SSO z več IdP-ji v Webex
Enotni vpis (SSO) uporabnikom omogoča varno prijavo v Webex tako, da preverijo pristnost pri skupnem ponudniku identitete vaše organizacije. Ponudnik identitete (IdP) varno shrani in upravlja digitalne identitete vaših uporabnikov ter zagotavlja storitev preverjanja pristnosti uporabnikov za vaše uporabnike Webex.
Zakaj morda potrebujete več IdP-jev
Številna velika podjetja se združujejo in prevzemajo, ta podjetja pa imajo redko isto infrastrukturo IT in ponudnike identitet. Vladne institucije imajo pod njimi različne organizacije in agencije. Te organizacije imajo pogosto en e-poštni naslov za svoje oddelke IT in infrastrukturo. Glavne izobraževalne ustanove imajo osrednji nabavni oddelek, vendar različne univerze in šole z različnimi IT organizacijami in oddelki.
Običajno je, da se IdP-ji in ponudniki storitev (SP) povežejo med seboj. IdP je odgovoren za preverjanje pristnosti poverilnic vaših uporabnikov, SP pa zaupa preverjanje pristnosti, ki ga opravi IdP. To vašim uporabnikom omogoča dostop do različnih aplikacij in storitev SaaS z uporabo iste digitalne identitete. Če pa se vaša organizacija iz nekega razloga ne more povezati med IdP-ji, potem Webex zagotavlja delovni krog za podporo več IdP-jev. Iz teh razlogov vam ponujamo možnost konfiguracije SSO za več IdP-jev v aplikaciji Webex in poenostavitve postopka preverjanja pristnosti vaših uporabnikov.
Omejitve
- Vsem uporabnikom mora biti omogočena uporaba priključka imenika, če ga uporabljate v svoji organizaciji. Za več informacij glejte priročnik za uvajanje priključka imenika .
- Trenutno podpiramo samo SAML, OpenID Connect in Webex Identity kot ponudniki identitet.
Zunaj področja uporabe
- Konfigurirajte dodelitve skupine.
- Preverjanje domene. Za več informacij glejte Upravljanje svojih domen .
- Omogočanje uporabnikov. Za več informacij glejte Načini dodajanja uporabnikov v svojo organizacijo Control Hub .
V tem razdelku je opisano, kako lahko integrirate svoje ponudnike identitete (IdP) s svojo organizacijo Webex. Izberete lahko IdP-je, ki najbolje ustrezajo zahtevam vaše organizacije.
Če iščete integracijo SSO mesta Webex Meetings (upravljano v skrbništvu mesta), glejte Konfiguriraj enotni vpis za skrbništvo Webex.
Preden začnete
Zagotovite, da so izpolnjeni naslednji pogoji:
- V Control Hub morate imeti vlogo polnega skrbnika.
- Datoteka z metapodatki iz IdP, ki jo želite dati Webexu, in datoteka z metapodatki iz Webexa, ki jo želite dati IdP. Za več informacij glejte Integracija enotnega vpisa v zvezdišču Control Hub. To velja samo za konfiguracijo SAML.
- Pred nastavitvijo več IdP-jev morate načrtovati vedenje na področju pravil usmerjanja.
Privzeto pravilo usmerjanja se uporabi, ko konfigurirate začetni IdP. Lahko pa nastavite drug IdP kot privzeto. Glejte Dodajanje ali urejanje pravila usmerjanja v zavihku Pravila usmerjanja v tem članku.
