SSO дозволяє користувачам використовувати єдиний загальний набір облікових даних для програм Webex App та інших програм у вашій організації. Webex дозволяє налаштувати SSO для кількох постачальників ідентифікаційних даних (IdP) у вашій організації для автентифікації користувачів. Можна також створити правила маршрутизації, щоб налаштувати автентифікацію для різних доменів або груп користувачів.
Єдиний вхід (SSO) дає змогу користувачам здійснювати безпечний вхід у Webex шляхом автентифікації в постачальника спільних посвідчень вашої організації. Постачальник ідентифікаційних даних (IdP) безпечно зберігає цифрові посвідчення ваших користувачів і керує ними, а також надає службу автентифікації користувачів Webex.
Для чого може знадобитися кілька IdP
Багато великих компаній зазнають злиття та поглинання, і ці компанії рідко мають однакову ІТ-інфраструктуру та постачальників ідентифікаційних даних. Урядові установи мають у підпорядкуванні різні організації та установи. Часто ці організації мають єдину адресу електронної пошти для власних ІТ-відділів та інфраструктури відповідно. Основні навчальні заклади мають центральний відділ закупівель, але різні університети й коледжі з різними ІТ-організаціями та відділами.
Зазвичай IdP і постачальників послуг (SP) об’єднуються один з одним. IdP відповідає за автентифікацію облікових даних користувачів, а SP довіряє автентифікації, виконаній IdP. Це дозволяє вашим користувачам отримувати доступ до різних програм і служб SaaS, використовуючи той самий цифровий ідентифікатор. Але якщо з якоїсь причини ваша організація не може об’єднатися між IdP, Webex надає обхідний шлях для підтримки кількох IdP. З цих причин ми надаємо вам можливість налаштувати SSO для кількох IdP у Webex і спростити процес автентифікації користувачів.
Обмеження
- Ця функція доступна, лише якщо ви придбали пакет розширеної безпеки Webex.
- Якщо ви використовуєте Directory Connector у своїй організації, усі користувачі мають бути надані з’єднувачем каталогів. Див Посібник із розгортання Directory Connector для отримання додаткової інформації.
- Зараз ми підтримуємо лише SAML, OpenID Connect і Webex Identity як постачальників посвідчень.
Поза межами
- Налаштуйте призначення груп.
- Перевірка домену. Див Керуйте своїми доменами для отримання додаткової інформації.
- Підготовка користувачів. Див Способи додавання користувачів до вашої організації Control Hub для отримання додаткової інформації.
У цьому розділі описано, як можна інтегрувати своїх постачальників ідентифікаційних даних (IdP) до вашої організації Webex. Можна вибрати IdP, який найкраще відповідає вимогам вашої організації.
Якщо ви шукаєте інтеграцію SSO на вебсайті Webex Meetings (керується в адмініструванні вебсайту), див. Налаштуйте єдиний вхід для адміністрування Webex .
Перш ніж почати
Переконайтеся, що дотримані такі умови:
- Щоб налаштувати SSO з кількома IdP в Control Hub, необхідно мати розширений пакет безпеки Webex.
- Ви повинні мати роль повного адміністратора в Control Hub.
- Файл метаданих від постачальника посвідчень для надання Webex і файл метаданих від Webex для надання постачальнику даних. Додаткову інформацію див Інтеграція єдиного входу в Control Hub . Це стосується лише конфігурації SAML.
- Перш ніж налаштовувати кілька IdP, потрібно спланувати поведінку правил маршрутизації.
Правило маршрутизації за замовчуванням застосовується після налаштування початкового IdP. Але ви можете встановити іншого IdP за замовчуванням. Див Додайте або змініть правило маршрутизації на вкладці Правила маршрутизації в цій статті. |
1. | Увійдіть в Control Hub. | ||||
2. | Перейти до Єдиний вхід і клацніть Керуйте SSO та IdP , щоб запустити майстер конфігурації. , перейдіть до | ||||
3. | Виберіть SAML як постачальника посвідчень і клацніть Далі . | ||||
4. | Виберіть тип сертифіката.
| ||||
5. | Клацніть Завантажити метадані, потім — Далі. Ім’я файлу метаданих програми Webex: idb-meta-<org-ID> -SP.xml . | ||||
6. | Передайте файл метаданих IdP або заповніть форму конфігурації. Під час передавання файлу метаданих є два способи перевірити метадані від IdP клієнта:
Клацніть Далі. | ||||
7. | (Необов’язково) Можна змінити ім’я атрибута SAML для Ім’я користувача Webex або Основна адреса електронної пошти від | ||||
8 | (Необов’язково) Налаштуйте параметри Just In Time (JIT) і відповідь зіставлення SAML. Див Налаштуйте зіставлення Just In Time (JIT) і SAML на вкладці Керування IdP у цій статті.
| ||||
9 | Клацніть Перевірте налаштування SSO , а коли відкриється нова вкладка браузера, виконайте автентифікацію за допомогою IdP, увійшовши.
| ||||
10 | Поверніться на вкладку браузера Control Hub.
|
Що далі
Можна налаштувати правило маршрутизації. Див Додайте або змініть правило маршрутизації на вкладці Правила маршрутизації в цій статті.
