SSO umożliwia użytkownikom korzystanie z jednego, wspólnego zestawu poświadczeń dla aplikacji Webex App i innych aplikacji w organizacji. Webex umożliwia skonfigurowanie SSO dla wielu dostawców tożsamości (IdPs) w organizacji w celu uwierzytelniania użytkowników. Można również utworzyć reguły routingu, aby skonfigurować uwierzytelnianie dla różnych domen lub grup użytkowników.
Jednokrotne logowanie (SSO) umożliwia użytkownikom bezpieczne logowanie się do usługi Webex przez uwierzytelnianie u wspólnego dostawcy tożsamości w organizacji. Dostawca tożsamości (IdP) bezpiecznie przechowuje i zarządza tożsamościami cyfrowymi użytkowników oraz zapewnia usługę uwierzytelniania użytkowników dla użytkowników aplikacji Webex .
Dlaczego możesz potrzebować wielu dostawców tożsamości
Wiele dużych firm przechodzi fuzje i przejęcia, a firmy te rzadko mają tych samych dostawców infrastruktury IT i tożsamości. Instytucje rządowe mają pod sobą różne organizacje i agencje. Często te organizacje mają jeden adres e-mail odpowiednio dla własnych działów IT i infrastruktury. Główne instytucje edukacyjne mają centralny dział zakupów, ale różne uniwersytety i uczelnie z różnymi organizacjami i działami IT.
Często zdarza się, że dostawcy tożsamości i dostawcy usług (SP) są ze sobą w federacji. Dostawca tożsamości jest odpowiedzialny za uwierzytelnianie poświadczeń użytkowników, a dostawca usług tożsamości ufa uwierzytelnianiu dokonanemu przez dostawcę tożsamości. Dzięki temu użytkownicy mogą uzyskiwać dostęp do różnych aplikacji i usług SaaS przy użyciu tej samej tożsamości cyfrowej. Jeśli jednak z jakiegoś powodu Twoja organizacja nie może przeprowadzić federacji między dostawcami tożsamości, Webex udostępnia obejście umożliwiające obsługę wielu dostawców tożsamości. Z tych powodów dajemy Ci możliwość skonfigurowania SSO dla wielu dostawców tożsamości w Webex i uproszczenia procesu uwierzytelniania użytkowników.
Ograniczenia
- Ta funkcja jest dostępna tylko po zakupie pakietu Webex Extended Security Pack.
- Jeśli używasz łącznika katalogów w swojej organizacji, wszyscy użytkownicy muszą mieć dostęp do łącznika katalogów. Zapoznaj się z Przewodnik wdrażania łącznika usług katalogowych aby uzyskać więcej informacji.
- Obecnie jako dostawców tożsamości obsługujemy tylko SAML, OpenID Connect i Webex Identity.
Poza zakresem
- Skonfiguruj przypisania grupowe.
- Weryfikacja domeny. Patrz Zarządzaj swoimi domenami aby uzyskać więcej informacji.
- Obsługa administracyjna użytkowników. Patrz Sposoby dodawania użytkowników do organizacji Control Hub aby uzyskać więcej informacji.
W tej sekcji opisano, jak zintegrować dostawców tożsamości (IdP) z organizacją Webex . Możesz wybrać dostawców tożsamości, którzy najlepiej odpowiadają wymaganiom Twojej organizacji.
Jeśli chcesz zintegrować SSO w witrynie Webex Meetings (zarządzanej w aplikacji Site Administration), zapoznaj się z Konfigurowanie jednokrotnego logowania na potrzeby administracji Webex .
Przed rozpoczęciem
Upewnij się, że spełnione są następujące warunki:
- Musisz mieć Webex Extended Security Pack, aby skonfigurować SSO z wieloma dostawcami tożsamości w Control Hub.
- Musisz mieć rolę pełnego administratora w Control Hub.
- Plik metadanych od dostawcy tożsamości do przekazania firmie Webex i plik metadanych z usługi Webex do przekazania dostawcy tożsamości. Aby uzyskać więcej informacji, zobacz Integracja jednokrotnego logowania w Control Hub . Dotyczy to tylko konfiguracji SAML .
