SSO cu mai multe IdP în Webex
Conectarea unică (SSO) le permite utilizatorilor să se conecteze la Webex în siguranță, autentificându-se la furnizorul de identitate comun al organizației dvs. Un furnizor de identitate (IdP) stochează și gestionează în siguranță identitățile digitale ale utilizatorilor dvs. și furnizează serviciul de autentificare a utilizatorilor pentru utilizatorii dvs. Webex.
De ce ați putea avea nevoie de mai multe IdP-uri
Multe companii mari sunt supuse fuziunilor şi achiziţiilor, iar aceste companii au rareori aceiaşi infrastructură IT şi furnizori de identitate. Instituțiile guvernamentale au sub ele diverse organizații și agenții. Adesea, aceste organizații au o singură adresă de e-mail pentru propriile departamente IT și, respectiv, infrastructură. Instituțiile educaționale majore au un departament central de achiziții, dar universități și colegii diferite cu organizații și departamente IT diferite.
Este o practică obișnuită ca IdP și furnizorii de servicii (SP) să fie federați între ei. IdP este responsabil pentru autentificarea acreditărilor utilizatorilor dvs., iar SP are încredere în autentificarea efectuată de IdP. Acest lucru permite utilizatorilor dvs. să acceseze diverse aplicații și servicii SaaS utilizând aceeași identitate digitală. Dar, dacă, din anumite motive, organizația dvs. nu poate face o federație între IdP, atunci Webex oferă o soluție alternativă pentru a accepta mai mulți IdP. Din aceste motive, vă oferim opțiunea de a configura SSO pentru mai multe IdP în Webex și de a simplifica procesul de autentificare a utilizatorilor dvs.
Limitări
- Această funcție este disponibilă numai dacă ați achiziționat pachetul extins de securitate Webex.
- Toți utilizatorii trebuie să fie configurați cu Directory Connector dacă utilizați Directory Connector în organizația dvs. Consultați Ghidul de implementare Directory Connector pentru mai multe informații.
- Momentan, acceptăm doar SAML, OpenID Connect și Webex Identity ca furnizori de identitate.
În afara domeniului de aplicare
- Configurați alocările de grup.
- Verificarea domeniului. Consultați Gestionați domeniile dvs. pentru mai multe informații.
- Asigurarea accesului utilizatorului. Consultați Modalități de a adăuga utilizatori în organizația dvs. Control Hub pentru mai multe informații.
Această secțiune descrie modul în care vă puteți integra furnizorii de identitate (IdP) cu organizația Webex. Puteți alege IdP-urile care se potrivesc cel mai bine cerințelor organizației dvs.
Dacă sunteți în căutarea integrării SSO a unui site Webex Meetings (gestionat în Administrarea site-ului), consultați Configurați conectarea unică pentru Administrarea Webex.
Înainte de a începe
Asigurați-vă că sunt îndeplinite următoarele condiții:
- Trebuie să aveți un pachet de securitate extins Webex pentru a configura SSO cu mai mulți IdP în Control Hub.
- Trebuie să aveți un rol de Administrator cu drepturi depline în Control Hub.
- Un fișier cu metadate de la IdP de furnizat către Webex și un fișier cu metadate de la Webex de furnizat către IdP. Pentru mai multe informații, consultați Integrarea conectării unice în Control Hub. Acest lucru este valabil numai pentru configurația SAML.
- Ar trebui să planificați comportamentul regulilor de rutare înainte de a configura mai mulți IdP.
1 |
Conectați-vă la Control Hub. |
2 |
Accesați Conectare unică și faceți clic pe Gestionați SSO și IdP pentru a porni expertul de configurare. , derulați la |
3 |
Selectați SAML ca IdP și faceți clic pe Înainte. |
4 |
Alegeți tipul de certificat:
Ancorele de încredere sunt chei publice care acționează ca o autoritate pentru a verifica certificatul unei semnături digitale. Pentru mai multe informații, consultați documentația IdP. |
5 |
Faceți clic Descărcați metadatele și faceți clic pe Înainte. Numele fișierului cu metadate al aplicației Webex este idb-meta--SP.xml. |
6 |
Încărcați fișierul dvs. cu metadate IdPs sau completați formularul de configurare. La încărcarea fișierului cu metadate, există două modalități de validare a metadatelor de la IdP-ul clientului:
Faceți clic pe Următorul. |
7 |
(Opțional) Puteți schimba numele atributului SAML pentru Nume de utilizator Webex sau adresa de e-mail principală din |
8 |
(Opțional) Configurați setările Just In Time (JIT) și răspunsul de mapare SAML. Consultați Configurați maparea Just In Time (JIT) și SAML din fila Gestionați-vă IdP din acest articol.
