Med SSO kan dina användare använda en gemensam uppsättning autentiseringsuppgifter för Webex-appar och andra program i din organisation. Med Webex kan du ställa in SSO för flera identitetsleverantörer (IdP) i din organisation för användarautentisering. Du kan även skapa routningsregler för att konfigurera autentisering för olika domäner eller användargrupper.
Enkel inloggning (SSO) gör det möjligt för användare att logga in på Webex på ett säkert sätt genom att autentisera till organisationens gemensamma identitetsleverantör. En identitetsleverantör (IdP) lagrar och hanterar dina användares digitala identiteter på ett säkert sätt och tillhandahåller tjänsten användarautentisering för dina Webex-användare.
Varför du kan behöva flera IdP:er
Många stora företag genomgår fusioner och förvärv och dessa företag har sällan samma IT-infrastruktur och identitetsleverantörer. Statliga institutioner har olika organisationer och myndigheter under sig. Ofta har dessa organisationer en enda e-postadress för sina egna IT-avdelningar respektive infrastruktur. Större lärosäten har en central inköpsavdelning, men olika universitet och högskolor med olika IT-organisationer och -avdelningar.
Det är vanligt att IdP och tjänsteleverantörer (SP) är federerade. IdP ansvarar för autentisering av dina användares autentiseringsuppgifter och SP litar på den autentisering som görs av IdP. Detta ger dina användare åtkomst till olika SaaS-program och -tjänster med samma digitala identitet. Men om din organisation av någon anledning inte kan federera mellan IdP:erna erbjuder Webex en tillfällig lösning för att stödja flera IdP:er. Av dessa skäl ger vi dig möjlighet att konfigurera SSO för flera IdP:er i Webex och förenkla användarnas autentiseringsprocess.
Begränsningar
- Den här funktionen är endast tillgänglig om du har köpt Webex Extended Security Pack.
- Alla användare måste ha kataloganslutning om du använder kataloganslutning i organisationen. Se Distributionsguide för Directory Connector för mer information.
- Vi har för närvarande endast stöd för SAML, OpenID Connect och Webex Identity som identitetsleverantörer.
Utanför räckvidd
- Konfigurera grupptilldelningar.
- Domänverifiering. Se Hantera dina domäner för mer information.
- Användaretablering. Se Så här lägger du till användare i din Control Hub-organisation för mer information.
Det här avsnittet beskriver hur du kan integrera dina identitetsleverantörer (IdP) med din Webex-organisation. Du kan välja de IdP som bäst passar din organisations krav.
Om du letar efter SSO-integrering av en Webex Meetings webbplats (hanteras i Webbplatsadministration), se Konfigurera enkel inloggning för Webex Administration .
Innan du börjar
Kontrollera att följande villkor är uppfyllda:
- Du måste ha Webex Extended Security Pack för att konfigurera SSO med flera IdP:er i Control Hub.
- Du måste ha en fullständig administratörsroll i Control Hub.
- En metadatafil från IdP att ge till Webex och en metadatafil från Webex, att ge till IdP. Mer information finns i Integrering av enkel inloggning i Control Hub . Detta gäller endast för SAML-konfigurationen.
- Du bör planera beteendet för dina routningsregler innan du konfigurerar flera IdP:er.
Standardregeln för dirigering tillämpas när du har konfigurerat din ursprungliga IdP. Men du kan ställa in en annan IdP som standard. Se Lägg till eller redigera routningsregel på fliken Omkopplingsregler i den här artikeln. |
1 | Från kundvyn inhttps://admin.webex.com , gå till , bläddra till Autentisering och klicka Aktivera SSO för att starta konfigurationsguiden. | ||||
2 | Välj SAML som din IdP och klickar på Nästa . | ||||
3 | Välj certifikattyp:
| ||||
4 | Klicka på Hämta metadata och sedan Nästa. Webex-metadatafilnamnet är idb-meta- -SP.xml .<org-ID> | ||||
5 | Ladda upp din IdPs-metadatafil eller fyll i konfigurationsformuläret. När du överför metadatafilen finns det två sätt att validera metadata från kund-IDP:
Klicka på Nästa. | ||||
6 | (Valfritt) Konfigurera inställningarna för Just In Time (JIT) och SAML-mappningssvar. Se Konfigurera Just In Time (JIT) och SAML-mappning på fliken Hantera dina IdPs i den här artikeln.
