SSO met meerdere IdP's in Webex
Eenmalige aanmelding (SSO) stelt gebruikers in staat zich veilig aan te melden bij Webex door zich te verifiëren bij de algemene identiteitsprovider van uw organisatie. Een identiteitsprovider (IdP) slaat de digitale identiteiten van uw gebruikers veilig op en beheert deze en levert de gebruikersverificatieservice voor uw Webex-gebruikers.
Waarom u mogelijk meerdere IdP's nodig hebt
Veel grote bedrijven ondergaan fusies en overnames en deze bedrijven hebben zelden dezelfde IT-infrastructuur en identiteitsproviders. Overheidsinstellingen hebben verschillende organisaties en agentschappen onder hen. Deze organisaties hebben vaak één e-mailadres voor respectievelijk hun eigen IT-afdelingen en infrastructuur. Grote onderwijsinstellingen hebben een centrale inkoopafdeling, maar verschillende universiteiten en hogescholen met verschillende IT-organisaties en afdelingen.
Het is gebruikelijk om IdP's en serviceproviders (SP's) met elkaar te zien federeren. De IdP is verantwoordelijk voor het verifiëren van de referenties van uw gebruikers en de SP vertrouwt de verificatie die door de IdP wordt uitgevoerd. Hierdoor hebben uw gebruikers toegang tot verschillende SaaS-toepassingen en -diensten met dezelfde digitale identiteit. Als uw organisatie om de een of andere reden niet kan federeren tussen de IdP's, biedt Webex een tijdelijke oplossing om meerdere IdP's te ondersteunen. Om deze redenen bieden we u de mogelijkheid om SSO te configureren voor meerdere IdP's in Webex en het verificatieproces van uw gebruikers te vereenvoudigen.
Beperkingen
- Deze functie is alleen beschikbaar als u het Webex Extended Security Pack hebt aangeschaft.
- Alle gebruikers moeten worden ingericht met Directoryconnector als u Directoryconnector in uw organisatie gebruikt. Raadpleeg de Implementatiehandleiding voor de directoryconnector voor meer informatie.
- Momenteel ondersteunen we alleen SAML, OpenID Connect en Webex Identity als identiteitsproviders.
Buiten bereik
- Configureer groepstoewijzingen.
- Domeinverificatie. Raadpleeg Uw domeinen beheren voor meer informatie.
- Inrichten voor gebruiker. Raadpleeg Manieren om gebruikers aan uw Control Hub-organisatie toe te voegen voor meer informatie.
In dit gedeelte wordt beschreven hoe u uw identiteitsproviders (IdP) kunt integreren met uw Webex-organisatie. U kunt de IdP's kiezen die het beste aan de vereisten van uw organisatie voldoen.
Als u op zoek bent naar SSO-integratie van een Webex Meetings-site (beheerd in Sitebeheer), raadpleegt u Eenmalige aanmelding configureren voor Webex-beheer.
Voordat u begint
Zorg ervoor dat aan de volgende voorwaarden wordt voldaan:
- U moet een uitgebreid beveiligingspakket van Webex hebben om SSO te configureren met meerdere IdP's in Control Hub.
- U moet een volledige beheerdersrol hebben in Control Hub.
- Een metagegevensbestand van de IdP dat aan Webex moet worden gegeven en een metagegevensbestand van Webex dat aan de IdP moet worden gegeven. Raadpleeg Integratie van eenmalige aanmelding in Control Hub voor meer informatie. Dit is alleen van toepassing op de SAML-configuratie.
- Plan het gedrag van uw routeringsregels voordat u meerdere IdP's instelt.
