdP-k és a szolgáltatók (SP-k) szövetkeznek egymással. Az IdP felelős a felhasználók hitelesítési adatainak hitelesítéséért, az SP pedig az IdP által végzett hitelesítésben bízik. Ez lehetővé teszi, hogy a felhasználók különböző SaaS-alkalmazásokat és szolgáltatásokat érjenek el ugyanazon digitális identitás használatával. Ha azonban a szervezet valamilyen okból nem tud egyesíteni az IdP-k között, akkor a Webex áthidaló megoldást kínál több IdP támogatására. Ezen okokból kifolyólag lehetőséget biztosítunk Önnek, hogy több IdP-re is beállítsa az SSO -t a Webex , és leegyszerűsítse a felhasználók hitelesítési folyamatát.
Korlátozások
- Ez a funkció csak akkor érhető el, ha megvásárolta a Webex Extended Security Pack csomagot.
- Ha a szervezeten belül címtárösszekötőt használ, minden felhasználónak rendelkeznie kell címtárösszekötővel. Lásd a Directory Connector telepítési útmutató további információkért.
- Jelenleg csak az SAML, az OpenID Connect és a Webex Identity támogatott identitásszolgáltatóként.
A hatókörön kívül
- Csoport-hozzárendelések konfigurálása.
- Tartományellenőrzés. Lásd: A tartományok kezelése további információkért.
- Felhasználó-létesítés. Lásd: Hogyan adhat hozzá felhasználókat a Control Hub-szervezethez további információkért.
Ez a szakasz bemutatja, hogyan integrálhatja az identitásszolgáltatóit (IdP) a Webex -szervezetével. Kiválaszthatja a szervezete követelményeinek leginkább megfelelő IdP-ket.
Ha egy Webex Meetings -webhely SSO -integrációját keresi (a Webes adminisztráció kezelve), akkor olvassa el a következőt: Egyszeri bejelentkezés konfigurálása a Webex -felügyelethez .
Mielőtt elkezdené
Győződjön meg arról, hogy teljesülnek a következő feltételek:
- Rendelkeznie kell a Webex Extended Security Pack csomaggal, hogy több IdP-t tartalmazó SSO -t konfigurálhasson a Control Hubban.
- Rendelkeznie kell teljes rendszergazdai szerepkörrel a Control Hubban.
- Egy metaadatfájl az IdP-től, amelyet át kell adni a Webex , és egy metaadatfájl a Webex-től , amelyet át kell adni az IdP-nek. További információkért lásd: Egyszeri bejelentkezéses integráció a Control Hubban . Ez csak az SAML -konfigurációra vonatkozik.
- Több IdP beállítása előtt meg kell terveznie az útválasztási szabályok viselkedését.
Az alapértelmezett útválasztási szabály a kezdeti IdP konfigurálása után kerül alkalmazásra. De beállíthat egy másik IdP-t alapértelmezettként. Lásd: Útválasztási szabály hozzáadása vagy szerkesztése a jelen cikk Útválasztási szabályok lapján. |
1 | Jelentkezzen be ide: Control Hub . | ||||
2 | Ugrás ide: Egyszeri bejelentkezés és kattintson SSO és IdP-k kezelése a konfigurációs varázsló elindításához. , görgessen a lehetőséghez | ||||
3 | Válassza ki SAML mint az IdP-je, és kattintson Következő . | ||||
4 | Válassza ki a tanúsítvány típusát:
| ||||
5 | Kattintson a Metaadatok letöltése lehetőségre, majd a Következő gombra. A Webex alkalmazás metaadat-fájlneve: idb-meta-<org-ID> -SP.xml . | ||||
6 | Töltse fel az IdPs metaadatfájlját, vagy töltse ki a konfigurációs űrlapot. A metaadatfájl feltöltésekor kétféleképpen ellenőrizheti a metaadatokat az Ügyfélazonosítóból:
Kattintson a Tovább gombra. | ||||
7 | (Nem kötelező) Módosíthatja a következő SAML -attribútumának nevét Webex felhasználónév vagy Elsődleges e- e-mail-cím innen | ||||
8 | (Opcionális) Konfigurálja a Just In Time (JIT) beállításokat és az SAML -leképezési választ. Lásd: A Just In Time (JIT) és az SAML hozzárendelés konfigurálása az IdP-k kezelése lapon ebben a cikkben.
