Webex 中具有多個 IdP 的 SSO
單一登入 (SSO) 使用戶能夠透過向組織的通用身分提供者進行驗證來安全地登入 Webex。身分提供者 (IdP) 安全地儲存和管理使用者的數位身份,並為您的 Webex 使用者提供使用者身份驗證服務。
為什麼您可能需要多個 IdP
許多大公司都會經歷併購,而這些公司很少擁有相同的 IT 基礎架構和身分提供者。政府機構下設各種組織和機構。通常,這些組織分別為其自己的 IT 部門和基礎架構設定一個電子郵件地址。大型教育機構都有中央採購部門,但不同的大學和學院有不同的IT組織和部門。
國內流離失所者 (IdP) 和服務提供者 (SP) 相互聯合是很常見的。IdP 負責驗證使用者的憑證,而 SP 信任 IdP 所做的驗證。這使得您的用戶可以使用相同的數位身分存取各種 SaaS 應用程式和服務。但是,如果由於某種原因您的組織無法在 IdP 之間聯合,那麼 Webex 提供了一種解決方法來支援多個 IdP。基於這些原因,我們為您提供了在 Webex 中為多個 IdP 設定 SSO 的選項,並簡化使用者的驗證流程。
限制
- 如果您在組織中使用目錄連接器,則必須為所有使用者設定目錄連接器。有關更多信息,請參閱 目錄連接器部署指南 。
- 我們目前僅支援 SAML、OpenID Connect 和 Webex Identity 作為身分識別提供者。
超出範圍
- 配置小組分配。
- 域名驗證。請參閱 管理您的網域 以了解更多資訊。
- 用戶配置。有關更多信息,請參閱 將使用者新增至 Control Hub 組織的方法 。
本節介紹如何將您的身分提供者 (IdP) 與您的 Webex 組織整合。您可以選擇最適合您組織要求的 IdP。
如果您正在尋找 Webex Meetings 網站的 SSO 整合(在網站管理中管理),請參閱 為 Webex 管理設定單一登入。
在開始之前
確保滿足以下條件:
- 您必須在 Control Hub 中擁有完全管理員角色。
- 一個來自 IdP 的元資料檔案提供給 Webex,另一個來自 Webex 的元資料檔案提供給 IdP。有關更多信息,請參閱 Control Hub 中的單點登入整合。這僅適用於 SAML 配置。
- 在設定多個 IdP 之前,您應該規劃路由規則行為。
配置初始 IdP 後,將套用預設路由規則。但您可以將另一個 IdP 設定為預設。請參閱本文中「路由規則」標籤中的 「新增或編輯路由規則 」 。
1 | |
2 |
前往 。 |
3 |
前往 身分提供者 選項卡,然後按一下 啟動 SSO。 |
4 |
選擇 SAML 作為您的 IdP 並點擊 下一步。 |
5 |
選擇憑證類型:
信賴起點是公開金鑰,用作驗證數位簽章憑證的授權單位。如需更多資訊,請參閱您的 IdP 文件。 |
6 |
按一下下載中繼資料,然後按下一步。 Webex App 元資料檔名為 idb-meta-<org-ID>-SP.xml。 |
7 |
上傳您的 IdPs 元資料檔案或填寫設定表。 上傳元資料檔案時,有兩種方法可以驗證來自客戶 IdP 的元資料:
按一下下一步。 |
8 |
(可選)您可以將 Webex 使用者名稱 或 主電子郵件地址 的 SAML 屬性名稱從 |
9 |
(可選)配置即時 (JIT) 設定和 SAML 映射回應。 請參閱本文中「管理您的 IdP」標籤中的 配置即時 (JIT) 和 SAML 映射 。
|
10 |
按一下 測試 SSO 設定,當開啟新的瀏覽器標籤時,透過登入向 IdP 進行身份驗證。 測試SSO,然後再啟用。此步驟的執行方式如同演練,不會影響貴組織設定,直到您在下一步啟用 SSO 為止。 如果您收到身份驗證錯誤,則憑證可能有問題。檢查使用者名稱和密碼並再試一次。 Webex 應用程式錯誤通常表示 SSO 設定有問題。在這種情況下,再次檢查這些步驟,尤其是複製 Control Hub 中繼資料並貼至 IdP 設定的步驟。 要查看 SSO 登入體驗,我們建議您從此畫面點擊 將 URL 複製到剪貼簿 並將其貼上到私人瀏覽器視窗中。您可以在這裡使用 SSO 進行逐步登入。這有助於移除 Web 瀏覽器中快取的任何資訊,當您測驗 SSO 設定時,這些資訊可能導致提供誤判結果。 |
