SSO consente agli utenti di utilizzare un singolo set di credenziali comuni per le applicazioni dell'app Webex e altre applicazioni nella propria organizzazione. Webex consente di impostare la funzionalità SSO per più provider di identità (IdP) nella propria organizzazione per l'autenticazione utente. È inoltre possibile creare regole di indirizzamento per configurare l'autenticazione per vari domini o gruppi di utenti.
Il Single Sign-On (SSO) consente agli utenti di accedere in modo sicuro a Webex eseguendo l'autenticazione sul provider di identità comune della tua organizzazione. Un provider di identità (IdP) memorizza e gestisce in modo sicuro le identità digitali dei tuoi utenti e fornisce il servizio di autenticazione utente per i tuoi utenti Webex.
Perché potrebbero essere necessari più IdP
Molte grandi aziende subiscono fusioni e acquisizioni, e queste aziende raramente hanno le stesse infrastrutture IT e fornitori di identità. Le istituzioni governative hanno varie organizzazioni e agenzie sotto di loro. Spesso, queste organizzazioni hanno un singolo indirizzo e-mail rispettivamente per i propri reparti IT e infrastrutture. Le principali istituzioni educative hanno un reparto centrale di acquisti, ma diverse università e college con diverse organizzazioni e dipartimenti IT.
È comune vedere IdP e provider di servizi (SP) federarsi l'uno con l'altro. L'IdP è responsabile dell'autenticazione delle credenziali degli utenti e il SP considera attendibile l'autenticazione effettuata dall'IdP. Ciò consente agli utenti di accedere a diverse applicazioni e servizi SaaS utilizzando la stessa identità digitale. Tuttavia, se per qualche motivo la tua organizzazione non può federarsi tra gli IdP, Webex fornisce una soluzione per supportare più IdP. Per questi motivi, ti offriamo l'opzione di configurare la funzionalità SSO per più IdP in Webex e semplificare il processo di autenticazione dei tuoi utenti.
Limiti
- Questa funzione è disponibile solo se è stato acquistato Webex Extended Security Pack.
- Tutti gli utenti devono essere predisposti con Connettore directory se stai utilizzando Connettore directory nella tua organizzazione. Fare riferimento alla Guida alla distribuzione del Connettore directory per ulteriori informazioni.
- Attualmente supportiamo solo SAML, OpenID Connect e Webex Identity come provider di identità.
Fuori ambito
- Configura assegnazioni di gruppo.
- Verifica del dominio. Fare riferimento a Gestisci i domini per ulteriori informazioni.
- Provisioning utente. Fai riferimento a Modi per aggiungere utenti all'organizzazione Control Hub per ulteriori informazioni.
Questa sezione descrive come è possibile integrare i provider di identità (IdP) con l'organizzazione Webex. È possibile scegliere gli IdP più adatti ai requisiti della propria organizzazione.
Se stai cercando l'integrazione SSO di un sito Webex Meetings (gestito in Amministrazione sito), fai riferimento a Configura Single Sign-On per Amministrazione Webex.
Operazioni preliminari
Accertarsi che siano soddisfatte le seguenti condizioni:
- Devi disporre di Webex Extended Security Pack per configurare SSO con più IdP in Control Hub.
- Devi avere un ruolo di amministratore completo in Control Hub.
- Un file di metadati dall'IdP da assegnare a Webex e un file di metadati da Webex, da assegnare all'IdP. Per ulteriori informazioni, fai riferimento all'integrazione Single Sign-On in Control Hub. Ciò è applicabile solo alla configurazione SAML.
- Devi pianificare il comportamento delle regole di indirizzamento prima di impostare più IdP.
La regola di indirizzamento predefinita viene applicata una volta configurato l'IdP iniziale. Tuttavia, puoi impostare un altro IdP come predefinito. Fare riferimento a Aggiungi o modifica regola di indirizzamento nella scheda Regole di indirizzamento in questo articolo. |
1 | |||||
2 | Vai a Single Sign-On e fare clic su Gestisci SSO e IdP per avviare la procedura guidata di configurazione. , scorrere fino a | ||||
3 | Seleziona SAML come IdP e fai clic su Avanti. | ||||
4 | Scegli il tipo di certificato:
| ||||
5 | Fai clic su Scarica metadati e fai clic su Avanti. Il nome file dei metadati dell'app Webex è idb-meta-<org-ID>-SP.xml. | ||||
6 | Carica il file di metadati IdPs o compila il modulo di configurazione. Quando si carica il file di metadati, sono disponibili due modi per convalidare i metadati dall'IdP del cliente:
Fai clic su Avanti. | ||||
7 | (Opzionale) È possibile modificare il nome dell'attributo SAML per nome utente Webex o indirizzo e-mail principale da | ||||
8 | (Opzionale) Configurare le impostazioni JIT (Just In Time) e la risposta di mappatura SAML. Fare riferimento a Configura mappatura JIT (Just In Time) e SAML nella scheda Gestisci IdP di questo articolo.