1 | |
2 |
Ga naar Eenmalige aanmelding en klik op SSO en IdP's beheren om de configuratiewizard te starten. , blader naar |
3 |
Selecteer SAML als uw identiteitsprovider en klik op Volgende. |
4 |
Kies het certificaattype:
Vertrouwensankers zijn openbare sleutels die optreden als bevoegdheid om het certificaat van een digitale handtekening te verifiëren. Raadpleeg de IdP-documentatie voor meer informatie. |
5 |
Klik op Metagegevens downloaden en klik op Volgende. De bestandsnaam van de metagegevens van de Webex-app is idb-meta--SP.xml. |
6 |
Upload uw bestand met metagegevens van de identiteitsprovider of vul het configuratieformulier in. Bij het uploaden van het metagegevensbestand zijn er twee manieren om de metagegevens van de klant-IdP te valideren:
Klik op Volgende. |
7 |
(Optioneel) U kunt de naam van het SAML-kenmerk voor Webex-gebruikersnaam of Primair e-mailadres wijzigen van |
8 |
(Optioneel) Configureer de JIT-instellingen (Just In Time) en de SAML-toewijzingsrespons. Raadpleeg Just In Time configureren (JIT) en SAML-toewijzing in het tabblad Uw IdP's beheren in dit artikel.
|
9 |
Klik op SSO-instelling testen en als er een nieuw browsertabblad wordt geopend, verifieert u zich met de identiteitsprovider door u aan te melden. Test de SSO voordat u deze inschakelen. Deze stap werkt als een dry run en is niet van invloed op de instellingen van uw organisatie totdat u de SSO in de volgende stap inschakelen. Als u een verificatiefout ontvangt, is er mogelijk een probleem met de aanmeldgegevens. Controleer de gebruikersnaam en het wachtwoord en probeer het opnieuw. Een Fout in Webex-app betekent meestal een probleem met de SSO installatie. In dit geval moet u de stappen opnieuw doorlopen, met name de stappen waarbij u de Control Hub-metagegevens kopieert en plakt in de configuratie van de identiteitsprovider. Als u de SSO-aanmeldingservaring wilt bekijken, raden we u aan op URL naar klembord kopiëren vanuit dit scherm te klikken en deze in het venster van een privébrowser te plakken. Vanaf daar kunt u het aanmelden met SSO doorlopen. Dit helpt om alle informatie in de cache van uw webbrowser te verwijderen die een vals-positief resultaat zou kunnen opleveren bij het testen van uw SSO-configuratie. |
10 |
Keer terug naar het Control Hub-browsertabblad.
De SSO-configuratie wordt pas van kracht in uw organisatie als u het eerste keuzerondje kiest en SSO activeert. |
De volgende stappen
U kunt een routeringsregel instellen. Raadpleeg Routeringsregel toevoegen of bewerken op het tabblad Routeringsregels in dit artikel.
U kunt de procedure volgen in Geautomatiseerde e-mails onderdrukken om e-mails uit te schakelen die worden verzonden naar nieuwe gebruikers van de Webex-app in uw organisatie. Het document bevat ook aanbevolen procedures voor het verzenden van communicatie naar gebruikers in uw organisatie.
1 | |
2 |
Ga naar Eenmalige aanmelding en klik op SSO en IdP's beheren om de configuratiewizard te starten. , blader naar |
3 |
Selecteer OpenID verbinden als uw IdP en klik op Volgende. |
4 |
Voer uw IdP-gegevens in.
|
5 |
Kies hoe u eindpunten wilt toevoegen. Dit kan automatisch of handmatig.
|
6 |
(Optioneel) Configureer JIT-instellingen (Just In Time). Raadpleeg Just In Time configureren (JIT) en SAML-toewijzing in het tabblad Uw IdP's beheren in dit artikel.
