SSO з кількома IdP у Webex
Єдиний вхід (SSO) дозволяє користувачам безпечно входити у Webex за допомогою автентифікації у спільному постачальника посвідчень вашої організації. Постачальник ідентифікаційних даних (IdP) безпечно зберігає цифрові ідентифікаційні дані ваших користувачів і керує ними, а також надає службу автентифікації користувачів для ваших користувачів Webex.
Чому вам може знадобитися кілька IdP
Багато великих компаній зазнають злиття та поглинання, і ці компанії рідко мають однакову ІТ-інфраструктуру та постачальників ідентифікаційних даних. Державні установи мають різні організації та агентства під їх керівництвом. Часто ці організації мають одну адресу електронної пошти для своїх власних ІТ-відділів та інфраструктури відповідно. Основні навчальні заклади мають центральний відділ закупівель, але різні університети та коледжі з різними ІТ-організаціями та відділами.
Зазвичай IdP та постачальники послуг (SP) об’єднуються один з одним. IdP несе відповідальність за автентифікацію облікових даних ваших користувачів, а SP довіряє автентифікації, здійсненій IdP. Це дозволяє вашим користувачам отримувати доступ до різних програм і служб SaaS, використовуючи один і той самий цифровий ідентифікатор. Але якщо з якоїсь причини ваша організація не може федерації між IdP, тоді Webex надасть робочу можливість підтримки кількох IdP. З цих причин ми надаємо вам можливість налаштувати SSO для кількох IdP у Webex і спростити процес автентифікації ваших користувачів.
Обмеження
- Ця функція доступна, лише якщо ви придбали розширений пакет безпеки Webex.
- Якщо ви використовуєте з’єднувач каталогів у вашій організації, усі користувачі повинні бути надані з’єднувачем каталогів. Додаткову інформацію див. в Посібнику з розгортання з’єднувача каталогів .
- Наразі ми підтримуємо лише SAML, OpenID Connect і Webex Identity як постачальників посвідчень.
Поза межами області
- Налаштуйте призначення груп.
- Перевірка домену. Додаткову інформацію див. у розділі Керування доменами .
- Підготовка користувачів. Додаткову інформацію див. в розділі Способи додавання користувачів до вашої організації Control Hub .
У цьому розділі описано, як можна інтегрувати постачальників посвідчень (IdP) у свою організацію Webex. Можна вибрати IdP, які якнайкраще відповідають вимогам вашої організації.
Якщо вам потрібна інтеграція SSO вебсайту Webex Meetings (керована в службі адміністрування вебсайту), див. розділ Налаштування єдиного входу для адміністрування Webex.
Перед початком
Переконайтеся, що виконуються такі умови:
- Для налаштування SSO з кількома IdP у Control Hub потрібен розширений пакет безпеки Webex.
- Ви повинні мати роль адміністратора з повними правами в Control Hub.
- Файл метаданих від IdP, щоб надати Webex, і файл метаданих від Webex, щоб надати IdP. Додаткову інформацію див. в розділі Інтеграція єдиного входу в Control Hub. Це застосовується тільки до конфігурації SAML.
- Перш ніж налаштувати кілька IdP, необхідно запланувати поведінку правил маршрутизації.
1 |
Увійдіть у Центркерування. |
2 |
Перейдіть до розділу Єдиний вхід і клацніть Керування SSO й IdP , щоб запустити майстер конфігурації. , прокрутіть до |
3 |
Виберіть SAML як свого IdP і клацніть Далі. |
4 |
Виберіть тип сертифіката.
Прив'язки довіри – це відкриті ключі, які діють як орган перевірки сертифіката цифрового підпису. Для отримання додаткової інформації зверніться до документації IdP. |
5 |
Клацніть Завантажити метадані, потім — Далі. Ім’я файлу метаданих програми Webex — idb-meta--SP.xml. |
6 |
Передайте файл метаданих IdP або заповніть форму конфігурації. Під час передавання файлу метаданих існує два способи перевірки метаданих від IdP клієнта:
Клацніть Далі. |
7 |
(Необов’язково) Ви можете змінити ім’я атрибута SAML для Webex Username або основної адреси електронної пошти з |
8 |
(Необов’язково) Налаштуйте параметри Just In Time (JIT) і відповідь зіставлення SAML. "Перегляньте розділ Налаштування вчасно (JIT) і зіставлення SAML на вкладці ""Керування IdP"" в цій статті."
