SSO låter dina användare använda en enda, gemensam uppsättning inloggningsuppgifter för Webex-appprogram och andra program i din organisation. Med Webex kan du konfigurera SSO för flera identitetsleverantörer (IDPs) i din organisation för användarautentisering. Du kan även skapa dirigeringsregler för att konfigurera autentisering för olika domäner eller användargrupper.
Med enkel inloggning (SSO) kan användare logga in på Webex på ett säkert sätt genom att autentisera till organisationens gemensamma identitetsleverantör. En identitetsleverantör (IDP) lagrar och hanterar dina användares digitala identiteter på ett säkert sätt och tillhandahåller användarautentiseringstjänsten för dina Webex-användare.
Varför du kan behöva flera IDPs
Många stora företag genomgår fusioner och förvärv, och dessa företag har sällan samma IT-infrastruktur och identitetsleverantörer. Statliga institutioner har olika organisationer och byråer under dem. Dessa organisationer har ofta en enda e-postadress för sina egna IT-avdelningar respektive infrastruktur. Större utbildningsinstitutioner har en central inköpsavdelning, men olika universitet och högskolor med olika IT-organisationer och avdelningar.
Det är vanligt att se IDPs och tjänsteleverantörer (SP:er) federala med varandra. IDP ansvarar för autentiseringen av dina användares inloggningsuppgifter och SP litar på autentiseringen som görs av IDP. Detta gör det möjligt för dina användare att komma åt olika SaaS-program och -tjänster med samma digitala identitet. Men om din organisation av någon anledning inte kan sammanfoga mellan ID-Ps, tillhandahåller Webex en lösning för att stödja flera ID-Ps. Av dessa skäl ger vi dig möjlighet att konfigurera SSO för flera ID-adresser i Webex och förenkla dina användares autentiseringsprocess.
Begränsningar
- Den här funktionen är endast tillgänglig om du har köpt Webex Extended Security Pack.
- Alla användare måste vara etablerade med kataloganslutning om du använder kataloganslutning i din organisation. Se distributionsguiden för kataloganslutning för mer information.
- Vi stöder för närvarande endast SAML, OpenID Connect och Webex Identity som identitetsleverantörer.
Utanför tillämpningsområdet
- Konfigurera grupptilldelningar.
- Domänverifiering. Se Hantera dina domäner för mer information.
- Användaretablering. Se Sätt att lägga till användare i din Control Hub-organisation för mer information.
Det här avsnittet beskriver hur du kan integrera dina identitetsleverantörer (IDP) med din Webex-organisation. Du kan välja de IDPs som bäst passar din organisations krav.
Om du letar efter SSO-integrering av en Webex Meetings-webbplats (hanterad i webbplatsadministration), se sedan Konfigurera enkel inloggning för Webex-administration.
Innan du börjar
Kontrollera att följande villkor är uppfyllda:
- Du måste ha Webex Extended Security Pack för att konfigurera SSO med flera ID-adresser i Control Hub.
- Du måste ha en fullständig administratörsroll i Control Hub.
- En metadatafil från IDP att ge till Webex och en metadatafil från Webex, att ge till IDP. Mer information finns i integrering med enkel inloggning i Control Hub. Detta gäller endast SAML-konfigurationen.
- Du bör planera ditt beteende för dirigeringsregler innan du ställer in flera IDPs.
Standarddirigeringsregeln tillämpas när du har konfigurerat ditt första IDP. Men du kan ställa in ett annat IDP som standard. Se Lägg till eller redigera dirigeringsregel på fliken Dirigeringsregler i den här artikeln. |
1 | |||||
2 | Gå till Enkel inloggning och klicka på Hantera SSO och ID för att starta konfigurationsguiden. , bläddra till | ||||
3 | Välj SAML som ditt IDP och klicka på Nästa. | ||||
4 | Välj certifikattyp:
| ||||
5 | Klicka på Hämta metadata och sedan Nästa. Metadatafilnamnet för Webex-appen är idb-meta-<org-ID>-SP.xml. | ||||
6 | Ladda upp din IDPs-metadatafil eller fyll i konfigurationsformuläret. När metadatafilen laddas upp finns det två sätt att validera metadata från kund-IDP:
Klicka på Nästa. | ||||
7 | (Valfritt) Du kan ändra namnet på SAML-attributet för Webex-användarnamn eller primär e-postadress från | ||||
8 | (Valfritt) Konfigurera JIT-inställningarna och SAML-mappningssvaret. Se Konfigurera just in time (JIT) och SAML-mappning på fliken Hantera ditt ID-p i den här artikeln.
