SSO con più IdP in Webex
Il Single Sign-On (SSO) consente agli utenti di accedere a Webex in modo sicuro eseguendo l'autenticazione al provider di identità comune della tua organizzazione. Un provider di identità (IdP) memorizza e gestisce in modo sicuro le identità digitali dei tuoi utenti e fornisce il servizio di autenticazione utente per gli utenti Webex.
Perché potresti aver bisogno di più IdP
Molte grandi aziende subiscono fusioni e acquisizioni, e queste aziende raramente hanno le stesse infrastrutture IT e fornitori di identità. Le istituzioni governative hanno diverse organizzazioni e agenzie sotto di loro. Spesso, queste organizzazioni hanno un singolo indirizzo e-mail per i propri reparti IT e infrastrutture, rispettivamente. Le principali istituzioni educative hanno un reparto centrale di acquisto, ma diverse università e college con diverse organizzazioni e reparti IT.
È comune vedere IdP e provider di servizi (SP) federati l'uno con l'altro. L'IdP è responsabile dell'autenticazione delle credenziali degli utenti e l'SP considera attendibile l'autenticazione effettuata dall'IdP. Ciò consente agli utenti di accedere a varie applicazioni e servizi SaaS utilizzando la stessa identità digitale. Tuttavia, se per qualche motivo la tua organizzazione non può eseguire la federazione tra gli IdP, Webex fornisce una soluzione per supportare più IdP. Per questi motivi, ti offriamo la possibilità di configurare la funzionalità SSO per più IdP in Webex e semplificare il processo di autenticazione dei tuoi utenti.
Limiti
- Questa funzione è disponibile solo se è stato acquistato il Pacchetto di sicurezza estesa Webex.
- È necessario eseguire il provisioning di tutti gli utenti con Connettore directory se si utilizza Connettore directory nella propria organizzazione. Per ulteriori informazioni, fare riferimento alla Guida alla distribuzione del Connettore directory .
- Attualmente sono supportati solo SAML, OpenID Connect e Webex Identity come provider di identità.
Fuori ambito
- Configurare le assegnazioni di gruppo.
- Verifica dominio. Per ulteriori informazioni, fai riferimento a Gestisci i domini .
- Provisioning utenti. Per ulteriori informazioni, fai riferimento a Modi per aggiungere utenti alla tua organizzazione Control Hub .
Questa sezione descrive come è possibile integrare i provider di identità (IdP) con la propria organizzazione Webex. Puoi scegliere gli IdP più adatti ai requisiti della tua organizzazione.
Se si sta cercando l'integrazione SSO di un sito Webex Meetings (gestito in amministrazione sito), fare riferimento a Configurazione del Single Sign-On per Amministrazione Webex.
Operazioni preliminari
Assicurarsi che siano soddisfatte le seguenti condizioni:
- Devi disporre del Pacchetto di sicurezza estesa Webex per configurare la funzionalità SSO con più IdP in Control Hub.
- Devi disporre di un ruolo di amministratore completo in Control Hub.
- Un file di metadati dell'IdP da fornire a Webex e un file di metadati di Webex, da fornire all'IdP. Per ulteriori informazioni, vedere Integrazione Single Sign-On in Control Hub. Questa operazione è applicabile solo alla configurazione SAML.
- È necessario pianificare il funzionamento delle regole di indirizzamento prima di impostare più IdP.
1 | |
2 |
Vai a Single Sign-On e fai clic su Gestisci SSO e IdP per avviare la procedura di configurazione guidata. , scorri fino a |
3 |
Seleziona SAML come IdP e fai clic su Avanti. |
4 |
Scegli il tipo di certificato:
Gli trust anchor sono chiavi pubbliche che agiscono da autorità per verificare il certificato di una firma digitale. Per ulteriori informazioni, fare riferimento alla documentazione IdP. |
5 |
Fai clic su Scarica metadati e fai clic su Avanti. Il nome file dei metadati dell'app Webex è idb-meta--SP.xml. |
6 |
Carica il tuo file di metadati IdP o compila il modulo di configurazione. Quando si carica il file di metadati, sono disponibili due metodi per convalidare i metadati dall'IdP del cliente:
Fare clic su Avanti. |
7 |
(Opzionale) È possibile modificare il nome dell'attributo SAML per nome utente Webex o indirizzo e-mail principale da |
8 |
(Opzionale) Configurare le impostazioni JIT (Just In Time) e la risposta per mappatura SAML. Fai riferimento alla sezione Configurazione della mappatura JIT (Just In Time) e SAML nella scheda Gestisci i tuoi IdP in questo articolo.
