在Webex中具有多个ID的SSO
单点登录(SSO)允许用户通过对组织的通用身份提供商进行身份验证,安全地登录Webex。身份提供商(IdP)可以安全地存储和管理用户的数字身份,并为您的Webex用户提供用户身份验证服务。
为什么您可能需要多个IdPs
许多大公司进行兼并和收购,这些公司很少有相同的IT基础设施和身份提供商。政府机构有各种组织和机构。通常,这些组织各自的IT部门和基础架构都只有一个电子邮件地址。主要教育机构有中央采购部门,但不同的大学和学院有不同IT组织和部门。
通常看到IdPs和服务提供商(SP)相互联合。IdP负责验证您用户的凭据,SP信任由IdP进行的身份验证。这允许您的用户使用相同的数字身份访问各种SaaS应用程序和服务。但是,如果由于某种原因,您的组织无法在IdPs之间进行联合,则Webex提供支持多个IdPs的解决方法。出于这些原因,我们将为您提供在Webex中配置SSO以用于多个IdPs的选项,并简化用户的身份验证流程。
限制
- 此功能仅在已购买Webex Extended Security Pack时可用。
- 如果您在组织中使用Directory Connector,则所有用户必须配置有Directory Connector。有关详细信息,请参阅目录连接器部署指南 。
- 我们目前仅支持SAML、OpenID Connect和Webex Identity作为身份提供商。
超出范围
- 配置组分配。
- 域验证。有关更多信息,请参阅管理您的域 。
- 用户配置。有关更多信息,请参阅添加用户至Control Hub组织的方法 。
本部分介绍如何将身份提供商(IdP)与Webex组织集成。您可以选择最适合您组织需求的IdPs。
如果您正在寻找Webex Meetings站点的SSO集成(在站点管理中管理),请参阅为Webex管理配置单点登录。
开始之前
确保满足以下条件:
- 您必须有Webex扩展安全包,才能在Control Hub中配置多个IdPs的SSO。
- 您必须在Control Hub中担任完整管理员角色。
- 从IdP传递给Webex的元数据文件,从Webex传递给IdP的元数据文件。有关详细信息,请参阅Control Hub中的单点登录集成。这仅适用于SAML配置。
- 在设置多个IdPs之前,您应该规划路由规则行为。
1 | |
2 |
转至单点登录 并单击管理SSO和IdPs 开始配置向导。 ,滚动至 |
3 |
选择 SAML 作为您的IdP,然后单击下一步。 |
4 |
选择证书类型:
信任锚是充当验证数字签名证书的认证中心的公共密钥。有关更多信息,请参阅 IdP 文档。 |
5 |
单击下载元数据,然后单击下一步。 Webex应用程序元数据文件名为 idb-meta--SP.xml。 |
6 |
上传IdPs元数据文件或填写配置表。 上传元数据文件时,可通过以下两种方法验证来自客户ID的元数据:
单击下一步。 |
7 |
(可选)您可以将 Webex用户名 或主要电子邮件地址 的SAML属性从 |
8 |
(可选)配置即时(JIT)设置和SAML映射响应。 请参阅本文中“管理IdPs”选项卡中的即时配置(JIT)和SAML映射 。
|
9 |
单击测试SSO设置,当新浏览器标签页打开时,通过登录使用IdP进行身份验证。 在SSO连接前测试该连接。此步骤就像试运行,在下一步启用 SSO 之前不会影响您的组织设置。 如果您收到身份验证错误,则凭证可能存在问题。请检查用户名和密码并重试。 Webex 应用程序错误往往意味着 SSO 设置有问题。在此情况下,请再检查一遍操作步骤,特别是将 Control Hub 元数据复制粘贴到 IdP 设置中的步骤。 要查看SSO登录体验,我们建议您单击此屏幕上的复制网址到剪贴板 ,并将其粘贴到专用浏览器窗口中。在此处,您可以使用 SSO 登录。这有助于删除在 Web 浏览器中缓存的任何信息,这些信息可能会在测试 SSO 配置时提供误报结果。 |
10 |
返回到 Control Hub 浏览器标签页。
除非您选择第一个单选按钮并激活SSO,否则SSO配置不会在您的组织中生效。 |
下一步
您可以设置路由规则。请参阅本文的“路由规则”选项卡中的添加或编辑路由规则 。
您可以按照抑制自动电子邮件 中的步骤禁用发送到组织中的新Webex应用程序用户的电子邮件。文档中还包含向组织中用户发送通信的最佳实践。
1 | |
2 |
转至单点登录 并单击管理SSO和IdPs 开始配置向导。 ,滚动至 |
3 |
选择 OpenID Connect 作为您的IdP,然后单击下一步。 |
4 |
输入您的IdP信息。
|
5 |
选择添加端点的方法。这可以自动或手动完成。
|
6 |
(可选)配置即时(JIT)设置。 请参阅本文中“管理IdPs”选项卡中的即时配置(JIT)和SAML映射 。
|
7 |