| ||||
7 | Klicka på Testa SSO-konfigurationen , och när en ny webbläsarflik öppnas ska du autentisera med IdP genom att logga in.
| ||||
8 | Återgå till webbläsarfliken Control Hub.
|
Nästa steg
Du kan skapa en dirigeringsregel. Se Lägg till eller redigera routningsregel på fliken Omkopplingsregler i den här artikeln.
Du kan följa proceduren i Undertryck automatiska e-postmeddelanden för att inaktivera e-postmeddelanden som skickas till nya Webex-appanvändare i din organisation. Dokumentet innehåller även bästa praxis för att skicka ut kommunikation till användare i din organisation.
1 | Från kundvyn inhttps://admin.webex.com , gå till , bläddra till Autentisering och klicka Aktivera SSO för att starta konfigurationsguiden. | ||||
2 | Välj OpenID Connect som din IdP och klickar på Nästa . | ||||
3 | Ange din IdP-information.
| ||||
4 | Välj hur du vill lägga till slutpunkter. Detta kan göras automatiskt eller manuellt.
| ||||
5 | (Valfritt) Konfigurera inställningarna för Just In Time (JIT). Se Konfigurera Just In Time (JIT) och SAML-mappning på fliken Hantera dina IdPs i den här artikeln.
| ||||
6 | Klicka på Testa SSO-konfigurationen , och när en ny webbläsarflik öppnas ska du autentisera med IdP genom att logga in.
| ||||
7 | Återgå till webbläsarfliken Control Hub.
|
Nästa steg
Du kan skapa en dirigeringsregel. Se Lägg till eller redigera routningsregel på fliken Omkopplingsregler i den här artikeln.
Du kan följa proceduren i Undertryck automatiska e-postmeddelanden för att inaktivera e-postmeddelanden som skickas till nya Webex-appanvändare i din organisation. Dokumentet innehåller även bästa praxis för att skicka ut kommunikation till användare i din organisation.
1 | Från kundvyn inhttps://admin.webex.com , gå till , bläddra till Autentisering och klicka Aktivera SSO för att starta konfigurationsguiden. |
2 | Välj Webex som din IdP och klickar på Nästa . |
3 | Kontrollera Jag har läst och förstått hur Webex IdP fungerar och klicka Nästa . |
4 | Konfigurera en routningsregel. Se Lägg till eller redigera routningsregel på fliken Omkopplingsregler i den här artikeln. |
När du har lagt till en routningsregel läggs din IdP till och visas under Identitetsleverantör fliken.
Nästa steg
Du kan följa proceduren i Undertryck automatiska e-postmeddelanden för att inaktivera e-postmeddelanden som skickas till nya Webex-appanvändare i din organisation. Dokumentet innehåller även bästa praxis för att skicka ut kommunikation till användare i din organisation.
Routingregler gäller när du konfigurerar fler än en IdP. Routingregler gör att Webex kan identifiera vilken IdP som ska skickas dina användare till när du har konfigurerat flera IdP:er.
När du konfigurerar fler än en IdP kan du definiera dina routningsregler i SSO-konfigurationsguiden. Om du hoppar över routningsregelsteget lägger Control Hub till IdP men aktiverar inte IdP. Du måste lägga till en routningsregel för att aktivera IdP.
