Webex 中的多身份提供方 SSO
单点登录 (SSO) 使用户能够通过向您组织的通用身份提供商进行身份验证来安全地登录 Webex。身份提供商 (IdP) 安全地存储和管理用户的数字身份,并为您的 Webex 用户提供用户身份验证服务。
为什么您可能需要多个身份提供商
许多大公司都会进行合并和收购,而这些公司很少拥有相同的 IT 基础设施和身份提供商。政府机构下辖各种组织和部门。通常,这些组织会为自己的 IT 部门和基础设施分别使用同一个电子邮件地址。大型教育机构设有中央采购部门,但不同的大学和学院拥有不同的IT组织和部门。
身份提供商 (IdP) 和服务提供商 (SP) 相互联合是很常见的。身份提供商 (IdP) 负责验证用户的凭据,服务提供商 (SP) 信任身份提供商 (IdP) 进行的身份验证。这样,您的用户就可以使用同一个数字身份访问各种 SaaS 应用程序和服务。但是,如果由于某种原因您的组织无法在身份提供商 (IdP) 之间进行联合,那么 Webex 提供了一个变通方法来支持多个身份提供商。鉴于以上原因,我们为您提供在 Webex 中为多个身份提供商配置 SSO 的选项,并简化用户的身份验证过程。
限制
- 如果您的组织使用 Directory Connector,则所有用户都必须配置 Directory Connector。有关更多信息,请参阅 目录连接器部署指南 。
- 我们目前仅支持 SAML、OpenID Connect 和 Webex Identity 作为身份提供程序。
超出范围
- 配置组分配。
- 域名验证。有关更多信息,请参阅 管理您的域名 。
- 用户配置。有关更多信息,请参阅 将用户添加到 Control Hub 组织的方法 。
本节介绍如何将身份提供商 (IdP) 与 Webex 组织集成。您可以选择最符合您组织需求的身份提供商 (IdP)。
如果您正在寻找 Webex Meetings 站点(在站点管理中管理)的 SSO 集成,请参阅 配置 Webex 管理的单点登录。
准备工作
请确保满足以下条件:
- 您必须拥有 Control Hub 中的完整管理员角色。
- 从身份提供商 (IdP) 获取元数据文件,并将其提供给 Webex;从 Webex 获取元数据文件,并将其提供给身份提供商 (IdP)。有关更多信息,请参阅控制中心中的 单点登录集成。这仅适用于 SAML 配置。
- 在设置多个身份提供商 (IdP) 之前,您应该规划好路由规则的行为。
配置初始身份提供商 (IdP) 后,将应用默认路由规则。但您可以将另一个身份提供商设置为默认提供商。请参阅本文“路由规则”选项卡中的 添加或编辑路由规则 。
| 1 | |
| 2 |
前往 。 |
| 3 |
转到 身份提供商 选项卡,然后单击 激活 SSO。 |
| 4 |
选择 SAML 作为您的身份提供程序 (IdP),然后单击 下一步。 |
| 5 |
选择证书类型:
信任锚是充当验证数字签名证书的认证中心的公共密钥。有关更多信息,请参阅 IdP 文档。 |
| 6 |
单击下载元数据,然后单击下一步。 Webex App 元数据文件名是 idb-meta-<org-ID>-SP.xml。 |
| 7 |
上传您的身份提供商元数据文件或填写配置表单。 上传元数据文件时,有两种方法可以验证来自客户身份提供商 (IdP) 的元数据:
单击下一步。 |
| 8 |
(可选)您可以将 Webex 用户名 或 主电子邮件地址 的 SAML 属性名称从 |
| 9 |
(可选)配置即时 (JIT) 设置和 SAML 映射响应。 请参阅本文“管理您的身份提供商”选项卡中的 配置即时 (JIT) 和 SAML 映射 。
|
| 10 |
点击 测试 SSO 设置,当打开一个新的浏览器标签页时,通过登录向 IdP 进行身份验证。 在SSO连接前测试该连接。此步骤就像试运行,在下一步启用 SSO 之前不会影响您的组织设置。 如果收到身份验证错误,则可能是凭据存在问题。请检查用户名和密码并重试。 Webex 应用程序错误往往意味着 SSO 设置有问题。在此情况下,请再检查一遍操作步骤,特别是将 Control Hub 元数据复制粘贴到 IdP 设置中的步骤。 要查看 SSO 登录体验,我们建议您从此屏幕点击 复制 URL 到剪贴板 并将其粘贴到隐私浏览器窗口中。在此处,您可以使用 SSO 登录。这有助于删除在 Web 浏览器中缓存的任何信息,这些信息可能会在测试 SSO 配置时提供误报结果。 |
