SSO позволяет пользователям использовать единый общий набор учетных данных для приложений приложения Webex и других приложений в вашей организации. Webex позволяет настроить SSO для нескольких поставщиков удостоверений (IdPs) в вашей организации для аутентификации пользователей. Можно также создать правила маршрутизации для настройки аутентификации для различных доменов или групп пользователей.
Система единого входа (SSO) позволяет пользователям безопасно входить в Webex путем аутентификации у общего поставщика удостоверений вашей организации. Поставщик удостоверений (IdP) безопасно сохраняет цифровые удостоверения пользователей и управляет ими, а также предоставляет службу аутентификации пользователей для пользователей Webex.
Почему вам может понадобиться несколько IdP
Многие крупные компании подвергаются слияниям и поглощениям, и эти компании редко имеют одну и ту же ИТ-инфраструктуру и поставщиков удостоверений. Государственные учреждения имеют под собой различные организации и учреждения. Зачастую эти организации имеют единый адрес электронной почты для своих отделов ИТ и инфраструктуры соответственно. В крупных учебных заведениях есть центральный отдел закупок, но разные университеты и колледжи с различными ИТ-организациями и департаментами.
Обычно IdPs и поставщики услуг объединяются друг с другом. Поставщик удостоверений отвечает за аутентификацию учетных данных пользователей, а поставщик услуг доверяет аутентификации, выполненной поставщиком удостоверений. Это позволяет пользователям получать доступ к различным приложениям и службам SaaS, используя одинаковую цифровую идентификацию. Однако если по какой-либо причине ваша организация не может объединиться между поставщиками удостоверений, Webex предоставляет решение для поддержки нескольких поставщиков удостоверений. По этим причинам вам предоставляется возможность настройки системы единого входа для нескольких IdP в Webex и упрощения процесса аутентификации пользователей.
Ограничения
- Эта функция доступна, только если вы приобрели расширенный пакет безопасности Webex.
- Соединитель каталогов должен быть подготовлен для всех пользователей, если вы используете соединитель каталогов в вашей организации. См. руководство по развертыванию соединителя каталогов для получения дополнительной информации.
- В настоящее время поставщиками удостоверений поддерживаются только SAML, OpenID Connect и Webex Identity.
Вне сферы применения
- Настройте назначения групп.
- Проверка домена. Дополнительную информацию см. в разделе Управление доменами .
- Подготовка пользователя. Дополнительную информацию см. в статье Способы добавления пользователей в организацию Control Hub.
В этом разделе описывается, как можно интегрировать поставщиков удостоверений (IdP) с организацией Webex. Можно выбрать поставщики удостоверений, которые наилучшим образом соответствуют требованиям вашей организации.
Если требуется интеграция SSO веб-сайта Webex Meetings (управление осуществляется в службе администрирования веб-сайта), см. статью Настройка системы единого входа для службы администрирования Webex.
Перед началом работы
Убедитесь в соблюдении следующих условий:
- Для настройки SSO с несколькими поставщиками удостоверений в Control Hub необходимо иметь расширенный пакет безопасности Webex.
- В Control Hub должна быть роль администратора с полными правами.
- Файл метаданных от поставщика удостоверений для передачи Webex и файл метаданных из Webex для передачи поставщику удостоверений. Дополнительную информацию см. в статье Интеграция системы единого входа в Control Hub. Это применимо только к конфигурации SAML.
- Перед настройкой нескольких IdP следует спланировать поведение правил маршрутизации.
Правило маршрутизации по умолчанию применяется после настройки первоначального поставщика удостоверений. Однако по умолчанию можно установить другой IdP. См. раздел Добавить или изменить правило маршрутизации на вкладке Правила маршрутизации в этой статье. |
1. | |||||
2. | Перейти к Система единого входа и щелкните Управление SSO и IdPs , чтобы запустить мастер конфигурации. , прокрутите страницу до | ||||
3. | Выберите SAML в качестве поставщика удостоверений и нажмите Next. | ||||
4. | Выберите тип сертификата
| ||||
5 | Щелкните Скачать метаданные, а затем – Далее. Имя файла метаданных приложения Webex: idb-meta--SP.xml.<org-ID> | ||||
6 | Загрузите файл метаданных IdPs или заполните форму конфигурации. При загрузке файла метаданных существует два способа проверки метаданных от поставщика удостоверений клиента.
