SSO с множество IdPs в Webex
SSO позволява на вашите потребители да използват единен, общ набор от идентификационни данни за приложенията на Webex App и други приложения във вашата организация. Webex ви позволява да настроите SSO за множество доставчици на самоличност (IdP) във вашата организация за удостоверяване на потребителите. Можете също така да създадете правила за маршрутизиране, за да конфигурирате удостоверяване за различни домейни или потребителски групи.
Единичното влизане (SSO) позволява на потребителите да влизат сигурно в Webex, като се удостоверяват с общия доставчик на самоличност на вашата организация. Доставчик на самоличност (IdP) съхранява и управлява сигурно цифровите самоличности на вашите потребители и предоставя услугата за удостоверяване на потребителите на Webex.
Защо може да ви трябват няколко IdP-а
Много големи компании претърпяват сливания и придобивания и тези компании рядко имат една и съща ИТ инфраструктура и доставчици на идентичност. Правителствените институции имат различни организации и агенции под свое ръководство. Често тези организации имат един имейл адрес съответно за собствените си ИТ отдели и инфраструктура. Големите образователни институции имат централен отдел за покупки, но различните университети и колежи имат различни ИТ организации и отдели.
Често срещано е IdP и доставчиците на услуги (SP) да се обединяват помежду си. IdP е отговорен за удостоверяването на идентификационните данни на вашите потребители, а SP се доверява на удостоверяването, извършено от IdP. Това позволява на вашите потребители да имат достъп до различни SaaS приложения и услуги, използвайки една и съща цифрова идентичност. Но ако по някаква причина вашата организация не може да се обедини между IdP-овете, Webex предоставя заобиколно решение за поддръжка на множество IdP-ове. Поради тези причини ви даваме възможност да конфигурирате SSO за множество IdPs в Webex и да опростите процеса на удостоверяване на вашите потребители.
Ограничения
- Всички потребители трябва да имат осигурен Directory Connector, ако използвате Directory Connector във вашата организация. Вижте ръководството за внедряване на Directory Connector за повече информация.
- В момента поддържаме само SAML, OpenID Connect и Webex Identity като доставчици на самоличност.
Извън обхвата
- Конфигурирайте групови назначения.
- Проверка на домейн. Вижте Управление на вашите домейни за повече информация.
- Осигуряване на потребители. Вижте Начини за добавяне на потребители към вашата организация в Control Hub за повече информация.
Този раздел разглежда как можете да интегрирате вашите доставчици на самоличност (IdP) с вашата Webex организация. Можете да изберете IdP-овете, които най-добре отговарят на изискванията на вашата организация.
Ако търсите SSO интеграция на сайт на Webex Meetings (управляван в Site Administration), вижте Конфигуриране на Single Sign-On за Webex Administration.
Преди да започнете
Уверете се, че са изпълнени следните условия:
- Трябва да имате пълноправна администраторска роля в Control Hub.
- Файл с метаданни от IdP, който да се предостави на Webex, и файл с метаданни от Webex, който да се предостави на IdP. За повече информация вижте Интеграция на единичен вход в Control Hub. Това е приложимо само за SAML конфигурацията.
- Трябва да планирате поведението на правилата си за маршрутизиране, преди да настроите множество IdP-ове.
Правилото за маршрутизиране по подразбиране се прилага, след като конфигурирате първоначалния си IdP. Но можете да зададете друг IdP като такъв по подразбиране. Вижте Добавяне или редактиране на правило за маршрутизиране в раздела „Правила за маршрутизиране“ в тази статия.
1 |
Влезте в контролния хъб. |
2 |
Отидете на . |
3 |
Отидете в раздела Доставчик на самоличност и щракнете върху Активиране на SSO. |
4 |
Изберете SAML като ваш IdP и щракнете върху Напред. |
5 |
Изберете типа сертификат:
Тръстовите котви са публични ключове, които действат като орган за проверка на сертификата на цифров подпис. За повече информация вижте вашата IdP документация. |
6 |
Щракнете върху Изтегляне на метаданните и Напред. Името на файла с метаданни на приложението Webex е idb-meta-<org-ID>-SP.xml. |
7 |
Качете файла с метаданни на вашите IdPs или попълнете конфигурационния формуляр. При качване на файла с метаданни има два начина за валидиране на метаданните от Customer IdP:
Щракнете върху Напред. |
8 |
(По избор) Можете да промените името на SAML атрибута за Потребителско име на Webex или Основен имейл адрес от |
9 |
(По избор) Конфигурирайте настройките за Just In Time (JIT) и отговора за SAML картографиране. Вижте Конфигуриране на Just In Time (JIT) и SAML картографиране в раздела „Управление на вашите IdPs“ в тази статия.
