SSO s više IdP-ova u Webexu
SSO omogućuje vašim korisnicima korištenje jednog, zajedničkog skupa vjerodajnica za Webex aplikacije i druge aplikacije u vašoj organizaciji. Webex vam omogućuje postavljanje SSO-a za više pružatelja identiteta (IdP-ova) u vašoj organizaciji za autentifikaciju korisnika. Također možete stvoriti pravila usmjeravanja za konfiguriranje autentifikacije za različite domene ili korisničke grupe.
Jednokratna prijava (SSO) omogućuje korisnicima sigurnu prijavu na Webex autentifikacijom putem zajedničkog davatelja identiteta vaše organizacije. Pružatelj identiteta (IdP) sigurno pohranjuje i upravlja digitalnim identitetima vaših korisnika te pruža uslugu autentifikacije korisnika za vaše Webex korisnike.
Zašto bi vam moglo trebati više IdP-ova
Mnoge velike tvrtke prolaze kroz spajanja i akvizicije, a te tvrtke rijetko imaju istu IT infrastrukturu i pružatelje identiteta. Vladine institucije imaju pod sobom razne organizacije i agencije. Često te organizacije imaju jednu adresu e-pošte za vlastite IT odjele, odnosno infrastrukturu. Velike obrazovne institucije imaju središnji odjel za nabavu, ali različita sveučilišta i fakulteti s različitim IT organizacijama i odjelima.
Uobičajeno je vidjeti da se IdP-ovi i pružatelji usluga (SP) međusobno federiraju. IdP je odgovoran za autentifikaciju korisničkih podataka, a SP vjeruje autentifikaciji koju je izvršio IdP. To omogućuje vašim korisnicima pristup raznim SaaS aplikacijama i uslugama koristeći isti digitalni identitet. No, ako iz nekog razloga vaša organizacija ne može povezati IdP-ove, Webex nudi zaobilazno rješenje za podršku više IdP-ova. Zbog toga vam dajemo mogućnost konfiguriranja SSO-a za više IdP-ova u Webexu i pojednostavljenja procesa autentifikacije vaših korisnika.
Ograničenja
- Svim korisnicima mora biti omogućen Directory Connector ako u svojoj organizaciji koristite Directory Connector. Za više informacija pogledajte vodič za implementaciju Directory Connectora.
- Trenutno podržavamo samo SAML, OpenID Connect i Webex Identity kao pružatelje identiteta.
Izvan dosega
- Konfigurirajte grupne zadatke.
- Verifikacija domene. Za više informacija pogledajte Upravljanje domenama.
- Pružanje usluga korisnicima. Za više informacija pogledajte Načini dodavanja korisnika u vašu organizaciju Control Hub.
Ovaj odjeljak opisuje kako možete integrirati svoje pružatelje identiteta (IdP) s vašom Webex organizacijom. Možete odabrati IdP-ove koji najbolje odgovaraju zahtjevima vaše organizacije.
Ako tražite SSO integraciju web-mjesta Webex Meetings (upravljano u Administraciji web-mjesta), pogledajte Konfiguriranje jednokratne prijave za Webex Administraciju.
Prije početka
Provjerite jesu li ispunjeni sljedeći uvjeti:
- Morate imati punu administratorsku ulogu u Control Hubu.
- Datoteka metapodataka od IdP-a za davanje Webexu i datoteka metapodataka od Webexa za davanje IdP-u. Za više informacija pogledajte Integracija Single Sign-On u Control Hub. Ovo se odnosi samo na SAML konfiguraciju.
- Trebali biste isplanirati ponašanje pravila usmjeravanja prije postavljanja više IdP-ova.
Zadano pravilo usmjeravanja primjenjuje se nakon što konfigurirate svoj početni IdP. Ali možete postaviti drugog IdP-a kao zadanog. Pogledajte Dodavanje ili uređivanje pravila usmjeravanja na kartici Pravila usmjeravanja u ovom članku.
