Webex での複数の IdP による SSO
SSO を使用すると、ユーザーは Webex App アプリケーションと組織内のその他のアプリケーションに対して単一の共通認証情報セットを使用できます。 Webex では、ユーザー認証のために組織内の複数の ID プロバイダー (IdP) に対して SSO を設定できます。また、 ルーティング ルールを作成して、さまざまなドメイン またはユーザー グループの認証を構成することもできます。
シングル サインオン (SSO) を使用すると、ユーザーは組織の共通 ID プロバイダーに認証することで、Webex に安全にサインインできます。アイデンティティ プロバイダー (IdP) は、ユーザーのデジタル ID を安全に保存および管理し、Webex ユーザーにユーザー認証サービスを提供します。
複数のIdPが必要な理由
多くの大企業は合併や買収を行っていますが、これらの企業が同じ IT インフラストラクチャや ID プロバイダーを持つことはほとんどありません。政府機関にはその傘下にさまざまな組織や機関があります。多くの場合、これらの組織は、それぞれ独自の IT 部門とインフラストラクチャに対して単一の電子メール アドレスを持っています。主要な教育機関には中央購買部門がありますが、大学ごとに IT 組織や部門が異なります。
IdP とサービス プロバイダー (SP) が相互に連携するのはよくあることです。IdP はユーザーの資格情報を認証する役割を担い、SP は IdP によって行われた認証を信頼します。これにより、ユーザーは同じデジタル ID を使用してさまざまな SaaS アプリケーションやサービスにアクセスできるようになります。ただし、何らかの理由で組織が IdP 間で連携できない場合は、Webex が複数の IdP をサポートするための回避策を提供します。これらの理由から、Webex で複数の IdP に対して SSO を設定し、ユーザーの認証プロセスを簡素化するオプションを提供しています。
制限
- 組織内で Directory Connector を使用している場合は、すべてのユーザーに Directory Connector をプロビジョニングする必要があります。詳細については、 ディレクトリコネクタ導入ガイド を参照してください。
- 現在、ID プロバイダーとして SAML、OpenID Connect、Webex Identity のみをサポートしています。
範囲外
- グループの割り当てを構成します。
- ドメイン検証。詳細については、 ドメインの管理 を参照してください。
- ユーザーのプロビジョニング。詳細については、 Control Hub 組織にユーザーを追加する方法 を参照してください。
このセクションでは、ID プロバイダー (IdP) を Webex 組織と統合する方法について説明します。組織の要件に最適な IdP を選択できます。
Webex Meetings サイト (サイト管理で管理) の SSO 統合が必要な場合は、 Webex 管理のシングル サインオンの構成を参照してください。
開始する前に
次の条件が満たされていることを確認してください。
- Control Hub で完全な管理者ロールを持っている必要があります。
- Webex に渡す IdP からのメタデータ ファイルと、IdP に渡す Webex からのメタデータ ファイル。詳細については、 Control Hub でのシングル サインオン統合を参照してください。これは SAML 構成にのみ適用されます。
- 複数の IdP を設定する前に、ルーティング ルールの動作を計画する必要があります。
最初の IdP を構成すると、デフォルトのルーティング ルールが適用されます。ただし、別の IdP をデフォルトとして設定することもできます。この記事の「ルーティング ルール」タブの「ルーティング ルールの追加または編集」 を参照してください。
1 | |
2 |
. |
3 |
アイデンティティプロバイダー タブに移動し、 SSO のアクティブ化をクリックします。 |
4 |
IdPとして SAML を選択し、 次へをクリックします。 |
5 |
証明書タイプを選択します。
信頼アンカーとは、デジタル署名証明書を確認する役目を持つ公開鍵です。詳細については、IdP ドキュメントを参照してください。 |
6 |
[メタデータのダウンロード] をクリックし、[次へ] をクリックします。 Webex アプリのメタデータ ファイル名は idb-meta-<org-ID>-SP.xmlです。 |
7 |
IdP メタデータ ファイルをアップロードするか、構成フォームに入力します。 メタデータ ファイルをアップロードする場合、顧客 IdP からメタデータを検証する方法は 2 つあります。
