SSO可讓您的使用者對Webex App 應用程式及組織中的其他應用程式使用單一通用憑證集。 Webex允許您為組織中的多個身分識別提供者 (IdP)"安裝;設定"SSO ,以進行使用者驗證。 您還可以建立路由規則,為各種網域或使用者群組設定驗證。
單一登入 (SSO ) 可讓使用者透過對您組織的通用身分識別提供者進行驗證,安全地登入Webex 。 身份識別提供者(IdP) 安全地儲存和管理使用者的數位身分,並為Webex使用者提供使用者驗證服務。
為何可能需要多個 IdP
許多大公司都在進行合併與收購,這些公司很少有相同的 IT 基礎架構和身分識別提供者。 政府機構下有各種組織和機構。 通常,這些組織各自的 IT 部門和基礎架構只有一個電子郵件地址。 主要的教育機構有一個集中的採購部門,但不同的大學和學院有不同的 IT 組織和部門。
IdP 和服務提供者 (SP) 之間經常結盟。 IdP 負責驗證使用者的憑證,而 SP 信任 IdP 進行的驗證。 這可讓您的使用者使用相同的數位身分存取各種 SaaS 應用程式和服務。 但是,如果由於某種原因您的組織無法在 IdP 之間建立聯盟,則Webex會提供因應措施來支援多個 IdP。 基於這些原因,我們為您提供了在Webex中為多個 IdP 設定SSO的選項,並簡化使用者的驗證過程。
限制
- 此功能僅可在您購買Webex Extended Security Pack 的情況下使用。
- 如果您在組織中使用 Directory Connector,則必須使用 Directory Connector 來佈建所有使用者。 請參閱Directory Connector 部署指南獲取更多資訊。
- 目前,我們僅支援SAML、 OpenID Connect 和Webex Identity 作為身分識別提供者。
超出範圍
- 設定群組指派。
- 網域驗證。 請參閱管理您的網域獲取更多資訊。
- 使用者佈建。 請參閱將使用者新增至 Control Hub 組織的方式獲取更多資訊。
本節涵蓋瞭如何將身分識別提供者 (IdP) 與Webex組織整合。 您可以選擇最符合您組織需求的 IdP。
如果您正在尋找Webex Meetings網站的SSO整合(在網站管理),請參閱為Webex管理設定單一登入。
準備工作
確保滿足以下條件:
- 您必須具有Webex擴充安全性套件才能在 Control Hub 中使用多個 IdP 來設定SSO 。
- 您必須在 Control Hub 中具有完全管理員角色。
- 來自 IdP 的中繼資料檔案提供給Webex及來自Webex的中繼資料檔案提供給 IdP。 如需相關資訊,請參閱Control Hub 中的單一登入整合。 這僅適用於SAML設定。
- 您應該在設定多個 IdP 之前規劃您的路由規則行為。
一旦您設定了初始 IdP,就會套用預設路由規則。 但是您可以將另一個 IdP 設定為預設。 請參閱新增或編輯路由規則在本文的路由規則標籤中。 |
1 | |||||
2 | 轉至單一登入並按一下管理SSO和 IdP以啟動組態精靈。 ,捲動至 | ||||
3 | 選取SAML作為 IdP 並按一下下一個。 | ||||
4 | 選擇憑證類型:
| ||||
5 | 按一下下載中繼資料,然後按下一步。 Webex 應用程式中繼資料檔名為 idb-meta--SP.xml。<org-ID> | ||||
6 | 上傳您的 IdP 中繼資料檔案或填寫設定表格。 上傳中繼資料檔案時,有兩種方式驗證來自 Customer IdP 的中繼資料:
按下一步。 | ||||
7 | (可選)您可以為下列對像變更SAML屬性名稱: Webex使用者名稱或主要電子郵件地址從 | ||||
8 | (可選)配置即時 (JIT) 設定和SAML對映回應。 請參閱設定即時 (JIT) 和SAML對映在本文中的管理 IdP 標籤中。
| ||||
9 | 按一下測試SSO設定,當新的瀏覽器標籤開啟時,請透過登入使用 IdP 進行驗證。
| ||||
10 | 回到 Control Hub 瀏覽器標籤。
|
下一步
您可以"安裝;設定"路由規則。 請參閱新增或編輯路由規則在本文的路由規則標籤中。
您可以遵循中的程序禁用自動傳送的電子郵件以停用電子郵件傳送至貴組織中新Webex應用程式使用者的電子郵件。 文件還包含將通訊傳送給您組織中的使用者的最佳做法。
1 | |||||
