SSO を使用すると、ユーザーは Webex アプリ アプリケーションおよび組織内の他のアプリケーションに対して、単一の共通の資格情報セットを使用できます。 Webex では、組織内の複数の ID プロバイダー (IdP) の SSO をユーザー認証用に設定できます。 また、ルーティング ルールを作成して、さまざまなドメインまたはユーザ グループの認証を設定することもできます。
シングル サインオン (SSO) を使用すると、組織の共通 ID プロバイダーに認証することで、ユーザーは Webex に安全にサインインできます。 ID プロバイダー (IdP) は、ユーザーのデジタル ID を安全に保存および管理し、Webex ユーザーにユーザー認証サービスを提供します。
複数の IdP が必要な理由
多くの大企業はM&Aを受け、これらの企業はほとんど同じITインフラストラクチャとIDプロバイダーを持っていません。 政府機関には、その下にさまざまな組織や機関があります。 多くの場合、これらの組織はそれぞれ独自のIT部門とインフラストラクチャ用の単一のメールアドレスを持っています。 主要な教育機関には、中央購買部門がありますが、異なるIT組織や部門を持つさまざまな大学やカレッジがあります。
IdPs とサービス プロバイダー (SP) が互いにフェデレーションしていることはよくあります。 IdP はユーザーの資格情報を認証する責任があり、SP は IdP による認証を信頼します。 これにより、ユーザーは、同じデジタルIDを使用してさまざまなSaaSアプリケーションとサービスにアクセスできます。 しかし、何らかの理由で組織が IdP 間でフェデレーションできない場合、Webex は複数の IdP をサポートするための回避策を提供します。 これらの理由から、Webex で複数の IdP に対して SSO を設定し、ユーザーの認証プロセスを簡素化するオプションを提供します。
制限事項
- この機能は、Webex 拡張セキュリティ パックを購入した場合にのみ利用できます。
- 組織で Directory Connector を使用している場合は、すべてのユーザーを Directory Connector でプロビジョニングする必要があります。 詳細については、「Directory Connector導入ガイド」を参照してください。
- 現在、ID プロバイダーとして SAML、OpenID Connect、および Webex Identity のみをサポートしています。
範囲外
- グループ割り当てを設定します。
- ドメインの検証。 詳細については、「ドメインの管理」を参照してください。
- ユーザーのプロビジョニング。 詳細については、「Control Hub 組織にユーザーを追加する方法」を参照してください。
このセクションでは、ID プロバイダー (IdP) を Webex 組織と統合する方法について説明します。 組織の要件に最も適した IdP を選択できます。
Webex Meetings サイト (サイト管理で管理) の SSO インテグレーションをお探しの場合は、「Webex 管理のシングル サインオンを設定する」を参照してください。
始める前に
以下の条件が満たされていることを確認してください。
- Control Hub で複数の IdP を使用して SSO を設定するには、Webex 拡張セキュリティ パックが必要です。
- Control Hub でフル管理者のロールを持っている必要があります。
- IdP から Webex に与えるメタデータ ファイルと Webex から与えるメタデータ ファイル。 詳細については、「Control Hub でのシングルサインオン統合」を参照してください。 これは SAML 設定にのみ適用されます。
- 複数の IdP を設定する前に、ルーティング ルールの動作を計画する必要があります。
初期の IdP を設定すると、デフォルトのルーティング ルールが適用されます。 ただし、別の IdP をデフォルトとして設定できます。 この記事の「ルーティングルール」タブの「ルーティングルールの追加または編集」を参照してください。 |
1 | |||||
2 | シングルサインオン] までスクロールし、[SSOとIdPの管理] をクリックして設定ウィザードを開始します。 、[ | ||||
3 | IdP として SAML を選択し、[次へ] をクリックします。 | ||||
4 | 証明書タイプを選択します。
| ||||
5 | [メタデータのダウンロード] をクリックし、[次へ] をクリックします。 Webex アプリのメタデータのファイル名は idb-meta--SP.xml です。<org-ID> | ||||
6 | IdPs メタデータ ファイルをアップロードするか、設定フォームに記入します。 メタデータ ファイルをアップロードする場合、顧客 IdP からメタデータを検証する方法は 2 つあります。