| ||||
9 | Kattintson Az SSO beállításának tesztelése , és amikor egy új böngészőlap megnyílik, bejelentkezéssel végezzen hitelesítést az IdP-vel.
| ||||
10 | Térjen vissza a Control Hub böngésző lapjára.
|
Mi a következő teendő
Beállíthat egy útválasztási szabályt. Lásd: Útválasztási szabály hozzáadása vagy szerkesztése a jelen cikk Útválasztási szabályok lapján.
Az eljárást itt követheti Automatikus e-mailek letiltása a szervezeten belüli új Webex App-felhasználóknak küldött e-mailek letiltásához. A dokumentum a szervezeten belüli felhasználóknak szóló közlemények kiküldésére vonatkozó bevált módszerek is tartalmaz.
1 | Jelentkezzen be ide: Control Hub . | ||||
2 | Ugrás ide: Egyszeri bejelentkezés és kattintson SSO és IdP-k kezelése a konfigurációs varázsló elindításához. , görgessen a lehetőséghez | ||||
3 | Válassza ki OpenID Connect mint az IdP-je, és kattintson Következő . | ||||
4 | Adja meg az IdP-adatait.
| ||||
5 | Válassza ki a végpontok hozzáadásának módját. Ez történhet automatikusan vagy manuálisan.
| ||||
6 | (Opcionális) Adja meg a Just In Time (JIT) beállításokat. Lásd: A Just In Time (JIT) és az SAML hozzárendelés konfigurálása az IdP-k kezelése lapon ebben a cikkben.
| ||||
7 | Kattintson Az SSO beállításának tesztelése , és amikor egy új böngészőlap megnyílik, bejelentkezéssel végezzen hitelesítést az IdP-vel.
| ||||
8 | Térjen vissza a Control Hub böngésző lapjára.
|
Mi a következő teendő
Beállíthat egy útválasztási szabályt. Lásd: Útválasztási szabály hozzáadása vagy szerkesztése a jelen cikk Útválasztási szabályok lapján.
Az eljárást itt követheti Automatikus e-mailek letiltása a szervezeten belüli új Webex App-felhasználóknak küldött e-mailek letiltásához. A dokumentum a szervezeten belüli felhasználóknak szóló közlemények kiküldésére vonatkozó bevált módszerek is tartalmaz.
1 | Jelentkezzen be ide: Control Hub . |
2 | Ugrás ide: Egyszeri bejelentkezés és kattintson SSO és IdP-k kezelése a konfigurációs varázsló elindításához. , görgessen a lehetőséghez |
3 | Válassza ki Webex mint az IdP-je, és kattintson Következő . |
4 | Ellenőrizze Elolvastam és megértettem a Webex IdP működését és kattintson Következő . |
5 | Állítson be egy útválasztási szabályt. Lásd: Útválasztási szabály hozzáadása vagy szerkesztése a jelen cikk Útválasztási szabályok lapján. |
Miután hozzáadott egy útválasztási szabályt, a rendszer hozzáadja az IdP-t, és megjelenik a következő alatt: Identitásszolgáltató fülre.
Mi a következő teendő
Az eljárást itt követheti Automatikus e-mailek letiltása a szervezeten belüli új Webex App-felhasználóknak küldött e-mailek letiltásához. A dokumentum a szervezeten belüli felhasználóknak szóló közlemények kiküldésére vonatkozó bevált módszerek is tartalmaz.
Az útválasztási szabályok egynél több IdP beállítása esetén érvényesek. Az útválasztási szabályok lehetővé teszik a Webex számára, hogy azonosítsa, melyik IdP-hez küldje a felhasználókat, ha több IdP-t állított be.
Ha egynél több IdP-t állít be, az SSO konfigurációs varázslóban határozhatja meg az útválasztási szabályokat. Ha kihagyja az útválasztási szabály lépését, akkor a Control Hub hozzáadja az IdP-t, de nem aktiválja az IdP-t. Az IdP aktiválásához hozzá kell adnia egy útválasztási szabályt.