|
9 |
Fai clic su Prova impostazione SSO; quando si apre una nuova scheda del browser, esegui l'autenticazione con IdP mediante l'accesso. Verificare la SSO connessione del sistema prima di abilitarla. Questa operazione funziona come un'esecuzione di test e non incide sulle impostazioni dell'organizzazione fino a quando non si abilita la SSO nell'operazione successiva. Se si riceve un errore di autenticazione, potrebbe essersi verificato un problema con le credenziali. Verifica nome utente e password e riprova. Un errore dell'app Webex solitamente indica un problema con l SSO impostazione. In tal caso, esegui nuovamente la procedura, in particolare fai attenzione ai passaggi in cui devi copiare e incollare i metadati Control Hub nell'impostazione IdP. Per visualizzare l'esperienza di accesso SSO, si consiglia di fare clic su Copia URL negli appunti da questa schermata e incollarlo in una finestra del browser privata. Da qui, puoi eseguire l'accesso con SSO. Questa impostazione consente di rimuovere qualsiasi informazione memorizzata nella cache del browser Web che potrebbe produrre un risultato falso positivo durante il test della configurazione SSO. |
10 |
Torna alla scheda del browser Control Hub.
La configurazione SSO non ha effetto nell'organizzazione a meno che non si scelga il primo pulsante di opzione e si attivi SSO. |
Operazioni successive
È possibile impostare una regola di indirizzamento. Fare riferimento a Aggiungi o modifica regola di indirizzamento nella scheda Regole di indirizzamento in questo articolo.
Puoi seguire la procedura in Elimina i messaggi e-mail automatici per disabilitare i messaggi e-mail inviati ai nuovi utenti dell'app Webex nella tua organizzazione. Il documento contiene anche le procedure consigliate per l'invio di comunicazioni agli utenti nella tua organizzazione.
1 | |
2 |
Vai a Single Sign-On e fai clic su Gestisci SSO e IdP per avviare la procedura di configurazione guidata. , scorri fino a |
3 |
Seleziona OpenID Connect come IdP e fai clic su Avanti. |
4 |
Inserisci le informazioni IdP.
|
5 |
Scegliere come aggiungere gli endpoint. Questa operazione può essere eseguita automaticamente o manualmente.
|
6 |
(Opzionale) Configurare le impostazioni JIT (Just In Time). Fai riferimento alla sezione Configurazione della mappatura JIT (Just In Time) e SAML nella scheda Gestisci i tuoi IdP in questo articolo.
|
7 |
Fai clic su Prova impostazione SSO; quando si apre una nuova scheda del browser, esegui l'autenticazione con IdP mediante l'accesso. Verificare la SSO connessione del sistema prima di abilitarla. Questa operazione funziona come un'esecuzione di test e non incide sulle impostazioni dell'organizzazione fino a quando non si abilita la SSO nell'operazione successiva. Se si riceve un errore di autenticazione, potrebbe essersi verificato un problema con le credenziali. Verifica nome utente e password e riprova. Un errore dell'app Webex solitamente indica un problema con l SSO impostazione. In tal caso, esegui nuovamente la procedura, in particolare fai attenzione ai passaggi in cui devi copiare e incollare i metadati Control Hub nell'impostazione IdP. Per visualizzare l'esperienza di accesso SSO, si consiglia di fare clic su Copia URL negli appunti da questa schermata e incollarlo in una finestra del browser privata. Da qui, puoi eseguire l'accesso con SSO. Questa impostazione consente di rimuovere qualsiasi informazione memorizzata nella cache del browser Web che potrebbe produrre un risultato falso positivo durante il test della configurazione SSO. |
8 |
Torna alla scheda del browser Control Hub.
La configurazione SSO non ha effetto nella tua organizzazione a meno che non scegli il primo pulsante di opzione e non attivi SSO. |
Operazioni successive
È possibile impostare una regola di indirizzamento. Fare riferimento a Aggiungi o modifica regola di indirizzamento nella scheda Regole di indirizzamento in questo articolo.
Puoi seguire la procedura in Elimina i messaggi e-mail automatici per disabilitare i messaggi e-mail inviati ai nuovi utenti dell'app Webex nella tua organizzazione. Il documento contiene anche le procedure consigliate per l'invio di comunicazioni agli utenti nella tua organizzazione.
