SSO med flera IdP:er i Webex
Enkel inloggning (SSO) gör det möjligt för användare att logga in på Webex på ett säkert sätt genom att autentisera mot din organisations gemensamma identitetsleverantör. En identitetsleverantör (IdP) lagrar och hanterar dina användares digitala identiteter på ett säkert sätt och tillhandahåller tjänsten för användarautentisering för dina Webex-användare.
Varför du kan behöva flera IdP:er
Många stora företag genomgår sammanslagningar och förvärv, och dessa företag har sällan samma IT-infrastruktur och identitetsleverantörer. Statliga institutioner har olika organisationer och myndigheter under dem. Ofta har dessa organisationer en enda e-postadress för sina egna IT-avdelningar respektive infrastruktur. Större läroanstalter har en central inköpsavdelning, men olika universitet och högskolor med olika IT-organisationer och -avdelningar.
Det är vanligt att IdP:er och tjänsteleverantörer (SP:er) förenas med varandra. IdP ansvarar för att autentisera dina användares autentiseringsuppgifter och SP litar på autentiseringen som görs av IdP. Detta ger dina användare åtkomst till olika SaaS-program och -tjänster med samma digitala identitet. Men om din organisation av någon anledning inte kan federera mellan IdP:er tillhandahåller Webex en lösning för att stödja flera IdP:er. Av dessa skäl ger vi dig alternativet att konfigurera SSO för flera IdP:er i Webex och förenkla användarnas autentiseringsprocess.
Begränsningar
- Den här funktionen är endast tillgänglig om du har köpt Webex paket för utökad säkerhet.
- Alla användare måste etableras med kataloganslutning om du använder kataloganslutning i din organisation. Se distributionsguiden för kataloganslutning för mer information.
- Vi har för närvarande endast stöd för SAML, OpenID Connect och Webex Identity som identitetsleverantörer.
Utanför tillämpningsområdet
- Konfigurera grupptilldelningar.
- Domänverifiering. Mer information finns i Hantera dina domäner .
- Användaretablering. Mer information finns i Sätt att lägga till användare i din Control Hub-organisation .
Det här avsnittet beskriver hur du kan integrera dina identitetsleverantörer (IdP) med din Webex-organisation. Du kan välja de IdP:er som bäst passar organisationens krav.
Om du letar efter SSO-integrering av en Webex Meetings-webbplats (hanteras i webbplatsadministration), se Konfigurera enkel inloggning för Webex-administration.
Innan du börjar
Se till att följande villkor uppfylls:
- Du måste ha Webex Extended Security Pack för att konfigurera SSO med flera IdP:er i Control Hub.
- Du måste ha en fullständig administratörsroll i Control Hub.
- En metadatafil från IdP som ska ges till Webex och en metadatafil från Webex som ska ges till IdP. Mer information finns i Integrering med enkel inloggning i Control Hub. Detta gäller endast för SAML-konfigurationen.
- Du bör planera beteendet för routningsreglerna innan du konfigurerar flera IdP:er.
1 | |
2 |
Gå till Enkel inloggning och klicka på Hantera SSO och IdP:er för att starta konfigurationsguiden. , bläddra till |
3 |
Välj SAML som IdP och klicka på Nästa. |
4 |
Välj certifikattyp:
Betrodda ankare är offentliga nycklar som kan verifiera en digital signaturs certifikat. Se din IdP-dokumentation för mer information. |
5 |
Klicka på Hämta metadata och sedan Nästa. Webex-appens metadatafil är idb-meta--SP.xml. |
6 |
Ladda upp din IdP-metadatafil eller fyll i konfigurationsformuläret. När metadatafilen laddas upp finns det två sätt att validera metadata från kund-IdP:n:
Klicka på Nästa. |
7 |
(Valfritt) Du kan ändra namnet på SAML-attributet för Webex-användarnamn eller primär e-postadress från |
8 |
(Valfritt) Konfigurera JIT-inställningarna (Just In Time) och SAML-mappningssvaret. Se Konfigurera Just In Time (JIT) och SAML-mappning på fliken Hantera dina IdP i den här artikeln.
