SSO 允许用户对 Webex App 应用程序和组织中的其他应用程序使用一组通用的凭证。 Webex 允许您为组织中的多个身份提供程序 (IdP) 设置 SSO 以进行用户验证。 您还可以创建路由规则以配置各种域或用户组的身份验证。
单点登录 (SSO) 使用户能够通过对组织的通用标识提供程序进行身份验证,从而安全地登录Webex。 身份提供程序(IdP) 安全地存储和管理用户的数字身份,并为 Webex 用户提供用户验证服务。
为什么可能需要多个 IdP
许多大公司都经历了并购,而这些公司很少有相同的 IT 基础设施和身份提供程序。 政府机构下设各种组织和机构。 通常,这些企业的 IT 部门和基础设施都使用一个电子邮件地址。 主要教育机构有一个中央采购部门,但不同的大学和学院有不同的 IT 组织和部门。
IdP 和服务提供商 (SP) 相互联合是很常见的。 IdP 负责验证用户的凭证,SP 信任 IdP 进行的验证。 这样,您的用户就可以使用相同的数字身份访问各种 SaaS 应用程序和服务。 但是,如果您的组织由于某种原因无法在 IdP 之间联合,则 Webex 提供了一种解决方法来支持多个 IdP。 出于以上原因,我们提供了一个选项,用于在 Webex 中为多个 IdP 配置 SSO,并简化用户的身份验证过程。
限制
- 此功能仅在您购买了 Webex Extended Security Pack 的情况下可用。
- 如果您的组织使用 Directory Connector,则必须使用 Directory Connector 预配置所有用户。 请参阅Directory Connector 部署指南了解更多信息。
- 我们目前仅支持 SAML、OpenID Connect 和 Webex Identity 作为身份提供程序。
超出范围
- 配置组分配。
- 域验证。 请参阅管理您的域了解更多信息。
- 用户预配置。 请参阅向 Control Hub 组织添加用户的方法了解更多信息。
本节介绍如何将身份提供程序 (IdP) 与 Webex 组织集成。 您可以选择最符合组织要求的 IdP。
如果您正在寻找Webex Meetings站点(在站点管理)的 SSO 集成,请参阅为 Webex 管理配置单点登录。
准备工作
确保满足以下条件:
- 您必须具有 Webex Extended Security Pack 才能在 Control Hub 中配置具有多个 IdP 的 SSO。
- 您必须在 Control Hub 中拥有完全权限管理员角色。
- 一个来自 IdP 的元数据文件提供给 Webex,一个来自 Webex 的元数据文件提供给 IdP。 有关更多信息,请参阅Control Hub 中的单点登录集成。 这只适用于 SAML 配置。
- 您应该在设置多个 IdP 之前规划路由规则的行为。
配置初始 IdP 后,将应用缺省路由规则。 但您可以将其他 IdP 设置为默认值。 请参阅添加或编辑路由规则在本文的路由规则标签页中。 |
1 | 从 中的客户视图https://admin.webex.com,转至 ,滚动到验证并单击激活 SSO以启动配置向导。 | ||||
2 | 选择SAML作为您的 IdP 并单击下一页。 | ||||
3 | 选择证书类型:
| ||||
4 | 单击下载元数据,然后单击下一步。 Webex 应用程序元数据文件名是 idb-meta--SP.xml。<org-ID> | ||||
5 | 上传您的 IdP 元数据文件或填写配置表单。 上传元数据文件时,有两种方法可以验证来自客户 IdP 的元数据:
单击下一步。 | ||||
6 | (可选)配置即时 (JIT) 设置和 SAML 映射响应。 请参阅配置即时 (JIT) 和 SAML 映射(本文章中的管理您的 IdP 标签页)。
| ||||
7 | 单击测试 SSO 设置,当新的浏览器标签页打开时,通过登录向 IdP 进行身份验证。
| ||||
8 | 返回到 Control Hub 浏览器标签页。
|
下一步
您可以设置路由规则。 请参阅添加或编辑路由规则在本文的路由规则标签页中。
您可以按照中的步骤操作禁止发送自动电子邮件以禁用向组织中的新 Webex 应用程序用户发送电子邮件的功能。 文档中还包含向组织中用户发送通信的最佳实践。
1 | 从 中的客户视图https://admin.webex.com,转至 ,滚动到验证并单击激活 SSO以启动配置向导。 | ||||
2 | 选择OpenID Connect作为您的 IdP 并单击下一页。 | ||||