1 | |
2 |
Vai a Single Sign-On e fai clic su Gestisci SSO e IdP per avviare la procedura di configurazione guidata. , scorri fino a |
3 |
Seleziona Webex come IdP e fai clic su Avanti. |
4 |
Seleziona Ho letto e compreso come funziona Webex IdP e fai clic su Avanti. |
5 |
Impostare una regola di indirizzamento. Fare riferimento a Aggiungi o modifica regola di indirizzamento nella scheda Regole di indirizzamento in questo articolo. |
Una volta aggiunta una regola di indirizzamento, l'IdP viene aggiunto e visualizzato nella scheda Provider identità .
Operazione successivi
Puoi seguire la procedura in Elimina i messaggi e-mail automatici per disabilitare i messaggi e-mail inviati ai nuovi utenti dell'app Webex nella tua organizzazione. Il documento contiene anche le procedure consigliate per l'invio di comunicazioni agli utenti nella tua organizzazione.
Le regole di indirizzamento sono applicabili quando si imposta più di un IdP. Le regole di indirizzamento consentono a Webex di identificare l'IdP a cui inviare gli utenti se sono stati configurati più IdP.
Quando si imposta più di un IdP, è possibile definire le regole di indirizzamento nella procedura guidata di configurazione SSO. Se ignori il passaggio della regola di indirizzamento, Control Hub aggiunge l'IdP ma non attiva l'IdP. Devi aggiungere una regola di indirizzamento per attivare l'IdP.
1 | |
2 |
Vai a Single Sign-On e fai clic su Gestisci SSO e IdP. , scorri fino a |
3 |
Andare alla scheda Regole di indirizzamento . Quando si configura il primo IdP, la regola di indirizzamento viene aggiunta automaticamente e impostata come Regola predefinita. Puoi scegliere un altro IdP da impostare come regola predefinita in un secondo tempo. |
4 |
Fai clic su Aggiungi nuova regola di indirizzamento. |
5 |
Immettere i dettagli di una nuova regola:
|
6 |
Fare clic su Aggiungi. |
7 |
Seleziona la nuova regola di indirizzamento e fai clic su Attiva. |
1 | |
2 |
Vai a Single Sign-On e fai clic su Gestisci SSO e IdP. , scorri fino a |
3 |
Andare alla scheda Regole di indirizzamento . |
4 |
Selezionare la regola di indirizzamento. |
5 |
Scegliere se si desidera disattivare o eliminare la regola di indirizzamento. È consigliabile disporre di un'altra regola di indirizzamento attiva per l'IdP. In caso contrario, potrebbero verificarsi problemi con l'accesso SSO. |
Operazioni preliminari
Ogni tanto, si potrebbe ricevere una notifica e-mail o visualizzare un avviso in Control Hub che il certificato IdP scadrà. Poiché i fornitori di IdP dispongono della propria documentazione specifica per il rinnovo del certificato, vengono descritti i requisiti di Control Hub e le operazioni generiche per recuperare i metadati IdP aggiornati e caricarlo in Control Hub per rinnovare il certificato.
Questa operazione è applicabile solo alla configurazione SAML.
1 | |
2 |
Vai a Single Sign-On e fai clic su Gestisci SSO e IdP. , scorri fino a |
3 |
Vai alla scheda Provider identità . |
4 |
Vai all'IdP, fai clic su e seleziona Carica metadati Idp. Per scaricare il file di metadati, fai clic su e seleziona Scarica metadati Idp.
|
5 |
Passare all'interfaccia di gestione IdP per recuperare il nuovo file di metadati. |
6 |
Torna a Control Hub e trascina la selezione del file di metadati IdP nell'area di caricamento o fai clic su Scegli un file per caricare i metadati. |
7 |
Scegli Meno sicuro (autofirmato) o Più sicuro (firmato da una CA pubblica), in base alla firma dei metadati IdP e fai clic su Salva. |
8 |
Configurare le impostazioni JIT (Just In Time) e la risposta a mappatura SAML. Fai riferimento alla sezione Configurazione della mappatura JIT (Just In Time) e SAML nella scheda Gestisci i tuoi IdP in questo articolo.
