SSO med flere IdP-er i Webex
Single sign-on (SSO) gjør det mulig for brukere å logge på Webex på en sikker måte ved å autentisere seg til organisasjonens felles identitetsleverandør. En identitetsleverandør (IdP) lagrer og administrerer brukernes digitale identiteter på en sikker måte og tilbyr brukerautentiseringstjenesten for Webex-brukerne dine.
Hvorfor du trenger flere IdP-er
Mange store selskaper gjennomgår fusjoner og oppkjøp, og disse selskapene har sjelden samme IT-infrastruktur og identitetsleverandører. Regjeringsinstitusjoner har forskjellige organisasjoner og byråer under dem. Ofte har disse organisasjonene én enkelt e-postadresse for henholdsvis sine egne IT-avdelinger og infrastruktur. Store utdanningsinstitusjoner har en sentral innkjøpsavdeling, men ulike universiteter og høyskoler med ulike IT-organisasjoner og -avdelinger.
Det er vanlig å se IdP-er og tjenesteleverandører (SP-er) slå sammen med hverandre. IdP er ansvarlig for godkjenning av brukernes legitimasjon, og SP stoler på godkjenningen som gjøres av IdP. Dette gir brukerne tilgang til forskjellige SaaS-programmer og -tjenester ved hjelp av samme digitale identitet. Men hvis organisasjonen din av en eller annen grunn ikke kan slå sammen mellom IdP-ene, gir Webex en løsning for å støtte flere IdP-er. Av disse grunnene gir vi deg muligheten til å konfigurere SSO for flere IdP-er i Webex og forenkle brukernes autentiseringsprosess.
Begrensninger
- Denne funksjonen er bare tilgjengelig hvis du har kjøpt Webex utvidet sikkerhetspakke.
- Alle brukere må klargjøres med registerkobling hvis du bruker registerkobling i organisasjonen. Se distribusjonsveiledningen for registerkobling hvis du vil ha mer informasjon.
- Vi støtter for øyeblikket bare SAML, OpenID Connect og Webex Identity som identitetsleverandører.
Utenfor rekkevidde
- Konfigurer gruppetilordninger.
- Domenebekreftelse. Se Administrer domenene dine for mer informasjon.
- Brukerklargjøring. Se Måter å legge til brukere i Control Hub-organisasjonen på hvis du vil ha mer informasjon.
Denne delen dekker hvordan du kan integrere identitetsleverandørene dine (IdP) med Webex-organisasjonen din. Du kan velge de IdP-ene som passer best til organisasjonens behov.
Hvis du leter etter SSO-integrering av et Webex Meetings-nettsted (administrert i nettstedsadministrasjon), kan du se Konfigurere engangspålogging for Webex-administrasjon.
Før du begynner
Påse at følgende betingelser er oppfylt:
- Du må ha Webex utvidet sikkerhetspakke for å konfigurere SSO med flere IdP-er i Control Hub.
- Du må ha en fullstendig administratorrolle i Control Hub.
- En metadatafil fra IdP som skal gis til Webex, og en metadatafil fra Webex, som skal gis til IdP. Hvis du vil ha mer informasjon, se Integrering av engangspålogging i Control Hub. Dette gjelder bare for SAML-konfigurasjonen.
- Du bør planlegge virkemåten til rutingsreglene før du konfigurerer flere IdP-er.
1 | |
2 |
Gå til Engangspålogging og klikk på Administrer SSO og IdPs for å starte konfigurasjonsveiviseren. , bla til |
3 |
Velg SAML som din IdP, og klikk på Neste. |
4 |
Velg sertifikattype:
Klareringsankre er offentlige nøkler som fungerer som en myndighet til å bekrefte sertifikatet til en digital signatur. Hvis du vil ha mer informasjon, kan du se dokumentasjonen for IdP. |
5 |
Klikk på Last ned metadata , og klikk på Neste. Webex-appens metadatafilnavn er idb-meta--SP.xml. |
6 |
Last opp IdPs-metadatafilen eller fyll ut konfigurasjonsskjemaet. Når du laster opp metadatafilen, finnes det to måter å validere metadataene fra kundens IdP på:
Klikk på Neste. |
7 |
(Valgfritt) Du kan endre navnet på SAML-attributtet for Webex-brukernavn eller primær e-postadresse fra |
8 |
(Valgfritt) Konfigurer innstillingene for Just In Time (JIT) og SAML-tilordningsrespons. Se Konfigurer bare i tid (JIT) og SAML-tilordning i fanen Administrer IdPs i denne artikkelen.