|
9 |
Klicka på Testa SSO-konfiguration och när en ny webbläsarflik öppnas autentiserar du med IdP:n genom att logga in. Testa anslutningen SSO du aktiverar den. Det här steget fungerar som en dry run och påverkar inte dina organisationsinställningar förrän du SSO aktiveras i nästa steg. Om du får ett autentiseringsfel kan det uppstå ett problem med autentiseringsuppgifterna. Kontrollera användarnamnet och lösenordet och försök igen. Ett Fel i Webex-appen innebär vanligtvis att ett problem SSO installationen. I det här fallet går du igenom stegen igen, särskilt de steg där du kopierar och klistrar in metadata för Control Hub i IdP-konfigurationen. För att se SSO-inloggningsupplevelsen rekommenderar vi att du klickar på Kopiera URL till urklipp från den här skärmen och klistrar in den i ett privat webbläsarfönster. Därifrån kan du gå igenom inloggningen med SSO. Detta bidrar till att ta bort all information som cachelagrats i din webbläsare och som kan ge ett falskt positivt resultat när du testar din SSO-konfiguration. |
10 |
Återgå till webbläsarfliken Control Hub.
SSO-konfigurationen börjar inte gälla i din organisation om du inte väljer den första radioknappen och aktiverar SSO. |
Nästa steg
Du kan ställa in en dirigeringsregel. Se Lägg till eller redigera routningsregel på fliken Routningsregler i den här artikeln.
Du kan följa proceduren i Undertryck automatiserade e-postmeddelanden för att inaktivera e-postmeddelanden som skickas till nya Webex-appanvändare i din organisation. Dokumentet innehåller även bästa praxis för att skicka ut kommunikation till användare i din organisation.
1 | |
2 |
Gå till Enkel inloggning och klicka på Hantera SSO och IdP:er för att starta konfigurationsguiden. , bläddra till |
3 |
Välj OpenID Connect som din IdP och klicka på Nästa. |
4 |
Ange din IdP-information.
|
5 |
Välj hur slutpunkter ska läggas till. Detta kan göras automatiskt eller manuellt.
|
6 |
(Valfritt) Konfigurera JIT-inställningarna (Just in time). Se Konfigurera Just In Time (JIT) och SAML-mappning på fliken Hantera dina IdP i den här artikeln.
|
7 |
Klicka på Testa SSO-konfiguration och när en ny webbläsarflik öppnas autentiserar du med IdP:n genom att logga in. Testa anslutningen SSO du aktiverar den. Det här steget fungerar som en dry run och påverkar inte dina organisationsinställningar förrän du SSO aktiveras i nästa steg. Om du får ett autentiseringsfel kan det uppstå ett problem med autentiseringsuppgifterna. Kontrollera användarnamnet och lösenordet och försök igen. Ett Fel i Webex-appen innebär vanligtvis att ett problem SSO installationen. I det här fallet går du igenom stegen igen, särskilt de steg där du kopierar och klistrar in metadata för Control Hub i IdP-konfigurationen. För att se SSO-inloggningsupplevelsen rekommenderar vi att du klickar på Kopiera URL till urklipp från den här skärmen och klistrar in den i ett privat webbläsarfönster. Därifrån kan du gå igenom inloggningen med SSO. Detta bidrar till att ta bort all information som cachelagrats i din webbläsare och som kan ge ett falskt positivt resultat när du testar din SSO-konfiguration. |
8 |
Återgå till webbläsarfliken Control Hub.
SSO-konfigurationen börjar inte gälla i din organisation om du inte väljer den första radioknappen och aktiverar SSO. |
Nästa steg
Du kan ställa in en dirigeringsregel. Se Lägg till eller redigera routningsregel på fliken Routningsregler i den här artikeln.
Du kan följa proceduren i Undertryck automatiserade e-postmeddelanden för att inaktivera e-postmeddelanden som skickas till nya Webex-appanvändare i din organisation. Dokumentet innehåller även bästa praxis för att skicka ut kommunikation till användare i din organisation.
