SSO, kullanıcılarınızın Webex Uygulaması uygulamaları ve kuruluşunuzdaki diğer uygulamalar için tek ve ortak kimlik bilgileri kullanmasına olanak tanır. Webex, kullanıcı kimlik doğrulaması için kuruluşunuzda birden fazla kimlik sağlayıcı (IdP) için SSO ayarlamanıza olanak sağlar. Ayrıca, çeşitli etki alanları veya kullanıcı grupları için kimlik doğrulamasını yapılandırmak için yönlendirme kuralları da oluşturabilirsiniz.
Çoklu oturum açma (SSO), kullanıcıların kuruluşunuzun ortak kimlik sağlayıcısıyla kimlik doğrulaması yaparak Webex'te güvenli bir şekilde oturum açmalarını sağlar. Kimlik sağlayıcısı (IdP), kullanıcılarınızın dijital kimliklerini güvenli bir şekilde depolar ve yönetir ve Webex kullanıcılarınız için kullanıcı kimlik doğrulama hizmeti sağlar.
Neden birden fazla IdP’ye ihtiyacınız olabilir?
Birçok büyük şirket birleşme ve devralma işleminden geçer ve bu şirketler nadiren aynı BT altyapısına ve kimlik sağlayıcılarına sahiptir. Devlet kurumlarının altında çeşitli kurum ve kuruluşlar vardır. Genellikle, bu kuruluşların sırasıyla kendi BT departmanları ve altyapıları için tek bir e-posta adresi vardır. Büyük eğitim kurumları merkezi bir satın alma bölümüne sahiptir, ancak farklı BT kuruluşları ve bölümleri olan farklı üniversiteler ve kolejler.
IdP'ler ve hizmet sağlayıcılarının (SP'ler) birbirleriyle birleştirilmesi yaygındır. IdP, kullanıcılarınızın kimlik bilgilerini doğrulamaktan sorumludur ve SP, IdP tarafından yapılan kimlik doğrulamasına güvenir. Bu, kullanıcılarınızın aynı dijital kimliği kullanarak çeşitli SaaS uygulamalarına ve hizmetlerine erişmesine olanak tanır. Ancak, herhangi bir nedenle kuruluşunuz IdP’ler arasında birleştirilemezse Webex, birden fazla IdP’yi desteklemek için geçici bir çözüm sunar. Bu nedenlerden dolayı size Webex’te birden fazla IdP için SSO yapılandırma ve kullanıcılarınızın kimlik doğrulama sürecini basitleştirme seçeneği sunuyoruz.
Sınırlamalar
- Bu özellik, yalnızca Genişletilmiş Webex Güvenlik Paketi satın aldıysanız kullanılabilir.
- Kuruluşunuzda Dizin Bağlayıcı kullanıyorsanız tüm kullanıcılara Dizin Bağlayıcı sağlanmalıdır. Daha fazla bilgi için Dizin Bağlayıcı dağıtım kılavuzuna bakın.
- Şu anda kimlik sağlayıcıları olarak yalnızca SAML, OpenID Connect ve Webex Identity’yi destekliyoruz.
Kapsam dışı
- Grup atamalarını yapılandırın.
- Etki alanı doğrulama. Daha fazla bilgi için Etki alanlarınızı yönetin bölümüne bakın.
- Kullanıcı sağlama. Daha fazla bilgi için Control Hub kuruluşunuza kullanıcı ekleme yolları bölümüne bakın.
Bu bölümde, kimlik sağlayıcılarınızı (IdP) Webex kuruluşunuzla nasıl entegre edebileceğiniz anlatılmaktadır. Kuruluşunuzun gereksinimlerine en uygun IdP’leri seçebilirsiniz.
Bir Webex Meetings sitesinin (Site Yönetiminde yönetilen) SSO entegrasyonunu arıyorsanız Webex Yönetimi için Çoklu Oturum Açmayı Yapılandırma bölümüne bakın.
Başlamadan önce
Aşağıdaki koşulların yerine getirilmesini sağlayın:
- Control Hub’da SSO’yu birden fazla IdP ile yapılandırmak için Webex Genişletilmiş Güvenlik Paketiniz olmalıdır.
- Control Hub’da Tam Yönetici rolünüz olmalıdır.
- IdP’ye verilmek üzere IdP’den bir meta veri dosyası ve Webex’ten IdP’ye verilmek üzere bir meta veri dosyası. Daha fazla bilgi için bkz. Control Hub’da Çoklu Oturum Açma Entegrasyonu. Bu yalnızca SAML yapılandırması için geçerlidir.
