SSOでは、ユーザーは組織のWebexアプリ アプリケーションやその他のアプリケーションについて、単一で共通の資格情報セットを使用します。 Webexでは、ユーザー認証のために、組織内の複数の ID プロバイダー (IdP) のSSOをセットアップできます。 ルーティングルールを作成して、様々なドメインやユーザグループの認証を構成することもできます。
シングルサインオン (SSO ) により、ユーザーは組織の共通 IDプロバイダを認証することによって、 Webexに安全にサインインできます。 ID プロバイダ(IdP) はユーザーのデジタル ID を安全に保存、管理し、 Webexユーザーにユーザー認証サービスを提供します。
複数の IdP が必要な理由
多くの大企業は M&A を経験しますが、これらの企業が同じ IT インフラストラクチャやアイデンティティ プロバイダーを持っていることはほとんどありません。 政府機関の下にはさまざまな組織があります。 多くの場合、これらの組織は独自の IT 部門とインフラストラクチャにそれぞれ単一のメール アドレスを持っています。 主要な教育機関には中央の調達部門がありますが、大学や専門学校ごとに異なる IT 組織と部署があります。
IdP とサービス プロバイダー (SP) は互いにフェデレーションするのが一般的です。 IdP はユーザーの資格情報を認証する責任があり、SP は IdP によって行われた認証を信頼します。 これにより、ユーザーは同じデジタル ID を使用してさまざまな SaaS アプリケーションやサービスにアクセスできます。 しかし、何らかの理由で組織が IdP 間でフェデレーションできない場合、 Webexは複数の IdP をサポートするための回避策を提供します。 これらの理由により、 Webexで複数の IdP に対してSSOを構成し、ユーザーの認証プロセスを簡素化するためのオプションを提供しました。
制限事項
- この機能は、 Webex拡張セキュリティパックを購入した場合にのみ利用できます。
- 組織の Directory Connector を使用している場合、すべてのユーザーは Directory Connector でプロビジョンされている必要があります。 ブランディングキットの Resource フォルダーの branding.xml ファイルにあるDirectory Connector 展開ガイドをご覧ください。
- 現在、ID プロバイダーとして、 SAML、OpenID Connect、およびWebex Identity のみをサポートしています。
範囲外
- グループ割り当てを設定します。
- ドメインの検証。 参照先:ドメインを管理するをご覧ください。
- ユーザー プロビジョニング。 参照先: Control Hub 組織にユーザーを追加する方法をご覧ください。
このセクションでは、 Webex組織に対して ID プロバイダー (IdP) をインテグレーションする方法について説明します。 組織の要件に最適な IdP を選択できます。
Webex Meetingsサイト (サイトの管理) のSSO統合を探している場合、以下を参照してくださいWebex管理のシングル サインオンを設定するを選択します。
始める前に
次の条件が満たされていることを確認します。
- Control Hub で複数の IdP に対応するSSOを構成するには、 Webex拡張セキュリティ パックが必要です。
- Control Hub でフル管理者ロールが必要です。
- IdP からWebexに提供するメタデータ ファイルと、 Webexから IdP に提供するメタデータ ファイル。 詳細は以下を参照してください。 Control Hub のシングル サインオン インテグレーションを選択します。 これは、 SAML構成にのみ適用されます。
- 複数の IdP をセットアップする前に、ルーティングルールの動作を計画する必要があります。
最初の IdP を設定すると、デフォルトのルーティング ルールが適用されます。 ただし、デフォルトとして別の IdP を設定することができます。 参照先:ルーティングルールの追加または編集この記事の [ルーティング ルール] タブで |
1 | 顧客ビューからhttps://admin.webex.com、 を選択し、次にスクロールします。認証に移動して、 SSO化を選択して、構成ウィザードを開始します。 | ||||
2 | 選択SAMLプロファイルを IdP として入力し次へを選択します。 | ||||
3 | 証明書タイプを選択します。
| ||||
4 | [メタデータのダウンロード] をクリックし、[次へ] をクリックします。 Webex アプリのメタデータのファイル名は idb-meta--SP.xml です。<org-ID> | ||||
