SSO lar brukerne bruke ett enkelt, felles sett med legitimasjon for Webex App-programmer og andre programmer i organisasjonen. Webex lar deg konfigurere SSO for flere identitetsleverandører (IdP-er) i organisasjonen din for brukerautentisering. Du kan også opprette rutingsregler for å konfigurere autentisering for forskjellige domener eller brukergrupper.
Engangspålogging (SSO) gjør det mulig for brukere å logge på Webex på en sikker måte ved å autentisere for organisasjonens felles identitetsleverandør. En identitetsleverandør (IdP) lagrer og administrerer brukernes digitale identiteter på en sikker måte, og tilbyr brukerautentiseringstjenesten for Webex-brukerne dine.
Hvorfor du kanskje trenger flere IdP-er
Mange store selskaper gjennomgår fusjoner og oppkjøp, og disse selskapene har sjelden den samme IT-infrastrukturen og identitetsleverandørene. Offentlige institusjoner har forskjellige organisasjoner og etater under seg. Disse organisasjonene har ofte én e-postadresse for henholdsvis sine egne IT-avdelinger og infrastruktur. Større utdanningsinstitusjoner har en sentral innkjøpsavdeling, men ulike universiteter og høyskoler med ulike IT-organisasjoner og avdelinger.
Det er vanlig å se at IdP-er og tjenesteleverandører (SP-er) er forente med hverandre. IdP er ansvarlig for å autentisere brukernes legitimasjon, og SP klarerer godkjenningen utført av IdP. Dette gir brukerne tilgang til forskjellige SaaS-applikasjoner og -tjenester ved hjelp av den samme digitale identiteten. Men hvis organisasjonen din av en eller annen grunn ikke kan koble sammen mellom IdP-ene, tilbyr Webex en løsning for å støtte flere IdP-er. Av disse grunnene gir vi deg muligheten til å konfigurere SSO for flere IdP-er i Webex og forenkle brukernes autentiseringsprosess.
Begrensninger
- Denne funksjonen er bare tilgjengelig hvis du har kjøpt Webex Extended Security Pack.
- Alle brukere må klargjøres med Directory Connector hvis du bruker Directory Connector i organisasjonen. Se Distribusjonsveiledning for Directory Connector hvis du vil ha mer informasjon.
- Vi støtter for øyeblikket bare SAML, OpenID Connect og Webex Identity som identitetsleverandører.
Utenfor omfang
- Konfigurer gruppetilordninger.
- Domenebekreftelse. Se Administrer domenene dine hvis du vil ha mer informasjon.
- Brukerklargjøring. Se Måter å legge til brukere i Control Hub-organisasjonen din hvis du vil ha mer informasjon.
Denne delen dekker hvordan du kan integrere identitetsleverandørene (IdP) med Webex-organisasjonen din. Du kan velge de IdP-ene som passer best til organisasjonens krav.
Hvis du leter etter SSO-integrering av et Webex Meetings nettsted (administrert i nettstedsadministrasjon), kan du se Konfigurere engangspålogging for Webex Administration .
Før du starter
Kontroller at følgende vilkår er oppfylt:
- Du må ha Webex Extended Security Pack for å konfigurere SSO med flere IdP-er i Control Hub.
- Du må ha en full administratorrolle i Control Hub.
- En metadatafil fra IdP som skal gis til Webex og en metadatafil fra Webex, som skal gis til IdP. Hvis du vil ha mer informasjon, kan du se Integrering av engangspålogging i Control Hub . Dette gjelder bare for SAML-konfigurasjonen.
- Du bør planlegge oppførselen for rutingsregler før du setter opp flere IdP-er.
Standard rutingregel brukes når du konfigurerer din første IdP. Men du kan angi en annen IdP som standard. Se Legg til eller rediger rutingregel i Rutingsregler-fanen i denne artikkelen. |
1 | Fra kundevisningen ihttps://admin.webex.com , gå til , bla til Autentisering og klikk Aktiver SSO for å starte konfigurasjonsveiviseren. | ||||
2 | Velg SAML som din IdP og klikk Neste . | ||||
3 | Velg sertifikattypen:
| ||||
4 | Klikk på Last ned metadata og deretter på Neste. Filnavnet for Webex-metadata er idb-meta- -SP.xml .<org-ID> | ||||
5 | Last opp IdPs-metadatafilen eller fyll ut konfigurasjonsskjemaet. Når du laster opp metadatafilen, er det to måter å validere metadataene fra kunde-IDP:
Klikk på Neste. | ||||
6 | (Valgfritt) Konfigurer innstillingene for Just In Time (JIT) og SAML-tilordningsrespons. Se Konfigurer Just In Time (JIT) og SAML-tilordning i Administrer IdP-ene-fanen i denne artikkelen.