[次へ] をクリックします。 |
8 |
(オプション) Webex ユーザー名 または プライマリ メール アドレス の SAML 属性の名前を |
9 |
(オプション) Just In Time (JIT) 設定と SAML マッピング応答を構成します。 この記事の「IdP の管理」タブの 「 Just In Time (JIT) と SAML マッピングを構成する 」を参照してください。
|
10 |
SSO セットアップのテストをクリックし、新しいブラウザ タブが開いたら、サインインして IdP で認証します。 有効にするSSO前に、テスト接続を行います。このステップはドライ ランのように機能し、次のステップで SSO を有効化するまで組織の設定には影響を与えません。 認証エラーが発生した場合は、資格情報に問題がある可能性があります。ユーザー名とパスワードを確認して再度試してください。 通常、Webex アプリのエラーは SSO セットアップの問題です。この場合は、この手順、特に Control Hub メタデータを IdP セットアップにコピーおよび貼り付けを行った手順のウォークスルーを再度実施します。 SSO サインイン エクスペリエンスを確認するには、この画面から URL をクリップボードにコピー をクリックし、プライベート ブラウザ ウィンドウに貼り付けることをお勧めします。そこから、SSO のサインインをウォークスルーできます。これは、SSO 設定のテスト時に誤判定の結果をもたらす可能性のある、Web ブラウザーにキャッシュされた情報を削除するのに役立ちます。 |
11 |
Control Hub ブラウザー タブに戻ります。
最初のラジオ ボタンを選択して SSO を有効にしない限り、SSO 構成は組織内で有効になりません。 |
次に行うこと
ルーティングルールを設定できます。この記事の「ルーティング ルール」タブの「ルーティング ルールの追加または編集」 を参照してください。
自動メールの抑制 の手順に従って、組織内の新しい Webex アプリ ユーザーに送信されるメールを無効にすることができます。この文書もまた、組織のユーザーにコミュニケーションを送信するためのベストプラクティスも含みます。
1 | |
2 |
. |
3 |
アイデンティティプロバイダー タブに移動し、 SSO のアクティブ化をクリックします。 |
4 |
IdPとして OpenID Connect を選択し、 次へをクリックします。 |
5 |
IdP 情報を入力します。
|
6 |
エンドポイントを追加する方法を選択します。これは自動または手動で実行できます。
|
7 |
(オプション) Just In Time (JIT) 設定を構成します。 この記事の「IdP の管理」タブの 「 Just In Time (JIT) と SAML マッピングを構成する 」を参照してください。
|
8 |
SSO セットアップのテストをクリックし、新しいブラウザ タブが開いたら、サインインして IdP で認証します。 有効にするSSO前に、テスト接続を行います。このステップはドライ ランのように機能し、次のステップで SSO を有効化するまで組織の設定には影響を与えません。 認証エラーが発生した場合は、資格情報に問題がある可能性があります。ユーザー名とパスワードを確認して再度試してください。 通常、Webex アプリのエラーは SSO セットアップの問題です。この場合は、この手順、特に Control Hub メタデータを IdP セットアップにコピーおよび貼り付けを行った手順のウォークスルーを再度実施します。 SSO サインイン エクスペリエンスを確認するには、この画面から URL をクリップボードにコピー をクリックし、プライベート ブラウザ ウィンドウに貼り付けることをお勧めします。そこから、SSO のサインインをウォークスルーできます。これは、SSO 設定のテスト時に誤判定の結果をもたらす可能性のある、Web ブラウザーにキャッシュされた情報を削除するのに役立ちます。 |
9 |
Control Hub ブラウザー タブに戻ります。
最初のラジオ ボタンを選択して SSO を有効にしない限り、SSO 構成は組織内で有効になりません。 |
次に行うこと
ルーティングルールを設定できます。この記事の「ルーティング ルール」タブの「ルーティング ルールの追加または編集」 を参照してください。
自動メールの抑制 の手順に従って、組織内の新しい Webex アプリ ユーザーに送信されるメールを無効にすることができます。この文書もまた、組織のユーザーにコミュニケーションを送信するためのベストプラクティスも含みます。
