SSO con più IdP in Webex
SSO consente agli utenti di utilizzare un unico set comune di credenziali per le applicazioni dell'app Webex e altre applicazioni nella propria organizzazione. Webex consente di configurare l'SSO per più provider di identità (IdP) nella tua organizzazione per l'autenticazione degli utenti. È anche possibile creare regole di routing per configurare l'autenticazione per vari domini o gruppi di utenti.
L'accesso Single Sign-On (SSO) consente agli utenti di accedere a Webex in modo sicuro mediante l'autenticazione al provider di identità comune dell'organizzazione. Un provider di identità (IdP) archivia e gestisce in modo sicuro le identità digitali dei tuoi utenti e fornisce il servizio di autenticazione utente per i tuoi utenti Webex.
Perché potrebbero essere necessari più IdP
Molte grandi aziende effettuano fusioni e acquisizioni e raramente dispongono della stessa infrastruttura IT e degli stessi provider di identità. Le istituzioni governative fanno capo a diverse organizzazioni e agenzie. Spesso queste organizzazioni dispongono di un unico indirizzo e-mail, rispettivamente per i propri reparti IT e per la propria infrastruttura. Le principali istituzioni educative hanno un ufficio acquisti centrale, ma le diverse università e college hanno organizzazioni e dipartimenti IT diversi.
È comune vedere IdP e fornitori di servizi (SP) federarsi tra loro. L'IdP è responsabile dell'autenticazione delle credenziali dei tuoi utenti e il SP si fida dell'autenticazione effettuata dall'IdP. Ciò consente agli utenti di accedere a varie applicazioni e servizi SaaS utilizzando la stessa identità digitale. Tuttavia, se per qualche motivo la tua organizzazione non riesce a federare gli IdP, Webex fornisce una soluzione alternativa per supportare più IdP. Per questi motivi, ti offriamo la possibilità di configurare l'SSO per più IdP in Webex e semplificare il processo di autenticazione dei tuoi utenti.
Limiti
- Se nella tua organizzazione utilizzi Directory Connector, tutti gli utenti devono essere provvisti di Directory Connector. Per ulteriori informazioni, fare riferimento alla guida alla distribuzione di Directory Connector.
- Al momento supportiamo solo SAML, OpenID Connect e Webex Identity come provider di identità.
Fuori portata
- Configurare le assegnazioni di gruppo.
- Verifica del dominio. Per ulteriori informazioni, fare riferimento a Gestisci i tuoi domini.
- Provisioning degli utenti. Per ulteriori informazioni, fare riferimento a Modalità per aggiungere utenti alla propria organizzazione Control Hub.
Questa sezione illustra come integrare i provider di identità (IdP) con l'organizzazione Webex. Puoi scegliere gli IdP più adatti alle esigenze della tua organizzazione.
Se stai cercando l'integrazione SSO di un sito Webex Meetings (gestito in Amministrazione sito), fai riferimento a Configurare Single Sign-On per Amministrazione Webex.
Operazioni preliminari
Assicurarsi che siano soddisfatte le seguenti condizioni:
- È necessario disporre del ruolo di amministratore completo in Control Hub.
- Un file di metadati dall'IdP da fornire a Webex e un file di metadati da Webex da fornire all'IdP. Per ulteriori informazioni, fare riferimento a Integrazione Single Sign-On in Control Hub. Questo è applicabile solo alla configurazione SAML.
- Dovresti pianificare il comportamento delle tue regole di routing prima di configurare più IdP.
La regola di routing predefinita viene applicata una volta configurato l'IdP iniziale. Ma puoi impostare un altro IdP come predefinito. Fare riferimento a Aggiungi o modifica regola di routing nella scheda Regole di routing in questo articolo.
1 | |
2 |
Vai a . |
3 |
Vai alla scheda Provider di identità e fai clic su Attiva SSO. |
4 |
Seleziona SAML come IdP e fai clic su Avanti. |
5 |
Scegli il tipo di certificato:
Gli trust anchor sono chiavi pubbliche che agiscono da autorità per verificare il certificato di una firma digitale. Per ulteriori informazioni, fare riferimento alla documentazione IdP. |
6 |
Fai clic su Scarica metadati e fai clic su Avanti. Il nome del file dei metadati dell'app Webex è idb-meta-<org-ID>-SP.xml. |
7 |
Carica il file di metadati del tuo IdP o compila il modulo di configurazione. Quando si carica il file di metadati, ci sono due modi per convalidare i metadati dal Customer IdP:
Fare clic su Avanti. |
8 |
(Facoltativo) È possibile modificare il nome dell'attributo SAML per Nome utente Webex o Indirizzo e-mail principale da |
9 |
(Facoltativo) Configurare le impostazioni Just In Time (JIT) e la risposta di mappatura SAML. Fare riferimento a Configurare il mapping Just In Time (JIT) e SAML nella scheda Gestisci i tuoi IdP in questo articolo.