|
7 |
Klik op SSO-instelling testen en als er een nieuw browsertabblad wordt geopend, verifieert u zich met de identiteitsprovider door u aan te melden. Test de SSO voordat u deze inschakelen. Deze stap werkt als een dry run en is niet van invloed op de instellingen van uw organisatie totdat u de SSO in de volgende stap inschakelen. Als u een verificatiefout ontvangt, is er mogelijk een probleem met de aanmeldgegevens. Controleer de gebruikersnaam en het wachtwoord en probeer het opnieuw. Een Fout in Webex-app betekent meestal een probleem met de SSO installatie. In dit geval moet u de stappen opnieuw doorlopen, met name de stappen waarbij u de Control Hub-metagegevens kopieert en plakt in de configuratie van de identiteitsprovider. Als u de SSO-aanmeldingservaring wilt bekijken, raden we u aan op URL naar klembord kopiëren vanuit dit scherm te klikken en deze in het venster van een privébrowser te plakken. Vanaf daar kunt u het aanmelden met SSO doorlopen. Dit helpt om alle informatie in de cache van uw webbrowser te verwijderen die een vals-positief resultaat zou kunnen opleveren bij het testen van uw SSO-configuratie. |
8 |
Keer terug naar het Control Hub-browsertabblad.
De SSO-configuratie wordt pas van kracht in uw organisatie als u het eerste keuzerondje kiest en SSO activeert. |
De volgende stappen
U kunt een routeringsregel instellen. Raadpleeg Routeringsregel toevoegen of bewerken op het tabblad Routeringsregels in dit artikel.
U kunt de procedure volgen in Geautomatiseerde e-mails onderdrukken om e-mails uit te schakelen die worden verzonden naar nieuwe gebruikers van de Webex-app in uw organisatie. Het document bevat ook aanbevolen procedures voor het verzenden van communicatie naar gebruikers in uw organisatie.
1 | |
2 |
Ga naar Eenmalige aanmelding en klik op SSO en IdP's beheren om de configuratiewizard te starten. , blader naar |
3 |
Selecteer Webex als uw identiteitsprovider en klik op Volgende. |
4 |
Controleer Ik heb gelezen en begrepen hoe Webex-IdP werkt en klik op Volgende. |
5 |
Stel een routeringsregel in. Raadpleeg Routeringsregel toevoegen of bewerken op het tabblad Routeringsregels in dit artikel. |
Zodra u een routeringsregel hebt toegevoegd, wordt uw IdP toegevoegd en weergegeven op het tabblad Identiteitsprovider .
De volgende stap
U kunt de procedure volgen in Geautomatiseerde e-mails onderdrukken om e-mails uit te schakelen die naar nieuwe gebruikers van de Webex-app in uw organisatie worden verzonden. Het document bevat ook aanbevolen procedures voor het verzenden van communicatie naar gebruikers in uw organisatie.
Routeringsregels zijn van toepassing bij het instellen van meer dan één IdP. Met routeringsregels kan Webex identificeren naar welke IdP de gebruikers moet worden verzonden wanneer u meerdere IdP's hebt geconfigureerd.
Wanneer u meer dan één IdP instelt, kunt u uw routeringsregels definiëren in de SSO-configuratiewizard. Als u de stap met routeringsregel overslaat, voegt Control Hub de IdP toe, maar wordt de IdP niet geactiveerd. U moet een routeringsregel toevoegen om de IdP te activeren.
1 | |
2 |
Ga naar Eenmalige aanmelding en klik op SSO en IdP's beheren. , blader naar |
3 |
Ga naar het tabblad Routeringsregels . Wanneer u uw eerste IdP configureert, wordt de routeringsregel automatisch toegevoegd en ingesteld als de Standaardregel. U kunt een andere IdP kiezen om later als standaardregel in te stellen. |
4 |
Klik op Nieuwe routeringsregel toevoegen. |
5 |
Voer de gegevens voor een nieuwe regel in:
|
6 |
Klik op Toevoegen. |
7 |
Selecteer de nieuwe routeringsregel en klik op Activeren. |
1 | |
2 |
Ga naar Eenmalige aanmelding en klik op SSO en IdP's beheren. , blader naar |
3 |
Ga naar het tabblad Routeringsregels . |
4 |
Selecteer de routeringsregel. |
5 |
Kies of u de routeringsregel wilt deactiveren of verwijderen . Het wordt aanbevolen een andere actieve routeringsregel voor de IdP te hebben. Anders kunt u problemen ondervinden met uw SSO-aanmelding. |
Voordat u begint
Mogelijk ontvangt u af en toe een e-mailmelding of ziet u een waarschuwing in Control Hub dat het IdP-certificaat vervalt. Omdat IdP-leveranciers hun eigen specifieke documentatie voor het vernieuwen van certificaten hebben, behandelen we wat er is vereist in Control Hub, samen met algemene stappen om bijgewerkte IdP-metagegevens op te halen en te uploaden naar Control Hub om het certificaat te vernieuwen.