Процедуру можна виконати в Блокувати автоматичні повідомлення електронної пошти щоб вимкнути електронні листи, надіслані новим користувачам програми Webex у вашій організації. Документ також містить найкращі практики для розсилки повідомлень користувачам у вашій організації.
1. | Увійдіть в Control Hub. | ||||
2. | Перейти до Єдиний вхід і клацніть Керуйте SSO та IdP , щоб запустити майстер конфігурації. , перейдіть до | ||||
3. | Виберіть OpenID Connect як постачальника посвідчень і клацніть Далі . | ||||
4. | Введіть інформацію про IdP.
| ||||
5. | Виберіть спосіб додавання кінцевих пристроїв. Це можна зробити автоматично або вручну.
| ||||
6. | (Необов’язково) Налаштуйте параметри Just In Time (JIT). Див Налаштуйте зіставлення Just In Time (JIT) і SAML на вкладці Керування IdP у цій статті.
| ||||
7. | Клацніть Перевірте налаштування SSO , а коли відкриється нова вкладка браузера, виконайте автентифікацію за допомогою IdP, увійшовши.
| ||||
8 | Поверніться на вкладку браузера Control Hub.
|
Що далі
Можна налаштувати правило маршрутизації. Див Додайте або змініть правило маршрутизації на вкладці Правила маршрутизації в цій статті.
Процедуру можна виконати в Блокувати автоматичні повідомлення електронної пошти щоб вимкнути електронні листи, надіслані новим користувачам програми Webex у вашій організації. Документ також містить найкращі практики для розсилки повідомлень користувачам у вашій організації.
1. | Увійдіть в Control Hub. |
2. | Перейти до Єдиний вхід і клацніть Керуйте SSO та IdP , щоб запустити майстер конфігурації. , перейдіть до |
3. | Виберіть Webex як постачальника посвідчень і клацніть Далі . |
4. | Перевірте Я прочитав(-ла) і розумію, як працює Webex IdP і клацніть Далі . |
5. | Налаштуйте правило маршрутизації. Див Додайте або змініть правило маршрутизації на вкладці Правила маршрутизації в цій статті. |
Після додавання правила маршрутизації ваш IdP буде додано та відображено під Постачальник ідентифікаційних даних вкладка.
Що далі
Щоб вимкнути електронні листи, які надсилаються новим користувачам додатка Webex у вашій організації, виконайте процедуру, описану в розділі Придушити автоматизовані електронні листи. Документ також містить найкращі практики для розсилки повідомлень користувачам у вашій організації.
Правила маршрутизації застосовуються в разі налаштування кількох IdP. Правила маршрутизації дозволяють Webex визначати, до якого IdP надсилати користувачів, якщо ви налаштували кілька IdP.
Під час налаштування кількох IdP можна визначити правила маршрутизації в майстрі конфігурації SSO. Якщо пропустити крок правила маршрутизації, Control Hub додасть IdP, але не активує IdP. Щоб активувати IdP, необхідно додати правило маршрутизації.
1. | Увійдіть в Control Hub. | ||
2. | Перейти до Єдиний вхід і клацніть Керуйте SSO та IdP . , перейдіть до | ||
3. | Перейдіть до Правила маршрутизації вкладка.