Щелкните Далее. | ||||
7. | (Необязательно) Имя атрибута SAML можно изменить для имени пользователя Webex или основного адреса электронной почты с помощью | ||||
8 | (Необязательно) Настройте параметры Just In Time (JIT) и ответ сопоставления SAML. См. раздел Настройка точно вовремя (JIT) и сопоставление SAML на вкладке "Управление IdPs" в этой статье.
| ||||
9 | Щелкните Test SSO setup. После открытия новой вкладки браузера выполните аутентификацию с помощью поставщика удостоверений, войдя в систему.
| ||||
10 | Вернитесь на вкладку браузера с Control Hub.
|
Дальнейшие действия
Можно настроить правило маршрутизации. См. раздел Добавить или изменить правило маршрутизации на вкладке Правила маршрутизации в этой статье.
Чтобы отключить электронные сообщения, отправляемые новым пользователям приложения Webex в вашей организации, выполните процедуру, описанную в разделе Подавление автоматических сообщений электронной почты . В документе также содержатся рекомендации по отправке коммуникаций пользователям вашей организации.
1. | |||||
2. | Перейти к Система единого входа и щелкните Управление SSO и IdPs , чтобы запустить мастер конфигурации. , прокрутите страницу до | ||||
3. | Выберите OpenID Connect в качестве поставщика удостоверений и нажмите Next. | ||||
4. | Введите информацию о поставщике удостоверений.
| ||||
5 | Выберите способ добавления оконечных устройств. Это можно сделать автоматически или вручную.
| ||||
6 | (Необязательно) Настройте параметры Just In Time (JIT). См. раздел Настройка точно вовремя (JIT) и сопоставление SAML на вкладке "Управление IdPs" в этой статье.
| ||||
7. | Щелкните Test SSO setup. После открытия новой вкладки браузера выполните аутентификацию с помощью поставщика удостоверений, войдя в систему.
| ||||
8 | Вернитесь на вкладку браузера с Control Hub.
|
Дальнейшие действия
Можно настроить правило маршрутизации. См. раздел Добавить или изменить правило маршрутизации на вкладке Правила маршрутизации в этой статье.
Чтобы отключить электронные сообщения, отправляемые новым пользователям приложения Webex в вашей организации, выполните процедуру, описанную в разделе Подавление автоматических сообщений электронной почты . В документе также содержатся рекомендации по отправке коммуникаций пользователям вашей организации.
1. | |
2. | Перейти к Система единого входа и щелкните Управление SSO и IdPs , чтобы запустить мастер конфигурации. , прокрутите страницу до |
3. | Выберите Webex в качестве поставщика удостоверений и щелкните Далее. |
4. | Проверьте, что я прочитал и понял, как работает поставщик удостоверений Webex, и щелкните Далее. |
5 | Настройте правило маршрутизации. См. раздел Добавить или изменить правило маршрутизации на вкладке Правила маршрутизации в этой статье. |
После добавления правила маршрутизации ваш IdP будет добавлен и отображается на вкладке Поставщик удостоверений .
Дальнейшие действия
Для деактивации отправки сообщений по электронной почте новым пользователям приложения Webex в вашей организации выполните процедуру Запрет автоматической рассылки по электронной почте. В документе также содержатся рекомендации по отправке коммуникаций пользователям вашей организации.
Правила маршрутизации применимы при настройке нескольких IdP. Правила маршрутизации позволяют Webex определять, на какой IdP следует отправлять пользователей при настройке нескольких IdP.
При настройке более одного поставщика удостоверений можно определить правила маршрутизации в мастере настройки системы единого входа. Если пропустить шаг правила маршрутизации, Control Hub добавляет поставщик удостоверений, но не активирует его. Чтобы активировать IdP, необходимо добавить правило маршрутизации.