| 11 |
返回到 Control Hub 浏览器标签页。
只有选择第一个单选按钮并激活 SSO,SSO 配置才会在您的组织中生效。 |
下一步
您可以设置路由规则。请参阅本文“路由规则”选项卡中的 添加或编辑路由规则 。
您可以按照 抑制自动电子邮件 中的步骤来禁用向组织中的新 Webex App 用户发送电子邮件。文档中还包含向组织中用户发送通信的最佳实践。
当使用 Entra ID 或 IdP 设置 OpenID Connect 时,如果电子邮件不是永久标识符,我们建议您使用 externalId 链接属性映射到唯一标识符。对于 Entra ID,我们建议将 OIDC 映射到 externalId。如果发现电子邮件地址与链接属性不匹配,系统会提示用户验证身份或使用正确的电子邮件地址创建新用户。
| 1 | |
| 2 |
前往 。 |
| 3 |
转到 身份提供商 选项卡,然后单击 激活 SSO。 |
| 4 |
选择 OpenID Connect 作为您的身份提供商,然后单击 下一步。 |
| 5 |
请输入您的身份提供商信息。
|
| 6 |
(可选)启用 允许代码交换的密钥验证 (PKCE) 配置 以使用此安全扩展设置您的 OIDC IdP。 这增强了客户端应用程序的安全性,并确保了与有此需求的用户的兼容性。 |
| 7 |
选择添加端点的方式。这可以自动完成,也可以手动完成。
|
| 8 |
(可选)配置即时生产(JIT)设置。 请参阅本文“管理您的身份提供商”选项卡中的 配置即时 (JIT) 和 SAML 映射 。
|
| 9 |
点击 测试 SSO 设置,当打开一个新的浏览器标签页时,通过登录向 IdP 进行身份验证。 在SSO连接前测试该连接。此步骤就像试运行,在下一步启用 SSO 之前不会影响您的组织设置。 如果收到身份验证错误,则可能是凭据存在问题。请检查用户名和密码并重试。 Webex 应用程序错误往往意味着 SSO 设置有问题。在此情况下,请再检查一遍操作步骤,特别是将 Control Hub 元数据复制粘贴到 IdP 设置中的步骤。 要查看 SSO 登录体验,我们建议您从此屏幕点击 复制 URL 到剪贴板 并将其粘贴到隐私浏览器窗口中。在此处,您可以使用 SSO 登录。这有助于删除在 Web 浏览器中缓存的任何信息,这些信息可能会在测试 SSO 配置时提供误报结果。 |
| 10 |
返回到 Control Hub 浏览器标签页。
只有选择第一个单选按钮并激活 SSO,SSO 配置才会在您的组织中生效。 |
下一步
您可以设置路由规则。请参阅本文“路由规则”选项卡中的 添加或编辑路由规则 。
您可以按照 抑制自动电子邮件 中的步骤来禁用向组织中的新 Webex App 用户发送电子邮件。文档中还包含向组织中用户发送通信的最佳实践。
| 1 | |
| 2 |
前往 。 |
| 3 |
转到 身份提供商 选项卡,然后单击 激活 SSO。 |
| 4 |
选择 Webex 作为您的身份提供商,然后单击 下一步。 |
| 5 |
勾选 我已阅读并理解 Webex IdP 的工作原理 ,然后单击 下一步。 |
| 6 |
设置路由规则。 请参阅本文“路由规则”选项卡中的 添加或编辑路由规则 。 |
添加路由规则后,您的身份提供商 (IdP) 将被添加并显示在 身份提供商 选项卡下。
下一步
您可以按照 抑制自动电子邮件 中的步骤来禁用发送给您组织中新 Webex App 用户的电子邮件。文档中还包含向组织中用户发送通信的最佳实践。
当设置多个身份提供商 (IdP) 时,路由规则适用。路由规则使 Webex 能够在配置多个身份提供商 (IdP) 时,确定将用户发送到哪个身份提供商。
设置多个身份提供商时,您可以在 SSO 配置向导中定义路由规则。如果跳过路由规则步骤,则控制中心会添加身份提供商,但不会激活身份提供商。您必须添加路由规则才能激活身份提供商 (IdP)。
| 1 | |
| 2 |
前往 。 |
| 3 |
转到 “路由规则 ”选项卡。 配置第一个身份提供商 (IdP) 时,路由规则会自动添加,并设置为 默认规则。稍后您可以选择另一个身份提供商 (IdP) 设置为默认规则。 |
| 4 |
点击 添加新的路由规则。 |
| 5 |
请输入路由规则的详细信息:
|
| 6 |
选择多因素身份验证(MFA)方法:
有关为您的组织配置 MFA 的更多信息,请参阅 在 Control Hub 中启用多因素身份验证集成。 |
