SSO с несколькими IdP в Webex
Система единого входа (SSO) позволяет пользователям безопасно входить в Webex, проходя аутентификацию у общего поставщика удостоверений вашей организации. Поставщик удостоверений (IdP) безопасно хранит и управляет цифровыми удостоверениями ваших пользователей, а также предоставляет услугу аутентификации пользователей Webex.
Почему вам может понадобиться несколько IdP
Многие крупные компании подвергаются слияниям и поглощениям, и эти компании редко имеют одинаковую ИТ-инфраструктуру и поставщиков удостоверений. В ведении государственных учреждений находятся различные организации и агентства. Зачастую эти организации имеют единый адрес электронной почты для своих ИТ-отделов и инфраструктуры соответственно. В крупных учебных заведениях имеется центральный отдел закупок, но в разных университетах и колледжах имеются различные ИТ-организации и отделы.
Часто можно увидеть, как поставщики удостоверений и поставщики услуг (SP) объединяются друг с другом. IdP отвечает за аутентификацию учетных данных ваших пользователей, а SP доверяет аутентификации, выполненной IdP. Это позволяет вашим пользователям получать доступ к различным SaaS-приложениям и сервисам, используя один и тот же цифровой идентификатор. Но если по какой-то причине ваша организация не может объединить IdP, то Webex предоставляет обходной путь для поддержки нескольких IdP. По этим причинам мы даем вам возможность настроить SSO для нескольких поставщиков удостоверений в Webex и упростить процесс аутентификации ваших пользователей.
Ограничения
- Если в вашей организации используется Directory Connector, всем пользователям необходимо предоставить его. Дополнительную информацию см. в руководстве по развертыванию Directory Connector.
- В настоящее время мы поддерживаем только SAML, OpenID Connect и Webex Identity в качестве поставщиков удостоверений.
Вне сферы действия
- Настройте групповые назначения.
- Проверка домена. Более подробную информацию см. в разделе Управление доменами.
- Предоставление доступа пользователям. Дополнительные сведения см. в разделе Способы добавления пользователей в организацию Control Hub.
В этом разделе описывается, как можно интегрировать поставщиков удостоверений (IdP) с вашей организацией Webex. Вы можете выбрать IdP, которые наилучшим образом соответствуют требованиям вашей организации.
Если вы ищете интеграцию системы единого входа (SSO) для сайта Webex Meetings (управляется в разделе «Администрирование сайта»), см. раздел Настройка системы единого входа для службы администрирования Webex.
Прежде чем начать
Убедитесь, что выполнены следующие условия:
- У вас должна быть роль полного администратора в Control Hub.
- Файл метаданных от IdP для передачи в Webex и файл метаданных от Webex для передачи в IdP. Для получения дополнительной информации см. Интеграция единого входа в Control Hub. Это применимо только к конфигурации SAML.
- Перед настройкой нескольких IdP следует спланировать поведение правил маршрутизации.
Правило маршрутизации по умолчанию применяется после настройки вашего первоначального IdP. Но вы можете установить другой IdP по умолчанию. См. раздел Добавление или изменение правила маршрутизации на вкладке «Правила маршрутизации» в этой статье.
1 | |
2 |
Перейти к . |
3 |
Перейдите на вкладку Поставщик удостоверений и нажмите Активировать единый вход. |
4 |
Выберите SAML в качестве вашего IdP и нажмите Далее. |
5 |
Выберите тип сертификата
Точки доверия – это открытые ключи, которые служат для проверки сертификата цифровой подписи. Дополнительные сведения см. в документации поставщика удостоверений. |
6 |
Щелкните Скачать метаданные, а затем – Далее. Имя файла метаданных приложения Webex — idb-meta-<org-ID>-SP.xml. |
7 |
Загрузите файл метаданных IdP или заполните форму конфигурации. При загрузке файла метаданных существует два способа проверки метаданных из Customer IdP:
Щелкните Далее. |
8 |
(Необязательно) Вы можете изменить имя атрибута SAML для имени пользователя Webex или основного адреса электронной почты с |
9 |
(Необязательно) Настройте параметры Just In Time (JIT) и ответ сопоставления SAML. См. раздел Настройка сопоставления Just In Time (JIT) и SAML на вкладке Управление вашими IdP в этой статье.