11 |
回到 Control Hub 瀏覽器標籤。
除非您選擇第一個單選按鈕並啟動 SSO,否則 SSO 配置不會在您的組織中生效。 |
下一步
您可以設定路由規則。請參閱本文中「路由規則」標籤中的 「新增或編輯路由規則 」 。
您可以依照 抑制自動電子郵件 中的步驟停用傳送給組織中新 Webex 應用程式使用者的電子郵件。文件還包含將通訊傳送給您組織中的使用者的最佳做法。
1 | |
2 |
前往 。 |
3 |
前往 身分提供者 選項卡,然後按一下 啟動 SSO。 |
4 |
選擇 OpenID Connect 作為您的 IdP 並點擊 下一步。 |
5 |
輸入您的 IdP 資訊。
|
6 |
選擇如何新增端點。這可以自動或手動完成。
|
7 |
(可選)配置即時 (JIT) 設定。 請參閱本文中「管理您的 IdP」標籤中的 配置即時 (JIT) 和 SAML 映射 。
|
8 |
按一下 測試 SSO 設定,當開啟新的瀏覽器標籤時,透過登入向 IdP 進行身份驗證。 測試SSO,然後再啟用。此步驟的執行方式如同演練,不會影響貴組織設定,直到您在下一步啟用 SSO 為止。 如果您收到身份驗證錯誤,則憑證可能有問題。檢查使用者名稱和密碼並再試一次。 Webex 應用程式錯誤通常表示 SSO 設定有問題。在這種情況下,再次檢查這些步驟,尤其是複製 Control Hub 中繼資料並貼至 IdP 設定的步驟。 要查看 SSO 登入體驗,我們建議您從此畫面點擊 將 URL 複製到剪貼簿 並將其貼上到私人瀏覽器視窗中。您可以在這裡使用 SSO 進行逐步登入。這有助於移除 Web 瀏覽器中快取的任何資訊,當您測驗 SSO 設定時,這些資訊可能導致提供誤判結果。 |
9 |
回到 Control Hub 瀏覽器標籤。
除非您選擇第一個單選按鈕並啟動 SSO,否則 SSO 配置不會在您的組織中生效。 |
下一步
您可以設定路由規則。請參閱本文中「路由規則」標籤中的 「新增或編輯路由規則 」 。
您可以依照 抑制自動電子郵件 中的步驟停用傳送給組織中新 Webex 應用程式使用者的電子郵件。文件還包含將通訊傳送給您組織中的使用者的最佳做法。
1 | |
2 |
前往 。 |
3 |
前往 身分提供者 選項卡,然後按一下 啟動 SSO。 |
4 |
選擇 Webex 作為您的 IdP 並點擊 下一步。 |
5 |
勾選 我已閱讀並了解 Webex IdP 的工作原理 並點擊 下一步。 |
6 |
設定路由規則。 請參閱本文中「路由規則」標籤中的 「新增或編輯路由規則 」 。 |
新增路由規則後,您的 IdP 就會被新增並顯示在 身分提供者 標籤下。
後續動作
您可以依照 抑制自動電子郵件 中的步驟停用傳送給組織中新 Webex 應用程式使用者的電子郵件。文件還包含將通訊傳送給您組織中的使用者的最佳做法。
設定多個 IdP 時適用路由規則。當您設定了多個 IdP 時,路由規則可讓 Webex 識別將使用者傳送到哪個 IdP。
設定多個 IdP 時,您可以在 SSO 設定精靈中定義路由規則。如果您跳過路由規則步驟,則 Control Hub 會新增 IdP,但不會啟動 IdP。您必須新增路由規則才能啟動 IdP。
1 | |
2 |
前往 。 |
3 |
轉到 路由規則 選項卡。 配置您的第一個 IdP 時,路由規則會自動新增並設定為 預設規則。您可以稍後選擇另一個 IdP 設定為預設規則。 |
4 |
點選 新增新的路由規則。 |
5 |
輸入路由規則的詳細資訊:
|
6 |
選擇多重身份驗證 (MFA) 方法:
有關為您的組織配置 MFA 的更多信息,請參閱 在 Control Hub 中啟用多重身份驗證整合。 |
7 |
按一下新增。 |
8 |
選擇新的路由規則,點選 啟動。 |
如果您有多個 IdP 的路由規則,則可以變更路由規則優先順序。
在開始之前
有時,您可能會收到電子郵件通知或在 Control Hub 中看到警示,指出 IdP 憑證即將到期。因為 IdP 廠商具有其自己的特定續訂憑證文件,我們會涵蓋 Control Hub 中所需的內容,以及用於擷取更新的 IdP 中繼資料,並將其上傳至 Control Hub 以續訂憑證的通用步驟。
這僅適用於 SAML 配置。
