SSO z več ponudniki identitete v storitvi Webex
Enotna prijava (SSO) uporabnikom omogoča varno prijavo v Webex z avtentikacijo pri skupnem ponudniku identitete vaše organizacije. Ponudnik identitet (IdP) varno hrani in upravlja digitalne identitete vaših uporabnikov ter zagotavlja storitev avtentikacije uporabnikov za vaše uporabnike Webexa.
Zakaj boste morda potrebovali več ponudnikov identitete
Številna velika podjetja se združujejo in prevzemajo, ta podjetja pa imajo le redko iste ponudnike infrastrukture IT in identitete. Vladne institucije imajo v svoji sestavi različne organizacije in agencije. Te organizacije imajo pogosto en sam e-poštni naslov za svoje oddelke IT oziroma infrastrukturo. Večje izobraževalne ustanove imajo osrednji nabavni oddelek, vendar imajo različne univerze in visoke šole različne organizacije in oddelke za IT.
IdP in ponudniki storitev (SP) se pogosto povezujejo med seboj. IdP je odgovoren za preverjanje pristnosti poverilnic vaših uporabnikov, SP pa zaupa preverjanju pristnosti, ki ga opravi IdP. Tako lahko uporabniki z isto digitalno identiteto dostopajo do različnih aplikacij in storitev SaaS. Če pa vaša organizacija iz nekega razloga ne more združiti identitetnih ponudnikov, Webex ponuja rešitev za podporo več identitetnih ponudnikov. Zato vam omogočamo, da v Webexu konfigurirate SSO za več ponudnikov identitete in poenostavite postopek avtentikacije uporabnikov.
Omejitve
- Ta funkcija je na voljo le, če ste kupili razširjeni varnostni paket Webex.
- Če v organizaciji uporabljate program Directory Connector, morajo biti vsi uporabniki opremljeni s programom Directory Connector. Za več informacij glejte vodnik za uvajanje Directory Connector .
- Trenutno kot ponudnike identitete podpiramo le SAML, OpenID Connect in Webex Identity.
Izven področja uporabe
- Konfigurirajte skupinske dodelitve.
- Preverjanje domene. Za več informacij glejte Upravljanje domen .
- Zagotavljanje uporabnikov. Za več informacij glejte Načini dodajanja uporabnikov v organizacijo Control Hub .
V tem razdelku je opisano, kako lahko ponudnike identitet (IdP) vključite v organizacijo Webex. Izberete lahko identitetne ponudnike, ki najbolje ustrezajo zahtevam vaše organizacije.
Če želite integrirati SSO v spletno mesto Webex Meetings (ki ga upravljate v Upravljanju spletnih mest), glejte Configure Single Sign-On for Webex Administration.
Preden začnete
Prepričajte se, da so izpolnjeni naslednji pogoji:
- Za konfiguriranje SSO z več IdP v nadzornem vozlišču morate imeti razširjeni varnostni paket Webex Extended Security Pack.
- V vozlišču Control Hub morate imeti vlogo popolnega skrbnika.
- datoteko z metapodatki iz ponudnika identitete, ki jo posreduje družbi Webex, in datoteko z metapodatki iz družbe Webex, ki jo posreduje ponudniku identitete. Za več informacij glejte poglavje Integracija enotne prijave v vozlišču Control Hub. To velja samo za konfiguracijo SAML.
- Pred nastavitvijo več IdP morate načrtovati obnašanje pravil usmerjanja.