|
9 |
Fai clic su Prova impostazione SSO; quando si apre una nuova scheda del browser, esegui l'autenticazione con IdP mediante l'accesso. Verificare la SSO connessione del sistema prima di abilitarla. Questa operazione funziona come un'esecuzione di test e non incide sulle impostazioni dell'organizzazione fino a quando non si abilita la SSO nell'operazione successiva. Se si riceve un errore di autenticazione, potrebbe essersi verificato un problema con le credenziali. Verifica nome utente e password e riprova. Un errore dell'app Webex solitamente indica un problema con l SSO impostazione. In tal caso, esegui nuovamente la procedura, in particolare fai attenzione ai passaggi in cui devi copiare e incollare i metadati Control Hub nell'impostazione IdP. Per visualizzare l'esperienza di accesso SSO, si consiglia di fare clic su Copia URL negli appunti da questa schermata e incollarlo in una finestra del browser privata. Da qui, puoi eseguire l'accesso con SSO. Questa impostazione consente di rimuovere qualsiasi informazione memorizzata nella cache del browser Web che potrebbe produrre un risultato falso positivo durante il test della configurazione SSO. |
10 |
Fai clic su Salva. |
Operazioni preliminari
Si consiglia di aggiornare tutti gli IdP nella propria organizzazione quando si rinnova il certificato SP.
Questa operazione è applicabile solo alla configurazione SAML.
1 | |
2 |
Vai a Single Sign-On e fai clic su Gestisci SSO e IdP. , scorri fino a |
3 |
Vai alla scheda Provider identità . |
4 |
Andare all'IdP e fare clic su . |
5 |
Fare clic su Rivedi certificati e data di scadenza. Viene visualizzata la finestra Certificati provider di servizi (SP) .
|
6 |
Fare clic su Rinnova certificato. |
7 |
Scegli il tipo di IdP nella tua organizzazione:
|
8 |
Scegliere il tipo di certificato per il rinnovo:
Gli trust anchor sono chiavi pubbliche che agiscono da autorità per verificare il certificato di una firma digitale. Per ulteriori informazioni, fare riferimento alla documentazione IdP. |
9 |
Fai clic su Scarica metadati o Scarica certificato per scaricare una copia del file di metadati o del certificato aggiornati dal cloud Webex. |
10 |
Passa all'interfaccia di gestione IdP per caricare il nuovo file o certificato di metadati Webex. Questa operazione può essere effettuata attraverso una scheda del browser, il protocollo del desktop remoto (RDP) o attraverso il supporto specifico del provider di cloud, in base all'impostazione IdP e all'eventuale responsabilità di questa operazione da parte dell'utente o di un amministratore IdP separato. Per ulteriori informazioni, vedi le nostre guide all'integrazione SSO o contatta l'amministratore IdP per supporto. Se utilizzi AD FS (Active Directory Federation Services), puoi vedere come aggiornare i metadati Webex in AD FS |
11 |
Torna all'interfaccia Control Hub e fai clic su Avanti. |
12 |
Selezionare Tutti gli IdP aggiornati correttamente e fare clic su Avanti. In questo modo, viene caricato il file di metadati SP o il certificato su tutti gli IdP nella tua organizzazione. |
13 |
Fai clic su Termina rinnovo. |
Operazioni preliminari
1 | |
2 |
Vai a Single Sign-On e fai clic su Gestisci SSO e IdP. , scorri fino a |
3 |
Vai alla scheda Provider identità . |
4 |
Andare all'IdP e fare clic su . |
5 |
Selezionare Esegui test IdP. |
6 |
Fai clic su Prova impostazione SSO; quando si apre una nuova scheda del browser, esegui l'autenticazione con IdP mediante l'accesso. Se si riceve un errore di autenticazione, potrebbe essersi verificato un problema con le credenziali. Verifica nome utente e password e riprova. Un errore dell'app Webex solitamente indica un problema con l SSO impostazione. In tal caso, esegui nuovamente la procedura, in particolare fai attenzione ai passaggi in cui devi copiare e incollare i metadati Control Hub nell'impostazione IdP. Per visualizzare l'esperienza di accesso SSO, si consiglia di fare clic su Copia URL negli appunti da questa schermata e incollarlo in una finestra del browser privata. Da qui, puoi eseguire l'accesso con SSO. Questa impostazione consente di rimuovere qualsiasi informazione memorizzata nella cache del browser Web che potrebbe produrre un risultato falso positivo durante il test della configurazione SSO. |
7 |
Torna alla scheda del browser Control Hub.
La SSO della configurazione del sistema non ha effetto nella propria organizzazione a meno che non si sce pulsante di opzione e si attiva SSO. |
Operazioni preliminari
Assicurarsi che le seguenti precondizioni siano soddisfatte:
-
SSO è già configurata.
-
I domini sono già stati verificati.
-
I domini vengono richiesti e attivati. Questa funzione assicura che gli utenti del tuo dominio vengano creati e aggiornati una volta ogni volta che eseguono l'autenticazione con il tuo IdP.