- Zachowanie reguł routingu należy zaplanować przed skonfigurowaniem wielu dostawców tożsamości.
Domyślna reguła routingu jest stosowana po skonfigurowaniu początkowego dostawcy tożsamości. Możesz jednak ustawić innego dostawcę tożsamości jako domyślnego. Patrz Dodaj lub edytuj regułę routingu na karcie Reguły routingu w tym artykule. |
1 | Z widoku klienta whttps://admin.webex.com , przejdź do , przewiń do Uwierzytelnianie i kliknij Aktywuj SSO aby uruchomić kreatora konfiguracji. | ||||
2 | Wybierz SAML jako IdP i kliknij Dalej . | ||||
3 | Wybierz typ certyfikatu:
| ||||
4 | Kliknij kolejno opcje Pobierz metadane i Dalej. Nazwa pliku metadanych Webex to idb-meta- -SP.xml .<org-ID> | ||||
5 | Prześlij plik metadanych dostawcy tożsamości lub wypełnij formularz konfiguracji. Podczas przesyłania pliku metadanych istnieją dwa sposoby sprawdzania poprawności metadanych pochodzących od dostawcy tożsamości klienta:
Kliknij przycisk Dalej. | ||||
6 | (Opcjonalnie) Skonfiguruj ustawienia Just In Time (JIT) i odpowiedź mapowania SAML . Patrz Konfigurowanie mapowania Just In Time (JIT) i SAML na karcie Zarządzanie dostawcami tożsamości w tym artykule.
| ||||
7 | Kliknij Przetestuj konfigurację SSO , a po otwarciu nowej karty przeglądarki uwierzytelnij się za pomocą dostawcy tożsamości, logując się.
| ||||
8 | Wróć do karty przeglądarki Control Hub.
|
Co zrobić dalej
Możesz skonfigurować regułę routingu. Patrz Dodaj lub edytuj regułę routingu na karcie Reguły routingu w tym artykule.
Możesz postępować zgodnie z procedurą w Wyłącz automatyczne wiadomości e-mail aby wyłączyć wiadomości e-mail wysyłane do nowych użytkowników aplikacji Webex w organizacji. Dokument zawiera również najważniejsze wskazówki dotyczące wysyłania wiadomości do użytkowników w organizacji.
1 | Z widoku klienta whttps://admin.webex.com , przejdź do , przewiń do Uwierzytelnianie i kliknij Aktywuj SSO aby uruchomić kreatora konfiguracji. | ||||
2 | Wybierz OpenID Connect jako IdP i kliknij Dalej . | ||||
3 | Wprowadź informacje o dostawcy tożsamości.
| ||||
4 | Wybierz sposób dodawania punktów końcowych. Można to zrobić automatycznie lub ręcznie.
| ||||
5 | (Opcjonalnie) Skonfiguruj ustawienia Just In Time (JIT). Patrz Konfigurowanie mapowania Just In Time (JIT) i SAML na karcie Zarządzanie dostawcami tożsamości w tym artykule.
| ||||
6 | Kliknij Przetestuj konfigurację SSO , a po otwarciu nowej karty przeglądarki uwierzytelnij się za pomocą dostawcy tożsamości, logując się.
| ||||
7 | Wróć do karty przeglądarki Control Hub.
|
Co zrobić dalej
Możesz skonfigurować regułę routingu. Patrz Dodaj lub edytuj regułę routingu na karcie Reguły routingu w tym artykule.
Możesz postępować zgodnie z procedurą w Wyłącz automatyczne wiadomości e-mail aby wyłączyć wiadomości e-mail wysyłane do nowych użytkowników aplikacji Webex w organizacji. Dokument zawiera również najważniejsze wskazówki dotyczące wysyłania wiadomości do użytkowników w organizacji.