[次へ] をクリックします。 | ||||
7 | (オプション)から Webex ユーザー名またはプライマリ メール アドレスの SAML 属性の名前を変更できます。 | ||||
8 | (オプション) ジャストインタイム (JIT) 設定と SAML マッピング応答を設定します。 この記事のIdPの管理タブのジャストインタイム(JIT)およびSAMLマッピングの設定を参照してください。
| ||||
9 | [SSO設定のテスト] をクリックし、新しいブラウザー タブが開いたら、サインインして IdP で認証します。
| ||||
10 | Control Hub ブラウザー タブに戻ります。
|
次に行うこと
ルーティング ルールを設定できます。 この記事の「ルーティングルール」タブの「ルーティングルールの追加または編集」を参照してください。
組織内の新しい Webex アプリ ユーザーに送信されたメールを無効にするには、「自動メールの抑制」の手順に従います。 この文書もまた、組織のユーザーにコミュニケーションを送信するためのベストプラクティスも含みます。
1 | |||||
2 | シングルサインオン] までスクロールし、[SSOとIdPの管理] をクリックして設定ウィザードを開始します。 、[ | ||||
3 | IdP として [OpenID Connect] を選択し、[次へ] をクリックします。 | ||||
4 | IdP 情報を入力します。
| ||||
5 | エンドポイントを追加する方法を選択します。 これは自動または手動で行うことができます。
| ||||
6 | (オプション) ジャストインタイム (JIT) 設定を構成します。 この記事のIdPの管理タブのジャストインタイム(JIT)およびSAMLマッピングの設定を参照してください。
| ||||
7 | [SSO設定のテスト] をクリックし、新しいブラウザー タブが開いたら、サインインして IdP で認証します。
| ||||
8 | Control Hub ブラウザー タブに戻ります。
|
次に行うこと
ルーティング ルールを設定できます。 この記事の「ルーティングルール」タブの「ルーティングルールの追加または編集」を参照してください。
組織内の新しい Webex アプリ ユーザーに送信されたメールを無効にするには、「自動メールの抑制」の手順に従います。 この文書もまた、組織のユーザーにコミュニケーションを送信するためのベストプラクティスも含みます。
1 | |
2 | シングルサインオン] までスクロールし、[SSOとIdPの管理] をクリックして設定ウィザードを開始します。 、[ |
3 | IdP として Webex を選択し、[次へ] をクリックします。 |
4 | Webex IdP の仕組みを読み取り、理解したことを確認し、[次へ] をクリックします。 |
5 | ルーティング ルールを設定します。 この記事の「ルーティングルール」タブの「ルーティングルールの追加または編集」を参照してください。 |
ルーティング ルールを追加すると、IdP が追加され、[ID プロバイダ] タブの下に表示されます。
次に行うこと
「自動化されているメールを抑制する」の手順に従って、組織の新しい Webex アプリ ユーザーに送信されるメールを無効にできます。 この文書もまた、組織のユーザーにコミュニケーションを送信するためのベストプラクティスも含みます。
ルーティングルールは、複数の IdP を設定する場合に適用されます。 ルーティング ルールにより、複数の IdP を設定したときに、Webex がユーザーを送信する IdP を識別できます。
複数の IdP を設定する場合、SSO 設定ウィザードでルーティング ルールを定義できます。 ルーティング ルールの手順をスキップすると、Control Hub は IdP を追加しますが、IdP をアクティブ化しません。 IdP をアクティブにするには、ルーティング ルールを追加する必要があります。
1 | |||
2 | シングルサインオン]までスクロールし、[SSOおよびIdPの管理]をクリックします。 、[ | ||
3 | [ルーティングルール] タブに移動します。
| ||
4 | [新しいルーティングルールを追加] をクリックします。 | ||
5 | 新しいルールの詳細を入力します。
| ||
6 | [追加] をクリックします。 | ||
7 | 新しいルーティング ルールを選択し、[有効化] をクリックします。 |
複数の IdP のルーティング ルールがある場合、ルーティング ルールの優先順位を変更できます。 |
始める前に