1 | |
2 |
Gå till Enkel inloggning och klicka på Hantera SSO och IdP:er för att starta konfigurationsguiden. , bläddra till |
3 |
Välj Webex som IdP och klicka på Nästa. |
4 |
Markera Jag har läst och förstått hur Webex-IdP fungerar och klicka på Nästa. |
5 |
Konfigurera en omdirigeringsregel. Se Lägg till eller redigera routningsregel på fliken Routningsregler i den här artikeln. |
När du har lagt till en omdirigeringsregel läggs din IdP till och visas på fliken Identitetsleverantör .
Nästa steg
Du kan följa proceduren i Undertryck automatiserade e-postmeddelanden för att inaktivera e-postmeddelanden som skickas till nya Webex-appanvändare i din organisation. Dokumentet innehåller även bästa praxis för att skicka ut kommunikation till användare i din organisation.
Routningsregler gäller när fler än en IdP konfigureras. Med omdirigeringsregler kan Webex identifiera vilken IdP som användarna ska skicka till när du har konfigurerat flera IdP:er.
När fler än en IdP konfigureras kan du definiera dina dirigeringsregler i konfigurationsguiden för SSO. Om du hoppar över routningsregelsteget lägger Control Hub till IdP men aktiverar inte IdP. Du måste lägga till en omdirigeringsregel för att aktivera IdP.
1 | |
2 |
Gå till Enkel inloggning och klicka på Hantera SSO och IdP:er. , bläddra till |
3 |
Gå till fliken Dirigeringsregler . När du konfigurerar din första IdP läggs omdirigeringsregeln automatiskt till och ställs in som standardregel. Du kan välja en annan IdP som ska anges som standardregel senare. |
4 |
Klicka på Lägg till ny omdirigeringsregel. |
5 |
Ange information om en ny regel:
|
6 |
Klicka på Lägg till. |
7 |
Välj den nya routningsregeln och klicka på Aktivera. |
1 | |
2 |
Gå till Enkel inloggning och klicka på Hantera SSO och IdP:er. , bläddra till |
3 |
Gå till fliken Dirigeringsregler . |
4 |
Välj routningsregeln. |
5 |
Välj om du vill inaktivera eller ta bort omdirigeringsregeln. Vi rekommenderar att du har en annan aktiv routningsregel för IdP. Annars kan du stöta på problem med din SSO-inloggning. |
Innan du börjar
Från och med nu kan du få en e-postavisering eller få en varning i Control Hub om att IdP-certifikatet kommer att upphöra. Eftersom IdP-leverantörer har sin egen specifika dokumentation för certifikatförnyelse täcker vi det som krävs i Control Hub tillsammans med allmänna steg för att hämta uppdaterade IdP-metadata och överföra dem till Control Hub för att förnya certifikatet.
Detta gäller endast för SAML-konfigurationen.
1 | |
2 |
Gå till Enkel inloggning och klicka på Hantera SSO och IdP:er. , bläddra till |
3 |
Gå till fliken Identitetsleverantör . |
4 |
Gå till IdP, klicka på och välj Överför Idp-metadata. För att hämta metadatafilen klickar du på och väljer Hämta Idp-metadata.
|
5 |
Navigera till ditt IdP-hanteringsgränssnitt för att hämta den nya metadatafilen. |
6 |
Återgå till Control Hub och dra och släpp din IdP-metadatafil i överföringsområdet eller klicka på Välj en fil för att överföra metadata. |
7 |
Välj Mindre säker (självsignerad) eller Säkrare (signerad av en offentlig certifikatutfärdare), beroende på hur dina IdP-metadata signeras och klicka på Spara. |
8 |
Konfigurera JIT-inställningarna (Just In Time) och SAML-mappningssvaret. Se Konfigurera Just In Time (JIT) och SAML-mappning på fliken Hantera dina IdP i den här artikeln.