3 | 输入您的 IdP 信息。
| ||||
4 | 选择添加终端的方式。 此操作可以自动或手动完成。
| ||||
5 | (可选)配置即时 (JIT) 设置。 请参阅配置即时 (JIT) 和 SAML 映射(本文章中的管理您的 IdP 标签页)。
| ||||
6 | 单击测试 SSO 设置,当新的浏览器标签页打开时,通过登录向 IdP 进行身份验证。
| ||||
7 | 返回到 Control Hub 浏览器标签页。
|
下一步
您可以设置路由规则。 请参阅添加或编辑路由规则在本文的路由规则标签页中。
您可以按照中的步骤操作禁止发送自动电子邮件以禁用向组织中的新 Webex 应用程序用户发送电子邮件的功能。 文档中还包含向组织中用户发送通信的最佳实践。
1 | 从 中的客户视图https://admin.webex.com,转至 ,滚动到验证并单击激活 SSO以启动配置向导。 |
2 | 选择Webex作为您的 IdP 并单击下一页。 |
3 | 检查我已阅读并了解 Webex IdP 的工作方式并单击下一页。 |
4 | 设置路由规则。 请参阅添加或编辑路由规则在本文的路由规则标签页中。 |
添加路由规则后,您的 IdP 即被添加并显示在身份提供程序标签页。
下一步
您可以按照阻止自动电子邮件中的过程禁用发送给组织中新 Webex 应用程序用户的电子邮件。 文档中还包含向组织中用户发送通信的最佳实践。
设置多个 IdP 时,路由规则适用。 当您配置了多个 IdP 时,路由规则使 Webex 能够确定将用户发送到哪个 IdP。
设置多个 IdP 时,您可以在 SSO 配置向导中定义路由规则。 如果您跳过路由规则步骤,Control Hub 会添加 IdP,但不会激活 IdP。 您必须添加路由规则以激活 IdP。
1 | 从 中的客户视图https://admin.webex.com,转至 ,滚动到验证并单击管理 SSO 和 IdP 。 | ||
2 | 转至路由规则标签页。
| ||
3 | 单击添加新的路由规则。 | ||
4 | 输入新规则的详细信息:
| ||
5 | 单击添加。 | ||
6 | 选择新的路由规则,然后单击激活。 |
如果您有多个 IdP 的路由规则,可以更改路由规则的优先级顺序。 |
1 | 从 中的客户视图https://admin.webex.com,转至 ,滚动到验证并单击管理 SSO 和 IdP 。 |
2 | 转至路由规则标签页。 |
3 | 选择路由规则。 |
4 | 选择是否要停用或删除路由规则。 建议为 IdP 设置其他活动的路由规则。 否则,您的 SSO 登录可能会遇到问题。 |
该默认规则无法停用或删除,但您可以修改路由的 IdP。 |
准备工作
有时,您可能会收到电子邮件通知,或者会在 Control Hub 中看到 IdP 证书即将过期的警报。 因为 IdP 供应商有自己特定的证书续订文档,我们涵盖 Control Hub 中所要求的内容,以及检索更新后 IdP 元数据并将其上传至 Control Hub 以续订证书的通用步骤。 这只适用于 SAML 配置。 |
1 | 从 中的客户视图https://admin.webex.com,转至 ,滚动到验证并单击管理 SSO 和 IdP 。 | ||||
2 | 转至身份提供程序标签页。 | ||||
3 | 转至 IdP,单击 要下载元数据文件,请单击
![]() | ||||
4 | 导航至 IdP 管理界面以检索新的元数据文件。 | ||||
5 | 返回到 Control Hub,将 IdP 元数据文件拖放到上传区域中,或者单击选择文件以上传元数据。 | ||||
6 | 选择安全性较低(自签名)或更安全(由公共 CA 签名),取决于您的 IdP 元数据的签名方式,然后单击保存。 | ||||
7 | 配置即时 (JIT) 设置和 SAML 映射响应。 请参阅配置即时 (JIT) 和 SAML 映射(本文章中的管理您的 IdP 标签页)。
| ||||
8 | 单击测试 SSO 设置,当新的浏览器标签页打开时,通过登录向 IdP 进行身份验证。
| ||||
9 | 单击保存。 |
准备工作
建议您在续订 SP 证书时更新组织中的所有 IdP。 这只适用于 SAML 配置。 |
1 | 从 中的客户视图https://admin.webex.com,转至 ,滚动到验证并单击管理 SSO 和 IdP 。 | ||
2 | 转至身份提供程序标签页。 | ||
3 | 转至 IdP,然后单击 | ||
4 | 单击查看证书和到期日期。 这会将您带到服务商 (SP) 证书窗口。
