SSO позволяет пользователям использовать единый общий набор учетных данных для приложений Webex App и других приложений в вашей организации. Webex позволяет настройка SSO для нескольких поставщиков удостоверений (IdP) в вашей организации для проверки подлинности пользователей. Вы также можете создать правила маршрутизации для настройки аутентификации для различных доменов или групп пользователей.
Единый вход (SSO) позволяет пользователям безопасно входить в Webex путем аутентификации у общие параметры идентификации вашей организации. поставщик удостоверений (IdP) безопасно хранит и управляет цифровыми удостоверениями пользователей, а также предоставляет службу проверки подлинности для пользователей Webex .
Почему вам может понадобиться несколько IdP
Многие крупные компании подвергаются слияниям и поглощениям, и у этих компаний редко бывает одна и та же ИТ-инфраструктура и поставщики удостоверений. Правительственным учреждениям подчиняются различные организации и ведомства. Часто у этих организаций есть один адрес электронной почты для собственных ИТ-отделов и инфраструктуры, соответственно. В крупных учебных заведениях есть центральный отдел закупок, но в разных университетах и колледжах есть разные организации и отделы ИТ.
Часто можно увидеть, что IdP и поставщики услуг (SP) вступают в федерацию друг с другом. IdP отвечает за аутентификацию учетных данных пользователей, а SP доверяет аутентификации, выполненной IdP. Это позволяет вашим пользователям получать доступ к различным приложениям и службам SaaS, используя одну и ту же цифровую идентификацию. Но если по какой-либо причине ваша организация не может объединиться между поставщиками идентификационной информации, Webex предоставляет обходной путь для поддержки нескольких поставщиков идентификационной информации. По этим причинам мы даем вам возможность настроить SSO для нескольких IdP в Webex и упростить процесс аутентификации пользователей.
Ограничения
- Эта функция доступна только в том случае, если вы приобрели Webex Extended Security Pack.
- Все пользователи должны быть подготовлены с помощью соединителя каталогов, если в организации используется соединитель каталогов. Обратитесь к Руководство по развертыванию соединителя каталогов для получения дополнительной информации.
- В настоящее время мы поддерживаем только SAML, OpenID Connect и Webex Identity в качестве поставщиков удостоверений.
За рамками
- Настройте групповые назначения.
- Проверка домена. Обратитесь к Управляйте своими доменами для получения дополнительной информации.
- Синхронизация пользователей. Обратитесь к Способы добавления пользователей в организацию Control Hub для получения дополнительной информации.
В этом разделе рассказывается, как можно интегрировать поставщиков удостоверений (IdP) с организацией Webex . Вы можете выбрать поставщиков удостоверений, которые лучше всего соответствуют требованиям вашей организации.
Если вам нужна интеграция системы SSO на веб-сайте Webex Meetings (управляемой в системе администрирование веб-сайта), см. Настройка единого входа для администрирования Webex .
Перед началом работы
Убедитесь, что выполняются следующие условия:
- Для настройки системы SSO с несколькими поставщиками удостоверений в Control Hub необходим пакет расширенной безопасности Webex .
- У вас должна быть роль полного администратора в Control Hub.
- Файл метаданных от IdP для передачи в Webex и файл метаданных из Webex для передачи IdP. Для получения дополнительной информации см. Интеграция системы единого входа в Control Hub . Это применимо только к конфигурации SAML .
- Перед настройкой нескольких IdP следует спланировать поведение правил маршрутизации.
Правило маршрутизации по умолчанию применяется после настройки исходного IdP. Но вы можете установить другого поставщика идентификационной информации по умолчанию. Обратитесь к Добавить или изменить правило маршрутизации на вкладке Правила маршрутизации в этой статье. |
1. | С точки зрения клиента вhttps://admin.webex.com перейдите в прокрутите до Аутентификация и щелкните Активировать SSO для запуска мастера настройки. | ||||
2. | Выбрать SAML в качестве своего IdP и щелкните Далее . | ||||
3. | Выберите тип сертификата
| ||||
4. | Щелкните Скачать метаданные, а затем – Далее. Имя файла метаданных приложения Webex: idb-meta--SP.xml.<org-ID> | ||||
5 | Загрузите файл метаданных поставщика идентификационной информации или заполните форму конфигурации. При загрузке файла метаданных есть два способа проверить метаданные от поставщика идентификационной информации клиента:
Щелкните Далее. | ||||
6 | (Необязательно) Настройте параметры Just In Time (JIT) и ответ сопоставления SAML . Обратитесь к Настройка Just In Time (JIT) и сопоставления SAML на вкладке "Управление поставщиками идентификационной информации" в этой статье.