|
10 |
Fare clic su Test configurazione SSOe, quando si apre una nuova scheda del browser, autenticarsi con l'IdP effettuando l'accesso. Verificare la SSO connessione del sistema prima di abilitarla. Questa operazione funziona come un'esecuzione di test e non incide sulle impostazioni dell'organizzazione fino a quando non si abilita la SSO nell'operazione successiva. Se ricevi un errore di autenticazione, potrebbe esserci un problema con le credenziali. Verifica nome utente e password e riprova. Un errore dell'app Webex solitamente indica un problema con l SSO impostazione. In tal caso, esegui nuovamente la procedura, in particolare fai attenzione ai passaggi in cui devi copiare e incollare i metadati Control Hub nell'impostazione IdP. Per visualizzare l'esperienza di accesso SSO, ti consigliamo di fare clic su Copia URL negli appunti da questa schermata e incollarlo in una finestra del browser privata. Da qui, puoi eseguire l'accesso con SSO. Questa impostazione consente di rimuovere qualsiasi informazione memorizzata nella cache del browser Web che potrebbe produrre un risultato falso positivo durante il test della configurazione SSO. |
11 |
Torna alla scheda del browser Control Hub.
La configurazione SSO non avrà effetto nella tua organizzazione a meno che tu non scelga il primo pulsante di scelta e attivi SSO. |
Operazioni successive
È possibile impostare una regola di routing. Fare riferimento a Aggiungi o modifica regola di routing nella scheda Regole di routing in questo articolo.
È possibile seguire la procedura descritta in Sopprimi e-mail automatiche per disabilitare le e-mail inviate ai nuovi utenti dell'app Webex nella propria organizzazione. Il documento contiene anche le procedure consigliate per l'invio di comunicazioni agli utenti nella tua organizzazione.
1 | |
2 |
Vai a . |
3 |
Vai alla scheda Provider di identità e fai clic su Attiva SSO. |
4 |
Seleziona OpenID Connect come IdP e fai clic su Avanti. |
5 |
Inserisci le informazioni del tuo IdP.
|
6 |
Scegli come aggiungere gli endpoint. Questa operazione può essere eseguita automaticamente o manualmente.
|
7 |
(Facoltativo) Configurare le impostazioni Just In Time (JIT). Fare riferimento a Configurare il mapping Just In Time (JIT) e SAML nella scheda Gestisci i tuoi IdP in questo articolo.
|
8 |
Fare clic su Test configurazione SSOe, quando si apre una nuova scheda del browser, autenticarsi con l'IdP effettuando l'accesso. Verificare la SSO connessione del sistema prima di abilitarla. Questa operazione funziona come un'esecuzione di test e non incide sulle impostazioni dell'organizzazione fino a quando non si abilita la SSO nell'operazione successiva. Se ricevi un errore di autenticazione, potrebbe esserci un problema con le credenziali. Verifica nome utente e password e riprova. Un errore dell'app Webex solitamente indica un problema con l SSO impostazione. In tal caso, esegui nuovamente la procedura, in particolare fai attenzione ai passaggi in cui devi copiare e incollare i metadati Control Hub nell'impostazione IdP. Per visualizzare l'esperienza di accesso SSO, ti consigliamo di fare clic su Copia URL negli appunti da questa schermata e incollarlo in una finestra del browser privata. Da qui, puoi eseguire l'accesso con SSO. Questa impostazione consente di rimuovere qualsiasi informazione memorizzata nella cache del browser Web che potrebbe produrre un risultato falso positivo durante il test della configurazione SSO. |
9 |
Torna alla scheda del browser Control Hub.
La configurazione SSO non avrà effetto nella tua organizzazione a meno che tu non scelga il primo pulsante di scelta e attivi SSO. |
Operazioni successive
È possibile impostare una regola di routing. Fare riferimento a Aggiungi o modifica regola di routing nella scheda Regole di routing in questo articolo.