Dit is alleen van toepassing op de SAML-configuratie.
1 | |
2 |
Ga naar Eenmalige aanmelding en klik op SSO en IdP's beheren. , blader naar |
3 |
Ga naar het tabblad Identiteitsprovider . |
4 |
Ga naar de identiteitsprovider, klik op en selecteer Metagegevens van identiteitsprovider uploaden. Als u het metagegevensbestand wilt downloaden, klikt u op en selecteert u Metagegevens van identiteitsprovider downloaden.
|
5 |
Navigeer naar de beheerinterface van uw IdP om het nieuwe metadatabestand op te halen. |
6 |
Ga terug naar Control Hub en sleep uw metagegevensbestand van de identiteitsprovider naar het uploadgebied of klik op Een bestand kiezen om de metagegevens te uploaden. |
7 |
Kies Minder veilig (zelfondertekend) of Veiliger (ondertekend door een openbare certificeringsinstantie), afhankelijk van hoe uw IdP-metagegevens zijn ondertekend en klik op Opslaan. |
8 |
Configureer de JIT-instellingen (Just In Time) en de SAML-toewijzingsrespons. Raadpleeg Just In Time configureren (JIT) en SAML-toewijzing in het tabblad Uw IdP's beheren in dit artikel.
|
9 |
Klik op SSO-instelling testen en als er een nieuw browsertabblad wordt geopend, verifieert u zich met de identiteitsprovider door u aan te melden. Test de SSO voordat u deze inschakelen. Deze stap werkt als een dry run en is niet van invloed op de instellingen van uw organisatie totdat u de SSO in de volgende stap inschakelen. Als u een verificatiefout ontvangt, is er mogelijk een probleem met de aanmeldgegevens. Controleer de gebruikersnaam en het wachtwoord en probeer het opnieuw. Een Fout in Webex-app betekent meestal een probleem met de SSO installatie. In dit geval moet u de stappen opnieuw doorlopen, met name de stappen waarbij u de Control Hub-metagegevens kopieert en plakt in de configuratie van de identiteitsprovider. Als u de SSO-aanmeldingservaring wilt bekijken, raden we u aan op URL naar klembord kopiëren vanuit dit scherm te klikken en deze in het venster van een privébrowser te plakken. Vanaf daar kunt u het aanmelden met SSO doorlopen. Dit helpt om alle informatie in de cache van uw webbrowser te verwijderen die een vals-positief resultaat zou kunnen opleveren bij het testen van uw SSO-configuratie. |
10 |
Klik op Opslaan. |
Voordat u begint
Het wordt aanbevolen om al uw IdP's in uw organisatie bij te werken bij het vernieuwen van uw SP-certificaat.
Dit is alleen van toepassing op de SAML-configuratie.