1 |
Vpišite se v Control Hub. |
2 |
Pojdite v enotni vpis in kliknite Upravljaj SSO in IdP-je , da zaženete čarovnika za konfiguracijo. , se pomaknite na |
3 |
Izberite SAML kot IdP in kliknite Naprej. |
4 |
Izberite vrsto potrdila:
Sidra zaupanja so javni ključi, ki delujejo kot organ za preverjanje potrdila digitalnega podpisa. Za več informacij si oglejte dokumentacijo IdP. |
5 |
Kliknite Prenesi metapodatke in kliknite Naprej. Ime datoteke z metapodatki aplikacije Webex je idb-meta-<org-ID>-SP.xml. |
6 |
Naložite datoteko z metapodatki IdP ali izpolnite obrazec za konfiguracijo. Pri nalaganju metapodatkovne datoteke sta na voljo dva načina za potrjevanje metapodatkov iz IdP stranke:
Kliknite Naprej. |
7 |
(Izbirno) Ime atributa SAML za uporabniško ime Webex ali primarni e-poštni naslov lahko spremenite iz |
8 |
(Izbirno) Konfigurirajte nastavitve JIT (Just In Time) in odgovor na kartiranje SAML. Glejte Konfiguriraj pravočasno (JIT) in preslikovanje SAML v zavihku Upravljanje svojih IdP-jev v tem članku.
|
9 |
Kliknite Preskusi nastavitev SSO in ko se odpre nov zavihek brskalnika, preverite pristnost z IdP tako, da se vpišete. Preden jo omogočite, preizkusite povezavo SSO. Ta korak deluje kot vaja in ne vpliva na nastavitve vaše organizacije, dokler v naslednjem koraku ne omogočite SSO. Če prejmete napako pri preverjanju pristnosti, bo morda prišlo do težave s poverilnicami. Preverite uporabniško ime in geslo ter poskusite znova. Napaka aplikacije Webex običajno pomeni težavo z nastavitvijo SSO. V tem primeru znova hodite po korakih, zlasti po korakih, kjer kopirate in prilepite metapodatke Control Hub v nastavitev IdP. Če si želite ogledati izkušnjo prijave SSO, vam priporočamo, da kliknete Kopiraj URL v odložišče s tega zaslona in ga prilepite v okno zasebnega brskalnika. Od tam lahko nadaljujete s prijavo s SSO. To pomaga odstraniti vse informacije, ki so predpomnjene v vašem spletnem brskalniku, ki bi lahko bile pri preskusu konfiguracije SSO lažno pozitivne. |
10 |
Vrnite se v zavihek brskalnika Control Hub.
Konfiguracija SSO ne velja v vaši organizaciji, če ne izberete prvega izbirnega gumba in aktivirate SSO. |
Kaj storiti naslednje
Nastavite lahko pravilo usmerjanja. Glejte Dodajanje ali urejanje pravila usmerjanja v zavihku Pravila usmerjanja v tem članku.
Če želite onemogočiti e-poštna sporočila, poslana novim uporabnikom aplikacije Webex v vaši organizaciji, lahko sledite postopku v razdelku Preprečevanje samodejnih e-poštnih sporočil . Dokument vsebuje tudi najboljše prakse za pošiljanje sporočil uporabnikom v vaši organizaciji.
1 |
Vpišite se v Control Hub. |
2 |
Pojdite v enotni vpis in kliknite Upravljaj SSO in IdP-je , da zaženete čarovnika za konfiguracijo. , se pomaknite na |
3 |
Izberite OpenID Connect kot IdP in kliknite Naprej. |
4 |
Vnesite svoje informacije IdP.
|
5 |
Izberite, kako želite dodati končne točke. To je mogoče storiti samodejno ali ročno.
|
6 |
(Izbirno) Konfigurirajte nastavitve pravočasnega upravljanja (JIT). Glejte Konfiguriraj pravočasno (JIT) in preslikovanje SAML v zavihku Upravljanje svojih IdP-jev v tem članku.
|
7 |
Kliknite Preskusi nastavitev SSO in ko se odpre nov zavihek brskalnika, preverite pristnost z IdP tako, da se vpišete. Preden jo omogočite, preizkusite povezavo SSO. Ta korak deluje kot vaja in ne vpliva na nastavitve vaše organizacije, dokler v naslednjem koraku ne omogočite SSO. Če prejmete napako pri preverjanju pristnosti, bo morda prišlo do težave s poverilnicami. Preverite uporabniško ime in geslo ter poskusite znova. Napaka aplikacije Webex običajno pomeni težavo z nastavitvijo SSO. V tem primeru znova hodite po korakih, zlasti po korakih, kjer kopirate in prilepite metapodatke Control Hub v nastavitev IdP. Če si želite ogledati izkušnjo prijave SSO, vam priporočamo, da kliknete Kopiraj URL v odložišče s tega zaslona in ga prilepite v okno zasebnega brskalnika. Od tam lahko nadaljujete s prijavo s SSO. To pomaga odstraniti vse informacije, ki so predpomnjene v vašem spletnem brskalniku, ki bi lahko bile pri preskusu konfiguracije SSO lažno pozitivne. |
8 |
Vrnite se v zavihek brskalnika Control Hub.