|
10 |
Нажмите Проверить настройку единого входаи, когда откроется новая вкладка браузера, выполните аутентификацию с помощью IdP, войдя в систему. Протестировать SSO, прежде чем включить его. На этом шаге выполняется пробный запуск, что не влияет на настройки вашей организации, пока не будет активирована SSO на следующем шаге. Если вы получили сообщение об ошибке аутентификации, возможно, возникла проблема с учетными данными. Проверьте имя пользователя и пароль и повторите попытку. Ошибка в приложении Webex обычно означает, что настройки SSO выполнены неверно. В этом случае повторите шаги еще раз, особенно шаги копирования и вставки метаданных Control Hub в настройку IdP. Чтобы ознакомиться с процедурой входа с помощью единого входа (SSO), мы рекомендуем вам нажать Скопировать URL-адрес в буфер обмена на этом экране и вставить его в приватное окно браузера. После этого можно войти в систему посредством SSO. Это позволяет удалить любую информацию, кешируемую в вашем веб-браузере, которая может привести к ложноположительному результату при тестировании вашей конфигурации SSO. |
11 |
Вернитесь на вкладку браузера с Control Hub.
Конфигурация единого входа (SSO) не вступит в силу в вашей организации, пока вы не выберете первый переключатель и не активируете SSO. |
Дальнейшие действия
Вы можете настроить правило маршрутизации. См. раздел Добавление или изменение правила маршрутизации на вкладке «Правила маршрутизации» в этой статье.
Чтобы отключить электронные письма, отправляемые новым пользователям приложения Webex в вашей организации, следуйте процедуре, описанной в разделе Отключение автоматических электронных писем . В документе также содержатся рекомендации по отправке коммуникаций пользователям вашей организации.
При настройке OpenID Connect с Entra ID или IdP, где адрес электронной почты не является постоянным идентификатором, мы рекомендуем использовать атрибут ссылки externalId
для сопоставления с уникальным идентификатором. Для Entra ID мы предлагаем сопоставить OIDC с externalId
. Если мы обнаружим, что адрес электронной почты не соответствует атрибуту ссылки, пользователю будет предложено подтвердить свою личность или создать нового пользователя с правильным адресом электронной почты.
1 | |
2 |
Перейти к . |
3 |
Перейдите на вкладку Поставщик удостоверений и нажмите Активировать единый вход. |
4 |
Выберите OpenID Connect в качестве поставщика удостоверений и нажмите Далее. |
5 |
Введите данные вашего IdP.
|
6 |
Выберите способ добавления конечных точек. Это можно сделать автоматически или вручную.
|
7 |
(Необязательно) Настройте параметры «точно в срок» (JIT). См. раздел Настройка сопоставления Just In Time (JIT) и SAML на вкладке Управление вашими IdP в этой статье.
|
8 |
Нажмите Проверить настройку единого входаи, когда откроется новая вкладка браузера, выполните аутентификацию с помощью IdP, войдя в систему. Протестировать SSO, прежде чем включить его. На этом шаге выполняется пробный запуск, что не влияет на настройки вашей организации, пока не будет активирована SSO на следующем шаге. Если вы получили сообщение об ошибке аутентификации, возможно, возникла проблема с учетными данными. Проверьте имя пользователя и пароль и повторите попытку. Ошибка в приложении Webex обычно означает, что настройки SSO выполнены неверно. В этом случае повторите шаги еще раз, особенно шаги копирования и вставки метаданных Control Hub в настройку IdP. Чтобы ознакомиться с процедурой входа с помощью единого входа (SSO), мы рекомендуем вам нажать Скопировать URL-адрес в буфер обмена на этом экране и вставить его в приватное окно браузера. После этого можно войти в систему посредством SSO. Это позволяет удалить любую информацию, кешируемую в вашем веб-браузере, которая может привести к ложноположительному результату при тестировании вашей конфигурации SSO. |
9 |
Вернитесь на вкладку браузера с Control Hub.
Конфигурация единого входа (SSO) не вступит в силу в вашей организации, пока вы не выберете первый переключатель и не активируете SSO. |
Дальнейшие действия
Вы можете настроить правило маршрутизации. См. раздел Добавление или изменение правила маршрутизации на вкладке «Правила маршрутизации» в этой статье.