单击测试SSO设置,当新浏览器标签页打开时,通过登录使用IdP进行身份验证。 在SSO连接前测试该连接。此步骤就像试运行,在下一步启用 SSO 之前不会影响您的组织设置。 如果您收到身份验证错误,则凭证可能存在问题。请检查用户名和密码并重试。 Webex 应用程序错误往往意味着 SSO 设置有问题。在此情况下,请再检查一遍操作步骤,特别是将 Control Hub 元数据复制粘贴到 IdP 设置中的步骤。 要查看SSO登录体验,我们建议您单击此屏幕上的复制网址到剪贴板 ,并将其粘贴到专用浏览器窗口中。在此处,您可以使用 SSO 登录。这有助于删除在 Web 浏览器中缓存的任何信息,这些信息可能会在测试 SSO 配置时提供误报结果。 |
8 |
返回到 Control Hub 浏览器标签页。
除非您选择第一个单选按钮并激活SSO,否则SSO配置不会在您的组织中生效。 |
下一步
您可以设置路由规则。请参阅本文的“路由规则”选项卡中的添加或编辑路由规则 。
您可以按照抑制自动电子邮件 中的步骤禁用发送到组织中的新Webex应用程序用户的电子邮件。文档中还包含向组织中用户发送通信的最佳实践。
设置多个IdP时,路由规则适用。路由规则允许Webex在配置了多个IdPs时识别要将用户发送到哪个IdP。
设置多个IdP时,您可以在SSO配置向导中定义路由规则。如果您跳过路由规则步骤,则Control Hub会添加IdP,但不激活IdP。必须添加路由规则以激活IdP。
开始之前
有时,您可能会收到电子邮件通知,或者会在 Control Hub 中看到 IdP 证书即将过期的警报。因为 IdP 供应商有自己特定的证书续订文档,我们涵盖 Control Hub 中所要求的内容,以及检索更新后 IdP 元数据并将其上传至 Control Hub 以续订证书的通用步骤。
这仅适用于SAML配置。
1 | |
2 |
转至单点登录 ,然后单击管理SSO和IdPs。 ,滚动至 |
3 |
转至身份提供者 选项卡。 |
4 |
转至IdP,单击 并选择Upload Idp元数据。 要下载元数据文件,请单击 并选择下载IDP元数据。
|
5 |
导航至 IdP 管理界面以检索新的元数据文件。 |
6 |
返回Control Hub,将您的IdP元数据文件拖放到上传区域中,或单击选择文件 以上传元数据。 |
7 |
选择不太安全 (自签名)或更安全 (由公共CA签名),具体取决于您的IdP元数据如何签名,然后单击保存。 |
8 |
配置Just In Time (JIT)设置和SAML映射响应。 请参阅本文中“管理IdPs”选项卡中的即时配置(JIT)和SAML映射 。
|
9 |
单击测试SSO设置,当新浏览器标签页打开时,通过登录使用IdP进行身份验证。 在SSO连接前测试该连接。此步骤就像试运行,在下一步启用 SSO 之前不会影响您的组织设置。 如果您收到身份验证错误,则凭证可能存在问题。请检查用户名和密码并重试。 Webex 应用程序错误往往意味着 SSO 设置有问题。在此情况下,请再检查一遍操作步骤,特别是将 Control Hub 元数据复制粘贴到 IdP 设置中的步骤。 要查看SSO登录体验,我们建议您单击此屏幕上的复制网址到剪贴板 ,并将其粘贴到专用浏览器窗口中。在此处,您可以使用 SSO 登录。这有助于删除在 Web 浏览器中缓存的任何信息,这些信息可能会在测试 SSO 配置时提供误报结果。 |
10 |
单击保存。 |
开始之前
建议您在续订SP证书时更新组织中的所有IDPs。
这仅适用于SAML配置。
1 | |
2 |
转至单点登录 ,然后单击管理SSO和IdPs。 ,滚动至 |
3 |
转至身份提供者 选项卡。 |
4 |
转至IdP,然后单击 。 |
5 |
单击审核证书和到期日期。 这将带您至服务提供商(SP)证书 窗口。
|
6 |
单击更新证书。 |
7 |
在您的组织中选择IdP类型:
|
8 |
选择续订的证书类型:
信任锚是充当验证数字签名证书的认证中心的公共密钥。有关更多信息,请参阅 IdP 文档。 |
9 |
单击下载元数据 或下载证书 从Webex云下载更新后的元数据文件或证书的副本。 |
10 |
导航至IdP管理界面以上传新的Webex元数据文件或证书。 此步骤可以通过浏览器选项卡、远程桌面协议 (RDP) 或通过特定的云提供商支持来完成,具体取决于您的 IdP 设置以及此步骤由您还是单独的 IdP 管理员负责。 有关详细信息,请查看我们的SSO集成指南 或联系您的IdP管理员以获得支持。如果您使用的是Active Directory联合服务(AD FS),则可以了解如何在AD FS中更新Webex元数据 |
11 |
返回Control Hub界面,然后单击下一步。 |
12 |
选择已成功更新所有IdPs ,然后单击下一步。 这会将SP元数据文件或证书上传到组织中的所有IDPs。 |
13 |
单击完成续订。 |
准备工作
1 | |
2 |