|
10 |
Щракнете върху Тест на настройката на SSOи когато се отвори нов раздел в браузъра, удостоверете се с IdP, като влезете. Тествайте SSO връзката, преди да я разрешите. Тази стъпка работи като сухо изпълнение и не влияе на настройките на организацията ви, докато не разрешите SSO в следващата стъпка. Ако получите грешка при удостоверяване, може да има проблем с идентификационните данни. Проверете потребителското име и паролата и опитайте отново. Грешка в Webex App обикновено означава проблем с настройката на SSO. В този случай преминете отново през стъпките, особено стъпките, където копирате и поставяте метаданните на контролния център в настройката на IdP. За да видите как се осъществява входът чрез SSO, препоръчваме ви да кликнете върху Копиране на URL адрес в клипборда от този екран и да го поставите в частен прозорец на браузъра. Оттам можете да преминете през влизането с SSO. Това помага да се премахне всяка информация, кеширана във вашия интернет браузър, която може да доведе до фалшив положителен резултат при тестване на вашата конфигурация за SSO. |
11 |
Върнете се в раздела браузър на контролния център .
Конфигурацията на SSO не влиза в сила във вашата организация, освен ако не изберете първия радио бутон и не активирате SSO. |
Какво да направите след това
Можете да настроите правило за маршрутизиране. Вижте Добавяне или редактиране на правило за маршрутизиране в раздела „Правила за маршрутизиране“ в тази статия.
Можете да следвате процедурата в Потискане на автоматизирани имейли, за да деактивирате имейлите, изпращани до нови потребители на приложението Webex във вашата организация. Документът съдържа и най-добри практики за изпращане на комуникации на потребители във вашата организация.
1 |
Влезте в контролния хъб. |
2 |
Отидете на . |
3 |
Отидете в раздела Доставчик на самоличност и щракнете върху Активиране на SSO. |
4 |
Изберете OpenID Connect като ваш IdP и щракнете върху Next. |
5 |
Въведете информацията за вашия IdP.
|
6 |
Изберете как да добавите крайни точки. Това може да се направи автоматично или ръчно.
|
7 |
(По избор) Конфигурирайте настройките за Just In Time (JIT). Вижте Конфигуриране на Just In Time (JIT) и SAML картографиране в раздела „Управление на вашите IdPs“ в тази статия.
|
8 |
Щракнете върху Тест на настройката на SSOи когато се отвори нов раздел в браузъра, удостоверете се с IdP, като влезете. Тествайте SSO връзката, преди да я разрешите. Тази стъпка работи като сухо изпълнение и не влияе на настройките на организацията ви, докато не разрешите SSO в следващата стъпка. Ако получите грешка при удостоверяване, може да има проблем с идентификационните данни. Проверете потребителското име и паролата и опитайте отново. Грешка в Webex App обикновено означава проблем с настройката на SSO. В този случай преминете отново през стъпките, особено стъпките, където копирате и поставяте метаданните на контролния център в настройката на IdP. За да видите как се осъществява входът чрез SSO, препоръчваме ви да кликнете върху Копиране на URL адрес в клипборда от този екран и да го поставите в частен прозорец на браузъра. Оттам можете да преминете през влизането с SSO. Това помага да се премахне всяка информация, кеширана във вашия интернет браузър, която може да доведе до фалшив положителен резултат при тестване на вашата конфигурация за SSO. |
9 |
Върнете се в раздела браузър на контролния център .
Конфигурацията на SSO не влиза в сила във вашата организация, освен ако не изберете първия радио бутон и не активирате SSO. |
Какво да направите след това
Можете да настроите правило за маршрутизиране. Вижте Добавяне или редактиране на правило за маршрутизиране в раздела „Правила за маршрутизиране“ в тази статия.
Можете да следвате процедурата в Потискане на автоматизирани имейли, за да деактивирате имейлите, изпращани до нови потребители на приложението Webex във вашата организация. Документът съдържа и най-добри практики за изпращане на комуникации на потребители във вашата организация.