| ||
4. | Клацніть Додати нове правило маршрутизації . | ||
5. | Введіть відомості для нового правила:
| ||
6. | Клацніть Додати. | ||
7. | Виберіть нове правило маршрутизації та клацніть Активувати . |
Можна змінити порядок пріоритету правил маршрутизації, якщо у вас є правила маршрутизації для кількох IdP. |
1. | Увійдіть в Control Hub. |
2. | Перейти до Єдиний вхід і клацніть Керуйте SSO та IdP . , перейдіть до |
3. | Перейдіть до Правила маршрутизації вкладка. |
4. | Виберіть правило маршрутизації. |
5. | Виберіть, якщо хочете Деактивувати або Видалити правило маршрутизації. Рекомендовано мати інше активне правило маршрутизації для IdP. В іншому випадку можуть виникнути проблеми з реєстрацією в системі єдиного входу. |
, Правило за замовчуванням не можна деактивувати або видалити, але ви можете змінити маршрутизованого IdP. |
Перш ніж почати
Час від часу ви можете отримувати сповіщення електронною поштою або бачити сповіщення в Control Hub про те, що термін дії сертифіката IdP закінчиться. Оскільки постачальники IdP мають власну спеціальну документацію для поновлення сертифіката, ми розглянемо всі необхідні дії в Control Hub, а також загальні кроки для отримання оновлених метаданих IdP та їх передавання в Control Hub для поновлення дії сертифіката. Це стосується лише конфігурації SAML. |
1. | Увійдіть в Control Hub. | ||||
2. | Перейти до Єдиний вхід і клацніть Керуйте SSO та IdP . , перейдіть до | ||||
3. | Перейдіть до Постачальник ідентифікаційних даних вкладка. | ||||
4. | Перейдіть до IdP, клацнітьі виберіть Передати метадані Idp . Щоб завантажити файл метаданих, клацнітьі виберіть Завантажити метадані Idp .
| ||||
5. | Перейдіть до інтерфейсу керування IdP, щоб отримати новий файл метаданих. | ||||
6. | Поверніться до Control Hub і перетягніть файл метаданих IdP в область передавання або клацніть Виберіть файл щоб передати метадані. | ||||
7. | Виберіть Менш безпечний (самопідписаний) або Більш безпечний (підписано загальнодоступним CA), залежно від того, як підписані метадані вашого IdP, і клацніть Зберегти . | ||||
8 | Налаштуйте параметри Just In Time (JIT) і відповідь зіставлення SAML. Див Налаштуйте зіставлення Just In Time (JIT) і SAML на вкладці Керування IdP у цій статті.
| ||||
9 | Клацніть Перевірте налаштування SSO , а коли відкриється нова вкладка браузера, виконайте автентифікацію за допомогою IdP, увійшовши.
| ||||
10 | Клацніть Зберегти. |
Перш ніж почати
Рекомендовано оновити всіх IdP у вашій організації під час поновлення дії сертифіката SP. Це стосується лише конфігурації SAML. |
1. | Увійдіть в Control Hub. | ||
2. | Перейти до Єдиний вхід і клацніть Керуйте SSO та IdP . , перейдіть до | ||
3. | Перейдіть до Постачальник ідентифікаційних даних вкладка. | ||
4. | Перейдіть до IdP і клацніть. | ||
5. | Клацніть Перегляньте сертифікати та дату закінчення терміну дії . Ви перейдете до Сертифікати постачальника послуг (SP). вікно.
| ||
6. | Клацніть Поновити сертифікат . | ||
7. | Виберіть тип IdP у вашій організації:
| ||
8 | Виберіть тип сертифіката для подовження:
| ||
9 | Клацніть Завантажити метадані або Завантажити сертифікат щоб завантажити копію оновленого файлу метаданих або сертифіката з хмари Webex. | ||
10 | Перейдіть до інтерфейсу керування IdP, щоб передати новий файл метаданих або сертифікат Webex. Цей крок можна виконати на вкладці браузера, протоколі віддаленого робочого стола (RDP) або за допомогою підтримки конкретних постачальників хмарних послуг залежно від налаштувань вашого IdP і від того, чи несете відповідальність за цей крок ви чи окремий адміністратор IdP. Щоб отримати додаткову інформацію, див. наші посібники з інтеграції SSO або зверніться до адміністратора IdP за підтримкою. Якщо ви використовуєте служби федерації Active Directory (AD FS), ви можете дізнайтеся, як оновити метадані Webex у AD FS | ||
11 | Поверніться до інтерфейсу Control Hub і клацніть Далі . | ||
12 | Виберіть Усі IdP успішно оновлено і клацніть Далі . Це передає файл метаданих SP або сертифікат до всіх IdP у вашій організації. | ||
13 | Клацніть Завершити поновлення . |
Перш ніж почати
1. | Увійдіть в Control Hub. | ||||
2. | Перейти до Єдиний вхід і клацніть Керуйте SSO та IdP . , перейдіть до | ||||
3. | Перейдіть до Постачальник ідентифікаційних даних вкладка. | ||||
4. | Перейдіть до IdP і клацніть. | ||||
5. | Виберіть Тестування IdP . | ||||
6. | Клацніть Перевірте налаштування SSO , а коли відкриється нова вкладка браузера, виконайте автентифікацію за допомогою IdP, увійшовши.
| ||||
7. | Поверніться на вкладку браузера Control Hub.
|
Перш ніж почати
Переконайтеся, що дотримані такі передумови:
SSO вже налаштовано.