|
9 |
Klikk på Test SSO-oppsett, og når en ny nettleserfane åpnes, godkjenn med IdP-en ved å logge på. Test SSO-tilkoblingen før du aktiverer den. Dette trinnet fungerer som en testkjøring og påvirker ikke organisasjonsinnstillingene før du aktiverer SSO i neste trinn. Hvis du får en autentiseringsfeil, kan det oppstå et problem med legitimasjonen. Kontroller brukernavnet og passordet, og prøv på nytt. En Webex-appfeil betyr vanligvis et problem med SSO-oppsettet. I dette tilfellet går du gjennom trinnene igjen, spesielt trinnene der du kopierer og limer inn Control Hub-metadataene i IdP-oppsettet. For å se SSO-påloggingsopplevelsen anbefaler vi at du klikker på Kopier URL til utklippstavle fra dette skjermbildet og limer den inn i et privat nettleservindu. Derfra kan du gå gjennom å logge på med SSO. Dette bidrar til å fjerne all informasjon som er bufret i nettleseren din som kan gi et falskt positivt resultat når du tester SSO-konfigurasjonen. |
10 |
Gå tilbake til nettleserfanen Control Hub.
SSO-konfigurasjonen trer ikke i kraft i organisasjonen med mindre du velger den første alternativknappen og aktiverer SSO. |
Hva du skal gjøre nå
Du kan sette opp en rutingsregel. Se Legg til eller rediger rutingsregel i fanen Rutingsregler i denne artikkelen.
Du kan følge fremgangsmåten i Undertrykk automatiserte e-poster for å deaktivere e-poster som sendes til nye brukere av Webex-appen i organisasjonen. Dokumentet inneholder også beste praksis for å sende ut kommunikasjon til brukere i organisasjonen.
1 | |
2 |
Gå til Engangspålogging og klikk på Administrer SSO og IdPs for å starte konfigurasjonsveiviseren. , bla til |
3 |
Velg OpenID Connect som din IdP, og klikk på Neste. |
4 |
Skriv inn IdP-informasjonen din.
|
5 |
Velg hvordan endepunkter skal legges til. Dette kan gjøres automatisk eller manuelt.
|
6 |
(Valgfritt) Konfigurer innstillingene for Just In Time (JIT). Se Konfigurer bare i tid (JIT) og SAML-tilordning i fanen Administrer IdPs i denne artikkelen.
|
7 |
Klikk på Test SSO-oppsett, og når en ny nettleserfane åpnes, godkjenn med IdP-en ved å logge på. Test SSO-tilkoblingen før du aktiverer den. Dette trinnet fungerer som en testkjøring og påvirker ikke organisasjonsinnstillingene før du aktiverer SSO i neste trinn. Hvis du får en autentiseringsfeil, kan det oppstå et problem med legitimasjonen. Kontroller brukernavnet og passordet, og prøv på nytt. En Webex-appfeil betyr vanligvis et problem med SSO-oppsettet. I dette tilfellet går du gjennom trinnene igjen, spesielt trinnene der du kopierer og limer inn Control Hub-metadataene i IdP-oppsettet. For å se SSO-påloggingsopplevelsen anbefaler vi at du klikker på Kopier URL til utklippstavle fra dette skjermbildet og limer den inn i et privat nettleservindu. Derfra kan du gå gjennom å logge på med SSO. Dette bidrar til å fjerne all informasjon som er bufret i nettleseren din som kan gi et falskt positivt resultat når du tester SSO-konfigurasjonen. |
8 |
Gå tilbake til nettleserfanen Control Hub.
SSO-konfigurasjonen trer ikke i kraft i organisasjonen med mindre du velger den første alternativknappen og aktiverer SSO. |
Hva du skal gjøre nå
Du kan sette opp en rutingsregel. Se Legg til eller rediger rutingsregel i fanen Rutingsregler i denne artikkelen.
Du kan følge fremgangsmåten i Undertrykk automatiserte e-poster for å deaktivere e-poster som sendes til nye brukere av Webex-appen i organisasjonen. Dokumentet inneholder også beste praksis for å sende ut kommunikasjon til brukere i organisasjonen.
