Webex で複数の IdP を使用した SSO
SSO により、ユーザーは Webex アプリ アプリケーションおよび組織内の他のアプリケーションに対して、単一の共通の資格情報セットを使用できます。 Webex では、組織内の複数の ID プロバイダー (IdP) に対して SSO を設定してユーザー認証を行うことができます。また、 さまざまなドメインまたはユーザー グループに対して認証を設定するためのルーティング ルールを作成 することもできます。
シングル サインオン (SSO) により、ユーザーは組織の共通 ID プロバイダーを認証することで、Webex に安全にサインインできます。ID プロバイダー (IdP) は、ユーザーのデジタル ID を安全に保存および管理し、Webex ユーザーのユーザー認証サービスを提供します。
複数の IdP が必要な理由
多くの大企業が合併や買収を受けており、これらの企業は、ほとんど同じ IT インフラストラクチャと ID プロバイダーを持つことはありません。政府機関には、さまざまな組織や機関がある。多くの場合、これらの組織には、それぞれ独自の IT 部門とインフラストラクチャに対して、単一のメール アドレスがあります。主要な教育機関には中央購入部門がありますが、IT組織や部署が異なる大学や大学があります。
IdP とサービス プロバイダー (SP) が相互にフェデレーションしていることがよくあります。IdP はユーザーの資格情報を認証する責任があり、SP は IdP によって行われた認証を信頼します。これにより、ユーザは同じデジタル ID を使用してさまざまな SaaS アプリケーションとサービスにアクセスできます。ただし、何らかの理由で IdP 間でフェデレーションできない場合、Webex は複数の IdP をサポートするための回避策を提供します。これらの理由から、Webex で複数の IdP に SSO を設定し、ユーザーの認証プロセスを簡素化するオプションが提供されています。
制限
- 組織で Directory Connector を使用している場合は、すべてのユーザーを Directory Connector でプロビジョニングする必要があります。詳細については、『Directory Connector 展開ガイド 』を参照してください。
- 現在、SAML、OpenID Connect、および Webex ID のみを ID プロバイダとしてサポートしています。
範囲外
- グループ割り当てを設定します。
- ドメインの確認。詳細については、「ドメインを管理する 」を参照してください。
- ユーザーのプロビジョニング。詳細については、「Control Hub 組織にユーザーを追加する方法 」を参照してください。
このセクションでは、ID プロバイダー (IdP) を Webex 組織と統合する方法について説明します。組織の要件に最適な IdP を選択できます。
Webex Meetings サイト (サイト管理で管理) の SSO インテグレーションを探している場合は、「Webex 管理にシングル サインオンを設定する」を参照してください。
開始する前に
次の条件が満たされていることを確認します。
- Control Hub で複数の IdP を使用して SSO を設定するには、Webex 拡張セキュリティ パックが必要です。
- Control Hub でフル管理者ロールが必要です。
- Webex に与える IdP からのメタデータ ファイル、Webex からのメタデータ ファイルを IdP に提供します。詳細については、「Control Hub でのシングル サインオン インテグレーション」を参照してください。これは SAML 設定にのみ適用されます。
- 複数の IdP を設定する前に、ルーティング ルールの動作を計画する必要があります。
1 | |
2 |
[シングル サインオン] までスクロールして、[SSO と IdP の管理] をクリックして、構成ウィザードを開始します。 に移動し、 |
3 |
IdP として [SAML] を選択し、[次へ] をクリックします。 |
4 |
証明書タイプを選択します。
信頼アンカーとは、デジタル署名証明書を確認する役目を持つ公開鍵です。詳細については、IdP ドキュメントを参照してください。 |
5 |
[メタデータのダウンロード] をクリックし、[次へ] をクリックします。 Webex アプリのメタデータのファイル名は idb-meta-<org-ID>-SP.xml です。 |
6 |
IdP メタデータ ファイルをアップロードするか、設定フォームに入力します。 メタデータ ファイルをアップロードする場合、顧客 IdP からメタデータを検証するには 2 つの方法があります。
[次へ] をクリックします。 |
7 |
(オプション) Webex ユーザー名 またはプライマリ メール アドレス の SAML 属性の名前を |
8 |
(オプション)Just In Time(JIT)設定と SAML マッピング応答を設定します。 この記事の [IdP の管理] タブで、Just In Time (JIT) と SAML マッピングを構成する を参照してください。
|
9 |