Konfiguracija SSO ne začne veljati v vaši organizaciji, če ne izberete prvega izbirnega gumba in aktivirate SSO. |
Kaj storiti naslednje
Nastavite lahko pravilo usmerjanja. Glejte Dodajanje ali urejanje pravila usmerjanja v zavihku Pravila usmerjanja v tem članku.
Če želite onemogočiti e-poštna sporočila, poslana novim uporabnikom aplikacije Webex v vaši organizaciji, lahko sledite postopku v razdelku Preprečevanje samodejnih e-poštnih sporočil . Dokument vsebuje tudi najboljše prakse za pošiljanje sporočil uporabnikom v vaši organizaciji.
1 |
Vpišite se v Control Hub. |
2 |
Pojdite v enotni vpis in kliknite Upravljaj SSO in IdP-je , da zaženete čarovnika za konfiguracijo. , se pomaknite na |
3 |
Izberite Webex kot IdP in kliknite Naprej. |
4 |
Preveri Prebral sem in razumem, kako deluje Webex IdP in kliknite msql_listdbs... |
5 |
Nastavitev pravila usmerjanja. Glejte Dodajanje ali urejanje pravila usmerjanja v zavihku Pravila usmerjanja v tem članku. |
Ko dodate pravilo usmerjanja, je vaš IdP dodan in prikazan pod zavihkom Ponudnik identitete .
Kaj storiti naslednje
Če želite onemogočiti e-poštna sporočila, ki so poslana novim uporabnikom aplikacije Webex v vaši organizaciji, lahko sledite postopku v razdelku Preprečevanje samodejnih e-poštnih sporočil . Dokument vsebuje tudi najboljše prakse za pošiljanje sporočil uporabnikom v vaši organizaciji.
Pravila usmerjanja se uporabljajo pri nastavitvi več kot enega IdP-ja. Pravila usmerjanja omogočajo Webex, da ugotovi, kateremu IdP-ju naj pošlje svoje uporabnike, ko imate konfiguriranih več IdP-jev.
Pri nastavitvi več kot enega IdP-ja lahko pravila usmerjanja določite v čarovniku za konfiguracijo SSO. Če preskočite korak pravila usmerjanja, Control Hub doda IdP, vendar ga ne aktivira. Če želite aktivirati IdP, morate dodati pravilo usmerjanja.
1 |
Vpišite se v Control Hub. |
2 |
Pojdite v enotni vpis in kliknite Upravljaj SSO in IdP-je. , pomaknite se na |
3 |
Pojdite v zavihek Pravila usmerjanja . Pri konfiguraciji prvega IdP se pravilo usmerjanja samodejno doda in nastavi kot privzeto pravilo. Drug IdP lahko izberete, ki ga želite pozneje nastaviti kot privzeto pravilo. |
4 |
Kliknite Dodaj novo pravilo usmerjanja. |
5 |
Vnesite podrobnosti za novo pravilo:
|
6 |
Kliknite Dodaj. |
7 |
Izberite novo pravilo usmerjanja in kliknite Aktiviraj. |
Spremenite lahko prednostni vrstni red pravil usmerjanja, če imate pravila usmerjanja za več IdP-jev.
1 |
Vpišite se v Control Hub. |
2 |
Pojdite v enotni vpis in kliknite Upravljaj SSO in IdP-je. , pomaknite se na |
3 |
Pojdite v zavihek Pravila usmerjanja . |
4 |
Izberite pravilo usmerjanja. |
5 |
Izberite, ali želite deaktivirati ali izbrisati pravilo usmerjanja. Priporočamo, da imate še eno aktivno pravilo usmerjanja za IdP. V nasprotnem primeru boste morda naleteli na težave s prijavo v SSO. |
Privzetega pravila ni mogoče deaktivirati ali izbrisati, lahko pa spremenite usmerjeni IdP.