1 |
Влезте в контролния хъб. |
2 |
Отидете на . |
3 |
Отидете в раздела Доставчик на самоличност и щракнете върху Активиране на SSO. |
4 |
Изберете Webex като ваш IdP и щракнете върху Напред. |
5 |
Отметнете Прочетох и разбрах как работи Webex IdP и щракнете върху Напред. |
6 |
Задайте правило за маршрутизиране. Вижте Добавяне или редактиране на правило за маршрутизиране в раздела „Правила за маршрутизиране“ в тази статия. |
След като добавите правило за маршрутизиране, вашият IdP се добавя и се показва в раздела Доставчик на идентичност.
Какво да направите след това
Можете да следвате процедурата в Потискане на автоматизирани имейли, за да деактивирате имейлите, които се изпращат до нови потребители на приложението Webex във вашата организация. Документът съдържа и най-добри практики за изпращане на комуникации на потребители във вашата организация.
Правилата за маршрутизиране са приложими при настройване на повече от един IdP. Правилата за маршрутизиране позволяват на Webex да идентифицира към кой IdP да изпрати потребителите ви, когато сте конфигурирали множество IdP.
Когато настройвате повече от един IdP, можете да дефинирате правилата си за маршрутизиране в съветника за конфигуриране на SSO. Ако пропуснете стъпката с правилото за маршрутизиране, Control Hub ще добави IdP, но няма да го активира. Трябва да добавите правило за маршрутизиране, за да активирате IdP.
1 |
Влезте в контролния хъб. |
2 |
Отидете на . |
3 |
Отидете на раздела Правила за маршрутизиране. Когато конфигурирате първия си IdP, правилото за маршрутизиране се добавя автоматично и се задава като правило по подразбиране. Можете да изберете друг IdP, който да зададете като правило по подразбиране по-късно. |
4 |
Кликнете върху Добавяне на ново правило за маршрутизиране. |
5 |
Въведете подробностите за правило за маршрутизация:
|
6 |
Изберете метода за многофакторно удостоверяване (MFA):
За повече информация относно конфигурирането на MFA за вашата организация вижте Активиране на интеграция с многофакторно удостоверяване в Control Hub. |
7 |
Щракнете върху Добавяне. |
8 |
Изберете новото правило за маршрутизиране и щракнете върху Активирай. |
Можете да промените реда на приоритета на правилата за маршрутизиране, ако имате правила за маршрутизиране за множество IdPs.
1 |
Влезте в контролния хъб. |
2 |
Отидете на . |
3 |
Отидете на раздела Правила за маршрутизиране. |
4 |
Изберете правилото за маршрутизиране. |
5 |
Изберете дали искате да Деактивирате или Изтриете правилото за маршрутизиране. Препоръчително е да имате друго активно правило за маршрутизиране за IdP. В противен случай може да срещнете проблеми с входа си за SSO. |
Правилото по подразбиранене може да бъде деактивирано или изтрито, но можете да промените маршрутизирания IdP.
Преди да започнете
От време на време може да получите известие по имейл или да видите предупреждение в контролния център, че IdP сертификатът ще изтече. Тъй като доставчиците на IdP имат собствена конкретна документация за подновяване на сертификата, покриваме необходимото в контролния център , заедно с общи стъпки за извличане на актуализирани IdP метаданни и качването му в Контролния център за подновяване на сертификата.
Това е приложимо само за SAML конфигурацията.
1 |
Влезте в контролния хъб. |
2 |
Отидете на . |
3 |
Отидете на раздела Доставчик на самоличност. |
4 |
Отидете на IdP, щракнете върху За да изтеглите файла с метаданни, щракнете върху
![]() |
5 |
Навигирайте до вашия интерфейс за управление на IdP, за да извлечете новия файл с метаданни. |
6 |
Върнете се в Control Hub и плъзнете и пуснете файла с метаданните на вашия IdP в областта за качване или щракнете върху Изберете файл, за да качите метаданните. |
7 |
Изберете По-малко защитено (самопотвърдено) или По-сигурно (подписано от публичен CA), в зависимост от това как са подписани метаданните на вашия IdP и щракнете върху Запазване. |
8 |
Конфигурирайте настройките за Just In Time (JIT) и отговора за SAML картографиране. Вижте Конфигуриране на Just In Time (JIT) и SAML картографиране в раздела „Управление на вашите IdPs“ в тази статия.
