SSO дозволяє користувачам використовувати єдиний загальний набір облікових даних для додатків Webex та інших додатків у вашій організації. Webex дозволяє налаштувати SSO для декількох постачальників ідентифікаційних даних (IdP) у вашій організації для автентифікації користувача. Ви також можете створити правила маршрутизації для налаштування автентифікації для різних доменів або груп користувачів.
Єдиний вхід (SSO) дозволяє користувачам безпечно входити в Webex, автентифікуючись у загального постачальника ідентифікаційних даних вашої організації. Постачальник ідентифікаційних даних (IdP) безпечно зберігає та керує цифровими ідентифікаторами ваших користувачів та надає послугу автентифікації користувачів для ваших користувачів Webex.
Чому вам може знадобитися декілька особистих даних
Багато великих компаній проходять злиття та поглинання, і ці компанії рідко мають однакову ІТ-інфраструктуру та постачальників ідентифікаційних даних. Урядові установи мають різні організації та установи під ними. Часто ці організації мають єдину адресу електронної пошти для власних ІТ-відділів та інфраструктури відповідно. Великі навчальні заклади мають центральний відділ закупівель, але різні університети та коледжі з різними ІТ-організаціями та відділами.
Часто зустрічається, що IdP та постачальники послуг (ПП) об 'єднуються один з одним. IdP несе відповідальність за автентифікацію облікових даних ваших користувачів, а SP довіряє автентифікації, зробленій IdP. Це дозволяє вашим користувачам отримувати доступ до різних SaaS-додатків та послуг, використовуючи одну і ту ж цифрову ідентифікацію. Але якщо з якоїсь причини ваша організація не може об 'єднатися між IdP, то Webex надає обхідний шлях для підтримки декількох IdP. З цих причин ми надаємо вам можливість налаштувати SSO для декількох провайдерів у Webex та спростити процес автентифікації ваших користувачів.
Обмеження
- Ця функція доступна, лише якщо ви придбали пакет розширеної безпеки Webex.
- Усі користувачі повинні бути забезпечені роз 'ємом каталогу, якщо ви використовуєте роз' єм каталогу у своїй організації. Для отримання додаткової інформації зверніться до посібника з розгортання Directory Connector.
- Наразі ми підтримуємо лише SAML, OpenID Connect та Webex Identity як постачальники ідентифікаційних даних.
Виходить за межі сфери застосування
- Налаштуйте групові призначення.
- Надання користувачів. Див. розділ Способи додавання користувачів до організації Центру керування для отримання додаткової інформації.
У цьому розділі описано, як можна інтегрувати постачальників ідентифікаційних даних (IdP) зі своєю організацією Webex. Ви можете вибрати IDP, які найкращим чином відповідають вимогам вашої організації.
Якщо ви шукаєте інтеграцію SSO сайту Webex Meetings (керованого в Адміністрації сайту), див. розділ Налаштування єдиного входу для адміністрування Webex.
Перш ніж почати
Переконайтеся, що виконуються наступні умови:
- Потрібно мати розширений пакет безпеки Webex, щоб налаштувати SSO з декількома IDP в концентраторі керування.
- Ви повинні мати повну роль адміністратора в Control Hub.
- Файл метаданих від IdP для передачі Webex та файл метаданих від Webex для передачі IdP. Для отримання додаткової інформації див. розділ Інтеграція єдиного входу в концентратор керування . Це стосується лише конфігурації SAML.
- Перш ніж налаштовувати декілька IdP, слід спланувати поведінку правил маршрутизації.
Правило маршрутизації за замовчуванням застосовується після налаштування початкового IdP. Але ви можете встановити інший IdP за замовчуванням. Див. розділ Додавання або редагування правила маршрутизації на вкладці Правила маршрутизації в цій статті. |
1. | У вікні клієнта https://admin.webex.comперейдіть до , перейдіть до автентифікації та натисніть Активувати SSO, щоб запустити майстер конфігурації. | ||||
2. | Виберіть SAML як свого IdP та натисніть Далі. | ||||
3. | Виберіть тип сертифіката.
| ||||
4. | Клацніть Завантажити метадані, потім — Далі. Назва файлу метаданих Webex - idb-meta--SP.xml.<org-ID> | ||||
5. | Завантажте файл метаданих IdPs або заповніть форму налаштування. При завантаженні файлу метаданих існує два способи перевірки метаданих з IdP клієнта:
Клацніть Далі. | ||||
6. | (Необов 'язково) Налаштуйте параметри Just In Time (JIT) та відповідь на відображення SAML. Див. розділ Налаштувати відображення точно вчасно (JIT) та SAML на вкладці Керування вашими IdP у цій статті.