| ||||
7 | Klikk på Test SSO-oppsettet , og når en ny nettleserfane åpnes, godkjenn med IdP ved å logge på.
| ||||
8 | Gå tilbake til Control Hub-nettleserfanen.
|
Hva nå?
Du kan konfigurere en rutingregel. Se Legg til eller rediger rutingregel i Rutingsregler-fanen i denne artikkelen.
Du kan følge fremgangsmåten i Undertrykk automatiserte e-postmeldinger for å deaktivere e-postmeldinger som sendes til nye brukere av Webex-appen i organisasjonen din. Dokumentet inneholder også gode fremgangsmåter for å sende ut kommunikasjon til brukere i organisasjonen.
1 | Fra kundevisningen ihttps://admin.webex.com , gå til , bla til Autentisering og klikk Aktiver SSO for å starte konfigurasjonsveiviseren. | ||||
2 | Velg OpenID Koble til som din IdP og klikk Neste . | ||||
3 | Skriv inn IdP-informasjonen din.
| ||||
4 | Velg hvordan du vil legge til endepunkter. Dette kan gjøres automatisk eller manuelt.
| ||||
5 | (Valgfritt) Konfigurer innstillingene for Just In Time (JIT). Se Konfigurer Just In Time (JIT) og SAML-tilordning i Administrer IdP-ene-fanen i denne artikkelen.
| ||||
6 | Klikk på Test SSO-oppsettet , og når en ny nettleserfane åpnes, godkjenn med IdP ved å logge på.
| ||||
7 | Gå tilbake til Control Hub-nettleserfanen.
|
Hva nå?
Du kan konfigurere en rutingregel. Se Legg til eller rediger rutingregel i Rutingsregler-fanen i denne artikkelen.
Du kan følge fremgangsmåten i Undertrykk automatiserte e-postmeldinger for å deaktivere e-postmeldinger som sendes til nye brukere av Webex-appen i organisasjonen din. Dokumentet inneholder også gode fremgangsmåter for å sende ut kommunikasjon til brukere i organisasjonen.
1 | Fra kundevisningen ihttps://admin.webex.com , gå til , bla til Autentisering og klikk Aktiver SSO for å starte konfigurasjonsveiviseren. |
2 | Velg Webex som din IdP og klikk Neste . |
3 | Sjekk Jeg har lest og forstått hvordan Webex IdP fungerer og klikk Neste . |
4 | Konfigurer en rutingregel. Se Legg til eller rediger rutingregel i Rutingsregler-fanen i denne artikkelen. |
Når du har lagt til en rutingregel, legges IdP-en din til og vises under Identitetsleverandør -fanen.
Hva nå?
Du kan følge fremgangsmåten i Undertrykk automatiserte e-postmeldinger for å deaktivere e-postmeldinger som sendes til nye brukere av Webex-appen i organisasjonen din. Dokumentet inneholder også gode fremgangsmåter for å sende ut kommunikasjon til brukere i organisasjonen.
Rutingsregler gjelder når du konfigurerer mer enn én IdP. Rutingsregler gjør det mulig for Webex å identifisere hvilken IdP som skal sendes brukerne til når du har konfigurert flere IdP-er.
Når du setter opp mer enn én IdP, kan du definere rutingsreglene i SSO-konfigurasjonsveiviseren. Hvis du hopper over rutingregeltrinnet, legger Control Hub til IdP, men aktiverer ikke IdP. Du må legge til en rutingregel for å aktivere IdP.