5 | IdPs メタデータ ファイルをアップロードするか、構成フォームに記入します。 メタデータ ファイルをアップロードするときに、顧客 IdP からメタデータを検証する方法は 2 つあります。
[次へ] をクリックします。 | ||||
6 | (オプション) Just In Time(JIT)設定とSAMLマッピング応答を設定します。 参照先: Just In Time(JIT)およびSAMLマッピングを設定するをこの記事の「IdP の管理」タブで管理する方法を説明します。
| ||||
7 | クリックSSOセットアップのテストを選択して、新しいブラウザ タブが開いたら、サインインすることによって、IdP で認証します。
| ||||
8 | Control Hub ブラウザー タブに戻ります。
|
次に行うこと
ルーティングルールをセットアップできます。 参照先:ルーティングルールの追加または編集この記事の [ルーティング ルール] タブで
手順に従うことができます:自動化されているメールを抑止する組織の新しいWebexアプリ ユーザーに送信されるメールを無効にします。 この文書もまた、組織のユーザーにコミュニケーションを送信するためのベストプラクティスも含みます。
1 | 顧客ビューからhttps://admin.webex.com、 を選択し、次にスクロールします。認証に移動して、 SSO化を選択して、構成ウィザードを開始します。 | ||||
2 | 選択OpenID Connectプロファイルを IdP として入力し次へを選択します。 | ||||
3 | IdP 情報を入力します。
| ||||
4 | エンドポイントの追加方法を選択します。 これは、自動または手動で行うことができます。
| ||||
5 | (オプション) Just In Time (JIT) 設定を構成します。 参照先: Just In Time(JIT)およびSAMLマッピングを設定するをこの記事の「IdP の管理」タブで管理する方法を説明します。
| ||||
6 | クリックSSOセットアップのテストを選択して、新しいブラウザ タブが開いたら、サインインすることによって、IdP で認証します。
| ||||
7 | Control Hub ブラウザー タブに戻ります。
|
次に行うこと
ルーティングルールをセットアップできます。 参照先:ルーティングルールの追加または編集この記事の [ルーティング ルール] タブで
手順に従うことができます:自動化されているメールを抑止する組織の新しいWebexアプリ ユーザーに送信されるメールを無効にします。 この文書もまた、組織のユーザーにコミュニケーションを送信するためのベストプラクティスも含みます。
1 | 顧客ビューからhttps://admin.webex.com、 を選択し、次にスクロールします。認証に移動して、 SSO化を選択して、構成ウィザードを開始します。 |
2 | 選択Webexプロファイルを IdP として入力し次へを選択します。 |
3 | チェックWebex IdP の仕組みについて読み、理解しましたに移動して、次へを選択します。 |
4 | ルーティングルールを設定してください。 参照先:ルーティングルールの追加または編集この記事の [ルーティング ルール] タブで |
ルーティング ルールを追加すると、IdP が追加され、 ID プロバイダタブの下に表示します。
次に行うこと
「自動化されているメールを抑制する」の手順に従って、組織の新しい Webex アプリ ユーザーに送信されるメールを無効にできます。 この文書もまた、組織のユーザーにコミュニケーションを送信するためのベストプラクティスも含みます。
ルーティングルールは、複数の IdP をセットアップする際に適用されます。 ルーティングルールにより、複数の IdP を設定している場合に、 Webexはユーザーに送信する IdP を識別できます。
複数の IdP を設定する場合、 SSO設定ウィザードでルーティングルールを定義できます。 ルーティング ルールの手順をスキップすると、Control Hub は IdP を追加しますが、IdP は有効化しません。 IdP を有効にするには、ルーティングルールを追加する必要があります。
1 | 顧客ビューからhttps://admin.webex.com、 を選択し、次にスクロールします。認証に移動して、 SSOと IdP の管理を選択します。 | ||
2 | 次に移動する:ルーティングルールタブの下に表示します。
| ||
3 | クリック新しいルーティングルールの追加を選択します。 | ||
4 | 新しいルールの詳細を入力します。
| ||
5 | [追加] をクリックします。 | ||
6 | 新しいルーティングルールを選択し、アカウントの有効化を選択します。 |