Control Hub で、IdP 証明書が期限切れとなるという旨のメール通知を受信したか、アラートを見たことがあると思います。 IdP ベンダーには証明書の更新に関する固有のドキュメントがあるため、Control Hub で必要な内容を説明します。これには、更新された IdP メタデータを取得し、それを Control Hub にアップロードして証明書を更新するための汎用手順もあります。 これは SAML 設定にのみ適用されます。 |
1 | |||||
2 | シングルサインオン]までスクロールし、[SSOおよびIdPの管理]をクリックします。 、[ | ||||
3 | [ID プロバイダ] タブに移動します。 | ||||
4 | IdP に移動し、を選択しIdp メタデータをアップロードします。 メタデータ ファイルをダウンロードするには、[Idp メタデータをダウンロード]を選択します
| ||||
5 | IdP 管理インターフェイスに移動して、新しいメタデータ ファイルを取得します。 | ||||
6 | Control Hub に戻り、IdP メタデータ ファイルをアップロード エリアにドラッグ アンド ドロップするか、[ファイルを選択]をクリックしてメタデータをアップロードします。 | ||||
7 | IdP メタデータの署名方法に応じて、[安全性の低下] (自己署名) または [安全性の向上] (パブリック CA による署名) を選択し、[保存] をクリックします。 | ||||
8 | ジャストインタイム(JIT)設定と SAML マッピング応答を設定します。 この記事のIdPの管理タブのジャストインタイム(JIT)およびSAMLマッピングの設定を参照してください。
| ||||
9 | [SSO設定のテスト] をクリックし、新しいブラウザー タブが開いたら、サインインして IdP で認証します。
| ||||
10 | [保存] をクリックします。 |
始める前に
SP 証明書を更新するときに、組織内のすべての IdP を更新することをお勧めします。 これは SAML 設定にのみ適用されます。 |
1 | |||
2 | シングルサインオン]までスクロールし、[SSOおよびIdPの管理]をクリックします。 、[ | ||
3 | [ID プロバイダ] タブに移動します。 | ||
4 | IdP に移動し、です。 | ||
5 | [証明書と有効期限の確認] をクリックします。 これで、[サービスプロバイダ(SP)証明書] ウィンドウに移動します。
| ||
6 | [証明書の更新] をクリックします。 | ||
7 | 組織の IdP のタイプを選択します。
| ||
8 | 更新のために証明書のタイプを選択します:
| ||
9 | [メタデータのダウンロード] または [証明書のダウンロード] をクリックして、Webex クラウドから更新されたメタデータ ファイルまたは証明書のコピーをダウンロードします。 | ||
10 | IdP 管理インターフェイスに移動して、新しい Webex メタデータ ファイルまたは証明書をアップロードします。 この手順は、IdP のセットアップや、別の IdP 管理者がこのステップを担当するかに応じて、ブラウザー タブ、リモート デスクトップ プロトコル (RDP)、または特定のクラウド プロバイダー サポートを通じて行うことができます。 詳細については、SSO インテグレーション ガイドを参照するか、IdP 管理者に連絡してサポートを受けてください。 Active Directory フェデレーション サービス (AD FS) を使用している場合は、AD FS で Webex メタデータを更新する方法を確認できます | ||
11 | Control Hub インターフェイスに戻り、[次へ] をクリックします。 | ||
12 | [すべてのIdPが正常に更新されました]を選択し、[次へ]をクリックします。 これにより、SP メタデータ ファイルまたは証明書が組織内のすべての IdP にアップロードされます。 | ||
13 | 更新を完了をクリックします。 |
始める前に
1 | |||||
2 | シングルサインオン]までスクロールし、[SSOおよびIdPの管理]をクリックします。 、[ | ||||
3 | [ID プロバイダ] タブに移動します。 | ||||
4 | IdP に移動し、です。 | ||||
5 | IdPのテストを選択します。 | ||||
6 | [SSO設定のテスト] をクリックし、新しいブラウザー タブが開いたら、サインインして IdP で認証します。
| ||||
7 | Control Hub ブラウザー タブに戻ります。
|
始める前に
以下の前提条件を満たしていることを確認してください。
SSO はすでに設定されています。
ドメインはすでに検証済みです。
ドメインが要求され、オンになります。 この機能により、IdP で認証するたびに、ドメインのユーザが作成され、更新されます。