1 | Z widoku klienta whttps://admin.webex.com , przejdź do , przewiń do Uwierzytelnianie i kliknij Aktywuj SSO aby uruchomić kreatora konfiguracji. |
2 | Wybierz Webex jako IdP i kliknij Dalej . |
3 | Sprawdź Znam i rozumiem, jak działa Webex IdP i kliknij Dalej . |
4 | Skonfiguruj regułę routingu. Patrz Dodaj lub edytuj regułę routingu na karcie Reguły routingu w tym artykule. |
Po dodaniu reguły routingu Twój dostawca tożsamości zostanie dodany i będzie wyświetlany w obszarze Dostawca tożsamości kartę.
Co zrobić dalej
Możesz postępować zgodnie z procedurą w Wyłącz automatyczne wiadomości e-mail aby wyłączyć wiadomości e-mail wysyłane do nowych użytkowników aplikacji Webex w organizacji. Dokument zawiera również najważniejsze wskazówki dotyczące wysyłania wiadomości do użytkowników w organizacji.
Reguły routingu mają zastosowanie podczas konfigurowania więcej niż jednego dostawcy tożsamości. Reguły routingu umożliwiają Webex określenie, do którego dostawcy tożsamości mają być wysyłani użytkownicy, gdy skonfigurowano wielu dostawców tożsamości.
Podczas konfigurowania więcej niż jednego dostawcy tożsamości można zdefiniować reguły routingu w kreatorze konfiguracji SSO . Jeśli pominiesz krok reguły routingu, Control Hub doda IdP, ale nie aktywuje IdP. Aby aktywować dostawcę tożsamości, należy dodać regułę routingu.
1 | Z widoku klienta whttps://admin.webex.com , przejdź do , przewiń do Uwierzytelnianie i kliknij Zarządzanie SSO i dostawcami tożsamości . | ||
2 | Przejdź do Reguły routingu kartę.
| ||
3 | Kliknij Dodaj nową regułę routingu . | ||
4 | Wprowadź szczegóły nowej reguły:
| ||
5 | Kliknij przycisk Dodaj. | ||
6 | Wybierz nową regułę routingu i kliknij Aktywuj . |
Kolejność priorytetów reguł routingu można zmienić, jeśli istnieją reguły routingu dla wielu dostawców tożsamości. |
1 | Z widoku klienta whttps://admin.webex.com , przejdź do , przewiń do Uwierzytelnianie i kliknij Zarządzanie SSO i dostawcami tożsamości . |
2 | Przejdź do Reguły routingu kartę. |
3 | Wybierz regułę routingu. |
4 | Wybierz, czy chcesz Dezaktywuj lub Usuń reguły routingu. Zalecane jest posiadanie innej aktywnej reguły routingu dla dostawcy tożsamości. W przeciwnym razie mogą wystąpić problemy z logowaniem SSO . |
The Reguła domyślna nie można dezaktywować ani usunąć, ale można modyfikować routowanego dostawcy tożsamości. |
Przed rozpoczęciem
Od czasu do czasu możesz otrzymać powiadomienie e-mail lub zobaczyć alert w Control Hub, że certyfikat dostawcy tożsamości wygaśnie. Ponieważ dostawcy dostawcy tożsamości mają własną dokumentację dotyczącą odnawiania certyfikatu, omówimy wymagania w Control Hub, wraz z ogólnymi krokami, aby pobrać zaktualizowane metadane dostawcy tożsamości i przesłać je do Control Hub w celu odnowienia certyfikatu. Dotyczy to tylko konfiguracji SAML . |
1 | Z widoku klienta whttps://admin.webex.com , przejdź do , przewiń do Uwierzytelnianie i kliknij Zarządzanie SSO i dostawcami tożsamości . | ||||
2 | Przejdź do Dostawca tożsamości kartę. | ||||
3 | Przejdź do dostawcy tożsamości, kliknij Aby pobrać plik metadanych, kliknij
![]() | ||||
4 | Przejdź do interfejsu zarządzania dostawcą tożsamości, aby pobrać nowy plik metadanych. | ||||
5 | Wróć do Control Hub i przeciągnij i upuść plik metadanych dostawcy tożsamości do obszaru przesyłania lub kliknij Wybierz plik aby przesłać metadane. | ||||
6 | Wybierz Mniej bezpieczne (z podpisem własnym) lub Bardziej bezpieczne (podpisane przez publiczny urząd certyfikacji), w zależności od sposobu podpisania metadanych dostawcy tożsamości i kliknij przycisk Zapisz . | ||||
7 | Skonfiguruj ustawienia Just In Time (JIT) i odpowiedź mapowania SAML . Patrz Konfigurowanie mapowania Just In Time (JIT) i SAML na karcie Zarządzanie dostawcami tożsamości w tym artykule.