|
9 |
Клацніть Перевірити налаштування SSO. Коли відкриється нова вкладка браузера, виконайте автентифікацію за допомогою IdP, увійшовши. Перевірте підключення єдиного входу, перш ніж його ввімкнути. Цей крок працює як сухий запуск і не впливає на настройки організації, доки на наступному кроці не буде ввімкнуто єдиний вхід. Якщо ви отримаєте помилку автентифікації, виникне проблема з обліковими даними. Перевірте ім'я користувача та пароль і повторіть спробу. Помилка Webex App зазвичай означає проблему з налаштуванням єдиного входу. У цьому випадку виконайте кроки ще раз, особливо кроки, за допомогою яких ви копіюєте та вставляєте метадані Центру керування в налаштування IdP. Щоб переглянути можливості входу до системи за допомогою системи єдиного входу, рекомендовано клацнути Копіювати URL-адресу для буфера обміну з цього екрана й вставити її в приватне вікно браузера. Після цього можна виконати вхід за допомогою SSO. Це дає змогу видалити будь-яку інформацію, кешовану у вашому веббраузері, яка може призвести до отримання хибнопозитивного результату під час тестування конфігурації SSO. |
10 |
Поверніться на вкладку браузера Control Hub .
Конфігурація SSO не набуде чинності для вашої організації, якщо тільки ви не вибрали перший перемикач і не активували SSO. |
Що далі
Можна налаштувати правило маршрутизації. Див. розділ Додати або змінити правило маршрутизації на вкладці Правила маршрутизації в цій статті.
Щоб вимкнути електронні листи, які надсилаються новим користувачам програми Webex у вашій організації, можна виконати процедуру в розділі Блокувати автоматизовані електронні листи . Документ також містить практичні поради щодо надсилання повідомлень користувачам у вашій організації.
1 |
Увійдіть у Центркерування. |
2 |
Перейдіть до розділу Єдиний вхід і клацніть Керування SSO й IdP , щоб запустити майстер конфігурації. , прокрутіть до |
3 |
Виберіть OpenID Connect як свого IdP і натисніть Далі. |
4 |
Введіть інформацію про IdP.
|
5 |
Виберіть спосіб додавання кінцевих пристроїв. Це можна зробити автоматично або вручну.
|
6 |
(Необов’язково) Налаштуйте параметри Just In Time (JIT). "Перегляньте розділ Налаштування вчасно (JIT) і зіставлення SAML на вкладці ""Керування IdP"" в цій статті."
|
7 |
Клацніть Перевірити налаштування SSO. Коли відкриється нова вкладка браузера, виконайте автентифікацію за допомогою IdP, увійшовши. Перевірте підключення єдиного входу, перш ніж його ввімкнути. Цей крок працює як сухий запуск і не впливає на настройки організації, доки на наступному кроці не буде ввімкнуто єдиний вхід. Якщо ви отримаєте помилку автентифікації, виникне проблема з обліковими даними. Перевірте ім'я користувача та пароль і повторіть спробу. Помилка Webex App зазвичай означає проблему з налаштуванням єдиного входу. У цьому випадку виконайте кроки ще раз, особливо кроки, за допомогою яких ви копіюєте та вставляєте метадані Центру керування в налаштування IdP. Щоб переглянути можливості входу до системи за допомогою системи єдиного входу, рекомендовано клацнути Копіювати URL-адресу для буфера обміну з цього екрана й вставити її в приватне вікно браузера. Після цього можна виконати вхід за допомогою SSO. Це дає змогу видалити будь-яку інформацію, кешовану у вашому веббраузері, яка може призвести до отримання хибнопозитивного результату під час тестування конфігурації SSO. |
8 |
Поверніться на вкладку браузера Control Hub .
Конфігурація SSO не набуде чинності для вашої організації, якщо тільки ви не вибрали перший перемикач і не активуєте SSO. |
Що далі
Можна налаштувати правило маршрутизації. Див. розділ Додати або змінити правило маршрутизації на вкладці Правила маршрутизації в цій статті.
Щоб вимкнути електронні листи, які надсилаються новим користувачам програми Webex у вашій організації, можна виконати процедуру в розділі Блокувати автоматизовані електронні листи . Документ також містить практичні поради щодо надсилання повідомлень користувачам у вашій організації.
1 |
Увійдіть у Центркерування. |
2 |
Перейдіть до розділу Єдиний вхід і клацніть Керування SSO й IdP , щоб запустити майстер конфігурації. , прокрутіть до |
3 |
Виберіть Webex як свого IdP і клацніть Далі. |
4 |
Перевірте, як я прочитав(-ла) і зрозумів(-ла), як працює IdP Webex , і клацніть Далі. |
5 |
Налаштуйте правило маршрутизації. Див. розділ Додати або змінити правило маршрутизації на вкладці Правила маршрутизації в цій статті. |
Після додавання правила маршрутизації ваш IdP буде додано й відображено на вкладці Постачальник посвідчень .