Чтобы отключить электронные письма, отправляемые новым пользователям приложения Webex в вашей организации, следуйте процедуре, описанной в разделе Отключение автоматических электронных писем . В документе также содержатся рекомендации по отправке коммуникаций пользователям вашей организации.
1 | |
2 |
Перейти к . |
3 |
Перейдите на вкладку Поставщик удостоверений и нажмите Активировать единый вход. |
4 |
Выберите Webex в качестве поставщика удостоверений и нажмите Далее. |
5 |
Установите флажок Я прочитал(а) и понял(а), как работает Webex IdP и нажмите Далее. |
6 |
Настройте правило маршрутизации. См. раздел Добавление или изменение правила маршрутизации на вкладке «Правила маршрутизации» в этой статье. |
После добавления правила маршрутизации ваш IdP будет добавлен и отобразится на вкладке Поставщик удостоверений.
Дальнейшие действия
Чтобы отключить электронные письма, отправляемые новым пользователям приложения Webex в вашей организации, следуйте процедуре, описанной в разделе Отключение автоматических электронных писем . В документе также содержатся рекомендации по отправке коммуникаций пользователям вашей организации.
Правила маршрутизации применяются при настройке более одного IdP. Правила маршрутизации позволяют Webex определять, к какому поставщику удостоверений направлять пользователей, если вы настроили несколько поставщиков удостоверений.
При настройке более одного IdP вы можете определить правила маршрутизации в мастере настройки SSO. Если вы пропустите шаг правила маршрутизации, то Control Hub добавит IdP, но не активирует IdP. Для активации IdP необходимо добавить правило маршрутизации.
1 | |
2 |
Перейти к . |
3 |
Перейдите на вкладку Правила маршрутизации. При настройке вашего первого IdP правило маршрутизации автоматически добавляется и устанавливается как Правило по умолчанию. Позже вы сможете выбрать другого IdP и установить его в качестве правила по умолчанию. |
4 |
Нажмите Добавить новое правило маршрутизации. |
5 |
Введите данные для правила маршрутизации:
|
6 |
Выберите метод многофакторной аутентификации (MFA):
Дополнительную информацию о настройке MFA для вашей организации см. в разделе Включение интеграции многофакторной аутентификации в Control Hub. |
7 |
Щелкните Добавить. |
8 |
Выберите новое правило маршрутизации и нажмите Активировать. |
Вы можете изменить порядок приоритетов правил маршрутизации, если у вас есть правила маршрутизации для нескольких поставщиков удостоверений.
1 | |
2 |
Перейти к . |
3 |
Перейдите на вкладку Правила маршрутизации. |
4 |
Выберите правило маршрутизации. |
5 |
Выберите, хотите ли вы Деактивировать или Удалить правило маршрутизации. Рекомендуется иметь еще одно активное правило маршрутизации для IdP. В противном случае у вас могут возникнуть проблемы с входом в систему единого входа (SSO). |
Правило по умолчаниюнельзя деактивировать или удалить, но можно изменить маршрутизируемый IdP.
Прежде чем начать
На вашу электронную почту или в Control Hub могут периодически приходить уведомления об истечении срока действия сертификата IdP. Поскольку поставщики IdP имеют свою собственную документацию по обновлению сертификата, мы рассмотрим, что требуется в Control Hub, а также общие шаги для получения обновленных метаданных IdP и загрузки их в Control Hub для обновления сертификата.
Это применимо только к конфигурации SAML.
1 | |
2 |
Перейти к . |
3 |
Перейдите на вкладку Поставщик удостоверений. |
4 |
Перейдите в IdP, нажмите Чтобы загрузить файл метаданных, нажмите
![]() |
5 |
Чтобы получить новый файл метаданных, воспользуйтесь интерфейсом управления IdP. |
6 |
Вернитесь в Control Hub и перетащите файл метаданных IdP в область загрузки или нажмите Выберите файл, чтобы загрузить метаданные. |
7 |
Выберите Менее безопасный (самоподписанный) или Более безопасный (подписанный публичным центром сертификации) в зависимости от того, как подписаны ваши метаданные IdP, и нажмите Сохранить. |
8 |
Настройте параметры Just In Time (JIT) и ответ сопоставления SAML. См. раздел Настройка сопоставления Just In Time (JIT) и SAML на вкладке Управление вашими IdP в этой статье.