| ||||
8 | Kliknij Przetestuj konfigurację SSO , a po otwarciu nowej karty przeglądarki uwierzytelnij się za pomocą dostawcy tożsamości, logując się.
| ||||
9 | Kliknij opcję Zapisz. |
Przed rozpoczęciem
Zaleca się zaktualizowanie wszystkich dostawców tożsamości w organizacji podczas odnawiania certyfikatu SP. Dotyczy to tylko konfiguracji SAML . |
1 | Z widoku klienta whttps://admin.webex.com , przejdź do , przewiń do Uwierzytelnianie i kliknij Zarządzanie SSO i dostawcami tożsamości . | ||
2 | Przejdź do Dostawca tożsamości kartę. | ||
3 | Przejdź do dostawcy tożsamości i kliknij | ||
4 | Kliknij Przejrzyj certyfikaty i datę wygaśnięcia . Spowoduje to przejście do Certyfikaty dostawcy usług (SP) okno.
| ||
5 | Kliknij Odnów certyfikat . | ||
6 | Wybierz typ dostawcy tożsamości w organizacji:
| ||
7 | Wybierz typ certyfikatu do odnowienia:
| ||
8 | Kliknij Pobierz metadane lub Pobierz certyfikat aby pobrać kopię zaktualizowanego pliku metadanych lub certyfikatu z chmury Webex . | ||
9 | Przejdź do interfejsu zarządzania IdP, aby przesłać nowy plik metadanych lub certyfikat Webex . Ten krok można wykonać za pomocą karty przeglądarki, protokołu zdalnego pulpitu (RDP) lub za pośrednictwem określonej obsługi dostawcy usług w chmurze, w zależności od konfiguracji dostawcy tożsamości i tego, czy za ten krok odpowiadasz Ty, czy inny administrator dostawcy tożsamości. Aby uzyskać więcej informacji, zobacz nasze przewodniki integracji SSO lub skontaktuj się z administratorem dostawcy tożsamości, aby uzyskać pomoc. Jeśli korzystasz z usług federacyjnych Active Directory (AD FS), możesz: zobacz, jak zaktualizować metadane Webex w usługach AD FS | ||
10 | Wróć do interfejsu Control Hub i kliknij Dalej . | ||
11 | Wybierz Pomyślnie zaktualizowano wszystkich dostawców tożsamości i kliknij Dalej . Spowoduje to przesłanie pliku metadanych SP lub certyfikatu do wszystkich dostawców tożsamości w Twojej organizacji. | ||
12 | Kliknij Zakończ odnawianie . |
Przed rozpoczęciem
1 | Z widoku klienta whttps://admin.webex.com , przejdź do , przewiń do Uwierzytelnianie i kliknij Zarządzanie SSO i dostawcami tożsamości . | ||||
2 | Przejdź do Dostawca tożsamości kartę. | ||||
3 | Przejdź do dostawcy tożsamości i kliknij | ||||
4 | Wybierz Testuj IdP . | ||||
5 | Kliknij Przetestuj konfigurację SSO , a po otwarciu nowej karty przeglądarki uwierzytelnij się za pomocą dostawcy tożsamości, logując się.
| ||||
6 | Wróć do karty przeglądarki Control Hub.
|
Przed rozpoczęciem
Upewnij się, że spełnione są następujące warunki wstępne:
SSO jest już skonfigurowane.
Domeny zostały już zweryfikowane.
Domeny zostały zgłoszone i włączone. Ta funkcja zapewnia, że użytkownicy z Twojej domeny są tworzeni i aktualizowani po każdym uwierzytelnieniu za pomocą Twojego dostawcy tożsamości.