複数の IdP のルーティングルールがある場合は、ルーティングルールの優先順位を変更することができます。 |
1 | 顧客ビューからhttps://admin.webex.com、 を選択し、次にスクロールします。認証に移動して、 SSOと IdP の管理を選択します。 |
2 | 次に移動する:ルーティングルールタブの下に表示します。 |
3 | ルーティングルールを選択します。 |
4 | 目的に応じて選択しますアクティベート解除または削除ルーティングルール。 IdP には別のアクティブなルーティングルールを存在させることをお勧めします。 さもないと、 SSOログインで問題が発生する可能性があります。 |
このデフォルト ルール無効化または削除することはできませんが、ルーティングされた IdP は変更できます。 |
始める前に
Control Hub で、IdP 証明書が期限切れとなるという旨のメール通知を受信したか、アラートを見たことがあると思います。 IdP ベンダーには証明書の更新に関する固有のドキュメントがあるため、Control Hub で必要な内容を説明します。これには、更新された IdP メタデータを取得し、それを Control Hub にアップロードして証明書を更新するための汎用手順もあります。 これは、 SAML構成にのみ適用されます。 |
1 | 顧客ビューからhttps://admin.webex.com、 を選択し、次にスクロールします。認証に移動して、 SSOと IdP の管理を選択します。 | ||||
2 | 次に移動する: ID プロバイダタブの下に表示します。 | ||||
3 | IdP に移動し、 メタデータ ファイルをダウンロードするには、次をクリックします。
![]() | ||||
4 | IdP 管理インターフェイスに移動して、新しいメタデータ ファイルを取得します。 | ||||
5 | Control Hub に戻り、IdP メタデータ ファイルをアップロード エリアにドラッグ アンド ドロップするか、ファイルを選択を使用してメタデータをアップロードします。 | ||||
6 | 選ぶ安全性が低い(自己署名) または高い安全性(パブリック CA により署名) IdP メタデータの署名方法に応じて保存を選択します。 | ||||
7 | Just In Time (JIT) 設定とSAMLマッピング応答を設定します。 参照先: Just In Time(JIT)およびSAMLマッピングを設定するをこの記事の「IdP の管理」タブで管理する方法を説明します。
| ||||
8 | クリックSSOセットアップのテストを選択して、新しいブラウザ タブが開いたら、サインインすることによって、IdP で認証します。
| ||||
9 | [保存] をクリックします。 |
始める前に
SP 証明書を更新する際は、組織内のすべての IdP を更新することを推奨します。 これは、 SAML構成にのみ適用されます。 |
1 | 顧客ビューからhttps://admin.webex.com、 を選択し、次にスクロールします。認証に移動して、 SSOと IdP の管理を選択します。 | ||
2 | 次に移動する: ID プロバイダタブの下に表示します。 | ||
3 | IdP に移動して、以下を選択します: | ||
4 | クリック証明書と有効期限を確認を選択します。 これにより、サービス プロバイダー (SP) 証明書選択します。
| ||
5 | クリック証明書を更新を選択します。 | ||
6 | 組織の IdP のタイプを選択します。
| ||
7 | 更新のために証明書のタイプを選択します:
| ||
8 | クリックメタデータのダウンロードまたは証明書をダウンロードに移動して、 Webexクラウドから更新されたメタデータ ファイルまたは証明書のコピーをダウンロードします。 | ||
9 | IdP 管理インターフェイスに移動して、新しいWebexメタデータ ファイルまたは証明書をアップロードします。 この手順は、IdP のセットアップや、別の IdP 管理者がこのステップを担当するかに応じて、ブラウザー タブ、リモート デスクトップ プロトコル (RDP)、または特定のクラウド プロバイダー サポートを通じて行うことができます。 詳細については、 SSOインテグレーションガイドをご覧くださいまたは IdP 管理者に連絡してください。 Active Directoryフェデレーションサービス(AD FS)の場合はAD FS でWebexメタデータを更新する方法を参照してください | ||
10 | Control Hub インターフェイスに戻り、次へを選択します。 | ||
11 | 選択すべての IdP を正常に更新しましたに移動して、次へを選択します。 これにより、SP メタデータ ファイルまたは証明書が組織内のすべての IdP にアップロードされます。 | ||