Що далі
Щоб вимкнути електронні листи, які надсилаються новим користувачам програми Webex у вашій організації, можна виконати процедуру в розділі Блокувати автоматизовані електронні листи . Документ також містить практичні поради щодо надсилання повідомлень користувачам у вашій організації.
Правила маршрутизації застосовуються під час налаштування декількох IdP. Правила маршрутизації дають змогу Webex визначити, до якого IdP надсилати користувачів, коли ви налаштували кілька IdP.
У разі налаштування декількох IdP можна визначити правила маршрутизації в майстрі конфігурації SSO. Якщо ви пропустите крок правила маршрутизації, Control Hub додасть IdP, але не активує IdP. Щоб активувати IdP, необхідно додати правило маршрутизації.
1 |
Увійдіть у Центркерування. |
2 |
Перейдіть до розділу Єдиний вхід і клацніть Керування SSO й IdP. , прокрутіть до |
3 |
Перейдіть на вкладку Правила маршрутизації . Під час налаштування першого IdP правило маршрутизації буде автоматично додано й установлено як правило за замовчуванням. Ви можете вибрати іншого IdP, щоб установити як правило за замовчуванням пізніше. |
4 |
Клацніть Додати нове правило маршрутизації. |
5 |
Введіть деталі нового правила:
|
6 |
Клацніть Додати. |
7 |
Виберіть нове правило маршрутизації та натисніть Активувати. |
1 |
Увійдіть у Центркерування. |
2 |
Перейдіть до розділу Єдиний вхід і клацніть Керування SSO й IdP. , прокрутіть до |
3 |
Перейдіть на вкладку Правила маршрутизації . |
4 |
Виберіть правило маршрутизації. |
5 |
Виберіть, чи потрібно деактивувати або видалити правило маршрутизації. Рекомендовано мати інше активне правило маршрутизації для IdP. В іншому разі можуть виникнути проблеми з входом до системи єдиного входу. |
Перед початком
Час від часу ви можете отримувати сповіщення електронною поштою або бачити сповіщення в Control Hub про те, що термін дії сертифіката IdP закінчиться. Оскільки постачальники IdP мають власну специфічну документацію для подовження сертифіката, ми охоплюємо вимоги Control Hub разом із загальними кроками для отримання оновлених метаданих IdP і передавання їх у Control Hub для подовження сертифіката.
Це застосовується тільки до конфігурації SAML.
1 |
Увійдіть у Центркерування. |
2 |
Перейдіть до розділу Єдиний вхід і клацніть Керування SSO й IdP. , прокрутіть до |
3 |
Перейдіть на вкладку Постачальник посвідчень . |
4 |
Перейдіть до IdP, клацніть і виберіть Передати метадані Idp. Щоб завантажити файл метаданих, клацніть і виберіть Завантажити метадані Idp.
|
5 |
Перейдіть до інтерфейсу керування IdP, щоб отримати новий файл метаданих. |
6 |
Поверніться до Control Hub і перетягніть файл метаданих IdP в область передавання або клацніть Вибрати файл , щоб передати метадані. |
7 |
Виберіть Менш безпечний (самопідписаний) або Більш безпечний (підписаний загальнодоступним ЦС) залежно від способу підписання метаданих вашого IdP, і клацніть Зберегти. |
8 |
Налаштуйте параметри Just In Time (JIT) і відповідь зіставлення SAML. "Перегляньте розділ Налаштування вчасно (JIT) і зіставлення SAML на вкладці ""Керування IdP"" в цій статті."
|
9 |
Клацніть Перевірити налаштування SSO. Коли відкриється нова вкладка браузера, виконайте автентифікацію за допомогою IdP, увійшовши. Перевірте підключення єдиного входу, перш ніж його ввімкнути. Цей крок працює як сухий запуск і не впливає на настройки організації, доки на наступному кроці не буде ввімкнуто єдиний вхід. Якщо ви отримаєте помилку автентифікації, виникне проблема з обліковими даними. Перевірте ім'я користувача та пароль і повторіть спробу. Помилка Webex App зазвичай означає проблему з налаштуванням єдиного входу. У цьому випадку виконайте кроки ще раз, особливо кроки, за допомогою яких ви копіюєте та вставляєте метадані Центру керування в налаштування IdP. Щоб переглянути можливості входу до системи за допомогою системи єдиного входу, рекомендовано клацнути Копіювати URL-адресу для буфера обміну з цього екрана й вставити її в приватне вікно браузера. Після цього можна виконати вхід за допомогою SSO. Це дає змогу видалити будь-яку інформацію, кешовану у вашому веббраузері, яка може призвести до отримання хибнопозитивного результату під час тестування конфігурації SSO. |
10 |
Клацніть Зберегти. |
Перед початком
Рекомендовано оновити всі свої IdP у організації під час подовження сертифіката SP.
