SSO lar brukerne bruke ett enkelt, felles sett med legitimasjon for Webex App-programmer og andre programmer i organisasjonen. Webex lar deg konfigurere SSO for flere identitetsleverandører (IdP-er) i organisasjonen din for brukerautentisering. Du kan også opprette rutingsregler for å konfigurere autentisering for forskjellige domener eller brukergrupper.
Engangspålogging (SSO) gjør det mulig for brukere å logge på Webex på en sikker måte ved å autentisere for organisasjonens felles identitetsleverandør. En identitetsleverandør (IdP) lagrer og administrerer brukernes digitale identiteter på en sikker måte, og tilbyr brukerautentiseringstjenesten for Webex-brukerne dine.
Hvorfor du kanskje trenger flere IdP-er
Mange store selskaper gjennomgår fusjoner og oppkjøp, og disse selskapene har sjelden den samme IT-infrastrukturen og identitetsleverandørene. Offentlige institusjoner har forskjellige organisasjoner og etater under seg. Disse organisasjonene har ofte én e-postadresse for henholdsvis sine egne IT-avdelinger og infrastruktur. Større utdanningsinstitusjoner har en sentral innkjøpsavdeling, men ulike universiteter og høyskoler med ulike IT-organisasjoner og avdelinger.
Det er vanlig å se at IdP-er og tjenesteleverandører (SP-er) er forente med hverandre. IdP er ansvarlig for å autentisere brukernes legitimasjon, og SP klarerer godkjenningen utført av IdP. Dette gir brukerne tilgang til forskjellige SaaS-applikasjoner og -tjenester ved hjelp av den samme digitale identiteten. Men hvis organisasjonen din av en eller annen grunn ikke kan koble sammen mellom IdP-ene, tilbyr Webex en løsning for å støtte flere IdP-er. Av disse grunnene gir vi deg muligheten til å konfigurere SSO for flere IdP-er i Webex og forenkle brukernes autentiseringsprosess.
Begrensninger
- Denne funksjonen er bare tilgjengelig hvis du har kjøpt Webex Extended Security Pack.
- Alle brukere må klargjøres med Directory Connector hvis du bruker Directory Connector i organisasjonen. Se Distribusjonsveiledning for Directory Connector hvis du vil ha mer informasjon.
- Vi støtter for øyeblikket bare SAML, OpenID Connect og Webex Identity som identitetsleverandører.
Utenfor omfang
- Konfigurer gruppetilordninger.
- Domenebekreftelse. Se Administrer domenene dine hvis du vil ha mer informasjon.
- Brukerklargjøring. Se Måter å legge til brukere i Control Hub-organisasjonen din hvis du vil ha mer informasjon.
Denne delen dekker hvordan du kan integrere identitetsleverandørene (IdP) med Webex-organisasjonen din. Du kan velge de IdP-ene som passer best til organisasjonens krav.
Hvis du leter etter SSO-integrering av et Webex Meetings nettsted (administrert i nettstedsadministrasjon), kan du se Konfigurere engangspålogging for Webex Administration .
Før du starter
Kontroller at følgende vilkår er oppfylt:
- Du må ha Webex Extended Security Pack for å konfigurere SSO med flere IdP-er i Control Hub.
- Du må ha en full administratorrolle i Control Hub.
- En metadatafil fra IdP som skal gis til Webex og en metadatafil fra Webex, som skal gis til IdP. Hvis du vil ha mer informasjon, se Integrering av engangspålogging i Control Hub . Dette gjelder bare for SAML-konfigurasjonen.
- Du bør planlegge oppførselen for rutingsregler før du setter opp flere IdP-er.
Standard rutingregel brukes når du konfigurerer din første IdP. Men du kan angi en annen IdP som standard. Se Legg til eller rediger rutingregel i Rutingsregler-fanen i denne artikkelen. |
1 | Logg på Kontrollhub . | ||||
2 | Gå til Engangspålogging og klikk Behandle SSO og IdP-er for å starte konfigurasjonsveiviseren. , bla til | ||||
3 | Velg SAML som din IdP og klikk Neste . | ||||
4 | Velg sertifikattypen:
| ||||
5 | Klikk på Last ned metadata og deretter på Neste. Metadatafilnavnet for Webex-appen er idb-meta-<org-ID> -SP.xml . | ||||
6 | Last opp IdPs-metadatafilen eller fyll ut konfigurasjonsskjemaet. Når du laster opp metadatafilen, er det to måter å validere metadataene fra kunde-IDP:
Klikk på Neste. | ||||
7 | (Valgfritt) Du kan endre navnet på SAML-attributtet for Webex-brukernavn eller Primær e-postadresse fra | ||||
8 | (Valgfritt) Konfigurer innstillingene for Just In Time (JIT) og SAML-tilordningsrespons. Se Konfigurer Just In Time (JIT) og SAML-tilordning i Administrer IdP-ene-fanen i denne artikkelen.
| ||||
9 | Klikk på Test SSO-oppsettet , og når en ny nettleserfane åpnes, godkjenn med IdP ved å logge på.
| ||||
10 | Gå tilbake til Control Hub-nettleserfanen.
|
Hva nå?