2 | 轉至單一登入並按一下管理SSO和 IdP以啟動組態精靈。 ,捲動至 | ||||
3 | 選取OpenID 連線作為 IdP 並按一下下一個。 | ||||
4 | 輸入您的 IdP 資訊。
| ||||
5 | 選擇如何新增端點。 這可以自動或手動完成。
| ||||
6 | (可選)配置即時 (JIT) 設定。 請參閱設定即時 (JIT) 和SAML對映在本文中的管理 IdP 標籤中。
| ||||
7 | 按一下測試SSO設定,當新的瀏覽器標籤開啟時,請透過登入使用 IdP 進行驗證。
| ||||
8 | 回到 Control Hub 瀏覽器標籤。
|
下一步
您可以"安裝;設定"路由規則。 請參閱新增或編輯路由規則在本文的路由規則標籤中。
您可以遵循中的程序禁用自動傳送的電子郵件以停用電子郵件傳送至貴組織中新Webex應用程式使用者的電子郵件。 文件還包含將通訊傳送給您組織中的使用者的最佳做法。
當設定多個 IdP 時,路由規則適用。 當您已設定多個 IdP 時,路由規則可讓Webex識別將使用者傳送至的 IdP。
當設定多個 IdP 時,您可以在SSO設定精靈中定義您的路由規則。 如果您跳過路由規則步驟,則 Control Hub 會新增 IdP,但不會啟動 IdP。 您必須新增路由規則才能啟動 IdP。
準備工作
有時,您可能會收到電子郵件通知或在 Control Hub 中看到警示,指出 IdP 憑證即將到期。 因為 IdP 廠商具有其自己的特定續訂憑證文件,我們會涵蓋 Control Hub 中所需的內容,以及用於擷取更新的 IdP 中繼資料,並將其上傳至 Control Hub 以續訂憑證的通用步驟。 這僅適用於SAML設定。 |
1 | |||||
2 | 轉至單一登入並按一下管理SSO和 IdP 。 ,捲動至 | ||||
3 | 轉至身分識別提供者標籤。 | ||||
4 | 移至 IdP,按一下並選取上傳 Idp 中繼資料。 若要下載中繼資料檔案,請按一下並選取下載 Idp 中繼資料。
| ||||
5 | 導覽至您的 IdP 管理介面,以擷取新的中繼資料檔案。 | ||||
6 | 返回 Control Hub 並將您的 IdP 中繼資料檔案拖放到上傳區域中或按一下選擇檔案以上傳中繼資料。 | ||||
7 | 選擇安全性較低(自我簽署)或更安全(由公共 CA 簽署),取決於 IdP 中繼資料的簽署方式,然後按一下儲存。 | ||||
8 | 配置即時 (JIT) 設定和SAML對映回應。 請參閱設定即時 (JIT) 和SAML對映在本文中的管理 IdP 標籤中。
| ||||
9 | 按一下測試SSO設定,當新的瀏覽器標籤開啟時,請透過登入使用 IdP 進行驗證。
| ||||
10 | 按一下儲存。 |
準備工作
建議您在續訂 SP 憑證時更新組織中的所有 IdP。 這僅適用於SAML設定。 |
1 | |||
2 | 轉至單一登入並按一下管理SSO和 IdP 。 ,捲動至 | ||
3 | 轉至身分識別提供者標籤。 | ||
4 | 移至 IdP 並按一下。 | ||
5 | 按一下複查憑證和到期日期。 這會將您轉至服務提供者 (SP) 憑證視窗。
| ||
6 | 按一下續訂憑證。 | ||
7 | 選擇組織中的 IdP 類型:
| ||
8 | 選擇續訂的憑證類型:
| ||
9 | 按一下下載中繼資料或下載憑證從Webex雲端下載更新的中繼資料檔案或憑證的副本。 | ||
10 | 導覽至 IdP 管理介面以上傳新的Webex中繼資料檔案或憑證。 可透過瀏覽器標籤、遠端桌面通訊協定 (RDP),或透過特定的雲端提供者支援來完成此步驟,取決於您的 IdP 設定,以及是否由您或單獨的 IdP 管理員負責此步驟。 如需相關資訊,請參閱我們的SSO整合指南或聯絡您的 IdP 管理員以尋求支援。 如果您在Active Directory Federation Services (AD FS) 上,則可以請參閱如何更新 AD FS 中的Webex中繼資料 | ||
11 | 回到 Control Hub 介面,並按一下下一個。 | ||
12 | 選取已成功更新所有 IdP並按一下下一個。 這會將 SP 中繼資料檔案或憑證上傳至貴組織中的所有 IdP。 | ||
13 | 按一下完成續訂。 |
準備工作
1 | |||||