1 | |
2 |
. |
3 |
アイデンティティプロバイダー タブに移動し、 SSO のアクティブ化をクリックします。 |
4 |
IdPとして Webex を選択し、 次へをクリックします。 |
5 |
Webex IdP の仕組みを読んで理解しました にチェックを入れ、 次へをクリックします。 |
6 |
ルーティングルールを設定します。 この記事の「ルーティング ルール」タブの「ルーティング ルールの追加または編集」 を参照してください。 |
ルーティング ルールを追加すると、IdP が追加され、 ID プロバイダー タブの下に表示されます。
次に行うこと
自動メールの抑制 の手順に従って、組織内の新しい Webex アプリ ユーザーに送信されるメールを無効にすることができます。この文書もまた、組織のユーザーにコミュニケーションを送信するためのベストプラクティスも含みます。
ルーティング ルールは、複数の IdP を設定する場合に適用されます。ルーティング ルールにより、複数の IdP を設定している場合に、Webex はユーザーを送信する IdP を識別できるようになります。
複数の IdP を設定する場合は、SSO 構成ウィザードでルーティング ルールを定義できます。ルーティング ルールの手順をスキップすると、Control Hub は IdP を追加しますが、IdP はアクティブ化されません。IdP をアクティブ化するには、ルーティング ルールを追加する必要があります。
1 | |
2 |
. |
3 |
ルーティングルール タブに移動します。 最初の IdP を構成すると、ルーティング ルールが自動的に追加され、 デフォルト ルールとして設定されます。後で別の IdP を選択して、デフォルト ルールとして設定することもできます。 |
4 |
新しいルーティングルールの追加をクリックします。 |
5 |
ルーティング ルールの詳細を入力します。
|
6 |
多要素認証 (MFA) 方法を選択します。
組織の MFA の構成の詳細については、 Control Hub で多要素認証の統合を有効にするを参照してください。 |
7 |
[追加] をクリックします。 |
8 |
新しいルーティングルールを選択し、 アクティブ化をクリックします。 |
複数の IdP にルーティング ルールがある場合は、ルーティング ルールの優先順位を変更できます。
開始する前に
Control Hub で、IdP 証明書が期限切れとなるという旨のメール通知を受信したか、アラートを見たことがあると思います。IdP ベンダーには証明書の更新に関する固有のドキュメントがあるため、Control Hub で必要な内容を説明します。これには、更新された IdP メタデータを取得し、それを Control Hub にアップロードして証明書を更新するための汎用手順もあります。
これは SAML 構成にのみ適用されます。
1 | |
2 |
. |
3 |
アイデンティティプロバイダー タブに移動します。 |
4 |
IdP に移動し、 メタデータ ファイルをダウンロードするには、
![]() |
5 |
IdP 管理インターフェイスに移動して、新しいメタデータ ファイルを取得します。 |
6 |
Control Hub に戻り、IdP メタデータ ファイルをアップロード領域にドラッグ アンド ドロップするか、 ファイルの選択 をクリックしてメタデータをアップロードします。 |
7 |
IdP メタデータの署名方法に応じて、 安全性の低い (自己署名) または 安全性の高い (パブリック CA による署名) を選択し、 保存をクリックします。 |
8 |
Just In Time (JIT) 設定と SAML マッピング応答を構成します。 この記事の「IdP の管理」タブの 「 Just In Time (JIT) と SAML マッピングを構成する 」を参照してください。
|
9 |
SSO セットアップのテストをクリックし、新しいブラウザ タブが開いたら、サインインして IdP で認証します。 有効にするSSO前に、テスト接続を行います。このステップはドライ ランのように機能し、次のステップで SSO を有効化するまで組織の設定には影響を与えません。 認証エラーが発生した場合は、資格情報に問題がある可能性があります。ユーザー名とパスワードを確認して再度試してください。 通常、Webex アプリのエラーは SSO セットアップの問題です。この場合は、この手順、特に Control Hub メタデータを IdP セットアップにコピーおよび貼り付けを行った手順のウォークスルーを再度実施します。 SSO サインイン エクスペリエンスを確認するには、この画面から URL をクリップボードにコピー をクリックし、プライベート ブラウザ ウィンドウに貼り付けることをお勧めします。そこから、SSO のサインインをウォークスルーできます。これは、SSO 設定のテスト時に誤判定の結果をもたらす可能性のある、Web ブラウザーにキャッシュされた情報を削除するのに役立ちます。 |