1 | |
2 |
Ga naar Eenmalige aanmelding en klik op SSO en IdP's beheren. , blader naar |
3 |
Ga naar het tabblad Identiteitsprovider . |
4 |
Ga naar de identiteitsprovider en klik op . |
5 |
Klik op Certificaten en vervaldatum controleren. Hiermee gaat u naar het venster Serviceprovider (SP)-certificaten .
|
6 |
Klik op Certificaat vernieuwen. |
7 |
Kies het type IdP in uw organisatie:
|
8 |
Kies het certificaattype voor de verlenging:
Vertrouwensankers zijn openbare sleutels die optreden als bevoegdheid om het certificaat van een digitale handtekening te verifiëren. Raadpleeg de IdP-documentatie voor meer informatie. |
9 |
Klik op Metagegevens downloaden of Certificaat downloaden om een kopie van het bijgewerkte metagegevensbestand of het bijgewerkte certificaat van de Webex-cloud te downloaden. |
10 |
Ga naar uw IdP-beheerinterface om het nieuwe Webex-metagegevensbestand of het certificaat te uploaden. Deze stap kan worden uitgevoerd via een browsertabblad, extern-bureaubladprotocol (RDP), of via specifieke ondersteuning van cloudproviders, afhankelijk van uw IdP-instellingen en of u of een afzonderlijke IdP-beheerder verantwoordelijk bent voor deze stap. Raadpleeg onze SSO-integratiehandleidingen of neem contact op met uw IdP-beheerder voor ondersteuning. Als u Active Directory Federation Services (AD FS) gebruikt, kunt u zien hoe u Webex-metagegevens in AD FS bijwerkt |
11 |
Ga terug naar de Control Hub-interface en klik op Volgende. |
12 |
Selecteer Alle IdP's zijn bijgewerkt en klik op Volgende. Hiermee uploadt u het bestand of het certificaat met SP-metagegevens naar alle IdP's in uw organisatie. |
13 |
Klik op Verlenging voltooien. |
Voordat u begint
1 | |
2 |
Ga naar Eenmalige aanmelding en klik op SSO en IdP's beheren. , blader naar |
3 |
Ga naar het tabblad Identiteitsprovider . |
4 |
Ga naar de identiteitsprovider en klik op . |
5 |
Selecteer IdP testen. |
6 |
Klik op SSO-instelling testen en als er een nieuw browsertabblad wordt geopend, verifieert u zich met de identiteitsprovider door u aan te melden. Als u een verificatiefout ontvangt, is er mogelijk een probleem met de aanmeldgegevens. Controleer de gebruikersnaam en het wachtwoord en probeer het opnieuw. Een Fout in Webex-app betekent meestal een probleem met de SSO installatie. In dit geval moet u de stappen opnieuw doorlopen, met name de stappen waarbij u de Control Hub-metagegevens kopieert en plakt in de configuratie van de identiteitsprovider. Als u de SSO-aanmeldingservaring wilt bekijken, raden we u aan op URL naar klembord kopiëren vanuit dit scherm te klikken en deze in het venster van een privébrowser te plakken. Vanaf daar kunt u het aanmelden met SSO doorlopen. Dit helpt om alle informatie in de cache van uw webbrowser te verwijderen die een vals-positief resultaat zou kunnen opleveren bij het testen van uw SSO-configuratie. |
7 |
Keer terug naar het Control Hub-browsertabblad.
De SSO configuratie wordt niet van kracht in uw organisatie, tenzij u eerst keuzerondje activeren en activeren SSO. |
Voordat u begint
Zorg ervoor dat aan de volgende voorwaarden wordt voldaan:
-
SSO is al geconfigureerd.
-
De domeinen zijn al geverifieerd.
-
De domeinen zijn geclaimd en ingeschakeld. Deze functie zorgt ervoor dat gebruikers van uw domein eenmaal worden gemaakt en bijgewerkt wanneer ze zich verifiëren met uw IdP.
-
Als adreslijstsynchronisatie of Azure AD zijn ingeschakeld, werkt het maken of bijwerken van SAML JIT niet.
-
'Blokkeren gebruikersprofiel update' is ingeschakeld. Toewijzing van SAML-update is toegestaan, omdat deze configuratie bepaalt of de gebruiker de kenmerken kan bewerken. Door beheer beheerde methoden voor maken en bijwerken worden nog steeds ondersteund.
