SSO con più IdP in Webex
L'accesso Single Sign-On (SSO) consente agli utenti di accedere a Webex in modo sicuro autenticandosi presso il provider di identità comune dell'organizzazione. Un provider di identità (IdP) archivia e gestisce in modo sicuro le identità digitali dei tuoi utenti e fornisce il servizio di autenticazione utente per i tuoi utenti Webex.
Perché potrebbero essere necessari più IdP
Molte grandi aziende effettuano fusioni e acquisizioni e raramente dispongono della stessa infrastruttura IT e degli stessi fornitori di identità. Le istituzioni governative hanno al loro interno diverse organizzazioni e agenzie. Spesso queste organizzazioni dispongono di un unico indirizzo e-mail, rispettivamente per i propri reparti IT e per la propria infrastruttura. Le principali istituzioni educative hanno un ufficio acquisti centrale, ma diverse università e college hanno diverse organizzazioni e dipartimenti IT.
È comune vedere IdP e fornitori di servizi (SP) federarsi tra loro. L'IdP è responsabile dell'autenticazione delle credenziali degli utenti e l'SP si fida dell'autenticazione effettuata dall'IdP. Ciò consente ai tuoi utenti di accedere a varie applicazioni e servizi SaaS utilizzando la stessa identità digitale. Tuttavia, se per qualche motivo la tua organizzazione non riesce a federare gli IdP, Webex fornisce una soluzione alternativa per supportare più IdP. Per questi motivi, ti offriamo la possibilità di configurare l'SSO per più IdP in Webex e semplificare il processo di autenticazione dei tuoi utenti.
Limiti
- Se nella tua organizzazione utilizzi Directory Connector, tutti gli utenti devono disporre di Directory Connector. Per ulteriori informazioni, fare riferimento alla guida alla distribuzione di Directory Connector.
- Al momento supportiamo solo SAML, OpenID Connect e Webex Identity come provider di identità.
Fuori portata
- Configurare le assegnazioni di gruppo.
- Verifica del dominio. Per maggiori informazioni, fare riferimento a Gestisci i tuoi domini.
- Provisioning degli utenti. Per ulteriori informazioni, fare riferimento a Modalità per aggiungere utenti all'organizzazione Control Hub.
Questa sezione illustra come integrare i provider di identità (IdP) con l'organizzazione Webex. Puoi scegliere gli IdP più adatti alle esigenze della tua organizzazione.
Se si sta cercando l'integrazione SSO di un sito Webex Meetings (gestito in Amministrazione sito), fare riferimento a Configurare Single Sign-On per Amministrazione Webex.
Operazioni preliminari
Assicurarsi che siano soddisfatte le seguenti condizioni:
- È necessario disporre del ruolo di amministratore completo in Control Hub.
- Un file di metadati dall'IdP da fornire a Webex e un file di metadati da Webex da fornire all'IdP. Per ulteriori informazioni, fare riferimento a Integrazione Single Sign-On in Control Hub. Questo è applicabile solo alla configurazione SAML.
- Prima di configurare più IdP, è opportuno pianificare il comportamento delle regole di routing.
La regola di routing predefinita viene applicata una volta configurato l'IdP iniziale. Ma puoi impostare un altro IdP come predefinito. Fare riferimento a Aggiungi o modifica regola di routing nella scheda Regole di routing in questo articolo.
1 | |
2 |
Vai a . |
3 |
Vai alla scheda Provider di identità e fai clic su Attiva SSO. |
4 |
Seleziona SAML come IdP e fai clic su Avanti. |
5 |
Scegli il tipo di certificato:
Gli trust anchor sono chiavi pubbliche che agiscono da autorità per verificare il certificato di una firma digitale. Per ulteriori informazioni, fare riferimento alla documentazione IdP. |
6 |
Fai clic su Scarica metadati e fai clic su Avanti. Il nome del file dei metadati dell'app Webex è idb-meta-<org-ID>-SP.xml. |
7 |
Carica il file di metadati IdP o compila il modulo di configurazione. Quando si carica il file di metadati, ci sono due modi per convalidare i metadati dall'IdP del cliente:
Fare clic su Avanti. |
8 |
(Facoltativo) È possibile modificare il nome dell'attributo SAML per Nome utente Webex o Indirizzo e-mail principale da |
9 |
(Facoltativo) Configurare le impostazioni Just In Time (JIT) e la risposta di mappatura SAML. Fare riferimento a Configurare il mapping Just In Time (JIT) e SAML nella scheda Gestisci i tuoi IdP in questo articolo.