Jeśli DirSync lub AzureAD są włączone, tworzenie lub aktualizacja JIT SAML nie będzie działać.
Opcja „Blokuj aktualizację profilu użytkownika” jest włączona. Mapowanie aktualizacji SAML jest dozwolone, ponieważ ta konfiguracja kontroluje możliwość edytowania atrybutów przez użytkownika. Metody tworzenia i aktualizacji kontrolowane przez administratora są nadal obsługiwane.
Nowo utworzeni użytkownicy nie otrzymają automatycznie przypisanych licencji, chyba że organizacja ma: automatyczny szablon licencji skonfigurować. |
1 | Z widoku klienta whttps://admin.webex.com , przejdź do , przewiń do Uwierzytelnianie i kliknij Zarządzanie SSO i dostawcami tożsamości . |
2 | Przejdź do Dostawca tożsamości kartę. |
3 | Przejdź do dostawcy tożsamości i kliknij |
4 | Wybierz Edytuj mapowanie SAML . |
5 | Konfiguruj Ustawienia just-in-time (JIT) . |
6 | Konfiguruj Mapowanie SAML . |
Przed rozpoczęciem
Zaleca się, aby najpierw dezaktywować lub usunąć reguły routingu dostawcy tożsamości przed usunięciem dostawcy tożsamości. |
1 | Z widoku klienta whttps://admin.webex.com , przejdź do , przewiń do Uwierzytelnianie i kliknij Zarządzanie SSO i dostawcami tożsamości . |
2 | Przejdź do Dostawca tożsamości kartę. |
3 | Przejdź do dostawcy tożsamości i kliknij |
4 | Wybierz pozycję Usuń. |
1 | Z widoku klienta whttps://admin.webex.com , przejdź do , przewiń do Uwierzytelnianie i kliknij Zarządzanie SSO i dostawcami tożsamości . |
2 | Przejdź do Dostawca tożsamości kartę. |
3 | Kliknij Dezaktywuj SSO . Potwierdź dezaktywację SSO . |
Po potwierdzeniu SSO jest dezaktywowane dla wszystkich dostawców tożsamości w Twojej organizacji.
Będziesz otrzymywać alerty w Control Hub przed wygaśnięciem certyfikatów, ale możesz również proaktywnie skonfigurować reguły alertów. Te reguły informują z wyprzedzeniem o wygaśnięciu certyfikatów dostawcy usług lub dostawcy tożsamości. Możemy wysłać je do Ciebie za pośrednictwem poczty e-mail, obszaru w aplikacji Webex lub obu.
Niezależnie od skonfigurowanego kanału dostarczania wszystkie alerty będą zawsze wyświetlane w Control Hub. Zobacz Centrum alertów w Control Hub aby uzyskać więcej informacji. |
1 | Z widoku klienta whttps://admin.webex.com , przejdź do Centrum alertów . | ||
2 | Wybierz Zarządzaj wtedy Wszystkie reguły . | ||
3 | Z listy Reguły wybierz dowolne reguły SSO , które chcesz utworzyć:
| ||
4 | W sekcji Kanał dostarczania zaznacz pole wyboru e-mail , Webex lub oba. Jeśli wybierzesz opcję e-mail, wprowadź adres e-mail, na który powinno zostać wysłane powiadomienie.
| ||
5 | Zapisz zmiany. |
Co zrobić dalej
Alerty o wygaśnięciu certyfikatu są wysyłane co 15 dni, począwszy od 60 dni przed wygaśnięciem certyfikatu. (Alertów można spodziewać się w 60, 45, 30 i 15 dniu). Alerty są wyłączane po odnowieniu certyfikatu.
W przypadku problemów z logowaniem SSO możesz użyć przycisku Opcja samodzielnego odzyskiwania SSO aby uzyskać dostęp do organizacji Webex zarządzanej w Control Hub. Opcja samodzielnego odzyskiwania umożliwia aktualizowanie lub wyłączanie SSO w Control Hub.