| ||||
7. | Щелкните Тестовая настройка SSO , а когда откроется новая вкладка браузера, выполните аутентификацию с помощью IdP, выполнив вход.
| ||||
8 | Вернитесь на вкладку браузера с Control Hub.
|
Дальнейшие действия
Вы можете настройка правило маршрутизации. Обратитесь к Добавить или изменить правило маршрутизации на вкладке Правила маршрутизации в этой статье.
Вы можете выполнить процедуру в Подавить автоматические электронные письма , чтобы отключить отправку сообщений электронной почты новым пользователям приложения Webex в вашей организации. В документе также содержатся рекомендации по отправке коммуникаций пользователям вашей организации.
1. | С точки зрения клиента вhttps://admin.webex.com перейдите в прокрутите до Аутентификация и щелкните Активировать SSO для запуска мастера настройки. | ||||
2. | Выбрать OpenID Connect в качестве своего IdP и щелкните Далее . | ||||
3. | Введите информацию о вашем IdP.
| ||||
4. | Выберите способ добавления конечных точек. Это можно сделать автоматически или вручную.
| ||||
5 | (Необязательно) Настройте параметры Just In Time (JIT). Обратитесь к Настройка Just In Time (JIT) и сопоставления SAML на вкладке "Управление поставщиками идентификационной информации" в этой статье.
| ||||
6 | Щелкните Тестовая настройка SSO , а когда откроется новая вкладка браузера, выполните аутентификацию с помощью IdP, выполнив вход.
| ||||
7. | Вернитесь на вкладку браузера с Control Hub.
|
Дальнейшие действия
Вы можете настройка правило маршрутизации. Обратитесь к Добавить или изменить правило маршрутизации на вкладке Правила маршрутизации в этой статье.
Вы можете выполнить процедуру в Подавить автоматические электронные письма , чтобы отключить отправку сообщений электронной почты новым пользователям приложения Webex в вашей организации. В документе также содержатся рекомендации по отправке коммуникаций пользователям вашей организации.
1. | С точки зрения клиента вhttps://admin.webex.com перейдите в прокрутите до Аутентификация и щелкните Активировать SSO для запуска мастера настройки. |
2. | Выбрать Webex в качестве своего IdP и щелкните Далее . |
3. | Проверить Я прочитал и понял, как работает Webex IdP и щелкните Далее . |
4. | Настройте правило маршрутизации. Обратитесь к Добавить или изменить правило маршрутизации на вкладке Правила маршрутизации в этой статье. |
После добавления правила маршрутизации ваш IdP будет добавлен и отображается под Поставщик удостоверений таб.
Дальнейшие действия
Для деактивации отправки сообщений по электронной почте новым пользователям приложения Webex в вашей организации выполните процедуру Запрет автоматической рассылки по электронной почте. В документе также содержатся рекомендации по отправке коммуникаций пользователям вашей организации.
Правила маршрутизации применимы при настройке нескольких IdP. Правила маршрутизации позволяют Webex определять, к какому IdP следует отправлять пользователей, если вы настроили несколько IdP.
При настройке нескольких IdP правила маршрутизации можно определить в мастере настройки системы SSO . Если вы пропустите шаг правила маршрутизации, Control Hub добавит IdP, но не активирует IdP. Для активации IdP необходимо добавить правило маршрутизации.