1 | |
2 |
Gå til Engangspålogging og klikk på Administrer SSO og IdPs for å starte konfigurasjonsveiviseren. , bla til |
3 |
Velg Webex som din IdP, og klikk på Neste. |
4 |
Sjekk Jeg har lest og forstått hvordan Webex IdP fungerer , og klikk på Neste. |
5 |
Sett opp en rutingsregel. Se Legg til eller rediger rutingsregel i fanen Rutingsregler i denne artikkelen. |
Når du har lagt til en rutingsregel, legges IdP-en til og vises under fanen Identitetsleverandør .
Hva du skal gjøre nå
Du kan følge fremgangsmåten i Undertrykk automatiserte e-poster for å deaktivere e-poster som sendes til nye brukere av Webex-appen i organisasjonen. Dokumentet inneholder også beste praksis for å sende ut kommunikasjon til brukere i organisasjonen.
Rutingsregler gjelder når du konfigurerer mer enn én IdP. Rutingsregler gjør det mulig for Webex å identifisere hvilken IdP som skal sendes brukerne dine til når du har konfigurert flere IdP-er.
Når du konfigurerer mer enn én IdP, kan du definere rutingsreglene i konfigurasjonsveiviseren for SSO. Hvis du hopper over trinnet for rutingsregelen, legger Control Hub til IdP, men aktiverer ikke IdP. Du må legge til en rutingsregel for å aktivere IdP-en.
1 | |
2 |
Gå til Engangspålogging og klikk på Administrer SSO og IdPs. , bla til |
3 |
Gå til fanen Rutingsregler . Når du konfigurerer din første IdP, legges rutingsregelen automatisk til og angis som Standardregel. Du kan velge en annen IdP som skal angis som standardregel senere. |
4 |
Klikk på Legg til ny rutingsregel. |
5 |
Angi detaljene for en ny regel:
|
6 |
Klikk på Legg til. |
7 |
Velg den nye rutingsregelen, og klikk på Aktiver. |
1 | |
2 |
Gå til Engangspålogging og klikk på Administrer SSO og IdPs. , bla til |
3 |
Gå til fanen Rutingsregler . |
4 |
Velg rutingsregelen. |
5 |
Velg om du vil Deaktivere eller Slette rutingsregelen. Det anbefales at du har en annen aktiv rutingsregel for IdP-en. Ellers kan det oppstå problemer med SSO-påloggingen din. |
Før du begynner
Fra tid til annen kan du motta et e-postvarsel eller se et varsel i Control Hub om at IdP-sertifikatet kommer til å utløpe. Fordi IdP-leverandører har sin egen spesifikke dokumentasjon for sertifikatfornyelse, dekker vi det som kreves i Control Hub, sammen med generiske trinn for å hente oppdaterte IdP-metadata og laste dem opp til Control Hub for å fornye sertifikatet.
Dette gjelder bare for SAML-konfigurasjonen.
1 | |
2 |
Gå til Engangspålogging og klikk på Administrer SSO og IdPs. , bla til |
3 |
Gå til fanen Identitetsleverandør . |
4 |
Gå til IdP-en, klikk og velg Last opp Idp-metadata. Hvis du vil laste ned metadatafilen, klikker du på og velger Last ned Idp-metadata.
|
5 |
Gå til IdP-administrasjonsgrensesnittet for å hente den nye metadatafilen. |
6 |
Gå tilbake til Control Hub, og dra og slipp IdP-metadatafilen i opplastingsområdet, eller klikk på Velg en fil for å laste opp metadataene. |
7 |
Velg Mindre sikker (selvsignert) eller Sikrere (signert av en offentlig sertifiseringsinstans), avhengig av hvordan IdP-metadataene dine er signert, og klikk på Lagre. |
8 |
Konfigurer JIT-innstillingene (Just In Time) og SAML-tilordningsrespons. Se Konfigurer bare i tid (JIT) og SAML-tilordning i fanen Administrer IdPs i denne artikkelen.