1 | Jelentkezzen be ide: Control Hub . | ||
2 | Ugrás ide: Egyszeri bejelentkezés és kattintson SSO és IdP-k kezelése . , görgessen a lehetőséghez | ||
3 | Lépjen a következőre: Útválasztási szabályok fülre.
| ||
4 | Kattintson Új útválasztási szabály hozzáadása . | ||
5 | Adja meg az új szabály adatait:
| ||
6 | Kattintson a Hozzáadásgombra. | ||
7 | Válassza ki az új útválasztási szabályt, és kattintson a gombra Aktiválás . |
Módosíthatja az útválasztási szabályok prioritási sorrendjét, ha több IdP-re is vannak útválasztási szabályai. |
1 | Jelentkezzen be ide: Control Hub . |
2 | Ugrás ide: Egyszeri bejelentkezés és kattintson SSO és IdP-k kezelése . , görgessen a lehetőséghez |
3 | Lépjen a következőre: Útválasztási szabályok fülre. |
4 | Válassza ki az útválasztási szabályt. |
5 | Válassza ki, ha szeretné Inaktiválás vagy Törlés lehetőségre az útválasztási szabályt. Javasoljuk, hogy rendelkezzen egy másik aktív útválasztási szabállyal az IdP-hez. Ellenkező esetben problémákba ütközhet az SSO -bejelentkezésével. |
A Alapértelmezett szabály nem inaktiválható vagy törölhető, de módosíthatja az átirányított IdP-t. |
Mielőtt elkezdené
Időnként kaphat e-mail-értesítést, vagy figyelmeztetést láthat a Control Hubban arról, hogy az IdP-tanúsítvány lejár. Mivel az IdP-szolgáltatók saját, speciális dokumentációval rendelkeznek a tanúsítvány megújítására, lefedjük a Control Hub követelményeit, valamint a frissített IdP-metaadatok lekéréséhez és a Control Hub rendszerbe való feltöltéséhez szükséges általános lépéseket a tanúsítvány megújítása érdekében. Ez csak az SAML -konfigurációra vonatkozik. |
1 | Jelentkezzen be ide: Control Hub . | ||||
2 | Ugrás ide: Egyszeri bejelentkezés és kattintson SSO és IdP-k kezelése . , görgessen a lehetőséghez | ||||
3 | Lépjen a következőre: Identitásszolgáltató fülre. | ||||
4 | Lépjen az IdP-re, kattintsonés válassza ki a lehetőséget Idp-metaadatok feltöltése . A metaadatfájl letöltéséhez kattintson a gombraés válassza ki a lehetőséget Idp-metaadatok letöltése .
| ||||
5 | Keresse meg az IdP-kezelési felületet az új metaadatfájl lekéréséhez. | ||||
6 | Térjen vissza a Control Hubhoz, és húzza át az IdP-metaadatfájlt a feltöltési területre, vagy kattintson rá Válasszon ki egy fájlt a metaadatok feltöltéséhez. | ||||
7 | Válasszon Kevésbé biztonságos (saját aláírású) ill Biztonságosabb (nyilvános hitelesítésszolgáltató által aláírt), az IdP-metaadat aláírásának módjától függően, és kattintson a gombra Mentés . | ||||
8 | Konfigurálja a Just In Time (JIT) beállításokat és az SAML -leképezési választ. Lásd: A Just In Time (JIT) és az SAML hozzárendelés konfigurálása az IdP-k kezelése lapon ebben a cikkben.
| ||||
9 | Kattintson Az SSO beállításának tesztelése , és amikor egy új böngészőlap megnyílik, bejelentkezéssel végezzen hitelesítést az IdP-vel.