-
Se DirSync o Azure AD sono abilitati, la creazione o l'aggiornamento di SAML JIT non funzionerà.
-
L'opzione "Profilo utente aggiornamento automatico" è abilitata. La mappatura degli aggiornamenti SAML è consentita poiché questa configurazione controlla la possibilità per l'utente di modificare gli attributi. I metodi di creazione e aggiornamento controllati da amministrazione sono ancora supportati.
Quando si imposta SAML JIT con Azure AD o un IdP in cui l'e-mail non è un identificativo permanente, si consiglia di utilizzare l'attributo di collegamento externalId
per eseguire il mapping a un identificativo univoco. Se l'e-mail non corrisponde all'attributo di collegamento, all'utente viene richiesto di verificarne l'identità o di creare un nuovo utente con l'indirizzo e-mail corretto.
Gli utenti creati di recente non otterrà automaticamente le licenze assegnate a meno che l'organizzazione non abbia impostato un modello di licenza automatico.
1 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
2 |
Vai a Single Sign-On e fai clic su Gestisci SSO e IdP. , scorri fino a | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
3 |
Vai alla scheda Provider identità . | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
4 |
Andare all'IdP e fare clic su . | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
5 |
Selezionare Modifica mappatura SAML. | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
6 |
Configurare Impostazioni JIT (Just-in-Time).
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
7 |
Configurare attributi richiesti per mappatura SAML.
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
8 |
Configurare gli attributi di collegamento. Questa operazione deve essere univoca per l'utente. Viene utilizzato per ricercare un utente in modo che Webex possa aggiornare tutti gli attributi del profilo, incluso l'e-mail per un utente.
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
9 |
Configurare Attributi profilo.
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
10 |
Configurare Attributi interni. Mappare questi attributi ad attributi estesi in Active Directory, Azure o nella directory per gli codici di verifica.
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
11 |
Configurare Attributi gruppo.
Se l'utente A è associato a Il provisioning SAML JIT non supporta la rimozione di utenti dai gruppi o qualsiasi eliminazione di utenti.
Per un elenco degli attributi di asserzione SAML Webex Meetings, vedere https://help.webex.com/article/WBX67566. |
Operazioni preliminari
1 | |
2 |
Vai a Single Sign-On e fai clic su Gestisci SSO e IdP. , scorri fino a |
3 |
Vai alla scheda Provider identità . |
4 |
Andare all'IdP e fare clic su . |
5 |
Selezionare Elimina. |
1 | |
2 |
Vai a Single Sign-On e fai clic su Gestisci SSO e IdP. , scorri fino a |
3 |
Vai alla scheda Provider identità . |
4 |
Fai clic su Disattiva SSO. Confermare la disattivazione SSO. |
Una volta confermato, la funzionalità SSO viene disattivata per tutti gli IdP nella tua organizzazione.
Si riceveranno avvisi in Control Hub prima che i certificati scadano, ma è possibile anche impostare in modo proattivo le regole di avviso. Queste regole consentono di intuire in anticipo che i certificati SP o IdP stanno per scadere. È possibile inviarle all'utente tramite e-mail, uno spazio nell'app Webexo entrambi.
Indipendentemente dal canale di consegna configurato, tutti gli avvisi vengono sempre visualizzati in Control Hub. Per ulteriori informazioni, vedere Centro avvisi in Control Hub.
1 | |
2 |
Vai a Centro avvisi. |
3 |
Scegliere Gestisci quindi Tutte le regole . |
4 |
Dall'elenco Regole, scegliere una SSO delle regole che si desidera creare:
|
5 |
Nella sezione Canale di consegna, selezionare la casella E-mail, Spazio Webex oentrambi. Se si sceglie E-mail, inserire l'indirizzo e-mail a cui inviare la notifica. Se si sceglie l'opzione dello spazio Webex, si viene aggiunti automaticamente a uno spazio all'interno dell'app Webex e vengono consegnate le notifiche in questo punto. |
6 |
Salva le modifiche. |
Operazione successivi
Vengono inviati avvisi di scadenza del certificato una volta ogni 15 giorni, a partire da 60 giorni prima della scadenza. (È possibile ricevere avvisi il giorno 60, 45, 30 e 15) Gli avvisi vengono interrotti quando si rinnova il certificato.
Se si verificano problemi con l'accesso SSO, puoi utilizzare l'opzione di recupero automatico SSO per ottenere l'accesso alla tua organizzazione Webex gestita in Control Hub. L'opzione di recupero automatico consente di aggiornare o disabilitare SSO in Control Hub.