|
10 |
Fare clic su Test configurazione SSOe, quando si apre una nuova scheda del browser, effettuare l'autenticazione con l'IdP effettuando l'accesso. Verificare la SSO connessione del sistema prima di abilitarla. Questa operazione funziona come un'esecuzione di test e non incide sulle impostazioni dell'organizzazione fino a quando non si abilita la SSO nell'operazione successiva. Se ricevi un errore di autenticazione, potrebbe esserci un problema con le credenziali. Verifica nome utente e password e riprova. Un errore dell'app Webex solitamente indica un problema con l SSO impostazione. In tal caso, esegui nuovamente la procedura, in particolare fai attenzione ai passaggi in cui devi copiare e incollare i metadati Control Hub nell'impostazione IdP. Per visualizzare l'esperienza di accesso SSO, ti consigliamo di fare clic su Copia URL negli appunti da questa schermata e incollarlo in una finestra del browser privata. Da qui, puoi eseguire l'accesso con SSO. Questa impostazione consente di rimuovere qualsiasi informazione memorizzata nella cache del browser Web che potrebbe produrre un risultato falso positivo durante il test della configurazione SSO. |
11 |
Torna alla scheda del browser Control Hub.
La configurazione SSO non avrà effetto nella tua organizzazione a meno che tu non scelga il primo pulsante di opzione e attivi SSO. |
Operazioni successive
È possibile impostare una regola di routing. Fare riferimento a Aggiungi o modifica regola di routing nella scheda Regole di routing in questo articolo.
È possibile seguire la procedura descritta in Sopprimi e-mail automatiche per disabilitare le e-mail inviate ai nuovi utenti dell'app Webex nella propria organizzazione. Il documento contiene anche le procedure consigliate per l'invio di comunicazioni agli utenti nella tua organizzazione.
Quando si configura OpenID Connect con Entra ID o un IdP in cui l'e-mail non è un identificatore permanente, si consiglia di utilizzare l'attributo di collegamento externalId
per mapparlo a un identificatore univoco. Per Entra ID, suggeriamo di mappare OIDC su externalId
. Se riscontriamo che l'email non corrisponde all'attributo di collegamento, all'utente viene chiesto di verificare la propria identità o di creare un nuovo utente con l'indirizzo email corretto.
1 | |
2 |
Vai a . |
3 |
Vai alla scheda Provider di identità e fai clic su Attiva SSO. |
4 |
Seleziona OpenID Connect come IdP e fai clic su Avanti. |
5 |
Inserisci le informazioni del tuo IdP.
|
6 |
Scegli come aggiungere gli endpoint. Questa operazione può essere eseguita automaticamente o manualmente.
|
7 |
(Facoltativo) Configurare le impostazioni Just In Time (JIT). Fare riferimento a Configurare il mapping Just In Time (JIT) e SAML nella scheda Gestisci i tuoi IdP in questo articolo.
|
8 |
Fare clic su Test configurazione SSOe, quando si apre una nuova scheda del browser, effettuare l'autenticazione con l'IdP effettuando l'accesso. Verificare la SSO connessione del sistema prima di abilitarla. Questa operazione funziona come un'esecuzione di test e non incide sulle impostazioni dell'organizzazione fino a quando non si abilita la SSO nell'operazione successiva. Se ricevi un errore di autenticazione, potrebbe esserci un problema con le credenziali. Verifica nome utente e password e riprova. Un errore dell'app Webex solitamente indica un problema con l SSO impostazione. In tal caso, esegui nuovamente la procedura, in particolare fai attenzione ai passaggi in cui devi copiare e incollare i metadati Control Hub nell'impostazione IdP. Per visualizzare l'esperienza di accesso SSO, ti consigliamo di fare clic su Copia URL negli appunti da questa schermata e incollarlo in una finestra del browser privata. Da qui, puoi eseguire l'accesso con SSO. Questa impostazione consente di rimuovere qualsiasi informazione memorizzata nella cache del browser Web che potrebbe produrre un risultato falso positivo durante il test della configurazione SSO. |
9 |
Torna alla scheda del browser Control Hub.
La configurazione SSO non avrà effetto nella tua organizzazione a meno che tu non scelga il primo pulsante di opzione e attivi SSO. |
Operazioni successive
È possibile impostare una regola di routing. Fare riferimento a Aggiungi o modifica regola di routing nella scheda Regole di routing in questo articolo.