Це застосовується тільки до конфігурації SAML.
1 |
Увійдіть у Центркерування. |
2 |
Перейдіть до розділу Єдиний вхід і клацніть Керування SSO й IdP. , прокрутіть до |
3 |
Перейдіть на вкладку Постачальник посвідчень . |
4 |
Перейдіть до IdP і клацніть . |
5 |
Клацніть Переглянути сертифікати й дату завершення терміну дії. Це призводить до вікна сертифікатів постачальника послуг (SP) .
|
6 |
Клацніть Поновити сертифікат. |
7 |
Виберіть тип IdP у вашій організації:
|
8 |
Виберіть тип сертифіката для подовження:
Прив'язки довіри – це відкриті ключі, які діють як орган перевірки сертифіката цифрового підпису. Для отримання додаткової інформації зверніться до документації IdP. |
9 |
Клацніть Завантажити метадані або Завантажити сертифікат , щоб завантажити копію оновленого файлу метаданих або сертифіката з хмари Webex. |
10 |
Перейдіть до інтерфейсу керування IdP, щоб передати новий файл метаданих Webex або сертифікат. Цей крок можна виконати за допомогою вкладки браузера, протоколу віддаленого робочого стола (RDP) або підтримки певного постачальника хмарних послуг залежно від налаштування вашого IdP і від того, чи відповідаєте ви або окремий адміністратор IdP за цей крок. Щоб отримати додаткову інформацію, перегляньте наші посібники з інтеграції SSO або зверніться до адміністратора IdP за підтримкою. Якщо ви використовуєте служби федерації Active Directory (AD FS), ви можете дізнатися, як оновити метадані Webex в AD FS |
11 |
Поверніться до інтерфейсу Control Hub і натисніть Далі. |
12 |
Виберіть Успішно оновлено всі IdP і натисніть Далі. Це передає файл метаданих SP або сертифікат на всі IdP у вашій організації. |
13 |
Клацніть Завершити поновлення. |
Перш ніж почати
1 |
Увійдіть у Центркерування. |
2 |
Перейдіть до розділу Єдиний вхід і клацніть Керування SSO й IdP. , прокрутіть до |
3 |
Перейдіть на вкладку Постачальник посвідчень . |
4 |
Перейдіть до IdP і клацніть . |
5 |
Виберіть Test IdP. |
6 |
Клацніть Перевірити налаштування SSO. Коли відкриється нова вкладка браузера, виконайте автентифікацію за допомогою IdP, увійшовши. Якщо ви отримаєте помилку автентифікації, виникне проблема з обліковими даними. Перевірте ім'я користувача та пароль і повторіть спробу. Помилка Webex App зазвичай означає проблему з налаштуванням єдиного входу. У цьому випадку виконайте кроки ще раз, особливо кроки, за допомогою яких ви копіюєте та вставляєте метадані Центру керування в налаштування IdP. Щоб переглянути можливості входу до системи за допомогою системи єдиного входу, рекомендовано клацнути Копіювати URL-адресу для буфера обміну з цього екрана й вставити її в приватне вікно браузера. Після цього можна виконати вхід за допомогою SSO. Це дає змогу видалити будь-яку інформацію, кешовану у вашому веббраузері, яка може призвести до отримання хибнопозитивного результату під час тестування конфігурації SSO. |
7 |
Поверніться на вкладку браузера Control Hub .
Конфігурація єдиного входу не набирає чинності у вашій організації, якщо не вибрати першу перемикач і не активувати єдиний вхід. |
Перш ніж почати
Забезпечити виконання наступних передумов:
-
ДСО вже налаштовано.
-
Домени вже перевірені.
-
Домени зарезервовані та ввімкнені. Ця функція гарантує, що користувачі з вашого домену створюються й оновлюються один раз під час автентифікації за допомогою IdP.
-
Якщо DirSync або Azure AD ввімкнено, створення або оновлення SAML JIT не працюватиме.