Preden začnete
Občasno lahko prejmete e-poštno obvestilo ali v Control Hub vidite opozorilo, da bo potrdilo IdP poteklo. Ker imajo prodajalci IdP lastno specifično dokumentacijo za obnovitev potrdila, pokrijemo, kaj se zahteva v zvezdišču Control Hub, skupaj s splošnimi koraki za pridobivanje posodobljenih metapodatkov IdP in jih naložimo v Control Hub za obnovitev potrdila.
To velja samo za konfiguracijo SAML.
1 |
Vpišite se v Control Hub. |
2 |
Pojdite v enotni vpis in kliknite Upravljaj SSO in IdP-je. , pomaknite se na |
3 |
Pojdite v zavihek Ponudnik identitete . |
4 |
Pojdite na IdP, kliknite Za prenos datoteke z metapodatki kliknite
![]() |
5 |
Krmarite do vmesnika za upravljanje IdP, da pridobite novo datoteko z metapodatki. |
6 |
Vrnite se v Control Hub in povlecite in spustite datoteko z metapodatki IdP v območje za nalaganje ali kliknite Izberite datoteko , če želite naložiti metapodatke. |
7 |
Izberite Manj varno (samopodpisano) ali Bolj varno (podpisano z javnim CA), odvisno od tega, kako so podpisani metapodatki IdP, in kliknite Shrani. |
8 |
Konfigurirajte nastavitve JIT (Just In Time) in odgovor na kartiranje SAML. Glejte Konfiguriraj pravočasno (JIT) in preslikovanje SAML v zavihku Upravljanje svojih IdP-jev v tem članku.
|
9 |
Kliknite Preskusi nastavitev SSO in ko se odpre nov zavihek brskalnika, preverite pristnost z IdP tako, da se vpišete. Preden jo omogočite, preizkusite povezavo SSO. Ta korak deluje kot vaja in ne vpliva na nastavitve vaše organizacije, dokler v naslednjem koraku ne omogočite SSO. Če prejmete napako pri preverjanju pristnosti, bo morda prišlo do težave s poverilnicami. Preverite uporabniško ime in geslo ter poskusite znova. Napaka aplikacije Webex običajno pomeni težavo z nastavitvijo SSO. V tem primeru znova hodite po korakih, zlasti po korakih, kjer kopirate in prilepite metapodatke Control Hub v nastavitev IdP. Če si želite ogledati izkušnjo prijave SSO, vam priporočamo, da kliknete Kopiraj URL v odložišče s tega zaslona in ga prilepite v okno zasebnega brskalnika. Od tam lahko nadaljujete s prijavo s SSO. To pomaga odstraniti vse informacije, ki so predpomnjene v vašem spletnem brskalniku, ki bi lahko bile pri preskusu konfiguracije SSO lažno pozitivne. |
10 |
Kliknite Shrani. |
Preden začnete
Priporočamo, da med obnovitvijo potrdila SP posodobite vse IdP-je v svoji organizaciji.
To velja samo za konfiguracijo SAML.
1 |
Vpišite se v Control Hub. |
2 |
Pojdite v enotni vpis in kliknite Upravljaj SSO in IdP-je. , pomaknite se na |
3 |
Pojdite v zavihek Ponudnik identitete . |
4 |
Pojdite na IdP in kliknite |
5 |
Kliknite Pregled potrdil in datum poteka. S tem odprete okno potrdil ponudnika storitev (SP) .