È possibile seguire la procedura descritta in Sopprimi e-mail automatiche per disabilitare le e-mail inviate ai nuovi utenti dell'app Webex nella propria organizzazione. Il documento contiene anche le procedure consigliate per l'invio di comunicazioni agli utenti nella tua organizzazione.
1 | |
2 |
Vai a . |
3 |
Vai alla scheda Provider di identità e fai clic su Attiva SSO. |
4 |
Seleziona Webex come IdP e fai clic su Avanti. |
5 |
Selezionare Ho letto e compreso il funzionamento di Webex IdP e fare clic su Avanti. |
6 |
Imposta una regola di routing. Fare riferimento a Aggiungi o modifica regola di routing nella scheda Regole di routing in questo articolo. |
Dopo aver aggiunto una regola di routing, il tuo IdP viene aggiunto e visualizzato nella scheda Provider di identità.
Operazione successivi
È possibile seguire la procedura descritta in Sopprimi e-mail automatiche per disabilitare le e-mail inviate ai nuovi utenti dell'app Webex nella propria organizzazione. Il documento contiene anche le procedure consigliate per l'invio di comunicazioni agli utenti nella tua organizzazione.
Le regole di routing sono applicabili quando si configura più di un IdP. Le regole di routing consentono a Webex di identificare a quale IdP inviare gli utenti quando sono stati configurati più IdP.
Quando si configura più di un IdP, è possibile definire le regole di routing nella procedura guidata di configurazione SSO. Se si salta il passaggio della regola di routing, Control Hub aggiunge l'IdP ma non lo attiva. Per attivare l'IdP è necessario aggiungere una regola di routing.
1 | |
2 |
Vai a . |
3 |
Vai alla scheda Regole di routing. Quando si configura il primo IdP, la regola di routing viene aggiunta automaticamente e impostata come Regola predefinita. In seguito potrai scegliere un altro IdP da impostare come regola predefinita. |
4 |
Fare clic su Aggiungi nuova regola di routing. |
5 |
Inserisci i dettagli per una regola di routing:
|
6 |
Seleziona il metodo di autenticazione a più fattori (MFA):
Per ulteriori informazioni sulla configurazione dell'autenticazione a più fattori per la tua organizzazione, consulta Abilitare l'integrazione dell'autenticazione a più fattori in Control Hub. |
7 |
Fare clic su Aggiungi. |
8 |
Selezionare la nuova regola di routing e fare clic su Attiva. |
È possibile modificare l'ordine di priorità delle regole di routing se si dispone di regole di routing per più IdP.
1 | |
2 |
Vai a . |
3 |
Vai alla scheda Regole di routing. |
4 |
Selezionare la regola di routing. |
5 |
Scegli se vuoi Disattivare o Eliminare la regola di routing. Si consiglia di avere un'altra regola di routing attiva per l'IdP. In caso contrario, potresti riscontrare problemi con l'accesso SSO. |
La regola predefinitanon può essere disattivata o eliminata, ma è possibile modificare l'IdP instradato.
Operazioni preliminari
Ogni tanto, si potrebbe ricevere una notifica e-mail o visualizzare un avviso in Control Hub che il certificato IdP scadrà. Poiché i fornitori di IdP dispongono della propria documentazione specifica per il rinnovo del certificato, vengono descritti i requisiti di Control Hub e le operazioni generiche per recuperare i metadati IdP aggiornati e caricarlo in Control Hub per rinnovare il certificato.
Questo è applicabile solo alla configurazione SAML.
1 | |
2 |
Vai a . |
3 |
Vai alla scheda Provider di identità. |
4 |
Vai all'IdP, clicca Per scaricare il file dei metadati, fare clic su
![]() |
5 |
Passare all'interfaccia di gestione IdP per recuperare il nuovo file di metadati. |
6 |
Torna a Control Hub e trascina e rilascia il file dei metadati IdP nell'area di caricamento oppure fai clic su Scegli un file per caricare i metadati. |
7 |
Scegli Meno sicuro (autofirmato) o Più sicuro (firmato da una CA pubblica), a seconda di come sono firmati i metadati dell'IdP e fai clic su Salva. |
8 |
Configurare le impostazioni Just In Time (JIT) e la risposta di mappatura SAML. Fare riferimento a Configurare il mapping Just In Time (JIT) e SAML nella scheda Gestisci i tuoi IdP in questo articolo.