| ||||
9 | Fai clic su Verifica impostazione SSO e quando si apre una nuova scheda del browser, esegui l'autenticazione con l'IdP eseguendo l'accesso.
| ||||
10 | Torna alla scheda del browser Control Hub.
|
Operazioni successive
È possibile impostare una regola di indirizzamento. Fare riferimento a Aggiungi o modifica regola di indirizzamento nella scheda Regole di indirizzamento in questo articolo.
Puoi seguire la procedura in Elimina i messaggi e-mail automatici per disabilitare i messaggi e-mail inviati ai nuovi utenti dell'app Webex nella tua organizzazione. Il documento contiene anche le procedure consigliate per l'invio di comunicazioni agli utenti nella tua organizzazione.
1 | |||||
2 | Vai a Single Sign-On e fare clic su Gestisci SSO e IdP per avviare la procedura guidata di configurazione. , scorrere fino a | ||||
3 | Seleziona OpenID Connect come IdP e fai clic su Next (Avanti). | ||||
4 | Inserisci le informazioni IdP.
| ||||
5 | Scegli come aggiungere gli endpoint. Questa operazione può essere eseguita automaticamente o manualmente.
| ||||
6 | (Opzionale) Configurare le impostazioni JIT (Just In Time). Fare riferimento a Configura mappatura JIT (Just In Time) e SAML nella scheda Gestisci IdP di questo articolo.
| ||||
7 | Fai clic su Verifica impostazione SSO e quando si apre una nuova scheda del browser, esegui l'autenticazione con l'IdP eseguendo l'accesso.
| ||||
8 | Torna alla scheda del browser Control Hub.
|
Operazioni successive
È possibile impostare una regola di indirizzamento. Fare riferimento a Aggiungi o modifica regola di indirizzamento nella scheda Regole di indirizzamento in questo articolo.
Puoi seguire la procedura in Elimina i messaggi e-mail automatici per disabilitare i messaggi e-mail inviati ai nuovi utenti dell'app Webex nella tua organizzazione. Il documento contiene anche le procedure consigliate per l'invio di comunicazioni agli utenti nella tua organizzazione.
1 | |
2 | Vai a Single Sign-On e fare clic su Gestisci SSO e IdP per avviare la procedura guidata di configurazione. , scorrere fino a |
3 | Seleziona Webex come IdP e fai clic su Avanti. |
4 | Verifica di aver letto e compreso il funzionamento di Webex IdP e fai clic su Avanti. |
5 | Impostare una regola di indirizzamento. Fare riferimento a Aggiungi o modifica regola di indirizzamento nella scheda Regole di indirizzamento in questo articolo. |
Una volta aggiunta una regola di indirizzamento, l'IdP viene aggiunto e visualizzato nella scheda Provider identità.
Operazioni successive
È possibile seguire la procedura in Eliminazione dei messaggi e-mail automatici per disabilitare i messaggi e-mail inviati ai nuovi utenti dell'app Webex nell'organizzazione. Il documento contiene anche le procedure consigliate per l'invio di comunicazioni agli utenti nella tua organizzazione.
Le regole di indirizzamento sono applicabili quando si imposta più di un IdP. Le regole di indirizzamento consentono a Webex di identificare l'IdP a cui inviare gli utenti quando sono stati configurati più IdP.
Quando si imposta più di un IdP, è possibile definire le regole di indirizzamento nella procedura guidata di configurazione SSO. Se si ignora il passaggio della regola di indirizzamento, Control Hub aggiunge l'IdP ma non attiva l'IdP. È necessario aggiungere una regola di indirizzamento per attivare l'IdP.