1 | |
2 |
前往 。 |
3 |
轉到 身份提供者 選項卡。 |
4 |
前往 IdP,點擊 若要下載元資料文件,請按一下
![]() |
5 |
導覽至您的 IdP 管理介面,以擷取新的中繼資料檔案。 |
6 |
返回 Control Hub 並將您的 IdP 元資料檔案拖曳到上傳區域或點擊 選擇檔案 上傳元資料。 |
7 |
根據您的 IdP 元資料的簽章方式,選擇 安全性較低 (自簽章) 或 安全性較高 (由公用 CA 簽章),然後點選 儲存。 |
8 |
配置即時 (JIT) 設定和 SAML 映射回應。 請參閱本文中「管理您的 IdP」標籤中的 配置即時 (JIT) 和 SAML 映射 。
|
9 |
按一下 測試 SSO 設定,當開啟新的瀏覽器標籤時,透過登入向 IdP 進行身份驗證。 測試SSO,然後再啟用。此步驟的執行方式如同演練,不會影響貴組織設定,直到您在下一步啟用 SSO 為止。 如果您收到身份驗證錯誤,則憑證可能有問題。檢查使用者名稱和密碼並再試一次。 Webex 應用程式錯誤通常表示 SSO 設定有問題。在這種情況下,再次檢查這些步驟,尤其是複製 Control Hub 中繼資料並貼至 IdP 設定的步驟。 要查看 SSO 登入體驗,我們建議您從此畫面點擊 將 URL 複製到剪貼簿 並將其貼上到私人瀏覽器視窗中。您可以在這裡使用 SSO 進行逐步登入。這有助於移除 Web 瀏覽器中快取的任何資訊,當您測驗 SSO 設定時,這些資訊可能導致提供誤判結果。 |
10 |
按一下儲存。 |
在開始之前
建議您在更新 SP 憑證時更新組織中的所有 IdP。
這僅適用於 SAML 配置。
1 | |
2 |
前往 。 |
3 |
轉到 身份提供者 選項卡。 |
4 |
轉到 IdP 並點擊 |
5 |
按一下 查看證書和到期日期。 這將帶您進入 服務提供者(SP)憑證 視窗。
|
6 |
按一下 更新證書。 |
7 |
選擇您組織中的 IdP 類型:
|
8 |
選擇續訂的憑證類型:
信賴起點是公開金鑰,用作驗證數位簽章憑證的授權單位。如需更多資訊,請參閱您的 IdP 文件。 |
9 |
按一下 下載元資料 或 下載憑證 從 Webex 雲端下載更新的元資料檔案或憑證的副本。 |
10 |
導覽至您的 IdP 管理介面以上傳新的 Webex 元資料檔案或憑證。 可透過瀏覽器標籤、遠端桌面通訊協定 (RDP),或透過特定的雲端提供者支援來完成此步驟,取決於您的 IdP 設定,以及是否由您或單獨的 IdP 管理員負責此步驟。 有關更多信息, 請參閱我們的 SSO 整合指南 或聯絡您的 IdP 管理員尋求支援。如果您使用的是 Active Directory 聯合驗證服務 (AD FS),您可以 查看如何在 AD FS 中更新 Webex 元資料 |
11 |
返回Control Hub介面,點選 下一步。 |
12 |
選擇 成功更新所有 IdP 並點選 下一步。 這會將 SP 元資料檔案或憑證上傳到您組織中的所有 IdP。 |
13 |
點選 完成續訂。 |
準備工作
1 | |
2 |
前往 。 |
3 |
轉到 身份提供者 選項卡。 |
4 |
轉到 IdP 並點擊 |
5 |
選擇 測試 IdP。 |
6 |
按一下 測試 SSO 設定,當開啟新的瀏覽器標籤時,透過登入向 IdP 進行身份驗證。 如果您收到身份驗證錯誤,則憑證可能有問題。檢查使用者名稱和密碼並再試一次。 Webex 應用程式錯誤通常表示 SSO 設定有問題。在這種情況下,再次檢查這些步驟,尤其是複製 Control Hub 中繼資料並貼至 IdP 設定的步驟。 要查看 SSO 登入體驗,我們建議您從此畫面點擊 將 URL 複製到剪貼簿 並將其貼上到私人瀏覽器視窗中。您可以在這裡使用 SSO 進行逐步登入。這有助於移除 Web 瀏覽器中快取的任何資訊,當您測驗 SSO 設定時,這些資訊可能導致提供誤判結果。 |
7 |
回到 Control Hub 瀏覽器標籤。
此 SSO 設定不會在貴組織中生效,除非您先選擇圓鈕並啟動 SSO。 |
準備工作
確保滿足下列先決條件:
-
SSO已配置。
-
這些網域已經過驗證。
-