È possibile seguire la procedura descritta in Sopprimi e-mail automatiche per disabilitare le e-mail inviate ai nuovi utenti dell'app Webex nella propria organizzazione. Il documento contiene anche le procedure consigliate per l'invio di comunicazioni agli utenti nella tua organizzazione.
1 | |
2 |
Vai a . |
3 |
Vai alla scheda Provider di identità e fai clic su Attiva SSO. |
4 |
Seleziona Webex come IdP e fai clic su Avanti. |
5 |
Selezionare Ho letto e compreso il funzionamento di Webex IdP e fare clic su Avanti. |
6 |
Imposta una regola di routing. Fare riferimento a Aggiungi o modifica regola di routing nella scheda Regole di routing in questo articolo. |
Dopo aver aggiunto una regola di routing, il tuo IdP viene aggiunto e visualizzato nella scheda Provider di identità.
Operazione successivi
È possibile seguire la procedura descritta in Sopprimi e-mail automatiche per disabilitare le e-mail inviate ai nuovi utenti dell'app Webex nella propria organizzazione. Il documento contiene anche le procedure consigliate per l'invio di comunicazioni agli utenti nella tua organizzazione.
Le regole di routing sono applicabili quando si configura più di un IdP. Le regole di routing consentono a Webex di identificare a quale IdP inviare gli utenti quando sono stati configurati più IdP.
Quando si configura più di un IdP, è possibile definire le regole di routing nella procedura guidata di configurazione SSO. Se si salta il passaggio della regola di routing, Control Hub aggiunge l'IdP ma non lo attiva. Per attivare l'IdP è necessario aggiungere una regola di routing.
1 | |
2 |
Vai a . |
3 |
Vai alla scheda Regole di routing. Quando si configura il primo IdP, la regola di routing viene aggiunta automaticamente e impostata come Regola predefinita. In seguito potrai scegliere un altro IdP da impostare come regola predefinita. |
4 |
Fare clic su Aggiungi nuova regola di routing. |
5 |
Inserisci i dettagli per una regola di routing:
|
6 |
Seleziona il metodo di autenticazione a più fattori (MFA):
Per ulteriori informazioni sulla configurazione dell'MFA per la tua organizzazione, consulta Abilitare l'integrazione dell'autenticazione a più fattori in Control Hub. |
7 |
Fare clic su Aggiungi. |
8 |
Selezionare la nuova regola di routing e fare clic su Attiva. |
È possibile modificare l'ordine di priorità delle regole di routing se si dispone di regole di routing per più IdP.
1 | |
2 |
Vai a . |
3 |
Vai alla scheda Regole di routing. |
4 |
Selezionare la regola di routing. |
5 |
Scegli se vuoi Disattivare o Eliminare la regola di routing. Si consiglia di disporre di un'altra regola di routing attiva per l'IdP. In caso contrario, potresti riscontrare problemi con l'accesso SSO. |
La regola predefinitanon può essere disattivata o eliminata, ma è possibile modificare l'IdP instradato.
Operazioni preliminari
Ogni tanto, si potrebbe ricevere una notifica e-mail o visualizzare un avviso in Control Hub che il certificato IdP scadrà. Poiché i fornitori di IdP dispongono della propria documentazione specifica per il rinnovo del certificato, vengono descritti i requisiti di Control Hub e le operazioni generiche per recuperare i metadati IdP aggiornati e caricarlo in Control Hub per rinnovare il certificato.
Questo è applicabile solo alla configurazione SAML.
1 | |
2 |
Vai a . |
3 |
Vai alla scheda Fornitore di identità. |
4 |
Vai all'IdP, clicca su Per scaricare il file di metadati, fare clic su
![]() |
5 |
Passare all'interfaccia di gestione IdP per recuperare il nuovo file di metadati. |
6 |
Torna a Control Hub e trascina e rilascia il file di metadati IdP nell'area di caricamento oppure fai clic su Scegli un file per caricare i metadati. |
7 |
Seleziona Meno sicuro (autofirmato) o Più sicuro (firmato da una CA pubblica), a seconda di come sono firmati i tuoi metadati IdP e fai clic su Salva. |
8 |
Configurare le impostazioni Just In Time (JIT) e la risposta di mappatura SAML. Fare riferimento a Configurare il mapping Just In Time (JIT) e SAML nella scheda Gestisci i tuoi IdP in questo articolo.