[SSO セットアップのテスト] をクリックし、新しいブラウザー タブが開いたら、サインインして IdP で認証します。 有効にするSSO前に、テスト接続を行います。このステップはドライ ランのように機能し、次のステップで SSO を有効化するまで組織の設定には影響を与えません。 認証エラーを受信した場合、資格情報に問題がある可能性があります。ユーザー名とパスワードを確認して再度試してください。 通常、Webex アプリのエラーは SSO セットアップの問題です。この場合は、この手順、特に Control Hub メタデータを IdP セットアップにコピーおよび貼り付けを行った手順のウォークスルーを再度実施します。 SSO サインイン エクスペリエンスを確認するには、この画面から [URL をクリップボードにコピー] をクリックして、プライベート ブラウザ ウィンドウに貼り付けることをおすすめします。そこから、SSO のサインインをウォークスルーできます。これは、SSO 設定のテスト時に誤判定の結果をもたらす可能性のある、Web ブラウザーにキャッシュされた情報を削除するのに役立ちます。 |
10 |
Control Hub ブラウザー タブに戻ります。
最初のラジオ ボタンを選択し、SSO を有効化しない限り、SSO 設定は組織で有効になりません。 |
次に行うこと
ルーティング ルールを設定できます。この記事の [ルーティング ルール] タブの [ルーティング ルールの追加または編集] を参照してください。
「自動メールを抑制する 」の手順に従って、組織の新しい Webex アプリユーザーに送信されるメールを無効にすることができます。この文書もまた、組織のユーザーにコミュニケーションを送信するためのベストプラクティスも含みます。
1 | |
2 |
[シングル サインオン] までスクロールして、[SSO と IdP の管理] をクリックして、構成ウィザードを開始します。 に移動し、 |
3 |
IdP として [OpenID Connect] を選択し、[次へ] をクリックします。 |
4 |
IdP 情報を入力します。
|
5 |
エンドポイントの追加方法を選択します。これは、自動または手動で行うことができます。
|
6 |
(オプション)Just In Time(JIT)設定を行います。 この記事の [IdP の管理] タブで、Just In Time (JIT) と SAML マッピングを構成する を参照してください。
|
7 |
[SSO セットアップのテスト] をクリックし、新しいブラウザー タブが開いたら、サインインして IdP で認証します。 有効にするSSO前に、テスト接続を行います。このステップはドライ ランのように機能し、次のステップで SSO を有効化するまで組織の設定には影響を与えません。 認証エラーを受信した場合、資格情報に問題がある可能性があります。ユーザー名とパスワードを確認して再度試してください。 通常、Webex アプリのエラーは SSO セットアップの問題です。この場合は、この手順、特に Control Hub メタデータを IdP セットアップにコピーおよび貼り付けを行った手順のウォークスルーを再度実施します。 SSO サインイン エクスペリエンスを確認するには、この画面から [URL をクリップボードにコピー] をクリックして、プライベート ブラウザ ウィンドウに貼り付けることをおすすめします。そこから、SSO のサインインをウォークスルーできます。これは、SSO 設定のテスト時に誤判定の結果をもたらす可能性のある、Web ブラウザーにキャッシュされた情報を削除するのに役立ちます。 |
8 |
Control Hub ブラウザー タブに戻ります。
最初のラジオ ボタンを選択し、SSO を有効化しない限り、SSO 設定は組織で有効になりません。 |
次に行うこと
ルーティング ルールを設定できます。この記事の [ルーティング ルール] タブの [ルーティング ルールの追加または編集] を参照してください。
「自動メールを抑制する 」の手順に従って、組織の新しい Webex アプリユーザーに送信されるメールを無効にすることができます。この文書もまた、組織のユーザーにコミュニケーションを送信するためのベストプラクティスも含みます。
1 | |
2 |
[シングル サインオン] までスクロールして、[SSO と IdP の管理] をクリックして、構成ウィザードを開始します。 に移動し、 |
3 |
IdP として [Webex] を選択し、[次へ] をクリックします。 |
4 |
[Webex IdP の仕組みを読み、理解しました] をチェックし、[次へ] をクリックします。 |
5 |
ルーティング ルールをセットアップします。 この記事の [ルーティング ルール] タブの [ルーティング ルールの追加または編集] を参照してください。 |
ルーティング ルールを追加すると、IdP が追加され、[ID プロバイダー] タブの下に表示されます。
次に行うこと
「自動メールを抑制する 」の手順に従って、組織の新しい Webex アプリユーザーに送信されるメールを無効にすることができます。この文書もまた、組織のユーザーにコミュニケーションを送信するためのベストプラクティスも含みます。
複数の IdP を設定する場合は、ルーティング ルールを適用できます。ルーティング ルールにより、複数の IdP を設定しているときに、Webex はどの IdP をユーザーに送信するかを特定できます。
複数の IdP をセットアップする場合、SSO 設定ウィザードでルーティング ルールを定義できます。ルーティング ルールのステップをスキップすると、Control Hub は IdP を追加しますが、IdP はアクティブになりません。IdP を有効にするには、ルーティング ルールを追加する必要があります。
1 | |
2 |
[シングル サインオン] までスクロールして、[SSO と IdP の管理] をクリックします。 に移動し、 |
3 |