| ||||
7. | Натисніть Перевірити налаштування SSO, а коли відкриється нова вкладка браузера, аутентифікуйтеся з IdP, увійшовши в обліковий запис.
| ||||
8 | Поверніться на вкладку браузера Control Hub.
|
Що далі
Ви можете налаштувати правило маршрутизації. Див. розділ Додавання або редагування правила маршрутизації на вкладці Правила маршрутизації в цій статті.
Ви можете виконати процедуру, описану в розділі <span data-id ="0"></span>Придушити автоматизовані електронні листи, щоб вимкнути електронні листи, надіслані новим користувачам Webex App у вашій організації. Документ також містить найкращі практики для розсилки повідомлень користувачам у вашій організації.
1. | У вікні клієнта https://admin.webex.comперейдіть до , перейдіть до автентифікації та натисніть Активувати SSO, щоб запустити майстер конфігурації. | ||||
2. | Виберіть OpenID Connect в якості свого IdP і натисніть кнопку Далі. | ||||
3. | Введіть інформацію про свого IdP.
| ||||
4. | Виберіть спосіб додавання кінцевих точок. Це можна зробити автоматично або вручну.
| ||||
5. | (Необов 'язково) Налаштуйте параметри Just In Time (JIT). Див. розділ Налаштувати відображення точно вчасно (JIT) та SAML на вкладці Керування вашими IdP у цій статті.
| ||||
6. | Натисніть Перевірити налаштування SSO, а коли відкриється нова вкладка браузера, аутентифікуйтеся з IdP, увійшовши в обліковий запис.
| ||||
7. | Поверніться на вкладку браузера Control Hub.
|
Що далі
Ви можете налаштувати правило маршрутизації. Див. розділ Додавання або редагування правила маршрутизації на вкладці Правила маршрутизації в цій статті.
Ви можете виконати процедуру, описану в розділі <span data-id ="0"></span>Придушити автоматизовані електронні листи, щоб вимкнути електронні листи, надіслані новим користувачам Webex App у вашій організації. Документ також містить найкращі практики для розсилки повідомлень користувачам у вашій організації.
1. | У вікні клієнта https://admin.webex.comперейдіть до , перейдіть до автентифікації та натисніть Активувати SSO, щоб запустити майстер конфігурації. |
2. | Виберіть Webex як свого IdP і натисніть Далі. |
3. | Перевірте, що я прочитав і зрозумів, як працює Webex IdP, і натисніть Далі. |
4. | Налаштуйте правило маршрутизації. Див. розділ Додавання або редагування правила маршрутизації на вкладці Правила маршрутизації в цій статті. |
Щойно ви додасте правило маршрутизації, ваш IdP буде доданий і відображатиметься на вкладці Постачальник особистих даних.
Що далі
Щоб вимкнути електронні листи, які надсилаються новим користувачам додатка Webex у вашій організації, виконайте процедуру, описану в розділі Придушити автоматизовані електронні листи. Документ також містить найкращі практики для розсилки повідомлень користувачам у вашій організації.
Правила маршрутизації застосовуються при налаштуванні декількох IdP. Правила маршрутизації дозволяють Webex визначати, до якого IdP надсилати ваших користувачів, коли ви налаштували кілька IdP.
При налаштуванні декількох IdP, ви можете визначити правила маршрутизації в майстрі конфігурації SSO. Якщо ви пропустите крок правила маршрутизації, Control Hub додасть IdP, але не активує IdP. Щоб активувати IdP, потрібно додати правило маршрутизації.