| ||||
10 | Kattintson a Mentés lehetőségre. |
Mielőtt elkezdené
Javasoljuk, hogy az SP-tanúsítvány megújításakor frissítse a szervezet összes IdP-jét. Ez csak az SAML -konfigurációra vonatkozik. |
1 | Jelentkezzen be ide: Control Hub . | ||
2 | Ugrás ide: Egyszeri bejelentkezés és kattintson SSO és IdP-k kezelése . , görgessen a lehetőséghez | ||
3 | Lépjen a következőre: Identitásszolgáltató fülre. | ||
4 | Lépjen az IdP-re, és kattintson. | ||
5 | Kattintson Tekintse át a tanúsítványokat és a lejárati dátumot . Ez elviszi a következőhöz: Szolgáltatói (SP) tanúsítványok ablakot.
| ||
6 | Kattintson Tanúsítvány megújítása . | ||
7 | Válassza ki az IdP típusát a szervezetben:
| ||
8 | Válassza ki a megújításhoz használt tanúsítvány típusát:
| ||
9 | Kattintson Metaadatok letöltése vagy Tanúsítvány letöltése hogy letöltse a frissített metaadatfájl vagy -tanúsítvány egy példányát a Webex felhőből. | ||
10 | Keresse meg az IdP-kezelési felületet az új Webex metaadatfájl vagy -tanúsítvány feltöltéséhez. Ez a lépés végrehajtható böngésző lapon, távoli asztali protokollon (RDP) vagy adott felhőszolgáltatói támogatáson keresztül, az IdP-beállításoktól és attól függően, hogy Ön vagy egy külön IdP-rendszergazda felelős-e ezért a lépésért. További információért: lásd SSO integrációs útmutatónkat vagy támogatásért forduljon az IdP-rendszergazdához. Ha az Active Directory összevonási szolgáltatásokat (AD FS) használja, megteheti olvassa el a Webex metaadatok frissítésének módját az AD FS-ben | ||
11 | Térjen vissza a Control Hub felületére, és kattintson a gombra Következő . | ||
12 | Válassza ki Az összes IdP frissítése sikeresen megtörtént és kattintson Következő . Ez feltölti az SP metaadatfájlt vagy -tanúsítványt a szervezet összes IdP-jére. | ||
13 | Kattintson Megújítás befejezése . |
Mielőtt elkezdené
1 | Jelentkezzen be ide: Control Hub . | ||||
2 | Ugrás ide: Egyszeri bejelentkezés és kattintson SSO és IdP-k kezelése . , görgessen a lehetőséghez | ||||
3 | Lépjen a következőre: Identitásszolgáltató fülre. | ||||
4 | Lépjen az IdP-re, és kattintson. | ||||
5 | Válassza ki IdP tesztelése . | ||||
6 | Kattintson Az SSO beállításának tesztelése , és amikor egy új böngészőlap megnyílik, bejelentkezéssel végezzen hitelesítést az IdP-vel.
| ||||
7 | Térjen vissza a Control Hub böngésző lapjára.
|
Mielőtt elkezdené
Győződjön meg arról, hogy az alábbi előfeltételek teljesülnek:
Az SSO már konfigurálva van.
A tartományok ellenőrzése már megtörtént.
A tartományok igényelve és bekapcsolva. Ez a funkció biztosítja, hogy a tartományhoz tartozó felhasználók létrehozása és frissítése csak egyszer történjen meg, amikor az Ön IdP-jével hitelesítenek.
Ha engedélyezve van a DirSync vagy az Azure AD, akkor az SAML JIT létrehozása vagy frissítése nem fog működni.
A „ felhasználói profil frissítésének blokkolása” engedélyezve van. Az SAML -frissítések hozzárendelése engedélyezett, mert ez a konfiguráció szabályozza a felhasználónak az attribútumok szerkesztését. A rendszergazda által vezérelt létrehozási és frissítési módszerek továbbra is támogatottak.
Amikor SAML JIT-et Azure AD-vel vagy olyan IdP-vel állít be, ahol az e-mail nem állandó azonosító, javasoljuk, hogy használja a Az újonnan létrehozott felhasználók csak akkor kapnak automatikusan hozzárendelt licenceket, ha a szervezet rendelkezik egy automatikus licencsablon állítsa be. |
1 | Jelentkezzen be ide: Control Hub . | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
2 | Ugrás ide: Egyszeri bejelentkezés és kattintson SSO és IdP-k kezelése . , görgessen a lehetőséghez | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
3 | Lépjen a következőre: Identitásszolgáltató fülre. | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
4 | Lépjen az IdP-re, és kattintson. | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
5 | Válassza ki SAML hozzárendelés szerkesztése . | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
6 | Konfigurálás lehetőségre Just-in-Time (JIT) beállítások .