|
9 |
Klikk på Test SSO-oppsett, og når en ny nettleserfane åpnes, godkjenn med IdP-en ved å logge på. Test SSO-tilkoblingen før du aktiverer den. Dette trinnet fungerer som en testkjøring og påvirker ikke organisasjonsinnstillingene før du aktiverer SSO i neste trinn. Hvis du får en autentiseringsfeil, kan det oppstå et problem med legitimasjonen. Kontroller brukernavnet og passordet, og prøv på nytt. En Webex-appfeil betyr vanligvis et problem med SSO-oppsettet. I dette tilfellet går du gjennom trinnene igjen, spesielt trinnene der du kopierer og limer inn Control Hub-metadataene i IdP-oppsettet. For å se SSO-påloggingsopplevelsen anbefaler vi at du klikker på Kopier URL til utklippstavle fra dette skjermbildet og limer den inn i et privat nettleservindu. Derfra kan du gå gjennom å logge på med SSO. Dette bidrar til å fjerne all informasjon som er bufret i nettleseren din som kan gi et falskt positivt resultat når du tester SSO-konfigurasjonen. |
10 |
Klikk på Lagre. |
Før du begynner
Det anbefales at du oppdaterer alle IdP-ene i organisasjonen når du fornyer SP-sertifikatet.
Dette gjelder bare for SAML-konfigurasjonen.
1 | |
2 |
Gå til Engangspålogging og klikk på Administrer SSO og IdPs. , bla til |
3 |
Gå til fanen Identitetsleverandør . |
4 |
Gå til IdP-en og klikk på . |
5 |
Klikk på Se gjennom sertifikater og utløpsdato. Dette fører deg til vinduet Tjenesteleverandørsertifikater (SP) .
|
6 |
Klikk på Forny sertifikat. |
7 |
Velg type IdP i organisasjonen din:
|
8 |
Velg sertifikattype for fornyelse:
Klareringsankre er offentlige nøkler som fungerer som en myndighet til å bekrefte sertifikatet til en digital signatur. Hvis du vil ha mer informasjon, kan du se dokumentasjonen for IdP. |
9 |
Klikk på Last ned metadata eller Last ned sertifikat for å laste ned en kopi av den oppdaterte metadatafilen eller sertifikatet fra Webex-skyen. |
10 |
Gå til IdP-administrasjonsgrensesnittet for å laste opp den nye Webex-metadatafilen eller -sertifikatet. Dette trinnet kan gjøres via en nettleserfane, protokoll for eksternt skrivebord (RDP) eller gjennom spesifikk skyleverandørstøtte, avhengig av IdP-oppsettet og om du eller en egen IdP-administrator er ansvarlig for dette trinnet. Hvis du vil ha mer informasjon, kan du se våre veiledninger for SSO-integrering eller kontakte din IdP-administrator for å få støtte. Hvis du bruker Active Directory Federation Services (AD FS), kan du se hvordan du oppdaterer Webex-metadata i AD FS |
11 |
Gå tilbake til Control Hub-grensesnittet, og klikk på Neste. |
12 |
Velg Alle IdP-ene er oppdatert , og klikk på Neste. Dette laster opp SP-metadatafilen eller sertifikatet til alle IdP-er i organisasjonen din. |
13 |
Klikk på Fullfør fornyelse. |
Før du begynner
1 | |
2 |
Gå til Engangspålogging og klikk på Administrer SSO og IdPs. , bla til |
3 |
Gå til fanen Identitetsleverandør . |
4 |
Gå til IdP-en og klikk på . |
5 |
Velg Test IdP. |
6 |
Klikk på Test SSO-oppsett, og når en ny nettleserfane åpnes, godkjenn med IdP-en ved å logge på. Hvis du får en autentiseringsfeil, kan det oppstå et problem med legitimasjonen. Kontroller brukernavnet og passordet, og prøv på nytt. En Webex-appfeil betyr vanligvis et problem med SSO-oppsettet. I dette tilfellet går du gjennom trinnene igjen, spesielt trinnene der du kopierer og limer inn Control Hub-metadataene i IdP-oppsettet. For å se SSO-påloggingsopplevelsen anbefaler vi at du klikker på Kopier URL til utklippstavle fra dette skjermbildet og limer den inn i et privat nettleservindu. Derfra kan du gå gjennom å logge på med SSO. Dette bidrar til å fjerne all informasjon som er bufret i nettleseren din som kan gi et falskt positivt resultat når du tester SSO-konfigurasjonen. |
7 |
Gå tilbake til nettleserfanen Control Hub.
SSO-konfigurasjonen trer ikke i kraft i organisasjonen med mindre du velger den første alternativknappen og aktiverer SSO. |
Før du begynner
Påse at følgende forutsetninger er oppfylt:
-
SSO er allerede konfigurert.
-
Domenene er allerede bekreftet.
-
Domenene er krevd og slått på. Denne funksjonen sikrer at brukere fra domenet ditt opprettes og oppdateres én gang hver gang de autentiserer seg med din IdP.