1. | У вікні клієнта https://admin.webex.comперейдіть до , перейдіть до автентифікації та натисніть Керування SSO та IdP. | ||
2. | Перейдіть на вкладку Правила маршрутизації.
| ||
3. | Натисніть Додати нове правило маршрутизації. | ||
4. | Введіть деталі нового правила:
| ||
5. | Клацніть Додати. | ||
6. | Виберіть нове правило маршрутизації та натисніть кнопку Активувати. |
Ви можете змінити порядок пріоритету правила маршрутизації, якщо у вас є правила маршрутизації для декількох IdP. |
1. | У вікні клієнта https://admin.webex.comперейдіть до , перейдіть до автентифікації та натисніть Керування SSO та IdP. |
2. | Перейдіть на вкладку Правила маршрутизації. |
3. | Виберіть правило маршрутизації. |
4. | Виберіть, якщо ви хочете деактивувати або видалити правило маршрутизації. Рекомендується встановити інше правило активної маршрутизації для IdP. В іншому випадку ви можете зіткнутися з проблемами при вході в систему SSO. |
Правило за замовчуванням не можна деактивувати або видалити, але ви можете змінити маршрутизований IdP. |
Перш ніж почати
Час від часу ви можете отримувати сповіщення електронною поштою або бачити сповіщення в Control Hub про те, що термін дії сертифіката IdP закінчується. Оскільки постачальники IdP мають власну специфічну документацію для оновлення сертифіката, ми охоплюємо те, що потрібно в Control Hub, а також загальні кроки для отримання оновлених метаданих IdP та завантаження їх до Control Hub для оновлення сертифіката. Це стосується лише конфігурації SAML. |
1. | У вікні клієнта https://admin.webex.comперейдіть до , перейдіть до автентифікації та натисніть Керування SSO та IdP. | ||||
2. | Перейдіть на вкладку Постачальник ідентифікаційних даних. | ||||
3. | Перейдіть до IdP, натисніть <span data-id ="0"></span> і виберіть <span data-id ="1"></span>Завантажити метадані Idp Щоб завантажити файл метаданих, натисніть
![]() | ||||
4. | Перейдіть до інтерфейсу керування IdP, щоб отримати новий файл метаданих. | ||||
5. | Поверніться до Центру керування та перетягніть файл метаданих IdP у область завантаження або натисніть Вибрати файл, щоб завантажити метадані. | ||||
6. | Виберіть Менш безпечний (самопідписаний) або Більш безпечний (підписаний загальнодоступним ЦС), залежно від того, як підписуються ваші метадані IdP, і натисніть Зберегти. | ||||
7. | Налаштуйте параметри Just In Time (JIT) та відповідь на відображення SAML. Див. розділ Налаштувати відображення точно вчасно (JIT) та SAML на вкладці Керування вашими IdP у цій статті.
| ||||
8 | Натисніть Перевірити налаштування SSO, а коли відкриється нова вкладка браузера, аутентифікуйтеся з IdP, увійшовши в обліковий запис.
| ||||
9 | Клацніть Зберегти. |
Перш ніж почати
Під час оновлення сертифіката SP рекомендується оновити всіх своїх IdP у вашій організації. Це стосується лише конфігурації SAML. |
1. | У вікні клієнта https://admin.webex.comперейдіть до , перейдіть до автентифікації та натисніть Керування SSO та IdP. | ||
2. | Перейдіть на вкладку Постачальник ідентифікаційних даних. | ||
3. | Перейдіть до IdP та натисніть | ||
4. | Натисніть Переглянути сертифікати та дату закінчення терміну дії. Це призведе вас до вікна сертифікатів постачальника послуг (SP).
| ||
5. | Натисніть Поновити сертифікат. | ||
6. | Виберіть тип IdP у вашій організації:
| ||
7. | Виберіть тип сертифіката для продовження:
| ||
8 | Натисніть Завантажити метадані або Завантажити сертифікат, щоб завантажити копію оновленого файлу метаданих або сертифіката з хмари Webex. | ||
9 | Перейдіть до інтерфейсу керування IdP, щоб завантажити новий файл метаданих Webex або сертифікат. Цей крок може бути зроблений через вкладку браузера, протокол віддаленого робочого столу (RDP) або через певну підтримку постачальника хмарних послуг, залежно від налаштувань вашого IdP, а також від того, чи несете ви або окремий адміністратор IdP відповідальність за цей крок. Для отримання додаткової інформації перегляньте наші посібники з інтеграції SSO або зв 'яжіться з адміністратором IdP для отримання підтримки. Якщо ви перебуваєте на службах федерації Active Directory (AD FS), ви можете побачити, як оновити метадані Webex в AD FS | ||
10 | Поверніться до інтерфейсу Центру керування та натисніть Далі. | ||
11 | Виберіть Успішно оновлені всі IdP і натисніть Далі. Це завантажує файл метаданих SP або сертифікат до всіх IdP у вашій організації. | ||
12 | Натисніть Завершити поновлення. |
Перш ніж почати
1. | У вікні клієнта https://admin.webex.comперейдіть до , перейдіть до автентифікації та натисніть Керування SSO та IdP. | ||||
2. | Перейдіть на вкладку Постачальник ідентифікаційних даних. | ||||
3. | Перейдіть до IdP та натисніть | ||||
4. | Виберіть Test IdP. | ||||
5. | Натисніть Перевірити налаштування SSO, а коли відкриється нова вкладка браузера, аутентифікуйтеся з IdP, увійшовши в обліковий запис.