1. | |||
2. | Перейти к Система единого входа и щелкните Управление SSO и IdPs. , прокрутите страницу до | ||
3. | Перейдите на вкладку Правила маршрутизации .
| ||
4. | Щелкните Добавить новое правило маршрутизации. | ||
5 | Введите сведения о новом правиле.
| ||
6 | Щелкните Добавить. | ||
7. | Выберите новое правило маршрутизации и нажмите Активировать. |
Порядок приоритета правила маршрутизации можно изменить при наличии правил маршрутизации для нескольких IdP. |
1. | |
2. | Перейти к Система единого входа и щелкните Управление SSO и IdPs. , прокрутите страницу до |
3. | Перейдите на вкладку Правила маршрутизации . |
4. | Выберите правило маршрутизации. |
5 | Выберите параметр Деактивировать или Удалить правило маршрутизации. Рекомендуется использовать другое правило активной маршрутизации для поставщика удостоверений. В противном случае могут возникнуть проблемы с входом в систему единого входа. |
Правило по умолчанию не может быть деактивировано или удалено, но можно изменить маршрутизированный IdP. |
Перед началом работы
На вашу электронную почту или в Control Hub могут периодически приходить уведомления об истечении срока действия сертификата IdP. Поскольку поставщики IdP имеют свою собственную документацию по обновлению сертификата, мы рассмотрим, что требуется в Control Hub, а также общие шаги для получения обновленных метаданных IdP и загрузки их в Control Hub для обновления сертификата. Это применимо только к конфигурации SAML. |
1. | |||||
2. | Перейти к Система единого входа и щелкните Управление SSO и IdPs. , прокрутите страницу до | ||||
3. | Перейдите на вкладку Поставщик удостоверений . | ||||
4. | Перейдите к IdP и щелкнитеи выберите Загрузить метаданные IDP. Чтобы скачать файл метаданных, щелкнитеи выберите Скачать метаданные idp.
| ||||
5 | Чтобы получить новый файл метаданных, воспользуйтесь интерфейсом управления IdP. | ||||
6 | Вернитесь в Control Hub и перетащите файл метаданных IdP в область загрузки или щелкните Выбрать файл для загрузки метаданных. | ||||
7. | Выберите Менее безопасный (самоподписанный) или Более безопасный (подписанный общедоступным ЦС) в зависимости от способа подписи метаданных IdP и щелкните Сохранить. | ||||
8 | Настройте параметры Just In Time (JIT) и ответ сопоставления SAML. См. раздел Настройка точно вовремя (JIT) и сопоставление SAML на вкладке "Управление IdPs" в этой статье.
| ||||
9 | Щелкните Test SSO setup. После открытия новой вкладки браузера выполните аутентификацию с помощью поставщика удостоверений, войдя в систему.
| ||||
10 | Щелкните Сохранить. |
Перед началом работы
Рекомендуется обновить все IdP в организации при обновлении сертификата SP. Это применимо только к конфигурации SAML. |
1. | |||
2. | Перейти к Система единого входа и щелкните Управление SSO и IdPs. , прокрутите страницу до | ||
3. | Перейдите на вкладку Поставщик удостоверений . | ||
4. | Перейдите к IdP и щелкните. | ||
5 | Щелкните Просмотреть сертификаты и дату истечения срока действия. Перейдите в окно сертификатов поставщика услуг (SP).
| ||
6 | Щелкните Обновить сертификат. | ||
7. | Выберите тип поставщика удостоверений в организации.
| ||
8 | Выберите тип сертификата для возобновления.
| ||
9 | Щелкните Скачать метаданные или Скачать сертификат , чтобы скачать копию обновленного файла метаданных или сертификата из облака Webex. | ||
10 | Перейдите в интерфейс управления IdP, чтобы загрузить новый файл метаданных или сертификат Webex. Это можно сделать во вкладке браузера, с помощью протокола удаленного рабочего стола (RDP) или конкретного облачного провайдера, в зависимости от настройки IdP и того, кто отвечает за этот шаг – вы или отдельный администратор IdP. Дополнительную информацию см. в наших руководствах по интеграции SSO или обратитесь за поддержкой к администратору поставщика удостоверений. При использовании служб федерации Active Directory (AD FS) можно узнать, как обновить метаданные Webex в AD FS | ||
11 | Вернитесь в интерфейс Control Hub и щелкните Далее. | ||
12 | Выберите Успешно обновлены все IdPs и нажмите Next. Это загружает файл метаданных поставщика услуг или сертификат во все поставщики удостоверений в вашей организации. | ||
13 | Щелкните Завершить обновление. |
Перед началом работы
1. | |||||
2. | Перейти к Система единого входа и щелкните Управление SSO и IdPs. , прокрутите страницу до | ||||
3. | Перейдите на вкладку Поставщик удостоверений . | ||||
4. | Перейдите к IdP и щелкните. | ||||
5 | Выберите Test IdP. | ||||
6 | Щелкните Test SSO setup. После открытия новой вкладки браузера выполните аутентификацию с помощью поставщика удостоверений, войдя в систему.
| ||||
7. | Вернитесь на вкладку браузера с Control Hub.
|
Перед началом работы
Убедитесь в соблюдении следующих предварительных условий:
Система единого входа уже настроена.