| ||||
9 | Klicka på Testa SSO-konfiguration och när en ny webbläsarflik öppnas autentiserar du med IDP genom att logga in.
| ||||
10 | Återgå till webbläsarfliken Control Hub.
|
Nästa steg
Du kan konfigurera en dirigeringsregel. Se Lägg till eller redigera dirigeringsregel på fliken Dirigeringsregler i den här artikeln.
Du kan följa proceduren i Suppress automatiska e-postmeddelanden för att inaktivera e-postmeddelanden som skickas till nya Webex-appanvändare i din organisation. Dokumentet innehåller även bästa praxis för att skicka ut kommunikation till användare i din organisation.
1 | |||||
2 | Gå till Enkel inloggning och klicka på Hantera SSO och ID för att starta konfigurationsguiden. , bläddra till | ||||
3 | Välj Öppna ID Connect som ditt IDP och klicka på Nästa. | ||||
4 | Ange dinP-information.
| ||||
5 | Välj hur du lägger till slutpunkter. Detta kan göras automatiskt eller manuellt.
| ||||
6 | (Valfritt) Konfigurera inställningarna för just in time (JIT). Se Konfigurera just in time (JIT) och SAML-mappning på fliken Hantera ditt ID-p i den här artikeln.
| ||||
7 | Klicka på Testa SSO-konfiguration och när en ny webbläsarflik öppnas autentiserar du med IDP genom att logga in.
| ||||
8 | Återgå till webbläsarfliken Control Hub.
|
Nästa steg
Du kan konfigurera en dirigeringsregel. Se Lägg till eller redigera dirigeringsregel på fliken Dirigeringsregler i den här artikeln.
Du kan följa proceduren i Suppress automatiska e-postmeddelanden för att inaktivera e-postmeddelanden som skickas till nya Webex-appanvändare i din organisation. Dokumentet innehåller även bästa praxis för att skicka ut kommunikation till användare i din organisation.
1 | |
2 | Gå till Enkel inloggning och klicka på Hantera SSO och ID för att starta konfigurationsguiden. , bläddra till |
3 | Välj Webex som ditt IDP och klicka på Nästa. |
4 | Kontrollera att jag har läst och förstått hur Webex IdP fungerar och klicka på Nästa. |
5 | Konfigurera en dirigeringsregel. Se Lägg till eller redigera dirigeringsregel på fliken Dirigeringsregler i den här artikeln. |
När du har lagt till en dirigeringsregel läggs ditt IDP till och visas under fliken Identitetsleverantör.
Nästa steg
Du kan följa proceduren i Undertryck automatiska e-postmeddelanden för att inaktivera e-postmeddelanden som skickas till nya Webex-appanvändare i din organisation. Dokumentet innehåller även bästa praxis för att skicka ut kommunikation till användare i din organisation.
Dirigeringsregler gäller när du ställer in fler än ett IDP. Routningsregler gör det möjligt för Webex att identifiera vilket IDP som ska skickas dina användare till när du har konfigurerat flera ID-Ps.
När du ställer in fler än ett IDP kan du definiera routningsreglerna i konfigurationsguiden för SSO. Om du hoppar över dirigeringsregeln lägger Control Hub till IDP men aktiverar inte IDP. Du måste lägga till en dirigeringsregel för att aktivera IDP.