| ||||
6. | Поверніться на вкладку браузера Control Hub.
|
Перш ніж почати
Переконайтеся, що виконуються наступні передумови:
SSO вже налаштовано.
Домени вже перевірено.
Домени заявлено та увімкнено. Ця функція гарантує, що користувачі з вашого домену створюються та оновлюються один раз кожного разу, коли вони автентифікуються з вашим IDP.
Якщо DirSync або AzureAD увімкнено, то створення або оновлення SAML JIT не працюватиме.
"Блокувати оновлення профілю користувача" увімкнено. SAML Update Mapping дозволено, оскільки ця конфігурація контролює здатність користувача редагувати атрибути. Адмін-контрольовані методи створення та оновлення все ще підтримуються.
Нещодавно створені користувачі автоматично не отримуватимуть призначені ліцензії, якщо в організації не налаштовано автоматичний шаблон ліцензії. |
1. | У вікні клієнта https://admin.webex.comперейдіть до , перейдіть до автентифікації та натисніть Керування SSO та IdP. |
2. | Перейдіть на вкладку Постачальник ідентифікаційних даних. |
3. | Перейдіть до IdP та натисніть |
4. | Виберіть Редагувати зіставлення SAML. |
5. | Налаштуйте параметри Just-In-Time (JIT). |
6. | Налаштуйте відображення SAML. |
Перш ніж почати
Рекомендується спочатку деактивувати або видалити правила маршрутизації IdP, перш ніж видаляти IdP. |
1. | У вікні клієнта https://admin.webex.comперейдіть до , перейдіть до автентифікації та натисніть Керування SSO та IdP. |
2. | Перейдіть на вкладку Постачальник ідентифікаційних даних. |
3. | Перейдіть до IdP та натисніть |
4. | Виберіть Видалити. |
1. | У вікні клієнта https://admin.webex.comперейдіть до , перейдіть до автентифікації та натисніть Керування SSO та IdP. |
2. | Перейдіть на вкладку Постачальник ідентифікаційних даних. |
3. | Натисніть Деактивувати SSO. Підтвердьте деактивацію SSO. |
Після підтвердження єдиний обліковий запис буде деактивовано для всіх провайдерів у вашій організації.
Ви отримаєте сповіщення в Control Hub до закінчення терміну дії сертифікатів, але ви також можете проактивно налаштувати правила сповіщень. Ці правила заздалегідь повідомляють вам, що термін дії ваших сертифікатів SP або IdP закінчується. Ми можемо надіслати їх вам електронною поштою, в додатку Webex або в обох випадках.
Незалежно від налаштованого каналу доставки всі сповіщення завжди відображатимуться в Центрі керування. Див. Центр сповіщень у Центрі керування для отримання додаткової інформації. |
1. | У вікні клієнта https://admin.webex.comперейдіть до Центру сповіщень. | ||
2. | Виберіть Керувати всіма правилами. | ||
3. | У списку правил виберіть будь-яке з правил єдиного облікового запису, яке потрібно створити:
| ||
4. | У розділі Канал доставки встановіть прапорець для електронної пошти, простору Webex або обох. Якщо ви вибрали Електронна пошта, введіть адресу електронної пошти, на яку має надходити сповіщення.
| ||
5. | Збережіть зміни. |
Що далі
Ми надсилаємо сповіщення про закінчення терміну дії сертифіката раз на 15 днів, починаючи з 60 днів до закінчення терміну дії. (Ви можете очікувати попередження на день 60, 45, 30 та 15.) Сповіщення зупиняються, коли ви поновлюєте сертифікат.
Якщо ви зіткнулися з проблемами з входом в систему SSO, ви можете скористатися опцією самовідновлення SSO, щоб отримати доступ до організації Webex, керованої в Control Hub. Опція самовідновлення дозволяє оновити або вимкнути SSO в Control Hub.