1 |
Prijavite se u Kontrolno središte. |
2 |
Idi na . |
3 |
Idite na karticu Pružatelj identiteta i kliknite Aktiviraj SSO. |
4 |
Odaberite SAML kao svog IdP-a i kliknite Dalje. |
5 |
Odaberite vrstu certifikata:
Sidra povjerenja javni su ključevi koji djeluju kao ovlaštenje za provjeru certifikata digitalnog potpisa. Dodatne informacije potražite u dokumentaciji o IDP-u. |
6 |
Kliknite Preuzmi metapodatke i kliknite Dalje. Naziv datoteke metapodataka Webex aplikacije je idb-meta-<org-ID>-SP.xml. |
7 |
Prenesite datoteku s metapodacima svojih IdP-ova ili ispunite obrazac za konfiguraciju. Prilikom prijenosa datoteke s metapodacima, postoje dva načina za validaciju metapodataka iz Customer IdP-a:
Kliknite na Dalje. |
8 |
(Neobavezno) Naziv SAML atributa za Webex korisničko ime ili primarnu adresu e-pošte možete promijeniti iz |
9 |
(Neobavezno) Konfigurirajte postavke Just In Time (JIT) i odgovor mapiranja SAML-a. Pogledajte Konfiguriranje mapiranja Just In Time (JIT) i SAML na kartici Upravljanje vašim IdP-ovima u ovom članku.
|
10 |
Kliknite Testiraj postavljanje SSO-ai kada se otvori nova kartica preglednika, prijavite se putem IdP-a. Testirajte SSO vezu prije nego što je omogućite. Ovaj korak funkcionira kao suho trčanje i ne utječe na postavke tvrtke ili ustanove dok ne omogućite SSO u sljedećem koraku. Ako primite grešku autentifikacije, moguće je da postoji problem s vjerodajnicama. Provjerite korisničko ime i lozinku i pokušajte ponovno. Pogreška web-aplikacije obično znači problem s postavljanjem SSO-a. U tom slučaju ponovno prođite kroz korake, posebno korake u kojima kopirate i lijepite metapodatke kontrolnog središta u postavljanje IDP-a. Za pregled iskustva prijave putem SSO-a preporučujemo da kliknete Kopiraj URL u međuspremnik na ovom zaslonu i zalijepite ga u anonimni prozor preglednika. Odatle možete proći kroz prijavu pomoću SSO-a. Tako ćete lakše ukloniti sve informacije spremljene u predmemoriju vašeg web-preglednika koje bi mogle dati lažno pozitivan rezultat prilikom testiranja vaše konfiguracije SSO-a. |
11 |
Vratite se na karticu preglednika Kontrolni centar .
Konfiguracija SSO-a neće stupiti na snagu u vašoj organizaciji osim ako ne odaberete prvi radio gumb i aktivirate SSO. |
Što učiniti sljedeće
Možete postaviti pravilo usmjeravanja. Pogledajte Dodavanje ili uređivanje pravila usmjeravanja na kartici Pravila usmjeravanja u ovom članku.
Možete slijediti postupak u Suzbijanje automatiziranih e-poruka kako biste onemogućili slanje e-poruka novim korisnicima Webex aplikacije u vašoj organizaciji. Dokument sadrži i najbolje primjere iz prakse za slanje komunikacija korisnicima u tvrtki ili ustanovi.
1 |
Prijavite se u Kontrolno središte. |
2 |
Idi na . |
3 |
Idite na karticu Pružatelj identiteta i kliknite Aktiviraj SSO. |
4 |
Odaberite OpenID Connect kao svog IdP-a i kliknite Dalje. |
5 |
Unesite podatke o svom IdP-u.
|
6 |
Odaberite kako dodati krajnje točke. To se može učiniti automatski ili ručno.
|
7 |
(Neobavezno) Konfigurirajte postavke Just In Time (JIT). Pogledajte Konfiguriranje mapiranja Just In Time (JIT) i SAML na kartici Upravljanje vašim IdP-ovima u ovom članku.