1 |
Prijavite se v Control Hub. |
2 |
Pojdite na Single Sign-On in kliknite Manage SSO and IdPs , da zaženete čarovnika za konfiguracijo. , se pomaknite na |
3 |
Izberite SAML kot IdP in kliknite Naprej. |
4 |
Izberite vrsto potrdila:
Sidra zaupanja so javni ključi, ki delujejo kot organ za preverjanje potrdila digitalnega podpisa. Za več informacij glejte dokumentacijo svojega IdP. |
5 |
Kliknite Prenos metapodatkov in kliknite Naprej. Ime datoteke z metapodatki aplikacije Webex je idb-meta--SP.xml. |
6 |
Prenesite datoteko z metapodatki IdP ali izpolnite obrazec za konfiguracijo. Pri nalaganju datoteke z metapodatki sta na voljo dva načina za potrditev metapodatkov iz IdP stranke:
Kliknite Next. |
7 |
(Neobvezno) Ime atributa SAML za Webex Username ali Primary email address lahko spremenite iz |
8 |
(Neobvezno) Konfigurirajte nastavitve Just In Time (JIT) in odziv mapiranja SAML. Oglejte si Configure Just In Time (JIT) and SAML mapping v zavihku Manage your IdPs v tem članku.
|
9 |
Kliknite Test SSO setup, in ko se odpre nov zavihek brskalnika, se avtentificirajte z IdP tako, da se prijavite. Preden omogočite povezavo SSO, jo preizkusite. Ta korak deluje kot poskusna uporaba in ne vpliva na nastavitve organizacije, dokler v naslednjem koraku ne omogočite SSO. Če se pri preverjanju pristnosti pojavi napaka, je morda prišlo do težave s poverilnicami. Preverite uporabniško ime in geslo ter poskusite znova. Napaka aplikacije Webex običajno pomeni težavo z nastavitvijo SSO. V tem primeru še enkrat ponovite korake, zlasti tiste, v katerih kopirate in prilepite metapodatke vozlišča Control Hub v nastavitev IdP. Če si želite ogledati izkušnjo prijave SSO, vam priporočamo, da na tem zaslonu kliknete Kopiraj URL v odložišče in ga prilepite v zasebno okno brskalnika. Od tam se lahko prijavite s SSO. S tem odstranite vse informacije, shranjene v predpomnilniku spletnega brskalnika, ki bi lahko pri testiranju konfiguracije SSO pokazale lažno pozitiven rezultat. |
10 |
Vrnite se na zavihek brskalnika Control Hub.
Konfiguracija SSO v vaši organizaciji ne začne veljati, dokler ne izberete prvega radijskega gumba in ne aktivirate SSO. |
Kaj storiti naprej
Nastavite lahko pravilo usmerjanja. Oglejte si Dodajanje ali urejanje pravila usmerjanja v zavihku Pravila usmerjanja v tem članku.
Če želite onemogočiti pošiljanje e-poštnih sporočil novim uporabnikom aplikacije Webex v svoji organizaciji, lahko sledite postopku v razdelku Suppress Automated Eails . Dokument vsebuje tudi najboljše prakse za pošiljanje sporočil uporabnikom v organizaciji.
1 |
Prijavite se v Control Hub. |
2 |
Pojdite na Single Sign-On in kliknite Manage SSO and IdPs , da zaženete čarovnika za konfiguracijo. , se pomaknite na |
3 |
Izberite OpenID Connect kot IdP in kliknite Naprej. |
4 |
Vnesite podatke o IdP.
|
5 |
Izberite način dodajanja končnih točk. To lahko storite samodejno ali ročno.
|
6 |
(Neobvezno) Konfigurirajte nastavitve Just In Time (JIT). Oglejte si Configure Just In Time (JIT) and SAML mapping v zavihku Manage your IdPs v tem članku.
|
7 |
Kliknite Test SSO setup, in ko se odpre nov zavihek brskalnika, se avtentificirajte z IdP tako, da se prijavite. Preden omogočite povezavo SSO, jo preizkusite. Ta korak deluje kot poskusna uporaba in ne vpliva na nastavitve organizacije, dokler v naslednjem koraku ne omogočite SSO. Če se pri preverjanju pristnosti pojavi napaka, je morda prišlo do težave s poverilnicami. Preverite uporabniško ime in geslo ter poskusite znova. Napaka aplikacije Webex običajno pomeni težavo z nastavitvijo SSO. V tem primeru še enkrat ponovite korake, zlasti tiste, v katerih kopirate in prilepite metapodatke vozlišča Control Hub v nastavitev IdP. Če si želite ogledati izkušnjo prijave SSO, vam priporočamo, da na tem zaslonu kliknete Kopiraj URL v odložišče in ga prilepite v zasebno okno brskalnika. Od tam se lahko prijavite s SSO. S tem odstranite vse informacije, shranjene v predpomnilniku spletnega brskalnika, ki bi lahko pri testiranju konfiguracije SSO pokazale lažno pozitiven rezultat. |
8 |
Vrnite se na zavihek brskalnika Control Hub.