|
9 |
Faceți clic pe Testați configurarea SSO și, atunci când se deschide o filă nouă de browser, autentificați-vă la IdP conectându-vă. Testați conexiunea SSO înainte de a o activa. Acest pas funcționează ca o rulare uscată și nu afectează setările organizației până când nu activați SSO în pasul următor. Dacă primiți o eroare de autentificare, este posibil să existe o problemă cu acreditările. Verificați numele de utilizator și parola și încercați din nou. O eroare Webex App înseamnă, de obicei, o problemă cu configurarea SSO. În acest caz, parcurgeți din nou pașii, în special pașii în care copiați și lipiți metadatele Control Hub în configurarea IdP. Pentru a vedea experiența de conectare SSO, vă recomandăm să faceți clic pe Copiați URL-ul în clipboard de pe acest ecran și să îl lipiți într-o fereastră de browser privată. De acolo, puteți parcurge conectarea cu SSO. Acest lucru ajută la eliminarea oricăror informații memorate în cache în browserul dvs. web care ar putea furniza un rezultat fals pozitiv la testarea configurației SSO. |
10 |
Reveniți la fila browserului Control Hub .
Configurația SSO nu are efect în organizația dvs. decât dacă alegeți primul buton radio și activați SSO. |
Ce este de făcut în continuare
Puteți configura o regulă de rutare. Consultați Adăugați sau editați regula de rutare din fila Reguli de rutare din acest articol.
Puteți urma procedura din Suprimarea e-mailurilor automate pentru a dezactiva e-mailurile trimise noilor utilizatori ai Aplicației Webex din organizația dvs. Documentul conține, de asemenea, cele mai bune practici pentru trimiterea de comunicări către utilizatorii din organizația dvs.
1 |
Conectați-vă la Control Hub. |
2 |
Accesați Conectare unică și faceți clic pe Gestionați SSO și IdP pentru a porni expertul de configurare. , derulați la |
3 |
Selectați OpenID Connect ca IdP și faceți clic pe Înainte. |
4 |
Introduceți informațiile dvs. IdP.
|
5 |
Alegeți cum să adăugați puncte finale. Acest lucru se poate face automat sau manual.
|
6 |
(Opțional) Configurați setările Just In Time (JIT). Consultați Configurați maparea Just In Time (JIT) și SAML din fila Gestionați-vă IdP din acest articol.
|
7 |
Faceți clic pe Testați configurarea SSO și, atunci când se deschide o filă nouă de browser, autentificați-vă la IdP conectându-vă. Testați conexiunea SSO înainte de a o activa. Acest pas funcționează ca o rulare uscată și nu afectează setările organizației până când nu activați SSO în pasul următor. Dacă primiți o eroare de autentificare, este posibil să existe o problemă cu acreditările. Verificați numele de utilizator și parola și încercați din nou. O eroare Webex App înseamnă, de obicei, o problemă cu configurarea SSO. În acest caz, parcurgeți din nou pașii, în special pașii în care copiați și lipiți metadatele Control Hub în configurarea IdP. Pentru a vedea experiența de conectare SSO, vă recomandăm să faceți clic pe Copiați URL-ul în clipboard de pe acest ecran și să îl lipiți într-o fereastră de browser privată. De acolo, puteți parcurge conectarea cu SSO. Acest lucru ajută la eliminarea oricăror informații memorate în cache în browserul dvs. web care ar putea furniza un rezultat fals pozitiv la testarea configurației SSO. |
8 |
Reveniți la fila browserului Control Hub .
Configurația SSO nu are efect în organizația dvs. decât dacă alegeți primul buton radio și activați SSO. |
Ce este de făcut în continuare
Puteți configura o regulă de rutare. Consultați Adăugați sau editați regula de rutare din fila Reguli de rutare din acest articol.
Puteți urma procedura din Suprimarea e-mailurilor automate pentru a dezactiva e-mailurile trimise noilor utilizatori ai Aplicației Webex din organizația dvs. Documentul conține, de asemenea, cele mai bune practici pentru trimiterea de comunicări către utilizatorii din organizația dvs.
1 |
Conectați-vă la Control Hub. |
2 |
Accesați Conectare unică și faceți clic pe Gestionați SSO și IdP pentru a porni expertul de configurare. , derulați la |
3 |
Selectați Webex ca IdP și faceți clic pe Înainte. |
4 |
Verificați Am citit și am înțeles cum funcționează Webex IdP și faceți clic pe Înainte. |
5 |
Configurați o regulă de rutare. Consultați Adăugați sau editați regula de rutare din fila Reguli de rutare din acest articol. |
După ce ați adăugat o regulă de rutare, IdP-ul dvs. este adăugat și este afișat în fila Furnizor de identitate .