|
8 |
Kliknite Testiraj postavljanje SSO-ai kada se otvori nova kartica preglednika, prijavite se putem IdP-a. Testirajte SSO vezu prije nego što je omogućite. Ovaj korak funkcionira kao suho trčanje i ne utječe na postavke tvrtke ili ustanove dok ne omogućite SSO u sljedećem koraku. Ako primite grešku autentifikacije, moguće je da postoji problem s vjerodajnicama. Provjerite korisničko ime i lozinku i pokušajte ponovno. Pogreška web-aplikacije obično znači problem s postavljanjem SSO-a. U tom slučaju ponovno prođite kroz korake, posebno korake u kojima kopirate i lijepite metapodatke kontrolnog središta u postavljanje IDP-a. Za pregled iskustva prijave putem SSO-a preporučujemo da kliknete Kopiraj URL u međuspremnik na ovom zaslonu i zalijepite ga u anonimni prozor preglednika. Odatle možete proći kroz prijavu pomoću SSO-a. Tako ćete lakše ukloniti sve informacije spremljene u predmemoriju vašeg web-preglednika koje bi mogle dati lažno pozitivan rezultat prilikom testiranja vaše konfiguracije SSO-a. |
9 |
Vratite se na karticu preglednika Kontrolni centar .
Konfiguracija SSO-a neće stupiti na snagu u vašoj organizaciji osim ako ne odaberete prvi radio gumb i aktivirate SSO. |
Što učiniti sljedeće
Možete postaviti pravilo usmjeravanja. Pogledajte Dodavanje ili uređivanje pravila usmjeravanja na kartici Pravila usmjeravanja u ovom članku.
Možete slijediti postupak u Suzbijanje automatiziranih e-poruka kako biste onemogućili slanje e-poruka novim korisnicima Webex aplikacije u vašoj organizaciji. Dokument sadrži i najbolje primjere iz prakse za slanje komunikacija korisnicima u tvrtki ili ustanovi.
1 |
Prijavite se u Kontrolno središte. |
2 |
Idi na . |
3 |
Idite na karticu Pružatelj identiteta i kliknite Aktiviraj SSO. |
4 |
Odaberite Webex kao svog IdP-a i kliknite Dalje. |
5 |
Označite Pročitao/la sam i razumio/la kako Webex IdP radi i kliknite Dalje. |
6 |
Postavite pravilo usmjeravanja. Pogledajte Dodavanje ili uređivanje pravila usmjeravanja na kartici Pravila usmjeravanja u ovom članku. |
Nakon što dodate pravilo usmjeravanja, vaš IdP se dodaje i prikazuje se na kartici Pružatelj identiteta.
Što učiniti sljedeće
Možete slijediti postupak u odjeljku Suzbijanje automatiziranih e-poruka kako biste onemogućili e-poruke koje se šalju novim korisnicima Webex aplikacije u vašoj organizaciji. Dokument sadrži i najbolje primjere iz prakse za slanje komunikacija korisnicima u tvrtki ili ustanovi.
Pravila usmjeravanja primjenjuju se prilikom postavljanja više od jednog IdP-a. Pravila usmjeravanja omogućuju Webexu da identificira kojem IdP-u treba poslati vaše korisnike kada ste konfigurirali više IdP-ova.
Prilikom postavljanja više od jednog IdP-a, pravila usmjeravanja možete definirati u čarobnjaku za konfiguraciju SSO-a. Ako preskočite korak pravila usmjeravanja, Control Hub će dodati IdP-a, ali ga neće aktivirati. Morate dodati pravilo usmjeravanja da biste aktivirali IdP.
1 |
Prijavite se u Kontrolno središte. |
2 |
Idi na . |
3 |
Idite na karticu Pravila usmjeravanja. Prilikom konfiguriranja vašeg prvog IdP-a, pravilo usmjeravanja se automatski dodaje i postavlja se kao zadano pravilo. Kasnije možete odabrati drugog IdP-a koji će biti postavljen kao zadano pravilo. |
4 |
Kliknite Dodaj novo pravilo usmjeravanja. |
5 |
Unesite detalje za pravilo usmjeravanja:
|
6 |
Odaberite metodu višefaktorske autentifikacije (MFA):
Za više informacija o konfiguriranju MFA za vašu organizaciju, pogledajte Omogućite integraciju višefaktorske autentifikacije u Control Hubu. |
7 |
Kliknite Dodaj. |
8 |
Odaberite novo pravilo usmjeravanja i kliknite Aktiviraj. |
Prioritet pravila usmjeravanja možete promijeniti ako imate pravila usmjeravanja za više IdP-ova.