|
9 |
Fare clic su Test configurazione SSOe, quando si apre una nuova scheda del browser, effettuare l'autenticazione con l'IdP effettuando l'accesso. Verificare la SSO connessione del sistema prima di abilitarla. Questa operazione funziona come un'esecuzione di test e non incide sulle impostazioni dell'organizzazione fino a quando non si abilita la SSO nell'operazione successiva. Se ricevi un errore di autenticazione, potrebbe esserci un problema con le credenziali. Verifica nome utente e password e riprova. Un errore dell'app Webex solitamente indica un problema con l SSO impostazione. In tal caso, esegui nuovamente la procedura, in particolare fai attenzione ai passaggi in cui devi copiare e incollare i metadati Control Hub nell'impostazione IdP. Per visualizzare l'esperienza di accesso SSO, ti consigliamo di fare clic su Copia URL negli appunti da questa schermata e incollarlo in una finestra del browser privata. Da qui, puoi eseguire l'accesso con SSO. Questa impostazione consente di rimuovere qualsiasi informazione memorizzata nella cache del browser Web che potrebbe produrre un risultato falso positivo durante il test della configurazione SSO. |
10 |
Fai clic su Salva. |
Operazioni preliminari
Si consiglia di aggiornare tutti gli IdP nella propria organizzazione quando si rinnova il certificato SP.
Questo è applicabile solo alla configurazione SAML.
1 | |
2 |
Vai a . |
3 |
Vai alla scheda Provider di identità. |
4 |
Vai all'IdP e clicca |
5 |
Fare clic su Rivedi certificati e data di scadenza. Verrà visualizzata la finestra Certificati del fornitore di servizi (SP).
|
6 |
Fare clic su Rinnova certificato. |
7 |
Scegli il tipo di IdP nella tua organizzazione:
|
8 |
Scegliere il tipo di certificato per il rinnovo:
Gli trust anchor sono chiavi pubbliche che agiscono da autorità per verificare il certificato di una firma digitale. Per ulteriori informazioni, fare riferimento alla documentazione IdP. |
9 |
Fare clic su Scarica metadati o Scarica certificato per scaricare una copia del file di metadati aggiornato o del certificato dal cloud Webex. |
10 |
Accedi all'interfaccia di gestione dell'IdP per caricare il nuovo file di metadati o certificato Webex. Questa operazione può essere effettuata attraverso una scheda del browser, il protocollo del desktop remoto (RDP) o attraverso il supporto specifico del provider di cloud, in base all'impostazione IdP e all'eventuale responsabilità di questa operazione da parte dell'utente o di un amministratore IdP separato. Per ulteriori informazioni, consulta le nostre guide all'integrazione SSO oppure contatta l'amministratore del tuo IdP per ricevere supporto. Se utilizzi Active Directory Federation Services (AD FS), puoi vedere come aggiornare i metadati Webex in AD FS |
11 |
Tornare all'interfaccia Control Hub e fare clic su Avanti. |
12 |
Selezionare Aggiornati correttamente tutti gli IdP e fare clic su Avanti. In questo modo il file di metadati SP o il certificato vengono caricati su tutti gli IdP della tua organizzazione. |
13 |
Fare clic su Termina rinnovo. |
Operazioni preliminari
1 | |
2 |
Vai a . |
3 |
Vai alla scheda Provider di identità. |
4 |
Vai all'IdP e clicca |
5 |
Seleziona Test IdP. |
6 |
Fare clic su Test configurazione SSOe, quando si apre una nuova scheda del browser, effettuare l'autenticazione con l'IdP effettuando l'accesso. Se ricevi un errore di autenticazione, potrebbe esserci un problema con le credenziali. Verifica nome utente e password e riprova. Un errore dell'app Webex solitamente indica un problema con l SSO impostazione. In tal caso, esegui nuovamente la procedura, in particolare fai attenzione ai passaggi in cui devi copiare e incollare i metadati Control Hub nell'impostazione IdP. Per visualizzare l'esperienza di accesso SSO, ti consigliamo di fare clic su Copia URL negli appunti da questa schermata e incollarlo in una finestra del browser privata. Da qui, puoi eseguire l'accesso con SSO. Questa impostazione consente di rimuovere qualsiasi informazione memorizzata nella cache del browser Web che potrebbe produrre un risultato falso positivo durante il test della configurazione SSO. |
7 |
Torna alla scheda del browser Control Hub.