|
9 |
Нажмите Проверить настройку единого входаи, когда откроется новая вкладка браузера, выполните аутентификацию с помощью IdP, войдя в систему. Протестировать SSO, прежде чем включить его. На этом шаге выполняется пробный запуск, что не влияет на настройки вашей организации, пока не будет активирована SSO на следующем шаге. Если вы получили сообщение об ошибке аутентификации, возможно, возникла проблема с учетными данными. Проверьте имя пользователя и пароль и повторите попытку. Ошибка в приложении Webex обычно означает, что настройки SSO выполнены неверно. В этом случае повторите шаги еще раз, особенно шаги копирования и вставки метаданных Control Hub в настройку IdP. Чтобы ознакомиться с процедурой входа с помощью единого входа (SSO), мы рекомендуем вам нажать Скопировать URL-адрес в буфер обмена на этом экране и вставить его в приватное окно браузера. После этого можно войти в систему посредством SSO. Это позволяет удалить любую информацию, кешируемую в вашем веб-браузере, которая может привести к ложноположительному результату при тестировании вашей конфигурации SSO. |
10 |
Щелкните Сохранить. |
Прежде чем начать
При продлении сертификата SP рекомендуется обновить все IdP в вашей организации.
Это применимо только к конфигурации SAML.
1 | |
2 |
Перейти к . |
3 |
Перейдите на вкладку Поставщик удостоверений. |
4 |
Перейдите в IdP и нажмите |
5 |
Нажмите Просмотреть сертификаты и дату истечения срока действия. Это приведет вас к окну Сертификаты поставщика услуг (SP).
|
6 |
Нажмите Обновить сертификат. |
7 |
Выберите тип IdP в вашей организации:
|
8 |
Выберите тип сертификата для возобновления.
Точки доверия – это открытые ключи, которые служат для проверки сертификата цифровой подписи. Дополнительные сведения см. в документации поставщика удостоверений. |
9 |
Нажмите Загрузить метаданные или Загрузить сертификат, чтобы загрузить копию обновленного файла метаданных или сертификата из облака Webex. |
10 |
Перейдите в интерфейс управления IdP, чтобы загрузить новый файл метаданных Webex или сертификат. Это можно сделать во вкладке браузера, с помощью протокола удаленного рабочего стола (RDP) или конкретного облачного провайдера, в зависимости от настройки IdP и того, кто отвечает за этот шаг – вы или отдельный администратор IdP. Для получения дополнительной информации ознакомьтесь с нашими руководствами по интеграции SSO или обратитесь за поддержкой к администратору вашего IdP. Если вы используете службы федерации Active Directory (AD FS), вы можете узнать, как обновить метаданные Webex в AD FS |
11 |
Вернитесь в интерфейс Control Hub и нажмите Далее. |
12 |
Выберите Все IdP успешно обновлены и нажмите Далее. Это загрузит файл метаданных или сертификат SP во все IdP в вашей организации. |
13 |
Нажмите Завершить продление. |
Перед началом работы
1 | |
2 |
Перейти к . |
3 |
Перейдите на вкладку Поставщик удостоверений. |
4 |
Перейдите в IdP и нажмите |
5 |
Выберите Тестовый IdP. |
6 |
Нажмите Проверить настройку единого входаи, когда откроется новая вкладка браузера, выполните аутентификацию с помощью IdP, войдя в систему. Если вы получили сообщение об ошибке аутентификации, возможно, возникла проблема с учетными данными. Проверьте имя пользователя и пароль и повторите попытку. Ошибка в приложении Webex обычно означает, что настройки SSO выполнены неверно. В этом случае повторите шаги еще раз, особенно шаги копирования и вставки метаданных Control Hub в настройку IdP. Чтобы ознакомиться с процедурой входа с помощью единого входа (SSO), мы рекомендуем вам нажать Скопировать URL-адрес в буфер обмена на этом экране и вставить его в приватное окно браузера. После этого можно войти в систему посредством SSO. Это позволяет удалить любую информацию, кешируемую в вашем веб-браузере, которая может привести к ложноположительному результату при тестировании вашей конфигурации SSO. |
7 |
Вернитесь на вкладку браузера с Control Hub.