Wanneer u SAML JIT instelt met Azure AD of een IdP waarbij het e-mailadres geen permanente id is, raden we u aan het koppelingskenmerk externalId
te gebruiken om toe te wijzen aan een Unieke id. Als het e-mailadres niet overeenkomt met het koppelingskenmerk, wordt de gebruiker gevraagd zijn of haar identiteit te verifiëren of een nieuwe gebruiker te maken met het juiste e-mailadres.
Nieuwe gebruikers krijgen niet automatisch licenties toegewezen, tenzij de organisatie een automatische licentiesjabloon heeft ingesteld.
1 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
2 |
Ga naar Eenmalige aanmelding en klik op SSO en IdP's beheren. , blader naar | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
3 |
Ga naar het tabblad Identiteitsprovider . | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
4 |
Ga naar de identiteitsprovider en klik op . | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
5 |
Selecteer SAML-toewijzing bewerken. | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
6 |
Configureer JIT-instellingen (Just-in-Time).
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
7 |
Configureer Vereiste kenmerken van SAML-toewijzing.
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
8 |
Configureer de Kenmerken koppelen. Dit moet uniek zijn voor de gebruiker. Het wordt gebruikt om een gebruiker op te zoeken zodat Webex alle profielkenmerken kan bijwerken, inclusief het e-mailadres voor een gebruiker.
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
9 |
Configureer Profielkenmerken.
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
10 |
Configureer Toestelattributen. Wijs deze kenmerken toe aan uitgebreide kenmerken in Microsoft Active Directory, Azure of uw directory voor traceercodes.
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
11 |
Configureer Groepskenmerken.
Als gebruiker A is gekoppeld aan SAML JIT-inrichting ondersteunt het verwijderen van gebruikers uit groepen of het verwijderen van gebruikers niet.
Zie voor een lijst met kenmerken van SAML-asserty voor Webex Meetings. https://help.webex.com/article/WBX67566 |
Voordat u begint
1 | |
2 |
Ga naar Eenmalige aanmelding en klik op SSO en IdP's beheren. , blader naar |
3 |
Ga naar het tabblad Identiteitsprovider . |
4 |
Ga naar de identiteitsprovider en klik op . |
5 |
Selecteer Verwijderen. |
U ontvangt meldingen in Control Hub voordat uw certificaten verlopen, maar u kunt ook proactief waarschuwingsregels instellen. Deze regels laten u vooraf weten dat uw SP- of IdP-certificaten zullen vervallen. We kunnen deze naar u verzenden via e-mail, een ruimte in de Webex-appof beide.
Ongeacht het geconfigureerde leveringskanaal, worden alle waarschuwingen altijd weergegeven in Control Hub. Zie Waarschuwingen center in Control Hub voor meer informatie.
1 | |
2 |
Ga naar het Waarschuwingencentrum. |
3 |
Kies Beheren en vervolgens Alle regels . |
4 |
Kies in de lijst Regels een van de SSO die u wilt maken:
|
5 |
In het gedeelte Leveringskanaal, selectievakje voor E-mail, Webex-ruimte, of beide. Als u kiest voor E-mail, voert u het e-mailadres in dat de melding moet ontvangen. Als u voor de optie Webex-ruimte kiest, wordt u automatisch toegevoegd aan een ruimte binnen de Webex-app en leveren wij daar meldingen. |
6 |
Sla uw wijzigingen op. |
De volgende stap
We verzenden meldingen voor het verlopen van het certificaat eenmaal per 15 dagen, vanaf 60 dagen vóór de vervaldatum. (U kunt waarschuwingen verwachten op dag 60, 45, 30 en 15.) Waarschuwingen stoppen wanneer u het certificaat vernieuwt.
Als u problemen ondervindt met uw SSO-aanmelding, kunt u de SSO-optie voor zelfherstel gebruiken om toegang te krijgen tot uw Webex-organisatie die in Control Hub wordt beheerd. Met de optie voor zelfherstel kunt u SSO in Control Hub bijwerken of uitschakelen.