10 |
[保存] をクリックします。 |
開始する前に
SP 証明書を更新するときは、組織内のすべての IdP を更新することをお勧めします。
これは SAML 構成にのみ適用されます。
1 | |
2 |
. |
3 |
アイデンティティプロバイダー タブに移動します。 |
4 |
IdPに移動して |
5 |
証明書と有効期限の確認をクリックします。 これにより、 サービス プロバイダー (SP) 証明書 ウィンドウが表示されます。
|
6 |
証明書の更新をクリックします。 |
7 |
組織内の IdP の種類を選択します。
|
8 |
更新のために証明書のタイプを選択します:
信頼アンカーとは、デジタル署名証明書を確認する役目を持つ公開鍵です。詳細については、IdP ドキュメントを参照してください。 |
9 |
メタデータのダウンロード または 証明書のダウンロード をクリックして、更新されたメタデータ ファイルまたは証明書のコピーを Webex クラウドからダウンロードします。 |
10 |
IdP 管理インターフェイスに移動して、新しい Webex メタデータ ファイルまたは証明書をアップロードします。 この手順は、IdP のセットアップや、別の IdP 管理者がこのステップを担当するかに応じて、ブラウザー タブ、リモート デスクトップ プロトコル (RDP)、または特定のクラウド プロバイダー サポートを通じて行うことができます。 詳細については、 SSO 統合ガイド を参照するか、IdP 管理者にサポートを依頼してください。Active Directory Federation Services (AD FS) を使用している場合は、 AD FS で Webex メタデータを更新する方法を確認してください |
11 |
Control Hub インターフェイスに戻り、 次へをクリックします。 |
12 |
すべての IdP を正常に更新しました を選択し、 次へをクリックします。 これにより、SP メタデータ ファイルまたは証明書が組織内のすべての IdP にアップロードされます。 |
13 |
更新を完了するをクリックします。 |
始める前に
1 | |
2 |
. |
3 |
アイデンティティプロバイダー タブに移動します。 |
4 |
IdPに移動して |
5 |
IdPテストを選択します。 |
6 |
SSO セットアップのテストをクリックし、新しいブラウザ タブが開いたら、サインインして IdP で認証します。 認証エラーが発生した場合は、資格情報に問題がある可能性があります。ユーザー名とパスワードを確認して再度試してください。 通常、Webex アプリのエラーは SSO セットアップの問題です。この場合は、この手順、特に Control Hub メタデータを IdP セットアップにコピーおよび貼り付けを行った手順のウォークスルーを再度実施します。 SSO サインイン エクスペリエンスを確認するには、この画面から URL をクリップボードにコピー をクリックし、プライベート ブラウザ ウィンドウに貼り付けることをお勧めします。そこから、SSO のサインインをウォークスルーできます。これは、SSO 設定のテスト時に誤判定の結果をもたらす可能性のある、Web ブラウザーにキャッシュされた情報を削除するのに役立ちます。 |
7 |
Control Hub ブラウザー タブに戻ります。
最初のラジオ ボタンを選択して SSO を有効にしない限り、SSO 設定は組織で有効に機能しません。 |
始める前に
次の条件が満たされている必要があります。
-
SSO設定済みです。
-
ドメインはすでに検証済みです。
-
ドメインが要求され、有効になっています。この機能により、ドメインのユーザーは IdP で認証されるたびに作成され、更新されます。
-
DirSync または Azure AD が有効になっている場合、SAML JIT の作成または更新は機能しません。
-
「更新ユーザー プロファイルブロックする」が有効になっています。この構成は属性を編集するユーザーの能力をコントロールするために、SAML 更新マッピングが許可されます。管理者が管理する作成および更新の方法は引き続きサポートされています。
電子メールが永続的な識別子ではない Azure AD または IdP を使用して SAML JIT を設定する場合は、 externalId