1 | Fra kundevisningen ihttps://admin.webex.com , gå til , bla til Autentisering og klikk Administrere SSO og IdP-er . | ||
2 | Gå til Rutingsregler -fanen.
| ||
3 | Klikk på Legg til ny rutingregel . | ||
4 | Angi detaljene for en ny regel:
| ||
5 | Klikk på Legg til. | ||
6 | Velg den nye rutingsregelen og klikk Aktiver . |
Du kan endre prioriteringsrekkefølgen for rutingsregelen hvis du har rutingsregler for flere IdP-er. |
1 | Fra kundevisningen ihttps://admin.webex.com , gå til , bla til Autentisering og klikk Administrere SSO og IdP-er . |
2 | Gå til Rutingsregler -fanen. |
3 | Velg rutingregelen. |
4 | Velg om du vil Deaktiver eller Slett rutingregelen. Det anbefales at du har en annen aktiv rutingregel for IdP. Ellers kan du få problemer med SSO-påloggingen. |
Den Standardregel kan ikke deaktiveres eller slettes, men du kan endre den rutede IdP-en. |
Før du starter
Fra tid til annen kan du motta et e-postvarsel eller se et varsel i Control Hub om at IdP-sertifikatet kommer til å utløpe. Fordi IdP-leverandører har sin egen spesifikke dokumentasjon for sertifikatfornyelse, dekker vi det som kreves i Control Hub, sammen med generelle trinn for å hente oppdaterte IdP-metadata og laste dem opp til Control Hub for å fornye sertifikatet. Dette gjelder bare for SAML-konfigurasjonen. |
1 | Fra kundevisningen ihttps://admin.webex.com , gå til , bla til Autentisering og klikk Administrere SSO og IdP-er . | ||||
2 | Gå til Identitetsleverandør -fanen. | ||||
3 | Gå til IdP, klikk Hvis du vil laste ned metadatafilen, klikker du på
![]() | ||||
4 | Naviger til grensesnittet for IdP-administrasjon for å hente den nye metadatafilen. | ||||
5 | Gå tilbake til Control Hub og dra og slipp IdP-metadatafilen til opplastingsområdet eller klikk Velg en fil for å laste opp metadataene. | ||||
6 | Velg Mindre sikker (egensignert) eller Tryggere (signert av en offentlig sertifiseringsinstans), avhengig av hvordan IdP-metadataene er signert og klikk Lagre . | ||||
7 | Konfigurer innstillingene for Just In Time (JIT) og SAML-tilordningsrespons. Se Konfigurer Just In Time (JIT) og SAML-tilordning i Administrer IdP-ene-fanen i denne artikkelen.
| ||||
8 | Klikk på Test SSO-oppsettet , og når en ny nettleserfane åpnes, godkjenn med IdP ved å logge på.
| ||||
9 | Klikk på Lagre. |
Før du starter
Det anbefales at du oppdaterer alle IdP-ene i organisasjonen når du fornyer SP-sertifikatet. Dette gjelder bare for SAML-konfigurasjonen. |
1 | Fra kundevisningen ihttps://admin.webex.com , gå til , bla til Autentisering og klikk Administrere SSO og IdP-er . | ||
2 | Gå til Identitetsleverandør -fanen. | ||
3 | Gå til IdP og klikk | ||
4 | Klikk på Se gjennom sertifikater og utløpsdato . Dette tar deg til Sertifikater fra tjenesteleverandør (SP). vindu.
| ||
5 | Klikk på Fornye sertifikatet . | ||
6 | Velg type IdP i organisasjonen din:
| ||
7 | Velg sertifikattypen for fornyelsen:
| ||
8 | Klikk på Last ned metadata eller Last ned sertifikat for å laste ned en kopi av den oppdaterte metadatafilen eller sertifikatet fra Webex-skyen. | ||
9 | Naviger til grensesnittet for IdP-administrasjon for å laste opp den nye Webex-metadatafilen eller -sertifikatet. Dette trinnet kan gjøres via en nettleserfane, Remote Desktop Protocol (RDP) eller gjennom støtte for spesifikk skyleverandør, avhengig av IdP-oppsettet ditt og om du eller en egen IdP-administrator er ansvarlig for dette trinnet. Hvis du vil ha mer informasjon, se veiledningene våre for SSO-integrering eller ta kontakt med IdP-administratoren for støtte. Hvis du bruker Active Directory Federation Services (AD FS), kan du se hvordan du oppdaterer Webex-metadata i AD FS | ||
10 | Gå tilbake til Control Hub-grensesnittet og klikk Neste . | ||
11 | Velg Alle IdP-ene er oppdatert og klikk Neste . Dette laster opp SP-metadatafilen eller -sertifikatet til alle IdP-er i organisasjonen. | ||
12 | Klikk på Fullfør fornyelsen . |
Før du starter
1 | Fra kundevisningen ihttps://admin.webex.com , gå til , bla til Autentisering og klikk Administrere SSO og IdP-er . | ||||
2 | Gå til Identitetsleverandør -fanen. | ||||
3 | Gå til IdP og klikk | ||||
4 | Velg Test IdP . | ||||
5 | Klikk på Test SSO-oppsettet , og når en ny nettleserfane åpnes, godkjenn med IdP ved å logge på.