Du kan konfigurere en rutingregel. Se Legg til eller rediger rutingregel i Rutingsregler-fanen i denne artikkelen.
Du kan følge fremgangsmåten i Undertrykk automatiserte e-postmeldinger for å deaktivere e-postmeldinger som sendes til nye brukere av Webex-appen i organisasjonen din. Dokumentet inneholder også gode fremgangsmåter for å sende ut kommunikasjon til brukere i organisasjonen.
1 | Logg på Kontrollhub . | ||||
2 | Gå til Engangspålogging og klikk Behandle SSO og IdP-er for å starte konfigurasjonsveiviseren. , bla til | ||||
3 | Velg OpenID Koble til som din IdP og klikk Neste . | ||||
4 | Skriv inn IdP-informasjonen din.
| ||||
5 | Velg hvordan du vil legge til endepunkter. Dette kan gjøres automatisk eller manuelt.
| ||||
6 | (Valgfritt) Konfigurer innstillingene for Just In Time (JIT). Se Konfigurer Just In Time (JIT) og SAML-tilordning i Administrer IdP-ene-fanen i denne artikkelen.
| ||||
7 | Klikk på Test SSO-oppsettet , og når en ny nettleserfane åpnes, godkjenn med IdP ved å logge på.
| ||||
8 | Gå tilbake til Control Hub-nettleserfanen.
|
Hva nå?
Du kan konfigurere en rutingregel. Se Legg til eller rediger rutingregel i Rutingsregler-fanen i denne artikkelen.
Du kan følge fremgangsmåten i Undertrykk automatiserte e-postmeldinger for å deaktivere e-postmeldinger som sendes til nye brukere av Webex-appen i organisasjonen din. Dokumentet inneholder også gode fremgangsmåter for å sende ut kommunikasjon til brukere i organisasjonen.
1 | Logg på Kontrollhub . |
2 | Gå til Engangspålogging og klikk Behandle SSO og IdP-er for å starte konfigurasjonsveiviseren. , bla til |
3 | Velg Webex som din IdP og klikk Neste . |
4 | Sjekk Jeg har lest og forstått hvordan Webex IdP fungerer og klikk Neste . |
5 | Konfigurer en rutingregel. Se Legg til eller rediger rutingregel i Rutingsregler-fanen i denne artikkelen. |
Når du har lagt til en rutingregel, legges IdP-en din til og vises under Identitetsleverandør -fanen.
Hva nå?
Du kan følge fremgangsmåten i Undertrykk automatiserte e-postmeldinger for å deaktivere e-postmeldinger som sendes til nye brukere av Webex-appen i organisasjonen din. Dokumentet inneholder også gode fremgangsmåter for å sende ut kommunikasjon til brukere i organisasjonen.
Rutingsregler gjelder når du konfigurerer mer enn én IdP. Rutingsregler gjør det mulig for Webex å identifisere hvilken IdP som skal sendes brukerne til når du har konfigurert flere IdP-er.
Når du setter opp mer enn én IdP, kan du definere rutingsreglene i SSO-konfigurasjonsveiviseren. Hvis du hopper over rutingregeltrinnet, legger Control Hub til IdP, men aktiverer ikke IdP. Du må legge til en rutingregel for å aktivere IdP.
1 | Logg på Kontrollhub . | ||
2 | Gå til Engangspålogging og klikk Behandle SSO og IdP-er . , bla til | ||
3 | Gå til Rutingsregler -fanen.