|
9 |
Klicka på Testa SSO-konfiguration och när en ny webbläsarflik öppnas autentiserar du med IdP:n genom att logga in. Testa anslutningen SSO du aktiverar den. Det här steget fungerar som en dry run och påverkar inte dina organisationsinställningar förrän du SSO aktiveras i nästa steg. Om du får ett autentiseringsfel kan det uppstå ett problem med autentiseringsuppgifterna. Kontrollera användarnamnet och lösenordet och försök igen. Ett Fel i Webex-appen innebär vanligtvis att ett problem SSO installationen. I det här fallet går du igenom stegen igen, särskilt de steg där du kopierar och klistrar in metadata för Control Hub i IdP-konfigurationen. För att se SSO-inloggningsupplevelsen rekommenderar vi att du klickar på Kopiera URL till urklipp från den här skärmen och klistrar in den i ett privat webbläsarfönster. Därifrån kan du gå igenom inloggningen med SSO. Detta bidrar till att ta bort all information som cachelagrats i din webbläsare och som kan ge ett falskt positivt resultat när du testar din SSO-konfiguration. |
10 |
Klicka på Spara. |
Innan du börjar
Vi rekommenderar att du uppdaterar alla dina IdP:er i organisationen när du förnyar ditt SP-certifikat.
Detta gäller endast för SAML-konfigurationen.
1 | |
2 |
Gå till Enkel inloggning och klicka på Hantera SSO och IdP:er. , bläddra till |
3 |
Gå till fliken Identitetsleverantör . |
4 |
Gå till IdP och klicka på . |
5 |
Klicka på Granska certifikat och utgångsdatum. Detta tar dig till fönstret Certifikat för tjänsteleverantörer (SP) .
|
6 |
Klicka på Förnya certifikat. |
7 |
Välj typ av IdP i din organisation:
|
8 |
Välj certifikattyp för förnyelse:
Betrodda ankare är offentliga nycklar som kan verifiera en digital signaturs certifikat. Se din IdP-dokumentation för mer information. |
9 |
Klicka på Hämta metadata eller Hämta certifikat för att hämta en kopia av den uppdaterade metadatafilen eller certifikatet från Webex-molnet. |
10 |
Navigera till ditt IdP-hanteringsgränssnitt för att ladda upp den nya Webex-metadatafil eller -certifikatet. Detta steg kan göras via en webbläsarflik, fjärrskrivbordsprotokoll (RDP) eller via specifik molnleverantörssupport, beroende på din IdP-konfiguration och om du eller en separat IdP-administratör är ansvarig för detta steg. Mer information finns i våra guider för SSO-integrering eller kontakta din IdP-administratör för support. Om du använder Active Directory Federation Services (AD FS) kan du se hur du uppdaterar Webex-metadata i AD FS |
11 |
Återgå till Control Hub-gränssnittet och klicka på Nästa. |
12 |
Välj Alla IdP:er har uppdaterats och klicka på Nästa. Detta laddar upp SP-metadatafilen eller -certifikatet till alla IdP:er i din organisation. |
13 |
Klicka på Slutför förnyelse. |
Innan du börjar
1 | |
2 |
Gå till Enkel inloggning och klicka på Hantera SSO och IdP:er. , bläddra till |
3 |
Gå till fliken Identitetsleverantör . |
4 |
Gå till IdP och klicka på . |
5 |
Välj Testa IdP. |
6 |
Klicka på Testa SSO-konfiguration och när en ny webbläsarflik öppnas autentiserar du med IdP:n genom att logga in. Om du får ett autentiseringsfel kan det uppstå ett problem med autentiseringsuppgifterna. Kontrollera användarnamnet och lösenordet och försök igen. Ett Fel i Webex-appen innebär vanligtvis att ett problem SSO installationen. I det här fallet går du igenom stegen igen, särskilt de steg där du kopierar och klistrar in metadata för Control Hub i IdP-konfigurationen. För att se SSO-inloggningsupplevelsen rekommenderar vi att du klickar på Kopiera URL till urklipp från den här skärmen och klistrar in den i ett privat webbläsarfönster. Därifrån kan du gå igenom inloggningen med SSO. Detta bidrar till att ta bort all information som cachelagrats i din webbläsare och som kan ge ett falskt positivt resultat när du testar din SSO-konfiguration. |
7 |
Återgå till webbläsarfliken Control Hub.
Konfigurationen SSO inte gälla i din organisation om du inte först väljer radioknapp och aktiverar SSO. |
Innan du börjar
Se till att följande förutsättningar är uppfyllda:
-
SSO har redan konfigurerats.