1 | |||
2 | Vai a Single Sign-On e fare clic su Gestisci SSO e IdP. , scorrere fino a | ||
3 | Andare alla scheda Regole di indirizzamento.
| ||
4 | Fare clic su Aggiungi nuova regola di indirizzamento. | ||
5 | Immettere i dettagli di una nuova regola:
| ||
6 | Fare clic su Aggiungi. | ||
7 | Selezionare la nuova regola di indirizzamento e fare clic su Attiva. |
Puoi modificare l'ordine di priorità della regola di indirizzamento se disponi di regole di indirizzamento per più IdP. |
1 | |
2 | Vai a Single Sign-On e fare clic su Gestisci SSO e IdP. , scorrere fino a |
3 | Andare alla scheda Regole di indirizzamento. |
4 | Selezionare la regola di indirizzamento. |
5 | Scegli se desideri Disattivare o Eliminare la regola di indirizzamento. Si consiglia di disporre di un'altra regola di indirizzamento attiva per l'IdP. In caso contrario, potrebbero verificarsi problemi con l'accesso SSO. |
La regola predefinita non può essere disattivata o eliminata, ma è possibile modificare l'IdP indirizzato. |
Operazioni preliminari
Di tanto in tanto, è possibile ricevere una notifica e-mail o visualizzare un avviso in Control Hub che il certificato IdP sta per scadere. Poiché i fornitori di IdP dispongono di una propria documentazione specifica per il rinnovo del certificato, vengono descritti i requisiti in Control Hub, insieme alla procedura generica per recuperare i metadati IdP aggiornati e caricarli in Control Hub per rinnovare il certificato. Ciò è applicabile solo alla configurazione SAML. |
1 | |||||
2 | Vai a Single Sign-On e fare clic su Gestisci SSO e IdP. , scorrere fino a | ||||
3 | Andare alla scheda Provider identità. | ||||
4 | Vai all'IdP, fai clic sue selezionare Carica metadati Idp. Per scaricare il file di metadati, fai clic sue selezionare Scarica metadati Idp.
| ||||
5 | Passare all'interfaccia di gestione IdP per recuperare il nuovo file di metadati. | ||||
6 | Torna a Control Hub e trascina la selezione del file di metadati IdP nell'area di caricamento o fai clic su Scegli un file per caricare i metadati. | ||||
7 | Scegli Meno sicuro (autofirmato) o Più sicuro (firmato da una CA pubblica), a seconda di come i metadati IdP vengono firmati e fai clic su Salva. | ||||
8 | Configurare le impostazioni JIT (Just In Time) e la risposta di mappatura SAML. Fare riferimento a Configura mappatura JIT (Just In Time) e SAML nella scheda Gestisci IdP di questo articolo.
| ||||
9 | Fai clic su Verifica impostazione SSO e quando si apre una nuova scheda del browser, esegui l'autenticazione con l'IdP eseguendo l'accesso.
| ||||
10 | Fai clic su Salva. |
Operazioni preliminari
Si consiglia di aggiornare tutti gli IdP nell'organizzazione quando si rinnova il certificato SP. Ciò è applicabile solo alla configurazione SAML. |
1 | |||
2 | Vai a Single Sign-On e fare clic su Gestisci SSO e IdP. , scorrere fino a | ||
3 | Andare alla scheda Provider identità. | ||
4 | Vai all'IdP e fai clic su. | ||
5 | Fare clic su Rivedi certificati e data di scadenza. Viene visualizzata la finestra Certificati provider di servizi (SP).
| ||
6 | Fare clic su Rinnova certificato. | ||
7 | Scegliere il tipo di IdP nell'organizzazione:
| ||
8 | Scegliere il tipo di certificato per il rinnovo:
| ||
9 | Fai clic su Scarica metadati o Scarica certificato per scaricare una copia del file o del certificato di metadati aggiornato dal cloud Webex. | ||
10 | Passare all'interfaccia di gestione IdP per caricare il nuovo file o certificato di metadati Webex. Questa operazione può essere eseguita tramite una scheda del browser, un protocollo desktop remoto (RDP) o attraverso supporto di provider cloud specifico, a seconda dell'impostazione dell'IdP e se l'utente o un amministratore IdP separato sono responsabili di questa operazione. Per ulteriori informazioni, vedi le nostre guide all'integrazione SSO o contatta l'amministratore IdP per supporto. Se utilizzi Active Directory Federation Services (AD FS), puoi vedere come aggiornare i metadati Webex in AD FS | ||
11 | Tornare all'interfaccia Control Hub e fare clic su Avanti. | ||
12 | Selezionare Aggiornati correttamente tutti gli IdP e fare clic su Avanti. In questo modo, il file o il certificato di metadati SP viene caricato su tutti gli IdP dell'organizzazione. | ||
13 | Fare clic su Termina rinnovo. |
Operazioni preliminari
1 | |||||
2 | Vai a Single Sign-On e fare clic su Gestisci SSO e IdP. , scorrere fino a | ||||
3 | Andare alla scheda Provider identità. | ||||
4 | Vai all'IdP e fai clic su. | ||||
5 | Selezionare IdP test. | ||||
6 | Fai clic su Verifica impostazione SSO e quando si apre una nuova scheda del browser, esegui l'autenticazione con l'IdP eseguendo l'accesso.
| ||||
7 | Torna alla scheda del browser Control Hub.
|
Operazioni preliminari
Assicurarsi che siano soddisfatte le seguenti condizioni preliminari:
SSO è già configurato.