Для активации конфигурации SSO для вашей организации нужно перевести переключатель в соответствующее положение и активировать SSO. |
Перед началом работы
Убедитесь в том, что с 2003 г. совмеся следующие предварительные условия:
-
SSO уже настроена.
-
Домены уже проверены.
-
Домены заявлены и включены. Эта функция гарантирует, что пользователи из вашего домена будут создаваться и обновляться каждый раз, когда они проходят аутентификацию у вашего поставщика удостоверений.
-
Если включены DirSync или Entra ID, то создание или обновление SAML JIT работать не будет.
-
"Блокировка профиль пользователя обновлений" включена. Сопоставление обновлений SAML разрешено, поскольку эта конфигурация управляет возможностью пользователя редактировать атрибуты. Методы создания и обновления, управляемые администратором, все еще поддерживаются.
При настройке SAML JIT с Entra ID или IdP, где адрес электронной почты не является постоянным идентификатором, мы рекомендуем использовать атрибут ссылки externalId
для сопоставления с уникальным идентификатором. Если мы обнаружим, что адрес электронной почты не соответствует атрибуту ссылки, пользователю будет предложено подтвердить свою личность или создать нового пользователя с правильным адресом электронной почты.
Недавно созданные пользователи не будут автоматически получать назначенные лицензии, если в организации не настроен автоматический шаблон лицензии .
1 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
2 |
Перейти к . | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
3 |
Перейдите на вкладку Поставщик удостоверений. | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
4 |
Перейдите в IdP и нажмите | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
5 |
Выберите Изменить сопоставление SAML. | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
6 |
Настройте параметры «точно в срок» (JIT).
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
7 |
Настройте требуемые атрибуты сопоставления SAML.
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
8 |
Настройте атрибуты связывания. Он должен быть уникальным для пользователя. Он используется для поиска пользователя, чтобы Webex мог обновить все атрибуты профиля пользователя, включая адрес электронной почты.
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
9 |
Настроить атрибуты профиля.
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
10 |
Настройте атрибуты расширения. Сопоставьте эти атрибуты с расширенными атрибутами в Entra ID или вашем каталоге для кодов отслеживания.
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
11 |
Настроить Групповые атрибуты.
Если пользователь A связан с Подготовка SAML JIT не поддерживает удаление пользователей из групп или любое удаление пользователей.
Список атрибутов утверждения SAML для Webex Meetings см. в . https://help.webex.com/article/WBX67566 |
Перед истечением срока действия сертификатов в Control Hub придет оповещение, но вы также можете настроить правила предупреждений заранее. Эти предупреждения заблаговременно известят, когда истекает срок действия ваших сертификатов SP или IdP. Мы можем отправлять их на вашу электронную почту и/или в пространство в приложении Webex.
Независимо от выбранного канала доставки все предупреждения будут отображаться в Control Hub. Дополнительную информацию см. в Центре предупреждений в Control Hub.
1 | |
2 |
Перейдите в Центр оповещений. |
3 |
Выберите Управление, затем – Все правила. |
4 |
В списке "Правила" выберите одно из правил SSO, которое необходимо создать.
|
5 |
В разделе "Канал доставки" выберите Электронная почта и/или Пространство Webex. Выбрав канал "Электронная почта", введите адрес электронной почты, на который должно быть отправлено предупреждение. При выборе канала "Пространство Webex" вы будете автоматически добавлены в пространство внутри приложения Webex, куда мы начнем присылать уведомления. |
6 |
Сохраните внесенные изменения. |
Дальнейшие действия
Предупреждения об истечении срока действия сертификата будут отправляться раз в 15 дней. Первое предупреждение придет за 60 дней до истечения срока действия. (Ожидайте оповещений на 60-й, 45-й, 30-й и 15-й день.) Оповещения прекращаются после обновления сертификата.
Если у вас возникли проблемы с входом в систему единого входа (SSO), вы можете воспользоваться функцией самостоятельного восстановления SSO, чтобы получить доступ к своей организации Webex, управляемой в Control Hub. Функция самостоятельного восстановления позволяет обновить или отключить единый вход в Control Hub.