Домены уже проверены.
Домены заявлены и включены. Эта функция обеспечивает создание и обновление пользователей из вашего домена при каждой аутентификации с помощью вашего поставщика удостоверений.
Если DirSync или Azure AD включены, создание или обновление SAML JIT не будет работать.
Параметр "Блокировать обновление профиля пользователя" включен. Сопоставление обновлений SAML разрешено, поскольку эта конфигурация управляет возможностью пользователя редактировать атрибуты. Поддерживаются управляемые администратором методы создания и обновления.
При настройке SAML JIT с помощью Azure AD или IdP, если адрес электронной почты не является постоянным идентификатором, рекомендуется использовать Только что созданные пользователи не будут автоматически получать назначенные лицензии, если в организации не настроен автоматический шаблон лицензий. |
1. | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
2. | Перейти к Система единого входа и щелкните Управление SSO и IdPs. , прокрутите страницу до | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
3. | Перейдите на вкладку Поставщик удостоверений . | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
4. | Перейдите к IdP и щелкните. | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
5 | Выберите Редактировать сопоставление SAML. | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
6 | Настройте параметры точно в срок (JIT).
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
7. | Настройте необходимые атрибуты сопоставления SAML.
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
8 | Настройте атрибуты связывания. Это должно быть уникальным для пользователя. Он используется для поиска пользователя, чтобы Webex мог обновить все атрибуты профиля, включая адрес электронной почты пользователя.
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
9 | Настройте атрибуты профиля.
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
10 | Настройте атрибуты добавочного номера. Сопоставьте эти атрибуты с расширенными атрибутами в Active Directory, Azure или каталоге для кодов слежения.
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
11 | Настройте атрибуты группы.
Список атрибутов утверждения SAML для Webex Meetings см. в разделе https://help.webex.com/article/WBX67566. |
Перед началом работы
Перед удалением поставщика удостоверений рекомендуется сначала деактивировать или удалить правила маршрутизации поставщика удостоверений. |
1. | |
2. | Перейти к Система единого входа и щелкните Управление SSO и IdPs. , прокрутите страницу до |
3. | Перейдите на вкладку Поставщик удостоверений . |
4. | Перейдите к IdP и щелкните. |
5 | Нажмите Удалить. |
1. | |
2. | Перейти к Система единого входа и щелкните Управление SSO и IdPs. , прокрутите страницу до |
3. | Перейдите на вкладку Поставщик удостоверений . |
4. | Щелкните Деактивировать SSO. Подтвердите деактивацию системы единого входа. |
После подтверждения SSO деактивируется для всех IdP в вашей организации.
Перед истечением срока действия сертификатов в Control Hub придет оповещение, но вы также можете настроить правила предупреждений заранее. Эти предупреждения заблаговременно известят, когда истекает срок действия ваших сертификатов SP или IdP. Мы можем отправлять их на вашу электронную почту и/или в пространство в приложении Webex.
Независимо от выбранного канала доставки все предупреждения будут отображаться в Control Hub. Дополнительную информацию см. в Центре предупреждений в Control Hub. |
1. | |||
2. | Перейдите в центр предупреждений. | ||
3. | Выберите Управление, затем – Все правила. | ||
4. | В списке "Правила" выберите одно из правил SSO, которое необходимо создать.
| ||
5 | В разделе "Канал доставки" выберите Электронная почта и/или Пространство Webex. Выбрав канал "Электронная почта", введите адрес электронной почты, на который должно быть отправлено предупреждение.
| ||
6 | Сохраните внесенные изменения. |
Дальнейшие действия
Предупреждения об истечении срока действия сертификата будут отправляться раз в 15 дней. Первое предупреждение придет за 60 дней до истечения срока действия. (Вы получите предупреждения за 60, 45, 30 или 15 дней до истечения срока действия сертификата.) При обновлении сертификата предупреждения прекращаются.
При возникновении проблем с входом в систему единого входа можно использовать параметр восстановления SSO для получения доступа к организации Webex, управляемой в Control Hub. Параметр самостоятельного восстановления позволяет обновить или отключить SSO в Control Hub.