1 | Från kundvyn inhttps://admin.webex.com , gå till , bläddra till Autentisering och klicka Hantera SSO och IdP:er . | ||
2 | Gå till Omkopplingsregler fliken.
| ||
3 | Klicka på Lägg till ny dirigeringsregel . | ||
4 | Ange information om en ny regel:
| ||
5 | Klicka på Lägg till. | ||
6 | Välj den nya routningsregeln och klicka på Aktivera . |
Du kan ändra prioritetsordningen för dirigeringsregler om du har dirigeringsregler för flera IdP:er. |
1 | Från kundvyn inhttps://admin.webex.com , gå till , bläddra till Autentisering och klicka Hantera SSO och IdP:er . |
2 | Gå till Omkopplingsregler fliken. |
3 | Välj routningsregeln. |
4 | Välj om du vill Inaktivera eller Ta bort dirigeringsregeln. Vi rekommenderar att du har en annan aktiv routningsregel för IdP. Annars kan du stöta på problem med din SSO-inloggning. |
Den Standardregel kan inte inaktiveras eller tas bort, men du kan ändra det dirigerade IdP. |
Innan du börjar
Då och då kan du få ett e-postmeddelande eller se en avisering i Control Hub om att IdP-certifikatet kommer att upphöra. Eftersom IdP-leverantörer har sin egen specifika dokumentation för certifikatförnyelse täcker vi vad som krävs i Control Hub, tillsammans med allmänna steg för att hämta uppdaterad IdP-metadata och överföra den till Control Hub för att förnya certifikatet. Detta gäller endast för SAML-konfigurationen. |
1 | Från kundvyn inhttps://admin.webex.com , gå till , bläddra till Autentisering och klicka Hantera SSO och IdP:er . | ||||
2 | Gå till Identitetsleverantör fliken. | ||||
3 | Gå till IdP, klicka För att hämta metadatafilen klickar du på
![]() | ||||
4 | Navigera till gränssnittet för IdP för att hämta den nya metadatafilen. | ||||
5 | Återgå till Control Hub och dra och släpp din IdP-metadatafil i överföringsområdet eller klicka Välj en fil för att ladda upp metadata. | ||||
6 | Välj Mindre säker (självsignerat) eller Säkrare (signerat av en offentlig certifikatutfärdare), beroende på hur din IdP-metadata är signerad och klicka Spara . | ||||
7 | Konfigurera inställningarna för Just In Time (JIT) och SAML-mappningssvar. Se Konfigurera Just In Time (JIT) och SAML-mappning på fliken Hantera dina IdPs i den här artikeln.
| ||||
8 | Klicka på Testa SSO-konfigurationen , och när en ny webbläsarflik öppnas ska du autentisera med IdP genom att logga in.
| ||||
9 | Klicka på Spara. |
Innan du börjar
Vi rekommenderar att du uppdaterar alla dina IdP:er i din organisation när du förnyar ditt SP-certifikat. Detta gäller endast för SAML-konfigurationen. |
1 | Från kundvyn inhttps://admin.webex.com , gå till , bläddra till Autentisering och klicka Hantera SSO och IdP:er . | ||
2 | Gå till Identitetsleverantör fliken. | ||
3 | Gå till IdP och klicka | ||
4 | Klicka på Granska certifikat och utgångsdatum . Detta tar dig till Certifikat från tjänsteleverantörer (SP). fönster.
| ||
5 | Klicka på Förnya certifikatet . | ||
6 | Välj typ av IdP i din organisation:
| ||
7 | Välj certifikattyp för förnyelsen:
| ||
8 | Klicka på Hämta metadata eller Hämta certifikat för att hämta en kopia av den uppdaterade metadatafilen eller certifikatet från Webex-molnet. | ||
9 | Navigera till ditt IdP-hanteringsgränssnitt för att överföra den nya Webex-metadatafilen eller -certifikatet. Det här steget kan göras via en webbläsarflik, RDP (Remote Desktop Protocol) eller via specifik molnleverantörssupport, beroende på din IdP-konfiguration och om du eller en separat IdP-administratör ansvarar för detta steg. Mer information finns i se våra guider för SSO-integrering eller kontakta din IdP-administratör för support. Om du använder AD FS ( Active Directory Federation Services) kan du göra det se hur du uppdaterar Webex-metadata i AD FS | ||
10 | Återgå till Control Hub-gränssnittet och klicka på Nästa . | ||
11 | Välj Alla IdP:er har uppdaterats och klicka Nästa . Detta överför SP-metadatafilen eller -certifikatet till alla IdP:er i din organisation. | ||
12 | Klicka på Slutför förnyelsen . |
Innan du börjar
1 | Från kundvyn inhttps://admin.webex.com , gå till , bläddra till Autentisering och klicka Hantera SSO och IdP:er . | ||||
2 | Gå till Identitetsleverantör fliken. | ||||
3 | Gå till IdP och klicka | ||||
4 | Välj Testa IdP . | ||||
5 | Klicka på Testa SSO-konfigurationen , och när en ny webbläsarflik öppnas ska du autentisera med IdP genom att logga in.