12 | クリック更新を完了しましょうを選択します。 |
始める前に
1 | 顧客ビューからhttps://admin.webex.com、 を選択し、次にスクロールします。認証に移動して、 SSOと IdP の管理を選択します。 | ||||
2 | 次に移動する: ID プロバイダタブの下に表示します。 | ||||
3 | IdP に移動して、以下を選択します: | ||||
4 | 選択IdP をテストを選択します。 | ||||
5 | クリックSSOセットアップのテストを選択して、新しいブラウザ タブが開いたら、サインインすることによって、IdP で認証します。
| ||||
6 | Control Hub ブラウザー タブに戻ります。
|
始める前に
次の前提条件が満たされていることを確認します。
SSOはすでに設定済みです。
これらのドメインはすでに検証されています。
ドメインが要求され、オンになります。 この機能により、このドメインのユーザーは IDP で認証するたびに、作成されて更新されます。
DirSync または AzureAD が有効になっている場合、 SAML JIT の作成や更新は機能しません。
[ユーザー プロファイルの更新をブロック] が有効になっています。 SAMLのマッピングの更新は、この構成がユーザーの属性編集権を制御するため許可されます。 作成と更新の管理者制御方法も引き続きサポートされています。
新しく作成されたユーザーに割り当てられたライセンスは、組織に自動ライセンステンプレートをセットアップます。 |
1 | 顧客ビューからhttps://admin.webex.com、 を選択し、次にスクロールします。認証に移動して、 SSOと IdP の管理を選択します。 |
2 | 次に移動する: ID プロバイダタブの下に表示します。 |
3 | IdP に移動して、以下を選択します: |
4 | 選択SAMLマッピングを編集を選択します。 |
5 | 設定Just-In-Time (JIT) 設定を選択します。 |
6 | 設定SAMLマッピングを選択します。 |
始める前に
IdP を削除する前に、IdP のルーティングルールを非アクティブ化または削除することをお勧めします。 |
1 | 顧客ビューからhttps://admin.webex.com、 を選択し、次にスクロールします。認証に移動して、 SSOと IdP の管理を選択します。 |
2 | 次に移動する: ID プロバイダタブの下に表示します。 |
3 | IdP に移動して、以下を選択します: |
4 | [削除] を選択します。 |
1 | 顧客ビューからhttps://admin.webex.com、 を選択し、次にスクロールします。認証に移動して、 SSOと IdP の管理を選択します。 |
2 | 次に移動する: ID プロバイダタブの下に表示します。 |
3 | クリックSSOを無効にするを選択します。 SSOの無効化を確認します。 |
確認すると、組織内のすべての IdP のSSOが無効になります。
証明書が期限切れに設定される前に Control Hub でアラートを受信しますが、アラートのルールを事前にセットアップすることもできます。 このルールにより、SP または IdP 証明書の有効期限が切れる前に通知されます。 この通知はメール、Webex アプリのスペース、または両方を通じて送ることができます。
配信チャネルの設定にかかわらず、すべてのアラートは常に Control Hub に表示されます。 詳細については、「Control Hub のアラート センター」を参照してください。 |
1 | https://admin.webex.com の顧客ビューから、[アラート センター] に移動します。 | ||
2 | [管理]、[すべてのルール] の順に選択します。 | ||
3 | [ルール] リストから、作成するいずれかの SSO ルールを選択します:
| ||
4 | [配信チャネル] セクションで、[メール]、[Webex スペース]、または両方のチェックボックスをオンにします。 [メール] を選択した場合、通知を受け取る必要があるメール アドレスを入力します。
| ||
5 | 変更を保存します。 |
次に行うこと
証明書の期限切れのアラートは 15 日おきに 1 回送信され、期限切れの 60 日前に開始されます。 (アラートは、60 日前、45 日前、30 日前、15 日前に受け取ることができます。) 証明書を更新すると、アラートは停止します。
SSOのログインで問題が発生した場合、 SSOセルフリカバリ オプションControl Hub で管理されてWebex組織へのアクセスを取得します。 セルフ リカバリ オプションを使用すると、Control Hub でSSOを更新または無効にできます。