Домени вже підтверджено.
Домени заявлено та ввімкнено. Ця функція гарантує, що користувачів із вашого домену буде створено й оновлено один раз щоразу, коли вони автентифікуються у вашого IdP.
Якщо DirSync або Azure AD ввімкнено, створення або оновлення SAML JIT не працюватиме.
Параметр "Блокувати оновлення профілю користувача" ввімкнено. Зіставлення оновлень SAML дозволено, оскільки ця конфігурація контролює можливість користувача змінювати атрибути. Керовані адміністратором методи створення й оновлення все ще підтримуються.
Під час налаштування SAML JIT за допомогою Azure AD або IdP, якщо адреса електронної пошти не є постійним ідентифікатором, ми рекомендуємо використовувати Щойно створені користувачі не отримають автоматично призначені ліцензії, якщо організація не має ліцензії шаблон автоматичної ліцензії налаштувати. |
1. | Увійдіть в Control Hub. | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
2. | Перейти до Єдиний вхід і клацніть Керуйте SSO та IdP . , перейдіть до | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
3. | Перейдіть до Постачальник ідентифікаційних даних вкладка. | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
4. | Перейдіть до IdP і клацніть. | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
5. | Виберіть Змініть зіставлення SAML . | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
6. | Налаштувати Налаштування вчасно (JIT). .
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
7. | Налаштувати Обов’язкові атрибути зіставлення SAML .
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
8 | Налаштуйте Атрибути прив’язки . Це має бути унікальним для користувача. Він використовується для пошуку користувача, щоб Webex міг оновити всі атрибути профілю, зокрема електронну пошту користувача.
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
9 | Налаштувати Атрибути профілю .
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
10 | Налаштувати Атрибути розширення . Зіставте ці атрибути з розширеними атрибутами в Active Directory, Azure або у вашому каталозі для кодів відстеження.
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
11 | Налаштувати Атрибути групи .
Список атрибутів тверджень SAML для Webex Meetings дивhttps://help.webex.com/article/WBX67566 . |
Перш ніж почати
Рекомендовано спочатку деактивувати або видалити правила маршрутизації IdP, перш ніж видаляти IdP. |
1. | Увійдіть в Control Hub. |
2. | Перейти до Єдиний вхід і клацніть Керуйте SSO та IdP . , перейдіть до |
3. | Перейдіть до Постачальник ідентифікаційних даних вкладка. |
4. | Перейдіть до IdP і клацніть. |
5. | Виберіть Видалити. |
1. | Увійдіть в Control Hub. |
2. | Перейти до Єдиний вхід і клацніть Керуйте SSO та IdP . , перейдіть до |
3. | Перейдіть до Постачальник ідентифікаційних даних вкладка. |
4. | Клацніть Деактивувати SSO . Підтвердьте деактивацію SSO. |
Після підтвердження SSO деактивується для всіх IdP у вашій організації.
Ви отримуватимете сповіщення в Control Hub до закінчення терміну дії сертифікатів, але ви також можете завчасно налаштувати правила сповіщень. Ці правила заздалегідь повідомляють про те, що термін дії ваших сертифікатів SP або IdP закінчиться. Ми можемо надіслати їх вам електронною поштою, через простір у програмі Webex або обидва варіанти.
Незалежно від налаштованого каналу доставки, усі оповіщення завжди відображаються в Control Hub. Див Центр сповіщень у Control Hub для отримання додаткової інформації. |
1. | Увійдіть в Control Hub. | ||
2. | Перейти до Центр сповіщень . | ||
3. | Виберіть Керування потім Усі правила . | ||
4. | У списку Правил виберіть будь-яке з правил SSO, які потрібно створити:
| ||
5. | У розділі Канал доставки встановіть прапорець для Електронна пошта , Простір Webex , або обидва. Якщо ви вибрали Електронна пошта, введіть адресу електронної пошти, на яку потрібно отримати сповіщення.
| ||
6. | Збережіть зміни. |
Що далі
Ми надсилаємо сповіщення про закінчення терміну дії сертифіката кожні 15 днів, починаючи з 60 днів до закінчення терміну дії. (Ви можете очікувати сповіщення на 60, 45, 30 і 15 день.) Сповіщення припиняються, коли ви поновлюєте сертифікат.
Якщо під час входу в систему SSO виникнуть проблеми, скористайтеся Параметр самостійного відновлення SSO щоб отримати доступ до вашої організації Webex, керованої в Control Hub. Параметр самостійного відновлення дозволяє оновити або вимкнути SSO в Control Hub.