1 |
Prijavite se u Kontrolno središte. |
2 |
Idi na . |
3 |
Idite na karticu Pravila usmjeravanja. |
4 |
Odaberite pravilo usmjeravanja. |
5 |
Odaberite želite li Deaktivirati ili Izbrisati pravilo usmjeravanja. Preporučuje se da imate još jedno aktivno pravilo usmjeravanja za IdP. U suprotnom, možete naići na probleme s prijavom putem SSO-a. |
Zadano pravilone može se deaktivirati ili izbrisati, ali možete izmijeniti usmjeravani IdP.
Prije početka
S vremena na vrijeme možete primiti obavijest e-poštom ili vidjeti upozorenje u Kontrolnom centru da će IDP certifikat isteći. Budući da dobavljači IDP-a imaju vlastitu specifičnu dokumentaciju za obnovu certifikata, pokrivamo ono što je potrebno u controlhubu , zajedno s generičkim koracima za dohvaćanje ažuriranih IDP metapodataka i prijenos u Control Hub radi obnove certifikata.
Ovo se odnosi samo na SAML konfiguraciju.
1 |
Prijavite se u Kontrolno središte. |
2 |
Idi na . |
3 |
Idite na karticu Pružatelj identiteta. |
4 |
Idite na IdP, kliknite Za preuzimanje datoteke s metapodacima kliknite
![]() |
5 |
Dođite do sučelja za upravljanje IDP-om da biste dohvatili novu datoteku metapodataka. |
6 |
Vratite se u Control Hub i povucite i ispustite datoteku s metapodacima IdP-a u područje za prijenos ili kliknite Odaberi datoteku za prijenos metapodataka. |
7 |
Odaberite Manje sigurno (samostalno potpisano) ili Sigurnije (potpisano od strane javnog CA), ovisno o tome kako su vaši IdP metapodaci potpisani i kliknite Spremi. |
8 |
Konfigurirajte postavke Just In Time (JIT) i odgovor SAML mapiranja. Pogledajte Konfiguriranje mapiranja Just In Time (JIT) i SAML na kartici Upravljanje vašim IdP-ovima u ovom članku.
|
9 |
Kliknite Testiraj postavljanje SSO-ai kada se otvori nova kartica preglednika, prijavite se putem IdP-a. Testirajte SSO vezu prije nego što je omogućite. Ovaj korak funkcionira kao suho trčanje i ne utječe na postavke tvrtke ili ustanove dok ne omogućite SSO u sljedećem koraku. Ako primite grešku autentifikacije, moguće je da postoji problem s vjerodajnicama. Provjerite korisničko ime i lozinku i pokušajte ponovno. Pogreška web-aplikacije obično znači problem s postavljanjem SSO-a. U tom slučaju ponovno prođite kroz korake, posebno korake u kojima kopirate i lijepite metapodatke kontrolnog središta u postavljanje IDP-a. Za pregled iskustva prijave putem SSO-a preporučujemo da kliknete Kopiraj URL u međuspremnik na ovom zaslonu i zalijepite ga u anonimni prozor preglednika. Odatle možete proći kroz prijavu pomoću SSO-a. Tako ćete lakše ukloniti sve informacije spremljene u predmemoriju vašeg web-preglednika koje bi mogle dati lažno pozitivan rezultat prilikom testiranja vaše konfiguracije SSO-a. |
10 |
Kliknite Spremi. |
Prije početka
Preporučuje se da ažurirate sve svoje IdP-ove u svojoj organizaciji prilikom obnavljanja SP certifikata.
Ovo se odnosi samo na SAML konfiguraciju.