Konfiguracija SSO v vaši organizaciji ne začne veljati, dokler ne izberete prvega radijskega gumba in ne aktivirate SSO. |
Kaj storiti naprej
Nastavite lahko pravilo usmerjanja. Oglejte si Dodajanje ali urejanje pravila usmerjanja v zavihku Pravila usmerjanja v tem članku.
Če želite onemogočiti pošiljanje e-poštnih sporočil novim uporabnikom aplikacije Webex v svoji organizaciji, lahko sledite postopku v razdelku Suppress Automated Eails . Dokument vsebuje tudi najboljše prakse za pošiljanje sporočil uporabnikom v organizaciji.
1 |
Prijavite se v Control Hub. |
2 |
Pojdite na Single Sign-On in kliknite Manage SSO and IdPs , da zaženete čarovnika za konfiguracijo. , se pomaknite na |
3 |
Izberite Webex kot IdP in kliknite Naprej. |
4 |
Preverite Prebral sem in razumel, kako deluje Webex IdP in kliknite Naprej. |
5 |
Nastavite pravilo usmerjanja. Oglejte si Dodajanje ali urejanje pravila usmerjanja v zavihku Pravila usmerjanja v tem članku. |
Ko dodate pravilo usmerjanja, je vaš ponudnik identitete dodan in je prikazan v zavihku Ponudnik identitete .
Kaj storiti naprej
Če želite onemogočiti e-poštna sporočila, ki se pošiljajo novim uporabnikom aplikacije Webex App v vaši organizaciji, lahko sledite postopku v razdelku Suppress Automated Eails . Dokument vsebuje tudi najboljše prakse za pošiljanje sporočil uporabnikom v organizaciji.
Pravila usmerjanja se uporabljajo pri nastavitvi več kot enega IdP. Pravila usmerjanja omogočajo storitvi Webex, da določi, h kateremu IdP naj pošlje uporabnike, če ste konfigurirali več IdP.
Če nastavite več kot enega IdP, lahko v čarovniku za konfiguracijo SSO določite pravila usmerjanja. Če preskočite korak pravila usmerjanja, vozlišče Control Hub doda IdP, vendar ga ne aktivira. Za aktiviranje IdP morate dodati pravilo usmerjanja.
1 |
Prijavite se v Control Hub. |
2 |
Pojdite na Single Sign-On in kliknite Manage SSO and IdPs. , se pomaknite na |
3 |
Pojdite na zavihek Pravila usmerjanja . Pri konfiguriranju prvega IdP se pravilo usmerjanja samodejno doda in je nastavljeno kot Privzeto pravilo. Pozneje lahko izberete drugega IdP, ki ga boste nastavili kot privzeto pravilo. |
4 |
Kliknite Dodaj novo pravilo usmerjanja. |
5 |
Vnesite podrobnosti za novo pravilo:
|
6 |
Kliknite Dodaj. |
7 |
Izberite novo pravilo usmerjanja in kliknite Activate. |
1 |
Prijavite se v Control Hub. |
2 |
Pojdite na Single Sign-On in kliknite Manage SSO and IdPs. , se pomaknite na |
3 |
Pojdite na zavihek Pravila usmerjanja . |
4 |
Izberite pravilo usmerjanja. |
5 |
Izberite, ali želite Deaktivirati ali Izbrisati pravilo usmerjanja. Priporočljivo je, da imate za IdP še eno aktivno pravilo usmerjanja. V nasprotnem primeru lahko pride do težav s prijavo SSO. |
Preden začnete
Občasno lahko prejmete e-poštno obvestilo ali se v vozlišču Control Hub prikaže opozorilo, da bo certifikatu IdP potekel rok veljavnosti. Ker imajo ponudniki IdP svojo posebno dokumentacijo za obnovitev potrdila, opisujemo, kaj je potrebno v vozlišču Control Hub, in splošne korake za pridobitev posodobljenih metapodatkov IdP in njihov prenos v vozlišče Control Hub za obnovitev potrdila.