La SSO della configurazione del sistema non ha effetto nella propria organizzazione a meno che non si sce pulsante di opzione e si attiva SSO. |
Operazioni preliminari
Assicurarsi che le seguenti precondizioni siano soddisfatte:
-
SSO è già configurata.
-
I domini sono già stati verificati.
-
I domini sono rivendicati e attivati. Questa funzionalità garantisce che gli utenti del tuo dominio vengano creati e aggiornati una volta ogni volta che si autenticano con il tuo IdP.
-
Se DirSync o Entra ID sono abilitati, la creazione o l'aggiornamento SAML JIT non funzioneranno.
-
L'opzione "Profilo utente aggiornamento automatico" è abilitata. La mappatura degli aggiornamenti SAML è consentita poiché questa configurazione controlla la possibilità per l'utente di modificare gli attributi. I metodi di creazione e aggiornamento controllati da amministrazione sono ancora supportati.
Quando si imposta SAML JIT con Entra ID o un IdP in cui l'e-mail non è un identificatore permanente, si consiglia di utilizzare l'attributo di collegamento externalId
per mapparlo a un identificatore univoco. Se riscontriamo che l'email non corrisponde all'attributo di collegamento, all'utente viene chiesto di verificare la propria identità o di creare un nuovo utente con l'indirizzo email corretto.
Gli utenti creati di recente non otterrà automaticamente le licenze assegnate a meno che l'organizzazione non abbia impostato un modello di licenza automatico.
1 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
2 |
Vai a . | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
3 |
Vai alla scheda Provider di identità. | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
4 |
Vai all'IdP e clicca | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
5 |
Seleziona Modifica mappatura SAML. | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
6 |
Configurare Impostazioni Just-in-Time (JIT).
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
7 |
Configurare gli attributi richiesti per la mappatura SAML.
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
8 |
Configurare gli attributi di collegamento. Dovrebbe essere univoco per l'utente. Viene utilizzato per cercare un utente in modo che Webex possa aggiornare tutti gli attributi del profilo, incluso l'indirizzo e-mail di un utente.
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
9 |
Configura Attributi del profilo.
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
10 |
Configura Attributi estensione. Mappare questi attributi agli attributi estesi nell'ID Entra o nella directory, per i codici di tracciamento.
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
11 |
Configura Attributi di gruppo.
Se l'utente A è associato a Il provisioning SAML JIT non supporta la rimozione degli utenti dai gruppi né l'eliminazione degli utenti.
Per un elenco degli attributi di asserzione SAML Webex Meetings, vedere https://help.webex.com/article/WBX67566. |
Si riceveranno avvisi in Control Hub prima che i certificati scadano, ma è possibile anche impostare in modo proattivo le regole di avviso. Queste regole consentono di intuire in anticipo che i certificati SP o IdP stanno per scadere. È possibile inviarle all'utente tramite e-mail, uno spazio nell'app Webexo entrambi.
Indipendentemente dal canale di consegna configurato, tutti gli avvisi vengono sempre visualizzati in Control Hub. Per ulteriori informazioni, vedere Centro avvisi in Control Hub.
1 | |
2 |
Vai a Centro avvisi. |
3 |
Scegliere Gestisci quindi Tutte le regole . |
4 |
Dall'elenco Regole, scegliere una SSO delle regole che si desidera creare:
|
5 |
Nella sezione Canale di consegna, selezionare la casella E-mail, Spazio Webex oentrambi. Se si sceglie E-mail, inserire l'indirizzo e-mail a cui inviare la notifica. Se si sceglie l'opzione dello spazio Webex, si viene aggiunti automaticamente a uno spazio all'interno dell'app Webex e vengono consegnate le notifiche in questo punto. |
6 |
Salva le modifiche. |
Operazione successivi
Vengono inviati avvisi di scadenza del certificato una volta ogni 15 giorni, a partire da 60 giorni prima della scadenza. (È possibile ricevere avvisi nei giorni 60, 45, 30 e 15.) Gli avvisi si interrompono quando si rinnova il certificato.
Se riscontri problemi con l'accesso SSO, puoi utilizzare l'opzione di ripristino automatico SSO per ottenere l'accesso alla tua organizzazione Webex gestita in Control Hub. L'opzione di ripristino automatico consente di aggiornare o disabilitare l'SSO in Control Hub.