1 |
Prijavite se u Kontrolno središte. |
2 |
Idi na . |
3 |
Idite na karticu Pružatelj identiteta. |
4 |
Idite na IdP i kliknite |
5 |
Kliknite Pregled certifikata i datuma isteka. Ovo vas vodi do prozora Certifikati davatelja usluga (SP).
|
6 |
Kliknite Obnovi certifikat. |
7 |
Odaberite vrstu IdP-a u svojoj organizaciji:
|
8 |
Odaberite vrstu certifikata za obnovu:
Sidra povjerenja javni su ključevi koji djeluju kao ovlaštenje za provjeru certifikata digitalnog potpisa. Dodatne informacije potražite u dokumentaciji o IDP-u. |
9 |
Kliknite Preuzmi metapodatke ili Preuzmi certifikat za preuzimanje kopije ažurirane datoteke metapodataka ili certifikata iz Webex oblaka. |
10 |
Idite na sučelje za upravljanje IdP-om kako biste prenijeli novu datoteku metapodataka ili certifikat Webexa. Taj se korak može provesti putem kartice preglednika, protokola udaljene radne površine (RDP) ili putem određene podrške davatelja usluga u oblaku, ovisno o postavljanju IDP-a i o tome jeste li vi ili zasebni administrator IDP-a odgovorni za ovaj korak. Za više informacija pogledajte naše vodiče za integraciju SSO-a ili se obratite svom IdP administratoru za podršku. Ako koristite Active Directory Federation Services (AD FS), možete vidjeti kako ažurirati Webex metapodatke u AD FS-u |
11 |
Vratite se na sučelje Control Huba i kliknite Dalje. |
12 |
Odaberite Uspješno ažurirani svi IdP-ovi i kliknite Dalje. Ovim se SP datoteka s metapodacima ili certifikat prenosi svim IdP-ovima u vašoj organizaciji. |
13 |
Kliknite Završi obnovu. |
Prije početka
1 |
Prijavite se u Kontrolno središte. |
2 |
Idi na . |
3 |
Idite na karticu Pružatelj identiteta. |
4 |
Idite na IdP i kliknite |
5 |
Odaberite Testni IdP. |
6 |
Kliknite Testiraj postavljanje SSO-ai kada se otvori nova kartica preglednika, prijavite se putem IdP-a. Ako primite grešku autentifikacije, moguće je da postoji problem s vjerodajnicama. Provjerite korisničko ime i lozinku i pokušajte ponovno. Pogreška web-aplikacije obično znači problem s postavljanjem SSO-a. U tom slučaju ponovno prođite kroz korake, posebno korake u kojima kopirate i lijepite metapodatke kontrolnog središta u postavljanje IDP-a. Za pregled iskustva prijave putem SSO-a preporučujemo da kliknete Kopiraj URL u međuspremnik na ovom zaslonu i zalijepite ga u anonimni prozor preglednika. Odatle možete proći kroz prijavu pomoću SSO-a. Tako ćete lakše ukloniti sve informacije spremljene u predmemoriju vašeg web-preglednika koje bi mogle dati lažno pozitivan rezultat prilikom testiranja vaše konfiguracije SSO-a. |
7 |
Vratite se na karticu preglednika Kontrolni centar .
SSO konfiguracija ne stupa na snagu u vašoj organizaciji osim ako ne odaberete prvi izborni gumb i aktivirate SSO. |
Prije početka
Provjerite jesu li ispunjeni sljedeći preduvjeti:
-
SSO je već konfiguriran.
-
Domene su već potvrđene.
-
Domene su zatražene i uključene. Ova značajka osigurava da se korisnici s vaše domene kreiraju i ažuriraju svaki put kada se autentificiraju kod vašeg IdP-a.
-
Ako su DirSync ili Azure AD omogućeni, stvaranje ili ažuriranje SAML JIT-a neće funkcionirati.
-
Omogućeno je "Blokiranje ažuriranja korisničkog profila". MAPIRANJE SAML Update dopušteno je jer ova konfiguracija kontrolira korisnikovu sposobnost uređivanja atributa. Metode stvaranja i ažuriranja koje kontrolira administrator i dalje su podržane.
Prilikom postavljanja SAML JIT-a s Azure AD-om ili IdP-om gdje e-pošta nije trajni identifikator, preporučujemo da koristite atribut povezivanja externalId
za mapiranje na jedinstveni identifikator. Ako utvrdimo da e-pošta ne odgovara atributu povezivanja, od korisnika se traži da potvrdi svoj identitet ili stvori novog korisnika s ispravnom adresom e-pošte.