DirSync または Azure AD が有効になっている場合、SAML JIT の作成または更新は機能しません。
「ユーザープロファイルの更新をブロック」が有効になっています。 SAML 更新マッピングは許可されます。この設定はユーザーが属性を編集する機能を制御するためです。 管理者が管理する作成方法と更新方法はまだサポートされています。
Azure AD または IdP で SAML JIT を設定する場合、メールが永続的な識別子ではない場合、次のものを使用することをお勧めします。 新しく作成されたユーザーは、組織に自動ライセンステンプレートが設定されていない限り、自動的に割り当てられたライセンスを取得しません。 |
1 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
2 | シングルサインオン]までスクロールし、[SSOおよびIdPの管理]をクリックします。 、[ | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
3 | [ID プロバイダ] タブに移動します。 | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
4 | IdP に移動し、です。 | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
5 | [SAML マッピングの編集] を選択します。 | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
6 | ジャストインタイム(JIT)設定を設定します。
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
7 | SAML マッピング必須属性を設定します。
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
8 | リンク属性を設定します。 これはユーザーに一意である必要があります。 Webex がユーザーのメールを含むすべてのプロファイル属性を更新できるように、ユーザーを検索するために使用されます。
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
9 | プロファイル属性を設定します。
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
10 | 内線属性を設定します。 これらの属性をトラッキングコードのために、Active Directory、Azure、またはディレクトリ内の拡張属性にマッピングします。
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
11 | グループ属性を設定します。
Webex Meetings の SAML アサーション属性のリストについては、https://help.webex.com/article/WBX67566 を参照してください。 |
証明書が期限切れに設定される前に Control Hub でアラートを受信しますが、アラートのルールを事前にセットアップすることもできます。 このルールにより、SP または IdP 証明書の有効期限が切れる前に通知されます。 この通知はメール、Webex アプリのスペース、または両方を通じて送ることができます。
配信チャネルの設定にかかわらず、すべてのアラートは常に Control Hub に表示されます。 詳細については、「Control Hub のアラート センター」を参照してください。 |
1 | |||
2 | アラート センターに移動します。 | ||
3 | [管理]、[すべてのルール] の順に選択します。 | ||
4 | [ルール] リストから、作成するいずれかの SSO ルールを選択します:
| ||
5 | [配信チャネル] セクションで、[メール]、[Webex スペース]、または両方のチェックボックスをオンにします。 [メール] を選択した場合、通知を受け取る必要があるメール アドレスを入力します。
| ||
6 | 変更を保存します。 |
次に行うこと
証明書の期限切れのアラートは 15 日おきに 1 回送信され、期限切れの 60 日前に開始されます。 (アラートは、60 日前、45 日前、30 日前、15 日前に受け取ることができます。) 証明書を更新すると、アラートは停止します。
SSO ログインで問題が発生した場合は、SSO セルフリカバリオプションを使用して、Control Hub で管理されている Webex 組織にアクセスできます。 セルフリカバリオプションを使用すると、Control Hub で SSO を更新または無効にできます。