I domini sono già stati verificati.
I domini vengono richiesti e attivati. Questa funzione assicura che gli utenti del tuo dominio vengano creati e aggiornati una volta ogni volta che eseguono l'autenticazione con il tuo IdP.
Se DirSync o Azure AD sono abilitati, la creazione o l'aggiornamento di SAML JIT non funzionano.
"Blocca aggiornamento profilo utente" abilitato. Mappatura aggiornamento SAML consentita perché questa configurazione controlla la possibilità dell'utente di modificare gli attributi. I metodi di creazione e aggiornamento controllati dall'amministratore sono ancora supportati.
Quando si imposta SAML JIT con Azure AD o un IdP in cui l'e-mail non è un identificativo permanente, si consiglia di utilizzare il Gli utenti appena creati non riceveranno automaticamente licenze assegnate a meno che l'organizzazione non abbia impostato un modello di licenza automatico. |
1 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
2 | Vai a Single Sign-On e fare clic su Gestisci SSO e IdP. , scorrere fino a | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
3 | Andare alla scheda Provider identità. | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
4 | Vai all'IdP e fai clic su. | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
5 | Selezionare Modifica mappatura SAML. | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
6 | Configurare le impostazioni Just-in-Time (JIT).
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
7 | Configurare gli attributi richiesti per la mappatura SAML.
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
8 | Configurare gli attributi di collegamento. Questo deve essere univoco per l'utente. Viene utilizzata per ricercare un utente in modo che Webex possa aggiornare tutti gli attributi del profilo, inclusa l'e-mail per un utente.
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
9 | Configurare gli attributi di profilo.
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
10 | Configurare gli attributi degli interni. Associa questi attributi a attributi estesi in Active Directory, Azure o nella tua rubrica per i codici di verifica.
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
11 | Configurare gli attributi di gruppo.
Per un elenco degli attributi dell'asserzione SAML per Webex Meetings, vedere https://help.webex.com/article/WBX67566. |
Operazioni preliminari
Si consiglia di disattivare o eliminare le regole di indirizzamento dell'IdP prima di eliminarlo. |
1 | |
2 | Vai a Single Sign-On e fare clic su Gestisci SSO e IdP. , scorrere fino a |
3 | Andare alla scheda Provider identità. |
4 | Vai all'IdP e fai clic su. |
5 | Selezionare Elimina. |
Riceverai avvisi in Control Hub prima che i certificati scadano, ma puoi anche impostare in modo proattivo le regole degli avvisi. Queste regole consentono di sapere in anticipo che i certificati SP o IdP scadranno. Possiamo inviarle via e-mail, uno spazio nell'app Webex o entrambi.
Indipendentemente dal canale di consegna configurato, tutti gli avvisi vengono sempre visualizzati in Control Hub. Per ulteriori informazioni, vedi Centro avvisi in Control Hub. |
1 | |||
2 | Andare al centro avvisi. | ||
3 | Scegliere Gestisci quindi Tutte le regole. | ||
4 | Dall'elenco delle regole, scegliere una delle regole SSO che si desidera creare:
| ||
5 | Nella sezione Canale di consegna, selezionare la casella E-mail, spazio Webex o entrambi. Se si sceglie E-mail, immettere l'indirizzo e-mail che deve ricevere la notifica.
| ||
6 | Salva le modifiche. |
Operazioni successive
Inviamo avvisi di scadenza certificato una volta ogni 15 giorni, a partire da 60 giorni prima della scadenza. (Sono previsti avvisi per i giorni 60, 45, 30 e 15). Gli avvisi vengono interrotti quando si rinnova il certificato.
Se si verificano problemi con l'accesso SSO, è possibile utilizzare l'opzione di recupero automatico SSO per ottenere l'accesso alla propria organizzazione Webex gestita in Control Hub. L'opzione di auto-ripristino consente di aggiornare o disabilitare SSO in Control Hub.