|
9 |
Щракнете върху Тест на настройката на SSOи когато се отвори нов раздел в браузъра, удостоверете се с IdP, като влезете. Тествайте SSO връзката, преди да я разрешите. Тази стъпка работи като сухо изпълнение и не влияе на настройките на организацията ви, докато не разрешите SSO в следващата стъпка. Ако получите грешка при удостоверяване, може да има проблем с идентификационните данни. Проверете потребителското име и паролата и опитайте отново. Грешка в Webex App обикновено означава проблем с настройката на SSO. В този случай преминете отново през стъпките, особено стъпките, където копирате и поставяте метаданните на контролния център в настройката на IdP. За да видите как се осъществява входът чрез SSO, препоръчваме ви да кликнете върху Копиране на URL адрес в клипборда от този екран и да го поставите в частен прозорец на браузъра. Оттам можете да преминете през влизането с SSO. Това помага да се премахне всяка информация, кеширана във вашия интернет браузър, която може да доведе до фалшив положителен резултат при тестване на вашата конфигурация за SSO. |
10 |
Щракнете върху Запиши. |
Преди да започнете
Препоръчително е да актуализирате всички ваши IdP-ове във вашата организация, когато подновявате вашия SP сертификат.
Това е приложимо само за SAML конфигурацията.
1 |
Влезте в контролния хъб. |
2 |
Отидете на . |
3 |
Отидете на раздела Доставчик на самоличност. |
4 |
Отидете до IdP и щракнете върху |
5 |
Кликнете върху Преглед на сертификатите и датата на валидност. Това ще ви отведе до прозореца Сертификати на доставчик на услуги (SP).
|
6 |
Кликнете върху Подновяване на сертификата. |
7 |
Изберете типа на IdP във вашата организация:
|
8 |
Изберете типа сертификат за подновяването:
Тръстовите котви са публични ключове, които действат като орган за проверка на сертификата на цифров подпис. За повече информация вижте вашата IdP документация. |
9 |
Щракнете върху Изтегляне на метаданни или Изтегляне на сертификат, за да изтеглите копие на актуализирания файл с метаданни или сертификат от облака Webex. |
10 |
Отидете до интерфейса за управление на вашия IdP, за да качите новия файл или сертификат с метаданни на Webex. Тази стъпка може да се извърши чрез раздел на браузъра, протокол за отдалечен работен плот (RDP) или чрез конкретна поддръжка на доставчика в облака в зависимост от настройката ви на IdP и дали вие или отделен администратор на IdP носите отговорност за тази стъпка. За повече информация вижте нашите ръководства за интеграция на SSO или се свържете с вашия администратор на IdP за поддръжка. Ако използвате Active Directory Federation Services (AD FS), можете да видите как да актуализирате метаданните на Webex в AD FS |
11 |
Върнете се към интерфейса на Control Hub и щракнете върху Next. |
12 |
Изберете Успешно актуализирани всички IdPs и щракнете върху Напред. Това качва файла с метаданни или сертификата на SP до всички IdPs във вашата организация. |
13 |
Кликнете върху „Завършване на подновяването“. |
Преди да започнете
1 |
Влезте в контролния хъб. |
2 |
Отидете на . |
3 |
Отидете на раздела Доставчик на самоличност. |
4 |
Отидете до IdP и щракнете върху |
5 |
Изберете Тест на IdP. |
6 |
Щракнете върху Тест на настройката на SSOи когато се отвори нов раздел в браузъра, удостоверете се с IdP, като влезете. Ако получите грешка при удостоверяване, може да има проблем с идентификационните данни. Проверете потребителското име и паролата и опитайте отново. Грешка в Webex App обикновено означава проблем с настройката на SSO. В този случай преминете отново през стъпките, особено стъпките, където копирате и поставяте метаданните на контролния център в настройката на IdP. За да видите как се осъществява входът чрез SSO, препоръчваме ви да кликнете върху Копиране на URL адрес в клипборда от този екран и да го поставите в частен прозорец на браузъра. Оттам можете да преминете през влизането с SSO. Това помага да се премахне всяка информация, кеширана във вашия интернет браузър, която може да доведе до фалшив положителен резултат при тестване на вашата конфигурация за SSO. |
7 |
Върнете се в раздела браузър на контролния център .
Конфигурацията на SSO не влиза в сила във вашата организация, освен ако не изберете първия радио бутон и активирате SSO. |
Преди да започнете
Уверете се, че са изпълнени следните предварителни условия:
-
SSO вече е конфигуриран.
-
Домейните вече са проверени.
-
Домейните са заявени и активирани. Тази функция гарантира, че потребителите от вашия домейн се създават и актуализират веднъж всеки път, когато се удостоверят с вашия IdP.