- Birden fazla IdP ayarlamadan önce yönlendirme kuralları davranışınızı planlamanız gerekir.
Varsayılan yönlendirme kuralı, ilk IdP’nizi yapılandırdıktan sonra uygulanır. Ancak, başka bir IdP'yi varsayılan olarak ayarlayabilirsiniz. Bu makaledeki Yönlendirme kuralları sekmesinde Yönlendirme kuralını ekle veya düzenle bölümüne bakın. |
1 | |||||
2 | Şuraya gidin: Çoklu Oturum Açma seçeneğine gidin ve yapılandırma sihirbazını başlatmak için SSO ve IdP’leri Yönet seçeneğine tıklayın. , | ||||
3 | IdP'niz olarak SAML'yi seçin ve Ileri'ye tıklayın. | ||||
4 | Sertifika türünü seçin:
| ||||
5 | Meta verileri indir seçeneğine ve Sonraki öğesine tıklayın. Webex Uygulaması meta veri dosya adı idb-meta-<org-ID>-SP.xml. | ||||
6 | IdPs meta veri dosyanızı yükleyin veya yapılandırma formunu doldurun. Meta veri dosyası yüklenirken, Müşteri IdP’sinden meta verileri doğrulamanın iki yolu vardır:
İleri'ye tıklayın. | ||||
7 | (Isteğe bağlı) Webex Kullanıcı Adı veya Birincil e-posta adresi için SAML özniteliğinin adını şuradan değiştirebilirsiniz: | ||||
8 | (Isteğe bağlı) Tam Zamanında (JIT) ayarlarını ve SAML eşleme yanıtını yapılandırın. Bu makaledeki IdP’lerinizi Yönet sekmesinde Tam Zamanında Yapılandır (JIT) ve SAML eşlemesine bakın.
| ||||
9 | SSO kurulumunu test et öğesine tıklayın ve yeni bir tarayıcı sekmesi açıldığında oturum açarak IdP ile kimlik doğrulaması yapın.
| ||||
10 | Control Hub tarayıcı sekmesine geri dönün.
|
Sonraki işlemler
Bir yönlendirme kuralı ayarlayabilirsiniz. Bu makaledeki Yönlendirme kuralları sekmesinde Yönlendirme kuralını ekle veya düzenle bölümüne bakın.
Kuruluşunuzdaki yeni Webex Uygulaması kullanıcılarına gönderilen e-postaları devre dışı bırakmak için Otomatik E-Postaları Engelle bölümündeki prosedürü takip edebilirsiniz. Belgede, kuruluşunuzdaki kullanıcılarla en iyi şekilde iletişime geçme yöntemlerini de bulabilirsiniz.
1 | |||||
2 | Şuraya gidin: Çoklu Oturum Açma seçeneğine gidin ve yapılandırma sihirbazını başlatmak için SSO ve IdP’leri Yönet seçeneğine tıklayın. , | ||||
3 | IdP'niz olarak OpenID Connect'i seçin ve Ileri'ye tıklayın. | ||||
4 | IdP bilgilerinizi girin.
| ||||
5 | Uç noktaların nasıl ekleneceğini seçin. Bu, otomatik veya manuel olarak yapılabilir.
| ||||
6 | (Isteğe bağlı) Tam Zamanında (JIT) ayarlarını yapılandırın. Bu makaledeki IdP’lerinizi Yönet sekmesinde Tam Zamanında Yapılandır (JIT) ve SAML eşlemesine bakın.
| ||||
7 | SSO kurulumunu test et öğesine tıklayın ve yeni bir tarayıcı sekmesi açıldığında oturum açarak IdP ile kimlik doğrulaması yapın.
| ||||
8 | Control Hub tarayıcı sekmesine geri dönün.
|
Sonraki işlemler
Bir yönlendirme kuralı ayarlayabilirsiniz. Bu makaledeki Yönlendirme kuralları sekmesinde Yönlendirme kuralını ekle veya düzenle bölümüne bakın.
Kuruluşunuzdaki yeni Webex Uygulaması kullanıcılarına gönderilen e-postaları devre dışı bırakmak için Otomatik E-Postaları Engelle bölümündeki prosedürü takip edebilirsiniz. Belgede, kuruluşunuzdaki kullanıcılarla en iyi şekilde iletişime geçme yöntemlerini de bulabilirsiniz.