|
6 |
Kliknite Obnovi potrdilo. |
7 |
Izberite vrsto IdP v svoji organizaciji:
|
8 |
Izberite vrsto potrdila za obnovitev:
Sidra zaupanja so javni ključi, ki delujejo kot organ za preverjanje potrdila digitalnega podpisa. Za več informacij si oglejte dokumentacijo IdP. |
9 |
Kliknite Prenesi metapodatke ali Prenesi potrdilo , če želite prenesti kopijo posodobljene datoteke z metapodatki ali potrdila iz oblaka Webex. |
10 |
Krmarite do vmesnika za upravljanje IdP, da naložite novo datoteko z metapodatki ali potrdilo Webex. Ta korak je lahko narejen prek zavihka brskalnika, protokola oddaljenega namizja (RDP) ali posebne podpore ponudnika v oblaku, odvisno od vaše nastavitve IdP in od tega, ali ste za ta korak odgovorni vi ali ločen skrbnik IdP. Za več informacij si oglejte naša vodiča za integracijo SSO ali se za podporo obrnite na skrbnika IdP. Če uporabljate storitve federacije Active Directory (AD FS), si lahko ogledate, kako posodobiti metapodatke Webex v AD FS |
11 |
Vrnite se v vmesnik Control Hub in kliknite Naprej. |
12 |
Izberite Uspešno posodobljeni vsi IdP-ji in kliknite Naprej. S tem naloži datoteko z metapodatki SP ali potrdilo v vse IdP-je v vaši organizaciji. |
13 |
Kliknite Dokončaj obnovitev. |
Preden začnete
1 |
Vpišite se v Control Hub. |
2 |
Pojdite v enotni vpis in kliknite Upravljaj SSO in IdP-je. , pomaknite se na |
3 |
Pojdite v zavihek Ponudnik identitete . |
4 |
Pojdite na IdP in kliknite |
5 |
Izberite Preskusni IdP. |
6 |
Kliknite Preskusi nastavitev SSO in ko se odpre nov zavihek brskalnika, preverite pristnost z IdP tako, da se vpišete. Če prejmete napako pri preverjanju pristnosti, bo morda prišlo do težave s poverilnicami. Preverite uporabniško ime in geslo ter poskusite znova. Napaka aplikacije Webex običajno pomeni težavo z nastavitvijo SSO. V tem primeru znova hodite po korakih, zlasti po korakih, kjer kopirate in prilepite metapodatke Control Hub v nastavitev IdP. Če si želite ogledati izkušnjo prijave SSO, vam priporočamo, da kliknete Kopiraj URL v odložišče s tega zaslona in ga prilepite v okno zasebnega brskalnika. Od tam lahko nadaljujete s prijavo s SSO. To pomaga odstraniti vse informacije, ki so predpomnjene v vašem spletnem brskalniku, ki bi lahko bile pri preskusu konfiguracije SSO lažno pozitivne. |
7 |
Vrnite se v zavihek brskalnika Control Hub.
Konfiguracija SSO ne velja v vaši organizaciji, če ne izberete prvega izbirnega gumba in aktivirate SSO. |
Preden začnete
Zagotovite, da so izpolnjeni naslednji predpogoji:
-
SSO je že konfiguriran.
-
Domene so bile že preverjene.
-
Domene so prevzete in vklopljene. Ta funkcija zagotavlja, da so uporabniki iz vaše domene ustvarjeni in posodobljeni vsakič, ko preverijo pristnost vašega IdP.
-
Če sta omogočena DirSync ali Azure AD, ustvarjanje ali posodobitev JIT SAML ne bo delovalo.
-
»Blokiraj posodobitev uporabniškega profila« je omogočena. Preslikovanje posodobitev SAML je dovoljeno, ker ta konfiguracija nadzoruje zmožnost uporabnika za urejanje atributov. Metode ustvarjanja in posodabljanja, ki jih nadzira skrbnik, so še vedno podprte.
Pri nastavitvi JIT SAML z Azure AD ali IdP, kjer e-poštni naslov ni trajni identifikator, vam priporočamo, da uporabite externalId
povezovalni atribut za preslikavo na enolični identifikator. Če ugotovimo, da se e-poštni naslov ne ujema z atributom povezovanja, bo uporabnik pozvan, naj preveri svojo identiteto ali ustvari novega uporabnika s pravilnim e-poštnim naslovom.
Na novo ustvarjeni uporabniki ne bodo samodejno dodeljene licence, razen če ima organizacija nastavljeno predlogo za samodejno licenco .