转至单点登录 ,然后单击管理SSO和IdPs。 ,滚动至 |
3 |
转至身份提供者 选项卡。 |
4 |
转至IdP,然后单击 。 |
5 |
选择测试IdP。 |
6 |
单击测试SSO设置,当新浏览器标签页打开时,通过登录使用IdP进行身份验证。 如果您收到身份验证错误,则凭证可能存在问题。请检查用户名和密码并重试。 Webex 应用程序错误往往意味着 SSO 设置有问题。在此情况下,请再检查一遍操作步骤,特别是将 Control Hub 元数据复制粘贴到 IdP 设置中的步骤。 要查看SSO登录体验,我们建议您单击此屏幕上的复制网址到剪贴板 ,并将其粘贴到专用浏览器窗口中。在此处,您可以使用 SSO 登录。这有助于删除在 Web 浏览器中缓存的任何信息,这些信息可能会在测试 SSO 配置时提供误报结果。 |
7 |
返回到 Control Hub 浏览器标签页。
除非您选择第一个单选按钮并激活 SSO,否则 SSO 配置在组织中不起作用。 |
准备工作
确保满足以下前提条件:
-
SSO配置了 。
-
这些域已经过验证。
-
域名已声明并开启。此功能可确保您域中的用户每次使用您的IdP进行身份验证时都会创建并更新一次。
-
如果启用了DirSync或Azure AD,则SAML JIT创建或更新将不起作用。
-
“阻止用户档案更新”已启用。允许 SAML 更新映射,因为此配置控制用户编辑属性的能力。仍支持由管理员控制的创建和更新方法。
1 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
2 |
转至单点登录 ,然后单击管理SSO和IdPs。 ,滚动至 | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
3 |
转至身份提供者 选项卡。 | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
4 |
转至IdP,然后单击 。 | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
5 |
选择编辑SAML映射。 | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
6 |
配置即时(JIT)设置。
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
7 |
配置 SAML映射所需的属性。
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
8 |
配置链接属性。 这对用户来说应该是独一无二的。它用于查找用户,以便Webex可以更新所有配置文件属性,包括用户的电子邮件。
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
9 |
配置配置文件属性。
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
10 |
配置扩展属性。 将这些属性映射到 Active Directory Azure 或目录中的扩展属性,跟踪代码。
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
11 |
配置组属性。
如果用户A与 SAML JIT配置不支持从组中删除用户或任何删除用户。
有关用于搜索的 SAML 声明属性Webex Meetings,请参阅 https://help.webex.com/article/WBX67566。 |
在证书设置为过期之前,您将在 Control Hub 中收到警报,但您还可以主动设置警报规则。这些规则会让您提前知道,您的 SP 或 IdP 证书即将过期。我们可以通过电子邮件、Webex 应用程序的空间或二者结合将这些消息发送给您。
无论配置的传递通道是什么,所有警报始终都会显示在 Control Hub 中。请参阅 Control Hub 中的警报中心了解更多信息。
1 | |
2 |
转至警报中心。 |
3 |
选择管理,然后选择所有规则。 |
4 |
从“规则”列表中,选择要创建的任何 SSO 规则:
|
5 |
在传递通道部分,选中电子邮件、Webex 空间或者二者结合的对话框。 如果选择电子邮件,则输入接收通知的电子邮件地址。 如果选择 Webex 空间选项,会自动将您添加到 Webex 应用程序内的空间中,我们将把通知发送到此处。 |
6 |
保存更改。 |
下一步
从到期前 60 天开始,我们会每隔 15 天发送一次证书到期警报。(您可以期待第60、45、30和15天的警报。)当您续订证书时,警报将停止。
如果SSO登录时遇到问题,您可以使用 SSO自我恢复选项 访问在Control Hub中管理的Webex组织。自我恢复选项允许您在Control Hub中更新或禁用SSO。