1 | |
2 | Şuraya gidin: Çoklu Oturum Açma seçeneğine gidin ve yapılandırma sihirbazını başlatmak için SSO ve IdP’leri Yönet seçeneğine tıklayın. , |
3 | IdP'niz olarak Webex'i seçin ve Ileri'ye tıklayın. |
4 | Webex IdP’nin nasıl çalıştığını okuduğumu ve anladığımı kontrol edin ve Ileri düğmesine tıklayın. |
5 | Bir yönlendirme kuralı ayarlayın. Bu makaledeki Yönlendirme kuralları sekmesinde Yönlendirme kuralını ekle veya düzenle bölümüne bakın. |
Bir yönlendirme kuralı ekledikten sonra, IdP’niz eklenir ve Kimlik sağlayıcısı sekmesi altında gösterilir.
Sonraki işlemler
adresindeki prosedürü takip edebilirsiniz. Otomatik E-postaları Engelle kuruluşunuzdaki yeni Webex Uygulaması kullanıcılarına gönderilen e-postaları devre dışı bırakmak için. Belgede, kuruluşunuzdaki kullanıcılarla en iyi şekilde iletişime geçme yöntemlerini de bulabilirsiniz.
Yönlendirme kuralları, birden fazla IdP ayarlarken geçerlidir. Yönlendirme kuralları, Webex’in birden fazla IdP’yi yapılandırdığınızda kullanıcılarınızı hangi IdP’ye göndereceğini tanımlamasını sağlar.
Birden fazla IdP ayarlarken, SSO yapılandırma sihirbazında yönlendirme kurallarınızı tanımlayabilirsiniz. Yönlendirme kuralı adımını atlarsanız Control Hub, IdP’yi ekler ancak IdP’yi etkinleştirmez. IdP’yi etkinleştirmek için bir yönlendirme kuralı eklemeniz gerekir.
1 | |||
2 | Şuraya gidin: Çoklu Oturum Açma seçeneğine gidin ve SSO ve IdP’leri Yönet’e tıklayın. , | ||
3 | Yönlendirme kuralları sekmesine gidin.
| ||
4 | Yeni yönlendirme kuralı ekle'ye tıklayın. | ||
5 | Yeni kural için ayrıntıları girin:
| ||
6 | Ekle'ye tıklayın. | ||
7 | Yeni yönlendirme kuralını seçin ve Etkinleştir'e tıklayın. |
Birden fazla IdP için yönlendirme kurallarınız varsa yönlendirme kuralı öncelik sırasını değiştirebilirsiniz. |
1 | |
2 | Şuraya gidin: Çoklu Oturum Açma seçeneğine gidin ve SSO ve IdP’leri Yönet’e tıklayın. , |
3 | Yönlendirme kuralları sekmesine gidin. |
4 | Yönlendirme kuralını seçin. |
5 | Yönlendirme kuralını Devre Dışı Bırak veya Sil isteyip istemediğinizi seçin. IdP için başka bir aktif yönlendirme kuralınız olması önerilir. Aksi takdirde, SSO oturum açmanızda sorunlarla karşılaşabilirsiniz. |
Varsayılan kural devre dışı bırakılamaz veya silinemez, ancak yönlendirilen IdP’yi değiştirebilirsiniz. |
Başlamadan önce
Zaman zaman, e-posta bildirimi alabilir veya Control Hub’da IdP sertifikasının süresinin dolacağına dair bir uyarı görebilirsiniz. IdP satıcılarının sertifika yenileme için kendilerine özel belgeleri olduğu için, Control Hub’da gerekenleri ve güncellenmiş IdP meta verilerini almak ve sertifikayı yenilemek için Control Hub’a yüklemek için genel adımları ele alıyoruz. Bu yalnızca SAML yapılandırması için geçerlidir. |
1 | |||||
2 | Şuraya gidin: Çoklu Oturum Açma seçeneğine gidin ve SSO ve IdP’leri Yönet’e tıklayın. , | ||||
3 | Kimlik sağlayıcı sekmesine gidin. | ||||
4 | IdP’ye gidin,Idp meta verilerini yükle seçeneğini seçin. Meta veri dosyasını indirmek içinIdp meta verilerini indir seçeneğini seçin.