-
Ако DirSync или Azure AD са активирани, създаването или актуализирането на SAML JIT няма да работи.
-
"Блокиране на актуализацията на потребителския профил" е разрешено. SAML Update Mapping е разрешено, защото тази конфигурация контролира способността на потребителя да редактира атрибутите. Административните контролирани методи за създаване и актуализиране все още се поддържат.
Когато настройвате SAML JIT с Azure AD или IdP, където имейлът не е постоянен идентификатор, препоръчваме да използвате атрибута за свързване externalId
, за да го съпоставите с уникален идентификатор. Ако установим, че имейл адресът не съответства на атрибута за свързване, потребителят ще бъде подканен да потвърди самоличността си или да създаде нов потребител с правилния имейл адрес.
Новосъздадените потребители няма автоматично да получат присвоени лицензи, освен ако организацията няма автоматичен шаблон за лиценз.
1 |
Влезте в контролния хъб. | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
2 |
Отидете на . | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
3 |
Отидете на раздела Доставчик на самоличност. | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
4 |
Отидете до IdP и щракнете върху | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
5 |
Изберете Редактиране на SAML съпоставяне. | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
6 |
Конфигуриране на настройки за Just-in-Time (JIT).
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
7 |
Конфигуриране на необходими атрибути за SAML картографиране.
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
8 |
Конфигурирайте атрибутите за свързване. Това трябва да е уникално за потребителя. Използва се за търсене на потребител, така че Webex да може да актуализира всички атрибути на профила, включително имейл адреса за потребителя.
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
9 |
Конфигуриране на атрибути на профила.
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
10 |
Конфигуриране на атрибути на разширението. Картографирайте тези атрибути на разширени атрибути в Active Directory, Azure или вашата директория за проследяване на кодове.
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
11 |
Конфигуриране на групови атрибути.
Ако потребител А е свързан с Осигуряването на SAML JIT не поддържа премахването на потребители от групи или каквото и да е изтриване на потребители.
За списък на атрибутите за твърдение на SAML за събранията на Webex вижте https://help.webex.com/article/WBX67566. |
Преди да започнете
Препоръчително е първо да деактивирате или изтриете правилата за маршрутизиране на IdP, преди да изтриете самия IdP.
1 |
Влезте в контролния хъб. |
2 |
Отидете на . |
3 |
Отидете на раздела Доставчик на самоличност. |
4 |
Отидете до IdP и щракнете върху |
5 |
Изберете Изтриване. |
1 |
Влезте в контролния хъб. |
2 |
Отидете на . |
3 |
Отидете на раздела Доставчик на самоличност. |
4 |
Кликнете върху Деактивиране на SSO. Потвърдете деактивирането на SSO. |
След потвърждение, SSO се деактивира за всички IdP във вашата организация.
Ще получавате предупреждения в контролния център, преди сертификатите да са настроени да изтичат, но можете също така проактивно да настроите правила за предупреждение. Тези правила ви уведомят предварително, че вашите SP или IdP сертификати ще изтекат. Можем да ви изпратим тези чрез имейл, пространство в Webex App, или и двете.
Независимо от конфигурирания канал за доставка, всички предупреждения винаги се появяват в центъра за управление. Вижте Център за предупреждения в контролния център за повече информация.
1 |
Влезте в контролния хъб. |
2 |
Отидете на Център за предупреждения. |
3 |
Изберете Управление след това Всички правила. |
4 |
От списъка Правила изберете някое от sSO правилата, които бихте искали да създадете:
|
5 |
В секцията Канал за доставка поставете отметка в квадратчето за Имейл, Webex пространство или идвете. Ако изберете Имейл, въведете имейл адреса, който трябва да получи известието. Ако изберете опцията webex пространство, автоматично се добавяте към пространство вътре в Webex App и ние доставяме известията там. |
6 |
Запазете промените си. |
Какво да направите след това
Изпращаме сигнали за изтичане на сертификата веднъж на всеки 15 дни, като започнем 60 дни преди изтичането на срока на годност. (Можете да очаквате известия на 60-ия, 45-ия, 30-ия и 15-ия ден.) Известията спират, когато подновите сертификата.
Ако срещнете проблеми с входа си в SSO, можете да използвате опцията за самостоятелно възстановяване на SSO, за да получите достъп до вашата Webex организация, управлявана в Control Hub. Опцията за самостоятелно възстановяване ви позволява да актуализирате или деактивирате SSO в Control Hub.