To velja samo za konfiguracijo SAML.
1 |
Prijavite se v Control Hub. |
2 |
Pojdite na Single Sign-On in kliknite Manage SSO and IdPs. , se pomaknite na |
3 |
Pojdite na zavihek Ponudnik identitete . |
4 |
Pojdite na IdP, kliknite in izberite Upload Idp metadata. Če želite prenesti datoteko z metapodatki, kliknite in izberite Prenos metapodatkov Idp.
|
5 |
Pojdite v vmesnik za upravljanje IdP in prikličite novo datoteko z metapodatki. |
6 |
Vrnite se v središče Control Hub in povlecite in spustite datoteko z metapodatki IdP v območje za nalaganje ali kliknite Izberite datoteko za nalaganje metapodatkov. |
7 |
Izberite Manj varno (lastnoročno podpisano) ali Bolj varno (podpisano s strani javnega overitelja), odvisno od načina podpisovanja metapodatkov IdP, in kliknite Shrani. |
8 |
Konfigurirajte nastavitve Just In Time (JIT) in odziv mapiranja SAML. Oglejte si Configure Just In Time (JIT) and SAML mapping v zavihku Manage your IdPs v tem članku.
|
9 |
Kliknite Test SSO setup, in ko se odpre nov zavihek brskalnika, se avtentificirajte z IdP tako, da se prijavite. Preden omogočite povezavo SSO, jo preizkusite. Ta korak deluje kot poskusna uporaba in ne vpliva na nastavitve organizacije, dokler v naslednjem koraku ne omogočite SSO. Če se pri preverjanju pristnosti pojavi napaka, je morda prišlo do težave s poverilnicami. Preverite uporabniško ime in geslo ter poskusite znova. Napaka aplikacije Webex običajno pomeni težavo z nastavitvijo SSO. V tem primeru še enkrat ponovite korake, zlasti tiste, v katerih kopirate in prilepite metapodatke vozlišča Control Hub v nastavitev IdP. Če si želite ogledati izkušnjo prijave SSO, vam priporočamo, da na tem zaslonu kliknete Kopiraj URL v odložišče in ga prilepite v zasebno okno brskalnika. Od tam se lahko prijavite s SSO. S tem odstranite vse informacije, shranjene v predpomnilniku spletnega brskalnika, ki bi lahko pri testiranju konfiguracije SSO pokazale lažno pozitiven rezultat. |
10 |
Kliknite Save. |
Preden začnete
Priporočljivo je, da ob obnovitvi potrdila SP posodobite vse svoje IdP v organizaciji.
To velja samo za konfiguracijo SAML.
1 |
Prijavite se v Control Hub. |
2 |
Pojdite na Single Sign-On in kliknite Manage SSO and IdPs. , se pomaknite na |
3 |
Pojdite na zavihek Ponudnik identitete . |
4 |
Pojdite na IdP in kliknite . |
5 |
Kliknite Pregled potrdil in datum veljavnosti. Tako se odpre okno Service Provider (SP) certificates (Potrdila ponudnika storitev (SP)) .