1 | |||
2 | Gå till Enkel inloggning och klicka på Hantera SSO och ID. , bläddra till | ||
3 | Gå till fliken Dirigeringsregler.
| ||
4 | Klicka på Lägg till ny dirigeringsregel. | ||
5 | Ange detaljer för en ny regel:
| ||
6 | Klicka på Lägg till. | ||
7 | Välj den nya dirigeringsregeln och klicka på Aktivera. |
Du kan ändra prioritetsordningen för dirigeringsregeln om du har dirigeringsregler för flera IDPs. |
1 | |
2 | Gå till Enkel inloggning och klicka på Hantera SSO och ID. , bläddra till |
3 | Gå till fliken Dirigeringsregler. |
4 | Välj dirigeringsregeln. |
5 | Välj om du vill inaktivera eller ta bort dirigeringsregeln. Det rekommenderas att du har en annan aktiv dirigeringsregel för IDP. Annars kan du stöta på problem med din SSO-inloggning. |
Standardregeln kan inte inaktiveras eller tas bort, men du kan ändra dirigerad IDP. |
Innan du börjar
Då och då kan du få ett e-postmeddelande eller se en varning i Control Hub om att IDP-certifikatet kommer att upphöra. Eftersom IDP-leverantörer har sin egen specifika dokumentation för certifikatförnyelse täcker vi det som krävs i Control Hub, tillsammans med allmänna steg för att hämta uppdaterade IDP-metadata och ladda upp dem till Control Hub för att förnya certifikatet. Detta gäller endast SAML-konfigurationen. |
1 | |||||
2 | Gå till Enkel inloggning och klicka på Hantera SSO och ID. , bläddra till | ||||
3 | Gå till fliken Identitetsleverantör. | ||||
4 | Gå till IDP, klickaoch välj Ladda upp Idp-metadata. För att hämta metadatafilen klickar du påoch välj Hämta Idp-metadata.
| ||||
5 | Navigera till ditt IDP-hanteringsgränssnitt för att hämta den nya metadatafilen. | ||||
6 | Gå tillbaka till Control Hub och dra och släpp din IDP-metadatafil i överföringsområdet eller klicka på Välj en fil för att ladda upp metadata. | ||||
7 | Välj Mindre säker (självsignerad) eller Säkrare (signerad av en offentlig CA), beroende på hur din ID-P-metadata signeras och klicka på Spara. | ||||
8 | Konfigurera JIT-inställningarna och SAML-mappningssvaret. Se Konfigurera just in time (JIT) och SAML-mappning på fliken Hantera ditt ID-p i den här artikeln.
| ||||
9 | Klicka på Testa SSO-konfiguration och när en ny webbläsarflik öppnas autentiserar du med IDP genom att logga in.
| ||||
10 | Klicka på Spara. |
Innan du börjar
Det rekommenderas att du uppdaterar alla dina IDPs i din organisation när du förnyar ditt SP-certifikat. Detta gäller endast SAML-konfigurationen. |
1 | |||
2 | Gå till Enkel inloggning och klicka på Hantera SSO och ID. , bläddra till | ||
3 | Gå till fliken Identitetsleverantör. | ||
4 | Gå till IDP och klicka. | ||
5 | Klicka på Granska certifikat och utgångsdatum. Detta tar dig till fönstret Tjänsteleverantörscertifikat (SP).
| ||
6 | Klicka på Förnya certifikat. | ||
7 | Välj typ av IDP i din organisation:
| ||
8 | Välj certifikattyp för förnyelse:
| ||
9 | Klicka på Hämta metadata eller Hämta certifikat för att hämta en kopia av den uppdaterade metadatafilen eller certifikatet från Webex-molnet. | ||
10 | Navigera till ditt IDP-hanteringsgränssnitt för att ladda upp den nya Webex-metadatafilen eller certifikatet. Det här steget kan göras via en webbläsarflik, fjärrskrivbordsprotokoll (RDP) eller via specifik molnleverantörssupport, beroende på din inställning av IDP och om du eller en separat ID-administratör ansvarar för det här steget. Mer information finns i våra SSO-integreringsguider eller kontakta din IDP-administratör för support. Om du använder Active Directory Federation Services (AD FS) kan du se hur du uppdaterar Webex-metadata i AD FS | ||
11 | Gå tillbaka till Control Hub-gränssnittet och klicka på Nästa. | ||
12 | Välj Alla ID har uppdaterats och klicka på Nästa. Detta överför SP-metadatafilen eller certifikatet till alla IDps i din organisation. | ||
13 | Klicka på Slutför förnyelse. |
Innan du börjar
1 | |||||
2 | Gå till Enkel inloggning och klicka på Hantera SSO och ID. , bläddra till | ||||
3 | Gå till fliken Identitetsleverantör. | ||||
4 | Gå till IDP och klicka. | ||||
5 | Välj test-ID. | ||||
6 | Klicka på Testa SSO-konfiguration och när en ny webbläsarflik öppnas autentiserar du med IDP genom att logga in.
| ||||
7 | Återgå till webbläsarfliken Control Hub.
|
Innan du börjar
Kontrollera att följande förutsättningar är uppfyllda:
SSO har redan konfigurerats.