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
7 | Konfigurálás lehetőségre SAML hozzárendelés szükséges attribútumok .
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
8 | Konfigurálja a Attribútumok összekapcsolása . Ennek egyedinek kell lennie a felhasználó számára. Egy felhasználó megkeresésére szolgál, hogy a Webex frissíthesse az összes profilattribútumot, beleértve a felhasználó e-mail-címét is.
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
9 | Konfigurálás lehetőségre Profilattribútumok .
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
10 | Konfigurálás lehetőségre Mellék tulajdonságai . Az attribútumok hozzárendelése kiterjesztett attribútumokhoz az Active Directory, az Azure-ban vagy az Ön címtárában nyomkövető kódok.
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
11 | Konfigurálás lehetőségre Csoportattribútumok .
A Webex Meetings SAML érvényesítési attribútumainak listáját lásd:https://help.webex.com/article/WBX67566 . |
Mielőtt elkezdené
Javasoljuk, hogy az IdP törlése előtt először inaktiválja vagy törölje az IdP útválasztási szabályait. |
1 | Jelentkezzen be ide: Control Hub . |
2 | Ugrás ide: Egyszeri bejelentkezés és kattintson SSO és IdP-k kezelése . , görgessen a lehetőséghez |
3 | Lépjen a következőre: Identitásszolgáltató fülre. |
4 | Lépjen az IdP-re, és kattintson. |
5 | Válassza a Törléslehetőséget. |
1 | Jelentkezzen be ide: Control Hub . |
2 | Ugrás ide: Egyszeri bejelentkezés és kattintson SSO és IdP-k kezelése . , görgessen a lehetőséghez |
3 | Lépjen a következőre: Identitásszolgáltató fülre. |
4 | Kattintson SSO kikapcsolása . Erősítse meg az SSO inaktiválását. |
A megerősítést követően az SSO deaktiválódik a szervezet összes IdP-jénél.
A tanúsítványok lejáratának beállítása előtt figyelmeztetéseket kap a Control Hubban, de proaktív módon is beállíthat riasztási szabályokat. Ezek a szabályok előre tudatják Önnel, hogy az SP- vagy IdP-tanúsítványai lejárnak. Ezeket elküldhetjük Önnek e-mailben, egy tárhelyen a Webex alkalmazásban, vagy mindkettőn keresztül.
A beállított kézbesítési csatornától függetlenül minden riasztás mindig megjelenik a Control Hubban. Lásd Riasztási központ a Control Hubban további információkért. |
1 | Jelentkezzen be ide: Control Hub . | ||
2 | Ugrás ide: Riasztási központ . | ||
3 | Válasszon Kezelés lehetőségre majd Minden szabály . | ||
4 | A Szabálylistából válassza ki a létrehozni kívánt SSO -szabályok egyikét:
| ||
5 | A Kézbesítési csatorna részben jelölje be a(z) e-mail , Webex tárhely , vagy mindkettő. Ha az E- e-mail lehetőséget választja, adja meg azt az e- e-mail-cím , amelyre az értesítést kapni kell.
| ||
6 | Mentse a módosításokat. |
Mi a következő teendő
A tanúsítvány lejáratára vonatkozó figyelmeztetést 15 naponta egyszer küldjük, a lejárat előtt 60 nappal kezdve. (Riasztásra a 60., 45., 30. és 15. napon számíthat.) A riasztások leállnak, amikor megújítja a tanúsítványt.
Ha problémába ütközik az SSO -bejelentkezésével, használhatja a SSO ön-helyreállítási lehetőség hogy hozzáférjen a Control Webex kezelt Webex-szervezetéhez. Az ön-helyreállítás opció lehetővé teszi az SSO frissítését vagy letiltását a Control Hubban.