-
Domänerna har redan verifierats.
-
Domänerna har reserverats och aktiverats. Den här funktionen säkerställer att användare från din domän skapas och uppdateras en gång varje gång de autentiserar med din IdP.
-
Om DirSync eller Azure AD är aktiverat fungerar inte skapa eller uppdatera SAML JIT.
-
"Blockera användarprofil uppdatering" är aktiverat. Mappning av SAML-uppdatering är tillåtet eftersom den här konfigurationen styr användarens möjlighet att redigera attributen. Adminstyrda metoder för skapande och uppdatering stöds fortfarande.
När du konfigurerar SAML JIT med Azure AD eller en IdP där e-postadressen inte är en permanent identifierare rekommenderar vi att du använder länkningsattributet externalId
för att mappa till en unik identifierare. Om vi upptäcker att e-postadressen inte matchar länkningsattributet uppmanas användaren att verifiera identiteten eller skapa en ny användare med rätt e-postadress.
Nyskapade användare får inte automatiskt tilldelade licenser om inte organisationen har en automatisk licensmall konfigurerad.
1 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
2 |
Gå till Enkel inloggning och klicka på Hantera SSO och IdP:er. , bläddra till | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
3 |
Gå till fliken Identitetsleverantör . | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
4 |
Gå till IdP och klicka på . | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
5 |
Välj Redigera SAML-mappning. | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
6 |
Konfigurera JIT-inställningar (Just-in-Time).
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
7 |
Konfigurera SAML-mappning av obligatoriska attribut.
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
8 |
Konfigurera Länkningsattribut. Detta bör vara unikt för användaren. Det används för att söka efter en användare så att Webex kan uppdatera alla profilattribut, inklusive e-post för en användare.
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
9 |
Konfigurera profilattribut.
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
10 |
Konfigurera anknytningsattribut. Mappa dessa attribut till utökade attribut Active Directory, Azure eller din katalog för spårningskoder.
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
11 |
Konfigurera gruppattribut.
Om användare A är associerad med SAML JIT-etablering stöder inte borttagning av användare från grupper eller någon borttagning av användare.
En lista över SAML-kontrollens attribut för Webex Meetings finns i https://help.webex.com/article/WBX67566. |
Innan du börjar
1 | |
2 |
Gå till Enkel inloggning och klicka på Hantera SSO och IdP:er. , bläddra till |
3 |
Gå till fliken Identitetsleverantör . |
4 |
Gå till IdP och klicka på . |
5 |
Välj Ta bort. |
Du får aviseringar i Control Hub innan certifikaten är inställda på att upphöra, men du kan även proaktivt konfigurera aviseringsregler. Dessa regler låter dig i förväg veta att dina SP- eller IdP-certifikat kommer att upphöra. Vi kan skicka dessa till dig via e-post, ett utrymme i Webex-appeneller både och.
Oavsett vilken leveranskanal som är konfigurerad visas alla aviseringar alltid i ControlHub. Se Alerts Center i Control Hub för mer information.
1 | |
2 |
Gå till Aviseringscentret. |
3 |
Välj Hantera och sedan Alla regler . |
4 |
Från regellistan väljer du de regler SSO du vill skapa:
|
5 |
I avsnittet Leveranskanal markerar du rutan för E-post, Webex-utrymmeeller både och. Om du väljer E-post anger du e-postadressen som ska ta emot meddelandet. Om du väljer alternativet Webex-utrymme läggs du automatiskt till i ett utrymme i Webex-appen och vi levererar aviseringarna där. |
6 |
Spara dina ändringar. |
Nästa steg
Vi skickar varningsmeddelanden om utgående certifikat en gång var 15:e dag, startar 60 dagar före utgången. (Du kan förvänta dig aviseringar på dag 60, 45, 30 och 15.) Aviseringar slutar när du förnyar certifikatet.
Om du stöter på problem med din SSO-inloggning kan du använda alternativet SSO-självåterställning för att få åtkomst till din Webex-organisation som hanteras i Control Hub. Med alternativet för självåterställning kan du uppdatera eller inaktivera SSO i Control Hub.