-
Hvis DirSync eller Azure AD er aktivert, vil ikke oppretting eller oppdatering av SAML JIT fungere.
-
«Blokker oppdatering av brukerprofil» er aktivert. SAML-oppdateringstilordning er tillatt fordi denne konfigurasjonen styrer brukerens mulighet til å redigere attributtene. Administratorkontrollerte metoder for oppretting og oppdatering støttes fortsatt.
Når du konfigurerer SAML JIT med Azure AD eller en IdP der e-posten ikke er en permanent identifikator, anbefaler vi at du bruker koblingsattributtet externalId
for å tilordne til en unik identifikator. Hvis vi finner at e-posten ikke samsvarer med koblingsattributtet, blir brukeren bedt om å bekrefte identiteten eller opprette en ny bruker med riktig e-postadresse.
Nylig opprettede brukere vil ikke automatisk få tilordnet lisenser med mindre organisasjonen har en automatisk lisensmal konfigurert.
1 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
2 |
Gå til Engangspålogging og klikk på Administrer SSO og IdPs. , bla til | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
3 |
Gå til fanen Identitetsleverandør . | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
4 |
Gå til IdP-en og klikk på . | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
5 |
Velg Rediger SAML-tilordning. | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
6 |
Konfigurer Just-in-Time (JIT)-innstillinger.
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
7 |
Konfigurer påkrevde attributter for SAML-tilordning.
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
8 |
Konfigurer Linking attributter. Dette skal være unikt for brukeren. Den brukes til å slå opp en bruker slik at Webex kan oppdatere alle profilattributter, inkludert e-post for en bruker.
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
9 |
Konfigurer Profilattributter.
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
10 |
Konfigurer Attributter for internnummer. Tilordne disse attributtene til utvidede attributter i Active Directory, Azure eller katalogen din for sporingskoder.
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
11 |
Konfigurer Gruppeattributter.
Hvis bruker A er knyttet til SAML JIT-klargjøring støtter ikke fjerning av brukere fra grupper eller sletting av brukere.
For en liste over SAML-deklarasjonsattributter for Webex Meetings, se https://help.webex.com/article/WBX67566. |
Før du begynner
1 | |
2 |
Gå til Engangspålogging og klikk på Administrer SSO og IdPs. , bla til |
3 |
Gå til fanen Identitetsleverandør . |
4 |
Gå til IdP-en og klikk på . |
5 |
Velg Slett. |
1 | |
2 |
Gå til Engangspålogging og klikk på Administrer SSO og IdPs. , bla til |
3 |
Gå til fanen Identitetsleverandør . |
4 |
Klikk på Deaktiver SSO. Bekreft SSO-deaktivering. |
Når det er bekreftet, deaktiveres SSO for alle IdP-er i organisasjonen din.
Du mottar varsler i Control Hub før sertifikatene er satt til å utløpe, men du kan også konfigurere varselsregler proaktivt. Disse reglene gir deg beskjed på forhånd om at SP- eller IdP-sertifikatene dine vil utløpe. Vi kan sende disse til deg via e-post, et område i Webex-appen eller begge deler.
Uansett hvilken leveringskanal som er konfigurert, vises alle varsler alltid i Control Hub. Se Varslingssenteret i Control Hub for mer informasjon.
1 | |
2 |
Gå til varslingssenteret. |
3 |
Velg Administrer og deretter Alle regler. |
4 |
Fra Regler-listen velger du en av SSO-reglene du vil opprette:
|
5 |
I delen Leveringskanal merker du av for E-post, Webex-område eller begge deler. Hvis du velger E-post, skriver du inn e-postadressen som skal motta varselet. Hvis du velger alternativet for Webex-område, legges du automatisk til i et område i Webex-appen, og vi leverer varslene der. |
6 |
Lagre endringene. |
Hva du skal gjøre nå
Vi sender sertifikatutløpsvarsler én gang hver 15. dag, med start 60 dager før utløpsdatoen. (Du kan forvente varsler på dag 60, 45, 30 og 15.) Varsler stopper når du fornyer sertifikatet.
Hvis du støter på problemer med SSO-påloggingen, kan du bruke alternativet SSO-selvgjenoppretting for å få tilgang til Webex-organisasjonen som administreres i Control Hub. Selvgjenopprettingsalternativet lar deg oppdatere eller deaktivere SSO i Control Hub.