|
6 |
Kliknite Renew certificate. |
7 |
Izberite vrsto IdP v svoji organizaciji:
|
8 |
Izberite vrsto potrdila za obnovitev:
Sidra zaupanja so javni ključi, ki delujejo kot organ za preverjanje potrdila digitalnega podpisa. Za več informacij glejte dokumentacijo svojega IdP. |
9 |
Kliknite Prenos metapodatkov ali Prenos potrdila , da prenesete kopijo posodobljene datoteke z metapodatki ali potrdila iz oblaka Webex. |
10 |
Pojdite v vmesnik za upravljanje IdP in prenesite novo datoteko z metapodatki ali potrdilo Webex. Ta korak lahko opravite prek zavihka brskalnika, protokola oddaljenega namizja (RDP) ali podpore posebnega ponudnika storitev v oblaku, odvisno od vaše nastavitve IdP in tega, ali ste za ta korak odgovorni vi ali ločen skrbnik IdP. Za več informacij si oglejte v naših vodnikih za integracijo SSO ali se obrnite na skrbnika IdP za podporo. Če uporabljate storitev Active Directory Federation Services (AD FS), si lahko ogledate , kako posodobiti metapodatke Webex v storitvi AD FS. |
11 |
Vrnite se v vmesnik Control Hub in kliknite Next. |
12 |
Izberite Uspešno posodobljeni vsi IdP in kliknite Naprej. S tem prenesete datoteko z metapodatki SP ali potrdilo vsem ponudnikom identitete v vaši organizaciji. |
13 |
Kliknite Finish renewal. |
Preden začnete
1 |
Prijavite se v Control Hub. |
2 |
Pojdite na Single Sign-On in kliknite Manage SSO and IdPs. , se pomaknite na |
3 |
Pojdite na zavihek Ponudnik identitete . |
4 |
Pojdite na IdP in kliknite . |
5 |
Izberite Test IdP. |
6 |
Kliknite Test SSO setup, in ko se odpre nov zavihek brskalnika, se avtentificirajte z IdP tako, da se prijavite. Če se pri preverjanju pristnosti pojavi napaka, je morda prišlo do težave s poverilnicami. Preverite uporabniško ime in geslo ter poskusite znova. Napaka aplikacije Webex običajno pomeni težavo z nastavitvijo SSO. V tem primeru še enkrat ponovite korake, zlasti tiste, v katerih kopirate in prilepite metapodatke vozlišča Control Hub v nastavitev IdP. Če si želite ogledati izkušnjo prijave SSO, vam priporočamo, da na tem zaslonu kliknete Kopiraj URL v odložišče in ga prilepite v zasebno okno brskalnika. Od tam se lahko prijavite s SSO. S tem odstranite vse informacije, shranjene v predpomnilniku spletnega brskalnika, ki bi lahko pri testiranju konfiguracije SSO pokazale lažno pozitiven rezultat. |
7 |
Vrnite se na zavihek brskalnika Control Hub.
Konfiguracija SSO v vaši organizaciji ne začne veljati, dokler ne izberete prvega radijskega gumba in ne aktivirate SSO. |
Preden začnete
Prepričajte se, da so izpolnjeni naslednji predpogoji:
-
SSO je že konfiguriran.
-
Domene so bile že preverjene.
-
Domene so zahtevane in vklopljene. Ta funkcija zagotavlja, da so uporabniki iz vaše domene ustvarjeni in posodobljeni le enkrat ob vsaki avtentikaciji z vašim IdP.
-
Če sta omogočena DirSync ali Azure AD, ustvarjanje ali posodabljanje SAML JIT ne bo delovalo.
-
"Blokiraj posodobitev uporabniškega profila" je omogočeno. Mapiranje posodobitev SAML je dovoljeno, ker ta konfiguracija nadzoruje uporabnikovo možnost urejanja atributov. Še vedno so podprti načini ustvarjanja in posodabljanja, ki jih nadzoruje skrbnik.
Pri nastavljanju SAML JIT z Azure AD ali IdP, kjer e-pošta ni stalni identifikator, priporočamo uporabo povezovalnega atributa externalId
za preslikavo na edinstven identifikator. Če ugotovimo, da se e-poštno sporočilo ne ujema s povezovalnim atributom, je uporabnik pozvan, da preveri svojo identiteto ali ustvari novega uporabnika s pravilnim e-poštnim naslovom.