域名已被聲明並開啟。此功能可確保您網域中的使用者每次透過您的 IdP 進行身份驗證時都會建立並更新一次。
-
如果啟用了 DirSync 或 Azure AD,則 SAML JIT 建立或更新將無法運作。
-
「封鎖消費者設定檔更新」已啟用。允許 SAML 更新對圖,因為此配置控制使用者編輯屬性的能力。仍支援由管理員控制的建立和更新方法。
在使用 Azure AD 或 IdP 設定 SAML JIT 時,如果電子郵件不是永久標識符,我們建議您使用 externalId
連結屬性對應到唯一識別符。如果我們發現電子郵件與連結屬性不匹配,則會提示使用者驗證其身分或使用正確的電子郵件地址建立新使用者。
新建立的使用者不會自動獲得授權,除非組織 已設定自動授權 範本。
1 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
2 |
前往 。 | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
3 |
轉到 身份提供者 選項卡。 | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
4 |
轉到 IdP 並點擊 | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
5 |
選擇 編輯 SAML 映射。 | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
6 |
配置 即時(JIT)設定。
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
7 |
配置 SAML 映射所需屬性。
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
8 |
配置 連結屬性。 這對用戶來說應該是唯一的。它用於查找用戶,以便 Webex 可以更新所有個人資料屬性,包括用戶的電子郵件。
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
9 |
配置 設定檔屬性。
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
10 |
配置 擴充屬性。 針對 Active Directory,將這些屬性對Active Directory或您的目錄中的延伸追蹤碼。
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
11 |
配置 組屬性。
如果使用者 A 與 SAML JIT 設定不支援從群組中刪除使用者或任何刪除使用者的操作。
有關詳細資訊的 SAML 判斷屬性清單Webex Meetings,請參閱 https://help.webex.com/article/WBX67566。 |
在憑證設定到期之前,您將在 Control Hub 中收到警示,但您也可以主動設定警示規則。這些規則會提前告知您 SP 或 IdP 憑證即將過期。我們可以透過電子郵件、Webex 應用程式中的空間(或兩者)將其傳送給您。
無論設定哪種傳遞通道,所有警示一律會出現在 Control Hub 中。如需相關資訊,請參閱 Control Hub 中的警示中心。
1 | |
2 |
前往 警報中心。 |
3 |
選擇管理,然後選擇所有規則。 |
4 |
從規則清單中,選擇您想要建立的任何 SSO 規則:
|
5 |
在傳遞通道區段中,勾選電子郵件方塊、Webex 空間方塊或兩個方塊。 如果您選擇電子郵件,請輸入應接收通知的電子郵件地址。 如果您選擇 Webex 空間選項,系統將自動將您新增至 Webex 應用程式內部的空間,且我們會在那裡傳送通知。 |
6 |
儲存變更。 |
後續動作
從過期前 60 天開始,我們每隔 15 天會傳送一次憑證到期警示。(您可能會在第 60、45、30 和 15 天收到警報。)當您更新證書時,警報將停止。
如果您在 SSO 登入時遇到問題,您可以使用 SSO 自我恢復選項 來存取在 Control Hub 中管理的 Webex 組織。自我恢復選項可讓您在 Control Hub 中更新或停用 SSO。