| ||
4 | Klikk på Legg til ny rutingregel . | ||
5 | Angi detaljene for en ny regel:
| ||
6 | Klikk på Legg til. | ||
7 | Velg den nye rutingsregelen og klikk Aktiver . |
Du kan endre prioriteringsrekkefølgen for rutingsregelen hvis du har rutingsregler for flere IdP-er. |
1 | Logg på Kontrollhub . |
2 | Gå til Engangspålogging og klikk Behandle SSO og IdP-er . , bla til |
3 | Gå til Rutingsregler -fanen. |
4 | Velg rutingregelen. |
5 | Velg om du vil Deaktiver eller Slett rutingregelen. Det anbefales at du har en annen aktiv rutingregel for IdP. Ellers kan du få problemer med SSO-påloggingen. |
Den Standardregel kan ikke deaktiveres eller slettes, men du kan endre den rutede IdP-en. |
Før du starter
Fra tid til annen kan du motta et e-postvarsel eller se et varsel i Control Hub om at IdP-sertifikatet kommer til å utløpe. Fordi IdP-leverandører har sin egen spesifikke dokumentasjon for sertifikatfornyelse, dekker vi det som kreves i Control Hub, sammen med generelle trinn for å hente oppdaterte IdP-metadata og laste dem opp til Control Hub for å fornye sertifikatet. Dette gjelder bare for SAML-konfigurasjonen. |
1 | Logg på Kontrollhub . | ||||
2 | Gå til Engangspålogging og klikk Behandle SSO og IdP-er . , bla til | ||||
3 | Gå til Identitetsleverandør -fanen. | ||||
4 | Gå til IdP, klikkog velg Last opp IDP-metadata . Hvis du vil laste ned metadatafilen, klikker du påog velg Last ned IDP-metadata .
| ||||
5 | Naviger til grensesnittet for IdP-administrasjon for å hente den nye metadatafilen. | ||||
6 | Gå tilbake til Control Hub og dra og slipp IdP-metadatafilen til opplastingsområdet eller klikk Velg en fil for å laste opp metadataene. | ||||
7 | Velg Mindre sikker (egensignert) eller Tryggere (signert av en offentlig sertifiseringsinstans), avhengig av hvordan IdP-metadataene er signert og klikk Lagre . | ||||
8 | Konfigurer innstillingene for Just In Time (JIT) og SAML-tilordningsrespons. Se Konfigurer Just In Time (JIT) og SAML-tilordning i Administrer IdP-ene-fanen i denne artikkelen.
| ||||
9 | Klikk på Test SSO-oppsettet , og når en ny nettleserfane åpnes, godkjenn med IdP ved å logge på.
| ||||
10 | Klikk på Lagre. |
Før du starter
Det anbefales at du oppdaterer alle IdP-ene i organisasjonen når du fornyer SP-sertifikatet. Dette gjelder bare for SAML-konfigurasjonen. |
1 | Logg på Kontrollhub . | ||
2 | Gå til Engangspålogging og klikk Behandle SSO og IdP-er . , bla til | ||
3 | Gå til Identitetsleverandør -fanen. | ||
4 | Gå til IdP og klikk. | ||
5 | Klikk på Se gjennom sertifikater og utløpsdato . Dette tar deg til Sertifikater fra tjenesteleverandør (SP). vindu.
| ||
6 | Klikk på Fornye sertifikatet . | ||
7 | Velg type IdP i organisasjonen din:
| ||
8 | Velg sertifikattypen for fornyelsen:
| ||
9 | Klikk på Last ned metadata eller Last ned sertifikat for å laste ned en kopi av den oppdaterte metadatafilen eller sertifikatet fra Webex-skyen. | ||
10 | Naviger til grensesnittet for IdP-administrasjon for å laste opp den nye Webex-metadatafilen eller -sertifikatet. Dette trinnet kan gjøres via en nettleserfane, Remote Desktop Protocol (RDP) eller gjennom støtte for spesifikk skyleverandør, avhengig av IdP-oppsettet ditt og om du eller en egen IdP-administrator er ansvarlig for dette trinnet. Hvis du vil ha mer informasjon, se veiledningene våre for SSO-integrering eller ta kontakt med IdP-administratoren for støtte. Hvis du bruker Active Directory Federation Services (AD FS), kan du se hvordan du oppdaterer Webex-metadata i AD FS | ||
11 | Gå tilbake til Control Hub-grensesnittet og klikk Neste . | ||
12 | Velg Alle IdP-ene er oppdatert og klikk Neste . Dette laster opp SP-metadatafilen eller -sertifikatet til alle IdP-er i organisasjonen. | ||
13 | Klikk på Fullfør fornyelsen . |
Før du starter
1 | Logg på Kontrollhub . | ||||
2 | Gå til Engangspålogging og klikk Behandle SSO og IdP-er . , bla til | ||||
3 | Gå til Identitetsleverandør -fanen. | ||||
4 | Gå til IdP og klikk. | ||||
5 | Velg Test IdP . | ||||
6 | Klikk på Test SSO-oppsettet , og når en ny nettleserfane åpnes, godkjenn med IdP ved å logge på.
| ||||
7 | Gå tilbake til Control Hub-nettleserfanen.
|
Før du starter
Kontroller at følgende forutsetninger er oppfylt:
SSO er allerede konfigurert.