|
9 |
Fare clic su Test configurazione SSOe, quando si apre una nuova scheda del browser, autenticarsi con l'IdP effettuando l'accesso. Verificare la SSO connessione del sistema prima di abilitarla. Questa operazione funziona come un'esecuzione di test e non incide sulle impostazioni dell'organizzazione fino a quando non si abilita la SSO nell'operazione successiva. Se ricevi un errore di autenticazione, potrebbe esserci un problema con le credenziali. Verifica nome utente e password e riprova. Un errore dell'app Webex solitamente indica un problema con l SSO impostazione. In tal caso, esegui nuovamente la procedura, in particolare fai attenzione ai passaggi in cui devi copiare e incollare i metadati Control Hub nell'impostazione IdP. Per visualizzare l'esperienza di accesso SSO, ti consigliamo di fare clic su Copia URL negli appunti da questa schermata e incollarlo in una finestra del browser privata. Da qui, puoi eseguire l'accesso con SSO. Questa impostazione consente di rimuovere qualsiasi informazione memorizzata nella cache del browser Web che potrebbe produrre un risultato falso positivo durante il test della configurazione SSO. |
10 |
Fai clic su Salva. |
Operazioni preliminari
Si consiglia di aggiornare tutti gli IdP nella propria organizzazione quando si rinnova il certificato SP.
Questo è applicabile solo alla configurazione SAML.
1 | |
2 |
Vai a . |
3 |
Vai alla scheda Fornitore di identità. |
4 |
Vai all'IdP e clicca su |
5 |
Fare clic su Rivedi certificati e data di scadenza. Verrà visualizzata la finestra dei certificati del fornitore di servizi (SP ) .
|
6 |
Fare clic su Rinnova certificato. |
7 |
Scegli il tipo di IdP nella tua organizzazione:
|
8 |
Scegliere il tipo di certificato per il rinnovo:
Gli trust anchor sono chiavi pubbliche che agiscono da autorità per verificare il certificato di una firma digitale. Per ulteriori informazioni, fare riferimento alla documentazione IdP. |
9 |
Fare clic su Scarica metadati o Scarica certificato per scaricare una copia del file di metadati aggiornato o del certificato dal cloud Webex. |
10 |
Accedere all'interfaccia di gestione dell'IdP per caricare il nuovo file di metadati o certificato Webex. Questa operazione può essere effettuata attraverso una scheda del browser, il protocollo del desktop remoto (RDP) o attraverso il supporto specifico del provider di cloud, in base all'impostazione IdP e all'eventuale responsabilità di questa operazione da parte dell'utente o di un amministratore IdP separato. Per ulteriori informazioni, consulta le nostre guide all'integrazione SSO oppure contatta l'amministratore del tuo IdP per ricevere supporto. Se utilizzi Active Directory Federation Services (AD FS), puoi vedere come aggiornare i metadati Webex in AD FS |
11 |
Tornare all'interfaccia di Control Hub e fare clic su Avanti. |
12 |
Selezionare Aggiornati correttamente tutti gli IdP e fare clic su Avanti. In questo modo il file di metadati SP o il certificato vengono caricati su tutti gli IdP della tua organizzazione. |
13 |
Fare clic su Termina rinnovo. |
Operazioni preliminari
1 | |
2 |
Vai a . |
3 |
Vai alla scheda Fornitore di identità. |
4 |
Vai all'IdP e clicca su |
5 |
Selezionare Test IdP. |
6 |
Fare clic su Test configurazione SSOe, quando si apre una nuova scheda del browser, autenticarsi con l'IdP effettuando l'accesso. Se ricevi un errore di autenticazione, potrebbe esserci un problema con le credenziali. Verifica nome utente e password e riprova. Un errore dell'app Webex solitamente indica un problema con l SSO impostazione. In tal caso, esegui nuovamente la procedura, in particolare fai attenzione ai passaggi in cui devi copiare e incollare i metadati Control Hub nell'impostazione IdP. Per visualizzare l'esperienza di accesso SSO, ti consigliamo di fare clic su Copia URL negli appunti da questa schermata e incollarlo in una finestra del browser privata. Da qui, puoi eseguire l'accesso con SSO. Questa impostazione consente di rimuovere qualsiasi informazione memorizzata nella cache del browser Web che potrebbe produrre un risultato falso positivo durante il test della configurazione SSO. |
7 |
Torna alla scheda del browser Control Hub.