Ce trebuie să faceți în continuare
Puteți urma procedura din Suprimarea e-mailurilor automate pentru a dezactiva e-mailurile care sunt trimise noilor utilizatori ai Aplicației Webex din organizația dvs. Documentul conține, de asemenea, cele mai bune practici pentru trimiterea de comunicări către utilizatorii din organizația dvs.
Regulile de rutare sunt aplicabile la configurarea mai multor IdP-uri. Regulile de rutare permit Webex să identifice la ce IdP să trimită utilizatorii dvs. atunci când ați configurat mai mulți IdP.
Atunci când configurați mai mult de un IdP, puteți defini regulile de rutare în expertul de configurare SSO. Dacă omiteți pasul de regulă de rutare, atunci Control Hub adaugă IdP, dar nu îl activează. Trebuie să adăugați o regulă de rutare pentru a activa IdP-ul.
1 |
Conectați-vă la Control Hub. |
2 |
Accesați Conectare unică și faceți clic pe Gestionați SSO și IdP. , derulați la |
3 |
Accesați fila Reguli de rutare . La configurarea primului IdP, regula de rutare este adăugată automat și este setată ca regulă implicită. Puteți alege mai târziu un alt IdP pe care să-l setați ca regulă implicită. |
4 |
Faceți clic pe Adăugați o nouă regulă de rutare. |
5 |
Introduceți detaliile pentru o regulă nouă:
|
6 |
Faceți clic pe Adăugare. |
7 |
Selectați noua regulă de rutare și faceți clic pe Activare. |
1 |
Conectați-vă la Control Hub. |
2 |
Accesați Conectare unică și faceți clic pe Gestionați SSO și IdP. , derulați la |
3 |
Accesați fila Reguli de rutare . |
4 |
Selectați regula de rutare. |
5 |
Alegeți dacă doriți să Dezactivați sau Ștergeți regula de rutare. Se recomandă să aveți o altă regulă de rutare activă pentru IdP. În caz contrar, este posibil să întâmpinați probleme la conectarea SSO. |
Înainte de a începe
Din când în când, este posibil să primiți o notificare prin e-mail sau să vedeți o alertă în Control Hub că certificatul IdP va expira. Deoarece furnizorii IdP au propria documentație specifică pentru reînnoirea certificatului, acoperim ceea ce este necesar în Control Hub , împreună cupașii generici pentru a regăsi metadatele IdP actualizate și a le încărca în Control Hub pentru a reînnoi certificatul.
Acest lucru este valabil numai pentru configurația SAML.
1 |
Conectați-vă la Control Hub. |
2 |
Accesați Conectare unică și faceți clic pe Gestionați SSO și IdP. , derulați la |
3 |
Accesați fila Furnizor de identitate . |
4 |
Accesați IdP, faceți clic pe și selectați Încărcare metadate Idp. Pentru a descărca fișierul cu metadate, faceți clic pe și selectați Descărcare metadate Idp.
|
5 |
Navigați la interfața de gestionare IdP pentru a regăsi noul fișier de metadate. |
6 |
Reveniți la Control Hub și glisați și fixați fișierul dvs. cu metadate IdP în zona de încărcare sau faceți clic pe Alegeți un fișier pentru a încărca metadatele. |
7 |
Alegeți Mai puțin sigur (semnat automat) sau Mai sigur (semnat de o autoritate de certificare publică), în funcție de modul în care sunt semnate metadatele IdP și faceți clic pe Salvare. |
8 |
Configurați setările Just In Time (JIT) și răspunsul de mapare SAML. Consultați Configurați maparea Just In Time (JIT) și SAML din fila Gestionați-vă IdP din acest articol.
|
9 |
Faceți clic pe Testați configurarea SSO și, atunci când se deschide o filă nouă de browser, autentificați-vă la IdP conectându-vă. Testați conexiunea SSO înainte de a o activa. Acest pas funcționează ca o rulare uscată și nu afectează setările organizației până când nu activați SSO în pasul următor. Dacă primiți o eroare de autentificare, este posibil să existe o problemă cu acreditările. Verificați numele de utilizator și parola și încercați din nou. O eroare Webex App înseamnă, de obicei, o problemă cu configurarea SSO. În acest caz, parcurgeți din nou pașii, în special pașii în care copiați și lipiți metadatele Control Hub în configurarea IdP. Pentru a vedea experiența de conectare SSO, vă recomandăm să faceți clic pe Copiați URL-ul în clipboard de pe acest ecran și să îl lipiți într-o fereastră de browser privată. De acolo, puteți parcurge conectarea cu SSO. Acest lucru ajută la eliminarea oricăror informații memorate în cache în browserul dvs. web care ar putea furniza un rezultat fals pozitiv la testarea configurației SSO. |
10 |
Faceți clic pe Salvați. |
Înainte de a începe
Se recomandă să actualizați toți IdP-urile din organizația dvs. atunci când reînnoiți certificatul SP.