リンク属性を使用して一意の識別子にマップすることをお勧めします。メールアドレスがリンク属性と一致しないことが判明した場合、ユーザーは自分の身元を確認するか、正しいメールアドレスで新しいユーザーを作成するように求められます。
新しく作成されたユーザーは、組織が自動 ライセンス テンプレートをセットアップしない限り、割り当てられたライセンスを自動的に 取得しません。
1 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
2 |
. | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
3 |
アイデンティティプロバイダー タブに移動します。 | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
4 |
IdPに移動して | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
5 |
SAML マッピングの編集を選択します。 | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
6 |
ジャストインタイム (JIT) 設定を構成します。
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
7 |
SAMLマッピングの必須属性を構成します。
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
8 |
リンク属性を設定します。 これはユーザーごとに一意である必要があります。これは、Webex がユーザーの電子メールを含むすべてのプロファイル属性を更新できるように、ユーザーを検索するために使用されます。
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
9 |
プロファイル属性を構成します。
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
10 |
拡張属性を構成します。 これらの属性を、これらの属性を Active Directory Azure、またはディレクトリの拡張属性にトラッキング コード。
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
11 |
グループ属性を設定します。
ユーザー A が SAML JIT プロビジョニングでは、グループからのユーザーの削除やユーザーの削除はサポートされていません。
SAML アサーション属性の一覧については、Webex Meetingsを参照してください https://help.webex.com/article/WBX67566。 |
証明書が期限切れに設定される前に Control Hub でアラートを受信しますが、アラートのルールを事前にセットアップすることもできます。このルールにより、SP または IdP 証明書の有効期限が切れる前に通知されます。この通知はメール、Webex アプリのスペース、または両方を通じて送ることができます。
配信チャネルの設定にかかわらず、すべてのアラートは常に Control Hub に表示されます。詳細については、「Control Hub のアラート センター」を参照してください。
1 | |
2 |
アラートセンターに移動します。 |
3 |
[管理]、[すべてのルール] の順に選択します。 |
4 |
[ルール] リストから、作成するいずれかの SSO ルールを選択します:
|
5 |
[配信チャネル] セクションで、[メール]、[Webex スペース]、または両方のチェックボックスをオンにします。 [メール] を選択した場合、通知を受け取る必要があるメール アドレスを入力します。 [Webex スペース] オプションを選択した場合、Webex アプリのスペースに自動的に追加され、そこに通知が送信されます。 |
6 |
変更を保存します。 |
次に行うこと
証明書の期限切れのアラートは 15 日おきに 1 回送信され、期限切れの 60 日前に開始されます。(60 日目、45 日目、30 日目、15 日目にアラートが届くことが予想されます。) 証明書を更新するとアラートは停止します。
SSO ログインで問題が発生した場合は、 SSO 自己回復オプション を使用して、Control Hub で管理されている Webex 組織にアクセスできます。自己回復オプションを使用すると、Control Hub で SSO を更新または無効にすることができます。