| ||||
5 | Yeni meta veri dosyasını almak için IdP yönetim arayüzünüze gidin. | ||||
6 | Control Hub’a dönün ve IdP meta veri dosyanızı yükleme alanına sürükleyip bırakın veya meta verileri yüklemek için Bir dosya seçin öğesine tıklayın. | ||||
7 | IdP meta verilerinizin nasıl imzalandığına bağlı olarak Daha az güvenli (kendinden imzalı) veya Daha güvenli (genel bir CA tarafından imzalanmış) seçeneğini seçin ve Kaydet’e tıklayın. | ||||
8 | Tam Zamanında (JIT) ayarlarını ve SAML eşleme yanıtını yapılandırın. Bu makaledeki IdP’lerinizi Yönet sekmesinde Tam Zamanında Yapılandır (JIT) ve SAML eşlemesine bakın.
| ||||
9 | SSO kurulumunu test et öğesine tıklayın ve yeni bir tarayıcı sekmesi açıldığında oturum açarak IdP ile kimlik doğrulaması yapın.
| ||||
10 | Kaydet seçeneğine tıklayın. |
Başlamadan önce
SP sertifikanızı yenilerken kuruluşunuzdaki tüm IdP’lerinizi güncellemeniz önerilir. Bu yalnızca SAML yapılandırması için geçerlidir. |
1 | |||
2 | Şuraya gidin: Çoklu Oturum Açma seçeneğine gidin ve SSO ve IdP’leri Yönet’e tıklayın. , | ||
3 | Kimlik sağlayıcı sekmesine gidin. | ||
4 | IdP’ye gidin ve. | ||
5 | Sertifikaları ve son kullanma tarihini incele düğmesine tıklayın. Bu, sizi Hizmet Sağlayıcı (SP) sertifikaları penceresine götürür.
| ||
6 | Sertifikayı yenile düğmesine tıklayın. | ||
7 | Kuruluşunuzda IdP türünü seçin:
| ||
8 | Yenileme için sertifika türünü seçin:
| ||
9 | Güncellenmiş meta veri dosyasının veya sertifikanın bir kopyasını Webex bulutundan indirmek için Meta verileri indir veya Sertifikayı indir seçeneğine tıklayın. | ||
10 | Yeni Webex meta veri dosyasını veya sertifikasını yüklemek için IdP yönetim arayüzünüze gidin. Bu adım, IdP kurulumunuza ve bu adımdan siz veya ayrı bir IdP yöneticisinin sorumlu olup olmadığına bağlı olarak tarayıcı sekmesi, uzak masaüstü protokolü (RDP) veya belirli bulut sağlayıcısı desteği aracılığıyla yapılabilir. Daha fazla bilgi için SSO entegrasyon kılavuzlarımıza bakın veya destek için IdP yöneticinize başvurun. Active Directory Federation Services (AD FS) kullanıyorsanız, AD FS’de Webex Meta Verilerini nasıl güncelleyeceğinizi görebilirsiniz | ||
11 | Control Hub arayüzüne dönün ve Ileri'ye tıklayın. | ||
12 | Tüm IdP’ler başarıyla güncellendi seçeneğini seçin ve Ileri’ye tıklayın. Bu, SP meta veri dosyasını veya sertifikasını kuruluşunuzdaki tüm IdP’lere yükler. | ||
13 | Yenilemeyi bitir düğmesine tıklayın. |
Başlamadan önce
1 | |||||
2 | Şuraya gidin: Çoklu Oturum Açma seçeneğine gidin ve SSO ve IdP’leri Yönet’e tıklayın. , | ||||
3 | Kimlik sağlayıcı sekmesine gidin. | ||||
4 | IdP’ye gidin ve. | ||||
5 | Test IdP öğesini seçin. | ||||
6 | SSO kurulumunu test et öğesine tıklayın ve yeni bir tarayıcı sekmesi açıldığında oturum açarak IdP ile kimlik doğrulaması yapın.
| ||||
7 | Control Hub tarayıcı sekmesine geri dönün.
|
Başlamadan önce
Aşağıdaki ön koşulların yerine getirildiğinden emin olun:
SSO zaten yapılandırılmış.
Etki alanları zaten doğrulandı.
Etki alanları talep edilir ve açılır. Bu özellik, etki alanınızdaki kullanıcıların IdP’nizle her kimlik doğrulaması yaptığında oluşturulmasını ve güncellenmesini sağlar.
DirSync veya Azure AD etkinleştirilmişse, SAML JIT oluşturma veya güncelleme çalışmaz.
"Kullanıcı profilini engelle güncellemesi" etkinleştirildi. Bu yapılandırma, kullanıcının öznitelikleri düzenleme yeteneğini kontrol ettiği için SAML Güncelleme Eşleştirmesine izin verilir. Yönetici tarafından kontrol edilen oluşturma ve güncelleme yöntemleri hala desteklenmektedir.