Novo ustvarjenim uporabnikom se licence ne bodo samodejno dodelile, razen če ima organizacija nastavljeno samodejno predlogo za licence .
1 |
Prijavite se v Control Hub. | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
2 |
Pojdite na Single Sign-On in kliknite Manage SSO and IdPs. , se pomaknite na | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
3 |
Pojdite na zavihek Ponudnik identitete . | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
4 |
Pojdite na IdP in kliknite . | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
5 |
Izberite Uredi preslikavo SAML. | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
6 |
Konfiguracija nastavitev Just-in-Time (JIT).
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
7 |
Konfiguracija Potrebni atributi mapiranja SAML.
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
8 |
Konfiguracija atributov povezovanja . Ta mora biti edinstven za uporabnika. Uporablja se za iskanje uporabnika, da lahko Webex posodobi vse atribute profila, vključno z e-pošto za uporabnika.
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
9 |
Konfiguracija atributov profila .
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
10 |
Konfiguracija Atributi razširitve. Te atribute povežite z razširjenimi atributi v imeniku Active Directory, Azure ali svojem imeniku za kode za sledenje.
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
11 |
Konfiguracija atributov skupine .
Če je uporabnik A povezan z Zagotavljanje SAML JIT ne podpira odstranitve uporabnikov iz skupin ali izbrisa uporabnikov.
Za seznam atributov trditev SAML za Webex Meetings glejte https://help.webex.com/article/WBX67566. |
Preden začnete
1 |
Prijavite se v Control Hub. |
2 |
Pojdite na Single Sign-On in kliknite Manage SSO and IdPs. , se pomaknite na |
3 |
Pojdite na zavihek Ponudnik identitete . |
4 |
Pojdite na IdP in kliknite . |
5 |
Izberite Izbriši. |
1 |
Prijavite se v Control Hub. |
2 |
Pojdite na Single Sign-On in kliknite Manage SSO and IdPs. , se pomaknite na |
3 |
Pojdite na zavihek Ponudnik identitete . |
4 |
Kliknite Deaktiviranje SSO. Potrdite deaktivacijo SSO. |
Po potrditvi je SSO deaktiviran za vse IdP v vaši organizaciji.
Pred iztekom veljavnosti potrdil boste v vozlišču Control Hub prejeli opozorila, lahko pa tudi proaktivno nastavite pravila opozarjanja. Ta pravila vas vnaprej obvestijo o poteku veljavnosti potrdil SP ali IdP. Pošljemo vam jih lahko po e-pošti, prek prostora v aplikaciji Webex ali obojega.
Ne glede na konfigurirani kanal za dostavo so vsa opozorila vedno prikazana v vozlišču Control Hub. Za več informacij glejte Alerts center v Control Hub .
1 |
Prijavite se v Control Hub. |
2 |
Pojdite na Center za opozorila. |
3 |
Izberite Upravljanje in nato Vsa pravila. |
4 |
Na seznamu Pravila izberite katero koli pravilo SSO, ki ga želite ustvariti:
|
5 |
V razdelku Kanal za dostavo označite polje za E-pošta, Prostor Webex ali oboje. Če izberete možnost E-pošta, vnesite e-poštni naslov, ki naj prejme obvestilo. Če izberete možnost prostora Webex, se samodejno dodate v prostor v aplikaciji Webex in obvestila dostavimo tja. |
6 |
Shranite spremembe. |
Kaj storiti naprej
Opozorila o poteku veljavnosti potrdila pošiljamo enkrat na 15 dni, in sicer 60 dni pred iztekom veljavnosti. (Opozorila lahko pričakujete na 60., 45., 30. in 15. dan.) Opozorila prenehajo, ko podaljšate certifikat.
Če imate težave s prijavo SSO, lahko uporabite možnost za samoobnovitev SSO , da pridobite dostop do organizacije Webex, ki jo upravljate v vozlišču Control Hub. Z možnostjo samoobnovitve lahko posodobite ali onemogočite SSO v vozlišču Control Hub.