| ||||
6 | Återgå till webbläsarfliken Control Hub.
|
Innan du börjar
Se till att följande villkor är uppfyllda:
SSO är redan konfigurerad.
Domänerna har redan verifierats.
Domänerna görs anspråk på och aktiveras. Den här funktionen säkerställer att användare från din domän skapas och uppdateras en gång varje gång de autentiseras med din IDP.
Om DirSync eller AzureAD är aktiverat fungerar inte skapa eller uppdatera SAML JIT.
”Blockera uppdatering av användarprofil ” är aktiverat. SAML-uppdateringsmappning tillåts eftersom den här konfigurationen styr användarens möjlighet att redigera attributen. Administratörskontrollerade metoder för att skapa och uppdatera stöds fortfarande.
Nyskapade användare får inte automatiskt tilldelade licenser om inte organisationen har en automatisk licensmall konfigurera. |
1 | Från kundvyn inhttps://admin.webex.com , gå till , bläddra till Autentisering och klicka Hantera SSO och IdP:er . |
2 | Gå till Identitetsleverantör fliken. |
3 | Gå till IdP och klicka |
4 | Välj Redigera SAML-mappning . |
5 | Konfigurera Just-in-Time-inställningar (JIT). . |
6 | Konfigurera SAML-mappning . |
Innan du börjar
Vi rekommenderar att du först inaktiverar eller tar bort IdP:s routningsregler innan du tar bort IdP. |
1 | Från kundvyn inhttps://admin.webex.com , gå till , bläddra till Autentisering och klicka Hantera SSO och IdP:er . |
2 | Gå till Identitetsleverantör fliken. |
3 | Gå till IdP och klicka |
4 | Välj Ta bort. |
1 | Från kundvyn inhttps://admin.webex.com , gå till , bläddra till Autentisering och klicka Hantera SSO och IdP:er . |
2 | Gå till Identitetsleverantör fliken. |
3 | Klicka på Inaktivera SSO . Bekräfta inaktivering av SSO. |
När detta har bekräftats inaktiveras SSO för alla IdP:er i din organisation.
Du får aviseringar i Control Hub innan certifikaten är inställda på att löpa ut, men du kan även proaktivt ställa in varningsregler. Dessa regler informerar dig i förväg om att dina SP- eller IdP-certifikat kommer att förfalla. Vi kan skicka dessa till dig via e-post, ett utrymme i Webex-appen eller bådadera.
Oavsett vilken leveranskanal som har konfigurerats visas alla aviseringar alltid i Control Hub. Se Varningscenter i Control Hub för mer information. |
1 | Från kundvyn inhttps://admin.webex.com , gå till Varningscenter . | ||
2 | Välj Hantera sedan Alla regler . | ||
3 | I listan över regler väljer du en av SSO-reglerna som du vill skapa:
| ||
4 | I avsnittet Leveranskanal markerar du rutan för E-post , Webex-utrymme , eller både och. Om du väljer E-post anger du den e-postadress som ska få meddelandet.
| ||
5 | Spara dina ändringar. |
Nästa steg
Vi skickar aviseringar om certifikats utgång var 15:e dag, med början 60 dagar innan utgången. (Du kan förvänta dig aviseringar dag 60, 45, 30 och 15.) Aviseringarna stoppas när du förnyar certifikatet.
Om du stöter på problem med din SSO-inloggning kan du använda Alternativ för självåterställning av SSO för att få åtkomst till din Webex-organisation som hanteras i Control Hub. Med alternativet för självåterställning kan du uppdatera eller inaktivera SSO i Control Hub.