| 7 |
单击添加。 |
| 8 |
选择新的路由规则,然后单击 激活。 |
如果您有针对多个身份提供商 (IdP) 的路由规则,则可以更改路由规则优先级顺序。
准备工作
有时,您可能会收到电子邮件通知,或者会在 Control Hub 中看到 IdP 证书即将过期的警报。因为 IdP 供应商有自己特定的证书续订文档,我们涵盖 Control Hub 中所要求的内容,以及检索更新后 IdP 元数据并将其上传至 Control Hub 以续订证书的通用步骤。
这仅适用于 SAML 配置。
| 1 | |
| 2 |
前往 。 |
| 3 |
转到 “身份提供商 ”选项卡。 |
| 4 |
前往 IdP,点击 要下载元数据文件,请点击
并选择 下载 Idp 元数据。 |
| 5 |
导航至 IdP 管理界面以检索新的元数据文件。 |
| 6 |
返回控制中心,将 IdP 元数据文件拖放到上传区域,或单击 选择文件 上传元数据。 |
| 7 |
根据 IdP 元数据的签名方式,选择 安全性较低 (自签名)或 安全性较高 (由公共 CA 签名),然后单击 保存。 |
| 8 |
配置即时 (JIT) 设置和 SAML 映射响应。 请参阅本文“管理您的身份提供商”选项卡中的 配置即时 (JIT) 和 SAML 映射 。
|
| 9 |
点击 测试 SSO 设置,当打开一个新的浏览器标签页时,通过登录向 IdP 进行身份验证。 在SSO连接前测试该连接。此步骤就像试运行,在下一步启用 SSO 之前不会影响您的组织设置。 如果收到身份验证错误,则可能是凭据存在问题。请检查用户名和密码并重试。 Webex 应用程序错误往往意味着 SSO 设置有问题。在此情况下,请再检查一遍操作步骤,特别是将 Control Hub 元数据复制粘贴到 IdP 设置中的步骤。 要查看 SSO 登录体验,我们建议您从此屏幕点击 复制 URL 到剪贴板 并将其粘贴到隐私浏览器窗口中。在此处,您可以使用 SSO 登录。这有助于删除在 Web 浏览器中缓存的任何信息,这些信息可能会在测试 SSO 配置时提供误报结果。 |
| 10 |
单击保存。 |
准备工作
建议您在续订服务提供商 (SP) 证书时,同时更新组织内的所有身份提供商 (IdP)。
这仅适用于 SAML 配置。
| 1 | |
| 2 |
前往 。 |
| 3 |
转到 “身份提供商 ”选项卡。 |
| 4 |
前往身份提供商 (IdP) 并点击 |
| 5 |
点击 查看证书和到期日期。 这将带您进入 服务提供商(SP)证书 页面。您可以点击 如果您的组织使用双证书,您还可以选择将辅助证书切换为主证书或删除现有的辅助证书。 |
| 6 |
点击 续订证书。 |
| 7 |
选择您组织中的身份提供商类型:
|
| 8 |
选择续订的证书类型:
信任锚是充当验证数字签名证书的认证中心的公共密钥。有关更多信息,请参阅 IdP 文档。 |
| 9 |
要确认是否要将当前证书替换为所选证书,请勾选 单击“替换证书” 我将用所选证书替换当前证书,然后单击 替换证书。 |
| 10 |
在 续订服务提供商 (SP) 证书 页面中,单击 下载元数据 或 下载证书 从 Webex 云下载更新后的元数据文件或证书副本。 |
| 11 |
导航至您的身份提供商 (IdP) 管理界面,上传新的 Webex 元数据文件或证书。 此步骤可以通过浏览器选项卡、远程桌面协议 (RDP) 或通过特定的云提供商支持来完成,具体取决于您的 IdP 设置以及此步骤由您还是单独的 IdP 管理员负责。 如需了解更多信息, 请参阅我们的 SSO 集成指南 ,或联系您的 IdP 管理员以获取支持。如果您使用的是 Active Directory 联合身份验证服务 (AD FS),您可以 查看如何在 AD FS 中更新 Webex 元数据 |
| 12 |
返回控制中心界面。在 “续订服务提供商 (SP) 证书 ”页面上,选中 “我已经更新了所有 IdP 的元数据” ,然后单击 “下一步” 。 |
| 13 |
单击完成。 |
准备工作
| 1 | |
| 2 |
前往 。 |
| 3 |
转到 “身份提供商 ”选项卡。 |
| 4 |
前往身份提供商 (IdP) 并点击 |
| 5 |
选择 测试 IdP。 |
| 6 |