Acest lucru este valabil numai pentru configurația SAML.
1 |
Conectați-vă la Control Hub. |
2 |
Accesați Conectare unică și faceți clic pe Gestionați SSO și IdP. , derulați la |
3 |
Accesați fila Furnizor de identitate . |
4 |
Accesați IdP-ul și faceți clic pe . |
5 |
Faceți clic pe Revizuiți certificatele și data expirării. Astfel, veți ajunge la fereastra Certificate furnizor de servicii (SP) .
|
6 |
Faceți clic pe Reînnoire certificat. |
7 |
Alegeți tipul de IdP din organizația dvs.:
|
8 |
Alegeți tipul de certificat pentru reînnoire:
Ancorele de încredere sunt chei publice care acționează ca o autoritate pentru a verifica certificatul unei semnături digitale. Pentru mai multe informații, consultați documentația IdP. |
9 |
Faceți clic pe Descărcați metadatele sau Descărcați certificatul pentru a descărca o copie a fișierului sau certificatului cu metadate actualizat din cloudul Webex. |
10 |
Navigați la interfața dvs. de gestionare IdP pentru a încărca noul fișier sau certificatul Webex cu metadate. Acest pas poate fi efectuat printr-o filă de browser, un protocol desktop la distanță (RDP) sau printr-un anumit suport pentru furnizorul de cloud, în funcție de configurarea IdP și dacă dumneavoastră sau un administrator IdP separat sunteți responsabil pentru acest pas. Pentru mai multe informații, consultați ghidurile noastre de integrare SSO sau contactați administratorul IdP pentru asistență. Dacă utilizați Active Directory Federation Services (AD FS), puteți vedea cum să actualizați metadatele Webex în AD FS |
11 |
Reveniți la interfața Control Hub și faceți clic pe Înainte. |
12 |
Selectați Au fost actualizate toți IdP-urile și faceți clic pe Înainte. Această acțiune încarcă fișierul cu metadate SP sau certificatul către toți IdP din organizația dvs. |
13 |
Faceți clic pe Finalizați reînnoirea. |
Înainte de a începe
1 |
Conectați-vă la Control Hub. |
2 |
Accesați Conectare unică și faceți clic pe Gestionați SSO și IdP. , derulați la |
3 |
Accesați fila Furnizor de identitate . |
4 |
Accesați IdP-ul și faceți clic pe . |
5 |
Selectați Test IdP. |
6 |
Faceți clic pe Testați configurarea SSO și, atunci când se deschide o filă nouă de browser, autentificați-vă la IdP conectându-vă. Dacă primiți o eroare de autentificare, este posibil să existe o problemă cu acreditările. Verificați numele de utilizator și parola și încercați din nou. O eroare Webex App înseamnă, de obicei, o problemă cu configurarea SSO. În acest caz, parcurgeți din nou pașii, în special pașii în care copiați și lipiți metadatele Control Hub în configurarea IdP. Pentru a vedea experiența de conectare SSO, vă recomandăm să faceți clic pe Copiați URL-ul în clipboard de pe acest ecran și să îl lipiți într-o fereastră de browser privată. De acolo, puteți parcurge conectarea cu SSO. Acest lucru ajută la eliminarea oricăror informații memorate în cache în browserul dvs. web care ar putea furniza un rezultat fals pozitiv la testarea configurației SSO. |
7 |
Reveniți la fila browserului Control Hub .
Configurația SSO nu are efect în organizația dvs., cu excepția cazului în care alegeți primul buton radio și activați SSO. |
Înainte de a începe
Asigurați-vă că sunt îndeplinite următoarele condiții prealabile:
-
SSO este deja configurat.
-
Domeniile au fost deja verificate.
-
Domeniile sunt revendicate și activate. Această caracteristică asigură faptul că utilizatorii din domeniul dvs. sunt creați și actualizați o dată de fiecare dată când se autentifică cu IdP-ul dvs.
-
Dacă DirSync sau Azure AD sunt activate, atunci crearea sau actualizarea SAML JIT nu va funcționa.