| ||||
6 | Gå tilbake til Control Hub-nettleserfanen.
|
Før du starter
Kontroller at følgende forutsetninger er oppfylt:
SSO er allerede konfigurert.
Domenene er allerede bekreftet.
Domenene gjøres krav på og slått på. Denne funksjonen sikrer at brukere fra domenet ditt opprettes og oppdateres én gang hver gang de autentiserer med IDP-en din.
Hvis DirSync eller AzureAD er aktivert, vil ikke oppretting eller oppdatering av SAML JIT fungere.
«Blokker oppdatering av brukerprofil » er aktivert. SAML-oppdateringstilordning er tillatt fordi denne konfigurasjonen styrer brukerens mulighet til å redigere attributtene. Administratorkontrollerte metoder for oppretting og oppdatering støttes fortsatt.
Nyopprettede brukere vil ikke automatisk få tilordnet lisenser med mindre organisasjonen har en automatisk lisensmal sette opp. |
1 | Fra kundevisningen ihttps://admin.webex.com , gå til , bla til Autentisering og klikk Administrere SSO og IdP-er . |
2 | Gå til Identitetsleverandør -fanen. |
3 | Gå til IdP og klikk |
4 | Velg Rediger SAML-tilordning . |
5 | Konfigurer Innstillinger for Just-In-Time (JIT). . |
6 | Konfigurer SAML-tilordning . |
Før du starter
Det anbefales at du først deaktiverer eller sletter IdP-ens rutingsregler før du sletter IdP. |
1 | Fra kundevisningen ihttps://admin.webex.com , gå til , bla til Autentisering og klikk Administrere SSO og IdP-er . |
2 | Gå til Identitetsleverandør -fanen. |
3 | Gå til IdP og klikk |
4 | Velg Slett. |
1 | Fra kundevisningen ihttps://admin.webex.com , gå til , bla til Autentisering og klikk Administrere SSO og IdP-er . |
2 | Gå til Identitetsleverandør -fanen. |
3 | Klikk på Deaktiver SSO . Bekreft SSO-deaktivering. |
Når den er bekreftet, deaktiveres SSO for alle IdP-er i organisasjonen din.
Du mottar varsler i Control Hub før sertifikatene er satt til å utløpe, men du kan også konfigurere varselregler proaktivt. Disse reglene gir deg beskjed på forhånd om at SP- eller IdP-sertifikatene kommer til å utløpe. Vi kan sende disse til deg via e-post, et område i Webex-appen eller begge deler.
Uansett hvilken leveringskanal som er konfigurert, vil alle varsler alltid vises i Control Hub. Se Varslingssenter i Control Hub hvis du vil ha mer informasjon. |
1 | Fra kundevisningen ihttps://admin.webex.com , gå til Varslingssenter . | ||
2 | Velg Administrer deretter Alle regler . | ||
3 | Fra Regler-listen velger du en av SSO-reglene du vil opprette:
| ||
4 | I delen Leveringskanal merker du av for E-post , Webex-område , eller begge deler. Hvis du velger E-post, skriver du inn e-postadresse som skal motta varselet.
| ||
5 | Lagre endringene. |
Hva nå?
Vi sender utløpsvarsler for sertifikater én gang hver 15. dag, med start 60 dager før utløpet. (Du kan forvente varsler på dag 60, 45, 30 og 15.) Varslene stopper når du fornyer sertifikatet.
Hvis du får problemer med SSO-påloggingen, kan du bruke Alternativ for SSO-selvgjenoppretting for å få tilgang til Webex-organisasjonen din som administreres i Control Hub. Alternativet for selvgjenoppretting lar deg oppdatere eller deaktivere SSO i Control Hub.