1. | С точки зрения клиента вhttps://admin.webex.com перейдите в прокрутите до Аутентификация и щелкните Управление системой SSO и поставщиками идентификационной информации . | ||
2. | Перейти к Правила маршрутизации таб.
| ||
3. | Щелкните Добавить новое правило маршрутизации . | ||
4. | Введите данные для нового правила:
| ||
5 | Щелкните Добавить. | ||
6 | Выберите новое правило маршрутизации и нажмите Активировать . |
Вы можете изменить порядок приоритета правил маршрутизации, если у вас есть правила маршрутизации для нескольких IdP. |
1. | С точки зрения клиента вhttps://admin.webex.com перейдите в прокрутите до Аутентификация и щелкните Управление системой SSO и поставщиками идентификационной информации . |
2. | Перейти к Правила маршрутизации таб. |
3. | Выберите правило маршрутизации. |
4. | Выберите, если хотите Деактивировать или Удалить правило маршрутизации. Рекомендуется иметь другое активное правило маршрутизации для IdP. В противном случае вы можете столкнуться с проблемами при входе в систему через систему SSO входа. |
В Правило по умолчанию нельзя деактивировать или удалить, но вы можете изменить маршрутизируемого поставщика идентификационной информации. |
Перед началом работы
На вашу электронную почту или в Control Hub могут периодически приходить уведомления об истечении срока действия сертификата IdP. Поскольку поставщики IdP имеют свою собственную документацию по обновлению сертификата, мы рассмотрим, что требуется в Control Hub, а также общие шаги для получения обновленных метаданных IdP и загрузки их в Control Hub для обновления сертификата. Это применимо только к конфигурации SAML . |
1. | С точки зрения клиента вhttps://admin.webex.com перейдите в прокрутите до Аутентификация и щелкните Управление системой SSO и поставщиками идентификационной информации . | ||||
2. | Перейти к Поставщик удостоверений таб. | ||||
3. | Зайдите в IdP, нажмите Чтобы скачать файл метаданных, щелкните
![]() | ||||
4. | Чтобы получить новый файл метаданных, воспользуйтесь интерфейсом управления IdP. | ||||
5 | Вернитесь в Control Hub и перетащите файл метаданных IdP в область загрузки или щелкните Выберите файл для загрузки метаданных. | ||||
6 | Выбрать Менее безопасный (самоподписанный) или Более безопасный (подписано общедоступным центром сертификации), в зависимости от того, как подписаны метаданные вашего поставщика идентификационной информации, и щелкните Сохранить . | ||||
7. | Настройте параметры Just In Time (JIT) и ответ сопоставления SAML . Обратитесь к Настройка Just In Time (JIT) и сопоставления SAML на вкладке "Управление поставщиками идентификационной информации" в этой статье.
| ||||
8 | Щелкните Тестовая настройка SSO , а когда откроется новая вкладка браузера, выполните аутентификацию с помощью IdP, выполнив вход.
| ||||
9 | Щелкните Сохранить. |
Перед началом работы
При обновлении сертификата SP рекомендуется обновить все ваши IdP в вашей организации. Это применимо только к конфигурации SAML . |
1. | С точки зрения клиента вhttps://admin.webex.com перейдите в прокрутите до Аутентификация и щелкните Управление системой SSO и поставщиками идентификационной информации . | ||
2. | Перейти к Поставщик удостоверений таб. | ||
3. | Перейдите к поставщику идентификационной информации и щелкните | ||
4. | Щелкните Проверьте сертификаты и дату истечения срока действия . Это приведет вас к Сертификаты поставщика услуг (SP) окно.
| ||
5 | Щелкните Продлить сертификат . | ||
6 | Выберите тип IdP в вашей организации:
| ||
7. | Выберите тип сертификата для возобновления.
| ||
8 | Щелкните Скачать метаданные или Скачать сертификат , чтобы загрузить копию обновленного файла метаданных или сертификата из облака Webex . | ||
9 | Перейдите в интерфейс управления IdP, чтобы загрузить новый файл метаданных или сертификат Webex . Это можно сделать во вкладке браузера, с помощью протокола удаленного рабочего стола (RDP) или конкретного облачного провайдера, в зависимости от настройки IdP и того, кто отвечает за этот шаг – вы или отдельный администратор IdP. Для получения дополнительной информации, см. наши руководства по интеграции SSO или обратитесь за поддержкой к администратору IdP. Если вы используете службы федерации Active Directory (AD FS), вы можете узнайте, как обновить метаданные Webex в AD FS | ||
10 | Вернитесь в интерфейс Control Hub и щелкните Далее . | ||
11 | Выбрать Успешно обновлены все IdP и щелкните Далее . При этом файл метаданных SP или сертификат будут загружены всем поставщикам идентификационной информации в вашей организации. | ||
12 | Щелкните Завершить обновление . |
Перед началом работы
1. | С точки зрения клиента вhttps://admin.webex.com перейдите в прокрутите до Аутентификация и щелкните Управление системой SSO и поставщиками идентификационной информации . | ||||
2. | Перейти к Поставщик удостоверений таб. | ||||
3. | Перейдите к поставщику идентификационной информации и щелкните | ||||
4. | Выбрать IdP теста . | ||||
5 | Щелкните Тестовая настройка SSO , а когда откроется новая вкладка браузера, выполните аутентификацию с помощью IdP, выполнив вход.