-
Este activată opțiunea "Blocați actualizarea profilului de utilizator". SAML Update Mapping este permisă deoarece această configurație controlează capacitatea utilizatorului de a edita atributele. Metodele de creare și actualizare controlate de administratori sunt încă acceptate.
Când configurați SAML JIT cu Azure AD sau un IdP în care e-mailul nu este un identificator permanent, vă recomandăm să utilizați atributul de asociere externalId
pentru a mapa la un Identificator unic. Dacă constatăm că e-mailul nu corespunde atributului de asociere, utilizatorului i se solicită să își verifice identitatea sau să creeze un utilizator nou cu adresa de e-mail corectă.
Utilizatorii nou creați nu vor primi automat licențe atribuite decât dacă organizația are configurat un șablon de licență automat.
1 |
Conectați-vă la Control Hub. | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
2 |
Accesați Conectare unică și faceți clic pe Gestionați SSO și IdP. , derulați la | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
3 |
Accesați fila Furnizor de identitate . | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
4 |
Accesați IdP-ul și faceți clic pe . | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
5 |
Selectați Editare mapare SAML. | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
6 |
Configurați setările Just-in-Time (JIT).
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
7 |
Configurați atributele necesare pentru maparea SAML.
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
8 |
Configurați atributele de asociere. Acest lucru trebuie să fie unic pentru utilizator. Este utilizat pentru a căuta un utilizator, astfel încât Webex să poată actualiza toate atributele profilului unui utilizator, inclusiv adresa de e-mail.
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
9 |
Configurați atributele profilului.
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
10 |
Configurați atributele extensiei. Mapați aceste atribute la atribute extinse în Active Directory, Azure sau directorul dvs., pentru coduri de urmărire.
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
11 |
Configurați Atributele de grup.
Dacă utilizatorul A este asociat cu Asigurarea accesului SAML JIT nu acceptă eliminarea utilizatorilor din grupuri sau ștergerea utilizatorilor.
Pentru o listă de atribute de aserțiune SAML pentru Webex Meetings, consultați https://help.webex.com/article/WBX67566. |
Înainte de a începe
1 |
Conectați-vă la Control Hub. |
2 |
Accesați Conectare unică și faceți clic pe Gestionați SSO și IdP. , derulați la |
3 |
Accesați fila Furnizor de identitate . |
4 |
Accesați IdP-ul și faceți clic pe . |
5 |
Selectați Ștergere. |
1 |
Conectați-vă la Control Hub. |
2 |
Accesați Conectare unică și faceți clic pe Gestionați SSO și IdP. , derulați la |
3 |
Accesați fila Furnizor de identitate . |
4 |
Faceți clic pe Dezactivare SSO. Confirmați dezactivarea SSO. |
După confirmare, SSO este dezactivată pentru toți IdP din organizația dvs.
Veți primi alerte în Control Hub înainte ca certificatele să expire, dar puteți, de asemenea, să configurați proactiv reguli de alertă. Aceste reguli vă anunță în prealabil că certificatele SP sau IdP vor expira. Vă putem trimite acestea prin e-mail, un spațiu în Webex Appsau ambele.
Indiferent de canalul de livrare configurat, toate alertele apar întotdeauna în Control Hub. Consultați Centrul de avertizări din Control Hub pentru mai multe informații.
1 |
Conectați-vă la Control Hub. |
2 |
Accesați Centrul de alerte. |
3 |
Alegeți Gestionare, apoi Toate regulile. |
4 |
Din lista Reguli, alegeți oricare dintre regulile SSO pe care doriți să le creați:
|
5 |
În secțiunea Canal de livrare, bifați caseta pentru E-mail, spațiu Webex sauambele. Dacă alegeți E-mail, introduceți adresa de e-mail care ar trebui să primească notificarea. Dacă alegeți opțiunea spațiu Webex, sunteți adăugat automat într-un spațiu din interiorul aplicației Webex și livrăm notificările acolo. |
6 |
Salvați modificările. |
Ce trebuie să faceți în continuare
Trimitem alerte de expirare a certificatului o dată la 15 zile, începând cu 60 de zile înainte de expirare. (Puteți aștepta alerte în zilele 60, 45, 30 și 15.) Alertele se opresc atunci când reînnoiți certificatul.
Dacă întâmpinați probleme cu conectarea SSO, puteți utiliza opțiunea de autorecuperare SSO pentru a obține acces la organizația dvs. Webex gestionată în Control Hub. Opțiunea de autorecuperare vă permite să actualizați sau să dezactivați SSO în Control Hub.