Novostvoreni korisnici neće automatski dobiti dodijeljene licence ako organizacija nema postavljen automatski predložak licence.
1 |
Prijavite se u Kontrolno središte. | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
2 |
Idi na . | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
3 |
Idite na karticu Pružatelj identiteta. | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
4 |
Idite na IdP i kliknite | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
5 |
Odaberite Uredi SAML mapiranje. | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
6 |
Konfigurirajte postavke Just-in-Time (JIT).
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
7 |
Konfiguriraj potrebne atribute mapiranja SAML-a .
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
8 |
Konfigurirajte atribute povezivanja. Ovo bi trebalo biti jedinstveno za korisnika. Koristi se za pretraživanje korisnika kako bi Webex mogao ažurirati sve atribute profila, uključujući e-poštu za korisnika.
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
9 |
Konfiguriraj atribute profila.
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
10 |
Konfiguriraj atribute proširenja. Mapirajte te atribute u proširene atribute u servisu Active Directory, Azure ili direktorij za praćenje kodova.
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
11 |
Konfiguriraj atribute grupe.
Ako je korisnik A povezan s Pružanje SAML JIT-a ne podržava uklanjanje korisnika iz grupa ili bilo kakvo brisanje korisnika.
Popis atributa SAML asercije za webex sastanke potražite u odjeljku https://help.webex.com/article/WBX67566. |
Prije početka
Preporučuje se da prvo deaktivirate ili izbrišete pravila usmjeravanja IdP-a prije brisanja IdP-a.
1 |
Prijavite se u Kontrolno središte. |
2 |
Idi na . |
3 |
Idite na karticu Pružatelj identiteta. |
4 |
Idite na IdP i kliknite |
5 |
Odaberite Izbriši. |
1 |
Prijavite se u Kontrolno središte. |
2 |
Idi na . |
3 |
Idite na karticu Pružatelj identiteta. |
4 |
Kliknite Deaktiviraj SSO. Potvrdite deaktivaciju SSO-a. |
Nakon potvrde, SSO se deaktivira za sve IdP-ove u vašoj organizaciji.
Primit ćete upozorenja u kontrolnom središtu prije nego što certifikati isteknu, ali možete i proaktivno postaviti pravila upozorenja. Ta pravila unaprijed vas obavijestite da će vaši SP ili IDP certifikati isteći. Možemo vam ih poslati putem e-pošte, prostora u webexaplikaciji ili oboje.
Bez obzira na konfigurirani kanal isporuke, sva upozorenja uvijek se pojavljuju u Control Hubu. Dodatne informacije potražite u centru za upozorenja u kontrolnom središtu.
1 |
Prijavite se u Kontrolno središte. |
2 |
Idite na Centar za upozorenja. |
3 |
Odaberite Upravljanje , a zatim Sva pravila . |
4 |
Na popisu Pravila odaberite bilo koje od SSO pravila koja želite stvoriti:
|
5 |
U odjeljku Kanal isporuke potvrdite okvir E-pošta, Webex prostorili oboje. Ako odaberete E-pošta, unesite adresu e-pošte koja bi trebala primiti obavijest. Ako odaberete mogućnost prostora na Webexu, automatski se dodajete u prostor unutar web-aplikacije Webex i tamo dostavljamo obavijesti. |
6 |
Spremite promjene. |
Što učiniti sljedeće
Upozorenja o isteku certifikata šaljemo jednom svakih 15 dana, počevši od 60 dana prije isteka. (Možete očekivati upozorenja 60., 45., 30. i 15. dana.) Upozorenja prestaju kada obnovite certifikat.
Ako naiđete na probleme s prijavom putem SSO-a, možete upotrijebiti opciju samostalnog oporavka SSO-a kako biste dobili pristup svojoj Webex organizaciji kojom se upravlja u Control Hubu. Opcija samostalnog oporavka omogućuje vam ažuriranje ili onemogućavanje SSO-a u Control Hubu.