Domenene er allerede bekreftet.
Domenene gjøres krav på og slått på. Denne funksjonen sikrer at brukere fra domenet ditt opprettes og oppdateres én gang hver gang de autentiserer med IdP-en din.
Hvis DirSync eller Azure AD er aktivert, fungerer ikke oppretting eller oppdatering av SAML JIT.
«Blokker oppdatering av brukerprofil » er aktivert. SAML-oppdateringstilordning er tillatt fordi denne konfigurasjonen styrer brukerens mulighet til å redigere attributtene. Administratorkontrollerte metoder for opprettelse og oppdatering støttes fortsatt.
Når du konfigurerer SAML JIT med Azure AD eller en IdP der e-posten ikke er en permanent identifikator, anbefaler vi at du bruker Nyopprettede brukere vil ikke automatisk få tilordnet lisenser med mindre organisasjonen har en automatisk lisensmal sette opp. |
1 | Logg på Kontrollhub . | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
2 | Gå til Engangspålogging og klikk Behandle SSO og IdP-er . , bla til | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
3 | Gå til Identitetsleverandør -fanen. | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
4 | Gå til IdP og klikk. | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
5 | Velg Rediger SAML-tilordning . | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
6 | Konfigurer Innstillinger for Just-in-Time (JIT). .
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
7 | Konfigurer Obligatoriske attributter for SAML-tilordning .
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
8 | Konfigurer Koblingsattributter . Dette må være unikt for brukeren. Den brukes til å søke opp en bruker slik at Webex kan oppdatere alle profilattributter, inkludert e-post for en bruker.
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
9 | Konfigurer Profilattributter .
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
10 | Konfigurer Utvidelsesattributter . Tilordne disse attributtene til utvidede attributter i Active Directory, Azure eller katalogen din, for sporingskoder.
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
11 | Konfigurer Gruppeattributter .
Hvis du vil ha en liste over SAML-påstandsattributter for Webex Meetings, kan du sehttps://help.webex.com/article/WBX67566 . |
Før du starter
Det anbefales at du først deaktiverer eller sletter IdP-ens rutingsregler før du sletter IdP. |
1 | Logg på Kontrollhub . |
2 | Gå til Engangspålogging og klikk Behandle SSO og IdP-er . , bla til |
3 | Gå til Identitetsleverandør -fanen. |
4 | Gå til IdP og klikk. |
5 | Velg Slett. |
1 | Logg på Kontrollhub . |
2 | Gå til Engangspålogging og klikk Behandle SSO og IdP-er . , bla til |
3 | Gå til Identitetsleverandør -fanen. |
4 | Klikk på Deaktiver SSO . Bekreft SSO-deaktivering. |
Når den er bekreftet, deaktiveres SSO for alle IdP-er i organisasjonen din.
Du mottar varsler i Control Hub før sertifikatene er satt til å utløpe, men du kan også konfigurere varselregler proaktivt. Disse reglene gir deg beskjed på forhånd om at SP- eller IdP-sertifikatene kommer til å utløpe. Vi kan sende disse til deg via e-post, et område i Webex-appen eller begge deler.
Uansett hvilken leveringskanal som er konfigurert, vises alltid alle varsler i Control Hub. Se Varslingssenter i Control Hub hvis du vil ha mer informasjon. |
1 | Logg på Kontrollhub . | ||
2 | Gå til Varslingssenter . | ||
3 | Velg Administrer deretter Alle regler . | ||
4 | Fra Regler-listen velger du en av SSO-reglene du vil opprette:
| ||
5 | I delen Leveringskanal merker du av for E-post , Webex-område , eller begge deler. Hvis du velger E-post, skriver du inn e-postadresse som skal motta varselet.
| ||
6 | Lagre endringene. |
Hva nå?
Vi sender utløpsvarsler for sertifikater én gang hver 15. dag, med start 60 dager før utløpet. (Du kan forvente varsler på dag 60, 45, 30 og 15.) Varslene stopper når du fornyer sertifikatet.
Hvis du får problemer med SSO-påloggingen, kan du bruke Alternativ for SSO-selvgjenoppretting for å få tilgang til Webex-organisasjonen din som administreres i Control Hub. Alternativet for selvgjenoppretting lar deg oppdatere eller deaktivere SSO i Control Hub.