-
"Блокувати оновлення профілю користувача" включено. Saml Update Mapping дозволено, оскільки ця конфігурація контролює можливість користувача редагувати атрибути. Контрольовані адміністратором методи створення та оновлення як і раніше підтримуються.
Під час налаштування SAML JIT за допомогою Azure AD або IdP, де електронна пошта не є постійним ідентифікатором, рекомендовано використовувати атрибут зв’язування externalId
для зіставлення з Унікальним ідентифікатором. Якщо буде виявлено, що адреса електронної пошти не відповідає атрибуту зв’язування, користувачеві буде запропоновано перевірити його особу або створити нового користувача з правильною адресою електронної пошти.
Новостворені користувачі не отримають автоматично призначені ліцензії, якщо в організації не настроєно автоматичний шаблон ліцензії.
1 |
Увійдіть у Центркерування. | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
2 |
Перейдіть до розділу Єдиний вхід і клацніть Керування SSO й IdP. , прокрутіть до | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
3 |
Перейдіть на вкладку Постачальник посвідчень . | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
4 |
Перейдіть до IdP і клацніть . | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
5 |
Виберіть Змінити зіставлення SAML. | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
6 |
Налаштуйте параметри функції «Вчасно» (JIT).
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
7 |
Налаштуйте обов’язкові атрибути зіставлення SAML.
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
8 |
Налаштуйте атрибути зв’язування. Це має бути унікальним для користувача. Він використовується для пошуку користувача, щоб Webex міг оновити всі атрибути профілю, зокрема адресу електронної пошти користувача.
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
9 |
Налаштуйте атрибути профілю.
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
10 |
Налаштуйте атрибути додаткового номера. Зіставте ці атрибути з розширеними атрибутами в Active Directory, Azure або вашому каталозі для відстеження кодів.
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
11 |
Налаштуйте атрибути групи.
Якщо користувач A пов’язаний з Підготовка JIT SAML не підтримує видалення користувачів із груп або видалення користувачів.
Список атрибутів твердження SAML для Webex Meetings див https://help.webex.com/article/WBX67566. |
Перед початком
1 |
Увійдіть у Центркерування. |
2 |
Перейдіть до розділу Єдиний вхід і клацніть Керування SSO й IdP. , прокрутіть до |
3 |
Перейдіть на вкладку Постачальник посвідчень . |
4 |
Перейдіть до IdP і клацніть . |
5 |
Виберіть Delete (Видалити). |
1 |
Увійдіть у Центркерування. |
2 |
Перейдіть до розділу Єдиний вхід і клацніть Керування SSO й IdP. , прокрутіть до |
3 |
Перейдіть на вкладку Постачальник посвідчень . |
4 |
Клацніть Деактивувати SSO. Підтвердьте деактивацію SSO. |
Після підтвердження SSO буде деактивовано для всіх IdP у вашій організації.
Ви отримаєте сповіщення в Control Hub, перш ніж термін дії сертифікатів закінчиться, але також можна упереджено налаштувати правила сповіщень. Ці правила заздалегідь повідомляють вам, що термін дії ваших сертифікатів SP або IdP закінчиться. Ми можемо надіслати їх вам електронною поштою, за простором у програмі Webex або за тим і іншим.
Незалежно від налаштованого каналу доставки, усі сповіщення завжди відображаються в Control Hub. Додаткову інформацію див. в центрі оповіщень у Control Hub .
1 |
Увійдіть у Центркерування. |
2 |
Перейдіть до центру сповіщень. |
3 |
Потім виберіть КеруватиУсіма правилами. |
4 |
У списку правил виберіть будь-яке правило системи єдиного входу, яке потрібно створити.
|
5 |
У розділі «Канал доставки» поставте прапорець для Електронної пошти, простору Webex або того й іншого. Якщо ви виберете Електронна пошта, введіть адресу електронної пошти, яка має отримувати сповіщення. Якщо ви виберете параметр простору Webex, вас автоматично додадуть до простору всередині програми Webex, і ми надішлемо сповіщення там. |
6 |
Збережіть зміни. |
Що далі
Ми надсилаємо сповіщення про закінчення терміну дії сертифіката один раз на 15 днів, починаючи з 60 днів до завершення терміну дії. (Ви можете очікувати на сповіщення 60, 45, 30 і 15 днів.) Сповіщення зупиняються під час подовження сертифіката.
Якщо у вас виникли проблеми з входом до SSO, можна використовувати параметр самовідновлення SSO , щоб отримати доступ до організації Webex, керованої в Control Hub. Параметр самостійного відновлення дозволяє оновити або вимкнути SSO в Control Hub.