1 |
Vpišite se v Control Hub. | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
2 |
Pojdite v enotni vpis in kliknite Upravljaj SSO in IdP-je. , pomaknite se na | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
3 |
Pojdite v zavihek Ponudnik identitete . | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
4 |
Pojdite na IdP in kliknite | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
5 |
Izberite Uredi preslikavo SAML. | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
6 |
Konfigurirajte nastavitve pravočasnega upravljanja (JIT).
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
7 |
Konfiguracija kartiranja SAML zahteva atribute.
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
8 |
Konfigurirajte povezovalne atribute. To mora biti edinstveno za uporabnika. Uporablja se za iskanje uporabnika, da lahko Webex posodobi vse atribute profila, vključno z e-poštnim naslovom uporabnika.
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
9 |
Konfiguriraj atribute profila.
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
10 |
Konfigurirajte atribute interne številke. Te atribute povežite z razširjenimi atributi v imeniku Active Directory, Azure ali vašem imeniku za kode za sledenje.
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
11 |
Konfigurirajte atribute skupine.
Če je uporabnik A povezan z Omogočanje uporabe SAML JIT ne podpira odstranitve uporabnikov iz skupin ali brisanja uporabnikov.
Za seznam atributov trditev SAML za Webex Meetings glejte https://help.webex.com/article/WBX67566. |
Preden začnete
Priporočamo, da najprej deaktivirate ali izbrišete pravila usmerjanja IdP, preden izbrišete IdP.
1 |
Vpišite se v Control Hub. |
2 |
Pojdite v enotni vpis in kliknite Upravljaj SSO in IdP-je. , pomaknite se na |
3 |
Pojdite v zavihek Ponudnik identitete . |
4 |
Pojdite na IdP in kliknite |
5 |
Izberite Izbriši. |
1 |
Vpišite se v Control Hub. |
2 |
Pojdite v enotni vpis in kliknite Upravljaj SSO in IdP-je. , pomaknite se na |
3 |
Pojdite v zavihek Ponudnik identitete . |
4 |
Kliknite Deaktiviraj SSO. Potrdite deaktivacijo SSO. |
Ko je SSO potrjen, je deaktiviran za vse IdP-je v vaši organizaciji.
V Control Hub boste prejemali opozorila, preden bodo potrdila nastavljena, lahko pa tudi proaktivno nastavite pravila za opozorila. Ta pravila vas vnaprej obvestijo, da bodo vaša potrdila SP ali IdP potekla. Te vam lahko pošljemo prek e-pošte, prostora v aplikaciji Webex ali na oba načina.
Ne glede na konfiguriran kanal za dostavo, se vsa opozorila vedno pojavijo v Control Hub. Več informacij najdete v centru Opozorila v zvezdišču Control Hub .
1 |
Vpišite se v Control Hub. |
2 |
Pojdite v center za opozorila. |
3 |
Nato izberite Upravljaj in nato Vsa pravila. |
4 |
Na seznamu pravil izberite katero koli od pravil SSO, ki jih želite ustvariti:
|
5 |
V razdelku Kanal za dostavo potrdite polje za E-pošta, prostor Webex ali oboje. Če izberete E-poštni naslov, vnesite e-poštni naslov, ki naj bi prejel obvestilo. Če izberete možnost prostora Webex, boste samodejno dodani v prostor v aplikaciji Webex, mi pa bomo tam dostavili obvestila. |
6 |
Shranite spremembe. |
Kaj storiti naslednje
Opozorila o poteku veljavnosti potrdila pošiljamo enkrat na 15 dni z začetkom 60 dni pred potekom veljavnosti. (Opozorila lahko pričakujete na 60., 45., 30. in 15. dan.) Opozorila se ustavijo, ko obnovite potrdilo.
Če naletite na težave s prijavo SSO, lahko uporabite možnost samoobnovitve SSO za dostop do svoje organizacije Webex, ki se upravlja v zvezdišču Control Hub. Možnost samoobnovitve vam omogoča, da posodobite ali onemogočite SSO v zvezdišču Control Hub.