Domänerna har redan verifierats.
Domänerna görs anspråk och aktiveras. Den här funktionen säkerställer att användare från din domän skapas och uppdateras en gång varje gång de autentiserar med ditt IDP.
Om DirSync eller Azure AD är aktiverat fungerar inte SAML JIT att skapa eller uppdatera.
”Blockera uppdatering av användarprofil” är aktiverat. SAML-uppdateringsmappning är tillåten eftersom den här konfigurationen styr användarens förmåga att redigera attribut. Administratörskontrollerade metoder för skapande och uppdatering stöds fortfarande.
När du ställer in SAML JIT med Azure AD eller ett IDP där e-postmeddelandet inte är en permanent identifierare rekommenderar vi att du använder Nyskapade användare får inte automatiskt tilldelade licenser om inte organisationen har en automatisk licensmall konfigurerad. |
1 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
2 | Gå till Enkel inloggning och klicka på Hantera SSO och ID. , bläddra till | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
3 | Gå till fliken Identitetsleverantör. | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
4 | Gå till IDP och klicka. | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
5 | Välj Redigera SAML-mappning. | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
6 | Konfigurera Just-in-Time-inställningar (JIT).
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
7 | Konfigurera obligatoriska attribut för SAML-mappning.
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
8 | Konfigurera Länka attribut. Detta bör vara unikt för användaren. Den används för att söka upp en användare så att Webex kan uppdatera alla profilattribut, inklusive e-post för en användare.
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
9 | Konfigurera profilattribut.
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
10 | Konfigurera anknytningsattribut. Mappa dessa attribut till utökade attribut i Active Directory, Azure eller din katalog för spårningskoder.
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
11 | Konfigurera gruppattribut.
En lista över SAML-kontrollattribut för Webex Meetings finns i https://help.webex.com/article/WBX67566. |
Innan du börjar
Det rekommenderas att du först inaktiverar eller tar bort routningsreglerna för IDP innan du tar bort IDP. |
1 | |
2 | Gå till Enkel inloggning och klicka på Hantera SSO och ID. , bläddra till |
3 | Gå till fliken Identitetsleverantör. |
4 | Gå till IDP och klicka. |
5 | Välj Ta bort. |
Du får aviseringar i Control Hub innan certifikaten upphör att gälla, men du kan även proaktivt ställa in aviseringsregler. Dessa regler meddelar dig i förväg att dina SP- eller IDP-certifikat kommer att upphöra. Vi kan skicka dessa till dig via e-post, ett utrymme i Webex-appen eller båda.
Oavsett vilken leveranskanal som har konfigurerats visas alla aviseringar alltid i Control Hub. Se Aviseringscentret i Control Hub för mer information. |
1 | |||
2 | Gå till aviseringscentret. | ||
3 | Välj Hantera sedan Alla regler. | ||
4 | I listan Regler väljer du någon av de SSO-regler som du vill skapa:
| ||
5 | I avsnittet Leveranskanal markerar du rutan för e-post, Webex-utrymme eller båda. Om du väljer e-post anger du e-postadressen som ska få meddelandet.
| ||
6 | Spara dina ändringar. |
Nästa steg
Vi skickar aviseringar om certifikatets utgångsdatum en gång var 15:e dag, med början 60 dagar före utgången. (Du kan förvänta dig varningar på dag 60, 45, 30 och 15.) Aviseringar stoppas när du förnyar certifikatet.
Om du stöter på problem med din SSO-inloggning kan du använda alternativet för självåterställning av SSO för att få åtkomst till din Webex-organisation som hanteras i Control Hub. Med alternativet för självåterställning kan du uppdatera eller inaktivera SSO i Control Hub.