La SSO della configurazione del sistema non ha effetto nella propria organizzazione a meno che non si sce pulsante di opzione e si attiva SSO. |
Operazioni preliminari
Assicurarsi che le seguenti precondizioni siano soddisfatte:
-
SSO è già configurata.
-
I domini sono già stati verificati.
-
I domini sono rivendicati e attivati. Questa funzionalità garantisce che gli utenti del tuo dominio vengano creati e aggiornati una volta ogni volta che si autenticano con il tuo IdP.
-
Se DirSync o Azure AD sono abilitati, la creazione o l'aggiornamento SAML JIT non funzioneranno.
-
L'opzione "Profilo utente aggiornamento automatico" è abilitata. La mappatura degli aggiornamenti SAML è consentita poiché questa configurazione controlla la possibilità per l'utente di modificare gli attributi. I metodi di creazione e aggiornamento controllati da amministrazione sono ancora supportati.
Quando si configura SAML JIT con Azure AD o un IdP in cui l'e-mail non è un identificatore permanente, si consiglia di utilizzare l'attributo di collegamento externalId
per eseguire il mapping a un identificatore univoco. Se riscontriamo che l'email non corrisponde all'attributo di collegamento, all'utente viene chiesto di verificare la propria identità o di creare un nuovo utente con l'indirizzo email corretto.
Gli utenti creati di recente non otterrà automaticamente le licenze assegnate a meno che l'organizzazione non abbia impostato un modello di licenza automatico.
1 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
2 |
Vai a . | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
3 |
Vai alla scheda Fornitore di identità. | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
4 |
Vai all'IdP e clicca su | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
5 |
Selezionare Modifica mappatura SAML. | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
6 |
Configurare Impostazioni Just-in-Time (JIT).
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
7 |
Configurare gli attributi richiesti per il mapping SAML.
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
8 |
Configurare gli attributi di collegamento. Dovrebbe essere univoco per l'utente. Viene utilizzato per cercare un utente in modo che Webex possa aggiornare tutti gli attributi del profilo, incluso l'indirizzo e-mail di un utente.
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
9 |
Configura Attributi del profilo.
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
10 |
Configura Attributi estensione. Mappare questi attributi ad attributi estesi in Active Directory, Azure o nella directory per gli codici di verifica.
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
11 |
Configura Attributi del gruppo.
Se l'utente A è associato a Il provisioning SAML JIT non supporta la rimozione degli utenti dai gruppi né l'eliminazione degli utenti.
Per un elenco degli attributi di asserzione SAML Webex Meetings, vedere https://help.webex.com/article/WBX67566. |
Si riceveranno avvisi in Control Hub prima che i certificati scadano, ma è possibile anche impostare in modo proattivo le regole di avviso. Queste regole consentono di intuire in anticipo che i certificati SP o IdP stanno per scadere. È possibile inviarle all'utente tramite e-mail, uno spazio nell'app Webexo entrambi.
Indipendentemente dal canale di consegna configurato, tutti gli avvisi vengono sempre visualizzati in Control Hub. Per ulteriori informazioni, vedere Centro avvisi in Control Hub.
1 | |
2 |
Vai a Centro avvisi. |
3 |
Scegliere Gestisci quindi Tutte le regole . |
4 |
Dall'elenco Regole, scegliere una SSO delle regole che si desidera creare:
|
5 |
Nella sezione Canale di consegna, selezionare la casella E-mail, Spazio Webex oentrambi. Se si sceglie E-mail, inserire l'indirizzo e-mail a cui inviare la notifica. Se si sceglie l'opzione dello spazio Webex, si viene aggiunti automaticamente a uno spazio all'interno dell'app Webex e vengono consegnate le notifiche in questo punto. |
6 |
Salva le modifiche. |
Operazione successivi
Vengono inviati avvisi di scadenza del certificato una volta ogni 15 giorni, a partire da 60 giorni prima della scadenza. (Gli avvisi verranno inviati il giorno 60, 45, 30 e 15.) Gli avvisi cesseranno quando si rinnova il certificato.
Se riscontri problemi con l'accesso SSO, puoi utilizzare l'opzione di ripristino automatico SSO per accedere alla tua organizzazione Webex gestita in Control Hub. L'opzione di ripristino automatico consente di aggiornare o disabilitare l'SSO in Control Hub.