点击 测试 SSO 设置,当打开一个新的浏览器标签页时,通过登录向 IdP 进行身份验证。 如果收到身份验证错误,则可能是凭据存在问题。请检查用户名和密码并重试。 Webex 应用程序错误往往意味着 SSO 设置有问题。在此情况下,请再检查一遍操作步骤,特别是将 Control Hub 元数据复制粘贴到 IdP 设置中的步骤。 要查看 SSO 登录体验,我们建议您从此屏幕点击 复制 URL 到剪贴板 并将其粘贴到隐私浏览器窗口中。在此处,您可以使用 SSO 登录。这有助于删除在 Web 浏览器中缓存的任何信息,这些信息可能会在测试 SSO 配置时提供误报结果。 |
| 7 |
返回到 Control Hub 浏览器标签页。
除非您选择第一个单选按钮并激活 SSO,否则 SSO 配置在组织中不起作用。 |
准备工作
确保满足以下前提条件:
-
SSO配置了 。
-
这些域已经过验证。
-
域名已认领并启用。此功能可确保您域中的用户每次通过您的身份提供商进行身份验证时都会创建并更新一次。
-
如果启用了 DirSync 或 Entra ID,则 SAML JIT 创建或更新将无法工作。
-
“阻止用户档案更新”已启用。允许 SAML 更新映射,因为此配置控制用户编辑属性的能力。仍支持由管理员控制的创建和更新方法。
| 1 | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| 2 |
前往 。 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| 3 |
转到 “身份提供商 ”选项卡。 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| 4 |
前往身份提供商 (IdP) 并点击 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| 5 |
选择 编辑 SAML 映射。 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| 6 |
配置 即时 (JIT) 设置。
| ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| 7 |
配置 SAML 映射所需属性。
| ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| 8 |
配置 链接属性。 这应该是用户独有的。它用于查找用户,以便 Webex 可以更新用户的所有个人资料属性,包括电子邮件。
| ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| 9 |
配置 配置文件属性。
| ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| 10 |
配置 组属性。
如果用户 A 与 SAML JIT 配置不支持从组中移除用户或删除任何用户。
有关 Webex Meetings 的 SAML 断言属性列表,请参阅 Webex Meetings 和 Jabber 的 SAML 断言属性。 |
在证书设置为过期之前,您将在 Control Hub 中收到警报,但您还可以主动设置警报规则。这些规则会让您提前知道,您的 SP 或 IdP 证书即将过期。我们可以通过电子邮件、Webex 应用程序的空间或二者结合将这些消息发送给您。
无论配置的传递通道是什么,所有警报始终都会显示在 Control Hub 中。请参阅 Control Hub 中的警报中心了解更多信息。
| 1 | |
| 2 |
前往 警报中心。 |
| 3 |
选择管理,然后选择所有规则。 |
| 4 |
从“规则”列表中,选择要创建的任何 SSO 规则:
|
| 5 |
在传递通道部分,选中电子邮件、Webex 空间或者二者结合的对话框。 如果选择电子邮件,则输入接收通知的电子邮件地址。 如果选择 Webex 空间选项,会自动将您添加到 Webex 应用程序内的空间中,我们将把通知发送到此处。 |
| 6 |
保存更改。 |
下一步
从到期前 60 天开始,我们会每隔 15 天发送一次证书到期警报。(您将在第 60、45、30 和 15 天收到警报。)续订证书后,警报将停止。
如果您在使用 SSO 登录时遇到问题,可以使用 SSO 自助恢复选项 来访问您在 Control Hub 中管理的 Webex 组织。自助恢复选项允许您在控制中心更新或禁用 SSO。
并选择
。
下载 SP 元数据或证书。