SAML JIT'yi Azure AD veya e-postanın kalıcı bir tanımlayıcı olmadığı bir IdP ile ayarlarken, Kuruluşta otomatik lisans şablonu ayarlanmadıkça yeni oluşturulan kullanıcılar otomatik olarak atanan lisansları almaz. |
1 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
2 | Şuraya gidin: Çoklu Oturum Açma seçeneğine gidin ve SSO ve IdP’leri Yönet’e tıklayın. , | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
3 | Kimlik sağlayıcı sekmesine gidin. | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
4 | IdP’ye gidin ve. | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
5 | SAML eşlemesini düzenle'yi seçin. | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
6 | Tam Zamanında (JIT) ayarlarını yapılandırın.
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
7 | SAML eşlemesi gerekli öznitelikleri yapılandırın.
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
8 | Bağlantı özniteliklerini yapılandırın. Bu, kullanıcıya özel olmalıdır. Webex’in e-posta da dahil olmak üzere tüm profil özniteliklerini güncelleyebilmesi için kullanıcıyı aramak için kullanılır.
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
9 | Profil özniteliklerini yapılandırın.
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
10 | Dahili Numara özniteliklerini yapılandırın. Takip kodları için bu öznitelikleri Active Directory, Azure veya dizininizdeki genişletilmiş özniteliklere eşleyin.
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
11 | Grup özniteliklerini yapılandırın.
Webex Meetings'teki SAML onay özniteliklerinin listesi için bkz. https://help.webex.com/article/WBX67566. |
Başlamadan önce
IdP’yi silmeden önce öncelikle IdP’nin yönlendirme kurallarını devre dışı bırakmanız veya silmeniz önerilir. |
1 | |
2 | Şuraya gidin: Çoklu Oturum Açma seçeneğine gidin ve SSO ve IdP’leri Yönet’e tıklayın. , |
3 | Kimlik sağlayıcı sekmesine gidin. |
4 | IdP’ye gidin ve. |
5 | Sil'i seçin. |
1 | |
2 | Şuraya gidin: Çoklu Oturum Açma seçeneğine gidin ve SSO ve IdP’leri Yönet’e tıklayın. , |
3 | Kimlik sağlayıcı sekmesine gidin. |
4 | SSO Devre Dışı Bırak düğmesine tıklayın. SSO’nun devre dışı bırakılmasını doğrulayın. |
Onaylandıktan sonra, SSO kuruluşunuzdaki tüm IdP’ler için devre dışı bırakılır.
Sertifikaların süresi dolacak şekilde ayarlanmadan önce Control Hub’da uyarılar alırsınız ancak uyarı kurallarını proaktif olarak da ayarlayabilirsiniz. Bu kurallar, SP veya IdP sertifikalarınızın süresinin dolacağını size önceden bildirir. Bunları size e-posta, Webex Uygulamasında bir alan veya her ikisiyle gönderebiliriz.
Yapılandırılmış dağıtım kanalı ne olursa olsun, tüm uyarılar her zaman Control Hub’da görünür. Daha fazla bilgi için bkz. Control Hub’daki Uyarı merkezi. |
1 | |||
2 | Uyarı merkezine gidin. | ||
3 | Yönet ve sonra Tüm kuralları seçin. | ||
4 | Kurallar listesinden, oluşturmak istediğiniz SSO kurallarından herhangi birini seçin:
| ||
5 | Teslimat kanalı bölümünde E-posta, Webex alanı veya her ikisi için de kutusunu işaretleyin. E-posta’yı seçerseniz bildirimi alması gereken e-posta adresini girin.
| ||
6 | Değişiklikleri kaydedin. |
Sonraki işlemler
Sertifika sona erme uyarılarını, sona erme tarihinden 60 gün önce başlayarak 15 günde bir göndeririz. (60, 45, 30 ve 15. günde uyarı bekleyebilirsiniz.) Sertifikayı yenilediğinizde uyarılar durur.
SSO oturum açma işleminizle ilgili sorunlarla karşılaşırsanız Control Hub’da yönetilen Webex kuruluşunuza erişmek için SSO kendi kendine kurtarma seçeneğini kullanabilirsiniz. Kendi kendine kurtarma seçeneği, Control Hub'da SSO'yu güncellemenize veya devre dışı bırakmanıza olanak tanır.