2 | 轉至單一登入並按一下管理SSO和 IdP 。 ,捲動至 | ||||
3 | 轉至身分識別提供者標籤。 | ||||
4 | 移至 IdP 並按一下。 | ||||
5 | 選取測試 IdP 。 | ||||
6 | 按一下測試SSO設定,當新的瀏覽器標籤開啟時,請透過登入使用 IdP 進行驗證。
| ||||
7 | 回到 Control Hub 瀏覽器標籤。
|
準備工作
確保滿足以下先決條件:
已設定SSO 。
網域已驗證。
已宣告並開啟網域。 此功能可確保您網域中的使用者每次使用您的 IdP 進行驗證時都建立和更新一次。
如果已啟用 DirSync 或 Azure AD,則SAML JIT 建立或更新將不起作用。
「封鎖使用者設定檔更新」已啟用。 允許SAML更新對映,因為此組態控制使用者編輯屬性的能力。 仍支援管理員控制的建立和更新方法。
當使用 Azure AD 或 IdP 設定SAML JIT 時,其中電子郵件不是永久標識符,我們建議您使用 新建使用者不會自動獲得指派的授權,除非組織具有自動授權範本"安裝;設定"。 |
1 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
2 | 轉至單一登入並按一下管理SSO和 IdP 。 ,捲動至 | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
3 | 轉至身分識別提供者標籤。 | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
4 | 移至 IdP 並按一下。 | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
5 | 選取編輯SAML映。 | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
6 | 設定即時 (JIT) 設定。
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
7 | 設定SAML映所需屬性。
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
8 | 設定鏈結屬性。 這對於使用者應該是獨一無二的。 它用於查找使用者,以便Webex可以更新所有設定檔屬性,包括使用者的電子郵件地址。
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
9 | 設定設定檔屬性。
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
10 | 設定分機屬性。 將這些屬性對映至Active Directory、Azure 或目錄中的擴展屬性,以獲取追蹤碼。
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
11 | 設定群組屬性。
如需Webex Meetings的SAML判斷提示屬性的清單,請參閱https://help.webex.com/article/WBX67566。 |
在憑證設定到期之前,您將在 Control Hub 中收到警示,但您也可以主動設定警示規則。 這些規則會提前告知您 SP 或 IdP 憑證即將過期。 我們可以透過電子郵件、Webex 應用程式中的空間(或兩者)將其傳送給您。
無論設定哪種傳遞通道,所有警示一律會出現在 Control Hub 中。 如需相關資訊,請參閱 Control Hub 中的警示中心。 |
1 | |||
2 | 轉至警示中心。 | ||
3 | 選擇管理,然後選擇所有規則。 | ||
4 | 從規則清單中,選擇您想要建立的任何 SSO 規則:
| ||
5 | 在傳遞通道區段中,勾選電子郵件方塊、Webex 空間方塊或兩個方塊。 如果您選擇電子郵件,請輸入應接收通知的電子郵件地址。
| ||
6 | 儲存變更。 |
下一步
從過期前 60 天開始,我們每隔 15 天會傳送一次憑證到期警示。 (您可以預期在第 60、45、30 和 15 天收到警示。) 續訂憑證時,警示隨即停止。
如果您在SSO登入時遇到問題,可以使用SSO自我恢復選項以存取在 Control Hub 中管理的Webex組織。 自我複原選項可讓您在 Control Hub 中更新或停用SSO 。