| ||
5 | 单击续订证书。 | ||
6 | 选择组织中的 IdP 类型:
| ||
7 | 选择续订的证书类型:
| ||
8 | 单击下载元数据或下载证书从 Webex 云下载更新的元数据文件或证书的副本。 | ||
9 | 导航至 IdP 管理界面以上传新的 Webex 元数据文件或证书。 此步骤可以通过浏览器选项卡、远程桌面协议 (RDP) 或通过特定的云提供商支持来完成,具体取决于您的 IdP 设置以及此步骤由您还是单独的 IdP 管理员负责。 要了解更多信息,请参阅我们的 SSO 集成指南或联系您的 IdP 管理员获取支持。 如果您使用Active Directory联合服务 (AD FS),则可以了解如何在 AD FS 中更新 Webex 元数据 | ||
10 | 返回到 Control Hub 界面并单击下一页。 | ||
11 | 选择已成功更新所有 IdP并单击下一页。 这会将 SP 元数据文件或证书上传到组织中的所有 IdP。 | ||
12 | 单击完成续订。 |
准备工作
1 | 从 中的客户视图https://admin.webex.com,转至 ,滚动到验证并单击管理 SSO 和 IdP 。 | ||||
2 | 转至身份提供程序标签页。 | ||||
3 | 转至 IdP,然后单击 | ||||
4 | 选择测试 IdP 。 | ||||
5 | 单击测试 SSO 设置,当新的浏览器标签页打开时,通过登录向 IdP 进行身份验证。
| ||||
6 | 返回到 Control Hub 浏览器标签页。
|
准备工作
确保满足以下前提条件:
SSO 已配置。
域已经过验证。
域已被申领并开启。 此功能可确保您域中的用户在每次通过 IDP 进行身份验证时都可以创建并更新一次。
如果 DirSync 或 AzureAD 已启用,则 SAML JIT create 或 update 将不起作用。
“阻止用户配置文件更新”已启用。 允许使用 SAML 更新映射,因为此配置控制用户编辑属性的能力。 仍支持管理员控制的创建和更新方法。
新创建的用户不会自动获得分配的许可证,除非组织拥有自动许可证模板已设置。 |
1 | 从 中的客户视图https://admin.webex.com,转至 ,滚动到验证并单击管理 SSO 和 IdP 。 |
2 | 转至身份提供程序标签页。 |
3 | 转至 IdP,然后单击 |
4 | 选择编辑 SAML 映射。 |
5 | 配置即时 (JIT) 设置。 |
6 | 配置SAML 映射。 |
准备工作
建议您先停用或删除 IdP 的路由规则,然后再删除 IdP。 |
1 | 从 中的客户视图https://admin.webex.com,转至 ,滚动到验证并单击管理 SSO 和 IdP 。 |
2 | 转至身份提供程序标签页。 |
3 | 转至 IdP,然后单击 |
4 | 选择删除。 |
1 | 从 中的客户视图https://admin.webex.com,转至 ,滚动到验证并单击管理 SSO 和 IdP 。 |
2 | 转至身份提供程序标签页。 |
3 | 单击停用 SSO 。 确认 SSO 停用。 |
一旦确认,将为组织中的所有 IdP 停用 SSO。
在证书设置为过期之前,您将在 Control Hub 中收到警报,但您还可以主动设置警报规则。 这些规则会让您提前知道,您的 SP 或 IdP 证书即将过期。 我们可以通过电子邮件、Webex 应用程序的空间或二者结合将这些消息发送给您。
无论配置的传递通道是什么,所有警报始终都会显示在 Control Hub 中。 请参阅 Control Hub 中的警报中心了解更多信息。 |
1 | 从https://admin.webex.com中的客户视图,转至警报中心。 | ||
2 | 选择管理,然后选择所有规则。 | ||
3 | 从“规则”列表中,选择要创建的任何 SSO 规则:
| ||
4 | 在传递通道部分,选中电子邮件、Webex 空间或者二者结合的对话框。 如果选择电子邮件,则输入接收通知的电子邮件地址。
| ||
5 | 保存更改。 |
下一步
从到期前 60 天开始,我们会每隔 15 天发送一次证书到期警报。 (您会在到期前第 60 天、第 45 天、第 30 天和第 15 天收到警报。) 您续订证书后,会立即停止发送警报。
如果您在使用 SSO 登录时遇到问题,可以使用SSO 自我恢复选项以访问在 Control Hub 中管理的 Webex 组织。 自我恢复选项可让您在 Control Hub 中更新或禁用 SSO。