| ||||
6 | Вернитесь на вкладку браузера с Control Hub.
|
Перед началом работы
Убедитесь, что выполнены следующие предварительные условия:
SSO уже настроена.
Домены уже проверены.
Домены заявлены и включены. Эта функция гарантирует, что пользователи из вашего домена будут создаваться и обновляться каждый раз, когда они аутентифицируются с помощью вашего IDP.
Если DirSync или AzureAD включены, создание или обновление SAML JIT работать не будет.
Включена функция «Блокировать обновление профиль пользователя ». Сопоставление обновлений SAML разрешено, поскольку эта конфигурация управляет возможностью пользователя редактировать атрибуты. По-прежнему поддерживаются методы создания и обновления, контролируемые администратором.
Вновь созданным пользователям не будут автоматически назначаться лицензии, если у организации нет автоматический шаблон лицензии настройка. |
1. | С точки зрения клиента вhttps://admin.webex.com перейдите в прокрутите до Аутентификация и щелкните Управление системой SSO и поставщиками идентификационной информации . |
2. | Перейти к Поставщик удостоверений таб. |
3. | Перейдите к поставщику идентификационной информации и щелкните |
4. | Выбрать Изменить сопоставление SAML . |
5 | Настроить Настройки Just-In-Time (JIT) . |
6 | Настроить Сопоставление SAML . |
Перед началом работы
Перед удалением IdP рекомендуется деактивировать или удалить правила маршрутизации IdP. |
1. | С точки зрения клиента вhttps://admin.webex.com перейдите в прокрутите до Аутентификация и щелкните Управление системой SSO и поставщиками идентификационной информации . |
2. | Перейти к Поставщик удостоверений таб. |
3. | Перейдите к поставщику идентификационной информации и щелкните |
4. | Нажмите Удалить. |
1. | С точки зрения клиента вhttps://admin.webex.com перейдите в прокрутите до Аутентификация и щелкните Управление системой SSO и поставщиками идентификационной информации . |
2. | Перейти к Поставщик удостоверений таб. |
3. | Щелкните Отключить SSO . Подтвердите отключение системы SSO . |
После подтверждения система SSO деактивируется для всех IdP в вашей организации.
Перед истечением срока действия сертификатов в Control Hub придет оповещение, но вы также можете настроить правила предупреждений заранее. Эти предупреждения заблаговременно известят, когда истекает срок действия ваших сертификатов SP или IdP. Мы можем отправлять их на вашу электронную почту и/или в пространство в приложении Webex.
Независимо от выбранного канала доставки все предупреждения будут отображаться в Control Hub. Дополнительную информацию см. в Центре предупреждений в Control Hub. |
1. | В окне просмотра информации о клиенте в https://admin.webex.com перейдите к разделу Центр предупреждений. | ||
2. | Выберите Управление, затем – Все правила. | ||
3. | В списке "Правила" выберите одно из правил SSO, которое необходимо создать.
| ||
4. | В разделе "Канал доставки" выберите Электронная почта и/или Пространство Webex. Выбрав канал "Электронная почта", введите адрес электронной почты, на который должно быть отправлено предупреждение.
| ||
5 | Сохраните внесенные изменения. |
Дальнейшие действия
Предупреждения об истечении срока действия сертификата будут отправляться раз в 15 дней. Первое предупреждение придет за 60 дней до истечения срока действия. (Вы получите предупреждения за 60, 45, 30 или 15 дней до истечения срока действия сертификата.) При обновлении сертификата предупреждения прекращаются.
Если у вас возникнут проблемы с входом в систему SSO входа, вы можете использовать Возможность самостоятельного восстановления SSO , чтобы получить доступ к вашей организации Webex , управляемой в Control Hub. Параметр самовосстановления позволяет обновить или отключить SSO в Control Hub.