[ルーティング ルール] タブに移動します。 最初の IdP を設定すると、ルーティング ルールが自動的に追加され、[デフォルト ルール] として設定されます。別の IdP を選択して、後でデフォルト ルールとして設定できます。 |
4 |
[新しいルーティング ルールを追加] をクリックします。 |
5 |
新しいルールの詳細を入力します。
|
6 |
[追加] をクリックします。 |
7 |
新しいルーティング ルールを選択し、[アクティベート] をクリックします。 |
開始する前に
Control Hub で、IdP 証明書が期限切れとなるという旨のメール通知を受信したか、アラートを見たことがあると思います。IdP ベンダーには証明書の更新に関する固有のドキュメントがあるため、Control Hub で必要な内容を説明します。これには、更新された IdP メタデータを取得し、それを Control Hub にアップロードして証明書を更新するための汎用手順もあります。
これは SAML 設定にのみ適用されます。
1 | |
2 |
[シングル サインオン] までスクロールして、[SSO と IdP の管理] をクリックします。 に移動し、 |
3 |
[ID プロバイダー] タブに移動します。 |
4 |
IdP に進み、 メタデータ ファイルをダウンロードするには、
![]() |
5 |
IdP 管理インターフェイスに移動して、新しいメタデータ ファイルを取得します。 |
6 |
Control Hub に戻り、IdP メタデータ ファイルをアップロード エリアにドラッグ アンド ドロップするか、[ファイルを選択] をクリックしてメタデータをアップロードします。 |
7 |
IdP メタデータの署名方法に応じて、[安全性が低い] (自己署名) または [安全性の向上] (パブリック CA により署名済み) を選択し、[保存] をクリックします。 |
8 |
Just In Time (JIT) 設定と SAML マッピング応答を設定します。 この記事の [IdP の管理] タブで、Just In Time (JIT) と SAML マッピングを構成する を参照してください。
|
9 |
[SSO セットアップのテスト] をクリックし、新しいブラウザー タブが開いたら、サインインして IdP で認証します。 有効にするSSO前に、テスト接続を行います。このステップはドライ ランのように機能し、次のステップで SSO を有効化するまで組織の設定には影響を与えません。 認証エラーを受信した場合、資格情報に問題がある可能性があります。ユーザー名とパスワードを確認して再度試してください。 通常、Webex アプリのエラーは SSO セットアップの問題です。この場合は、この手順、特に Control Hub メタデータを IdP セットアップにコピーおよび貼り付けを行った手順のウォークスルーを再度実施します。 SSO サインイン エクスペリエンスを確認するには、この画面から [URL をクリップボードにコピー] をクリックして、プライベート ブラウザ ウィンドウに貼り付けることをおすすめします。そこから、SSO のサインインをウォークスルーできます。これは、SSO 設定のテスト時に誤判定の結果をもたらす可能性のある、Web ブラウザーにキャッシュされた情報を削除するのに役立ちます。 |
10 |
[保存] をクリックします。 |
開始する前に
SP 証明書を更新する際には、組織内のすべての IdP を更新することをお勧めします。
これは SAML 設定にのみ適用されます。
1 | |
2 |
[シングル サインオン] までスクロールして、[SSO と IdP の管理] をクリックします。 に移動し、 |
3 |
[ID プロバイダー] タブに移動します。 |
4 |
IdP に移動し、 |
5 |
[証明書と有効期限を確認する] をクリックします。 これにより、[サービス プロバイダー (SP) 証明書] ウィンドウに移動します。
|
6 |
[証明書を更新] をクリックします。 |
7 |
組織内の IdP のタイプを選択します。
|
8 |
更新のために証明書のタイプを選択します:
信頼アンカーとは、デジタル署名証明書を確認する役目を持つ公開鍵です。詳細については、IdP ドキュメントを参照してください。 |
9 |
[メタデータをダウンロード] または [証明書をダウンロード] をクリックして、更新されたメタデータ ファイルまたは証明書のコピーを Webex クラウドからダウンロードします。 |
10 |
IdP 管理インターフェイスに移動して、新しい Webex メタデータ ファイルまたは証明書をアップロードします。 この手順は、IdP のセットアップや、別の IdP 管理者がこのステップを担当するかに応じて、ブラウザー タブ、リモート デスクトップ プロトコル (RDP)、または特定のクラウド プロバイダー サポートを通じて行うことができます。 詳細については、SSO インテグレーション ガイドを参照 するか、または IdP 管理者に連絡してサポートを受けてください。Active Directory フェデレーション サービス (AD FS) を使用している場合、AD FS で Webex メタデータを更新する方法を確認できます |
11 |
Control Hub インターフェイスに戻り、[次へ] をクリックします。 |
12 |
[すべての IdP を正常に更新しました] を選択し、[次へ] をクリックします。 これにより、SP メタデータ ファイルまたは証明書が組織内のすべての IdP にアップロードされます。 |
13 |
[更新の終了] をクリックします。 |
始める前に
1 | |
2 |
[シングル サインオン] までスクロールして、[SSO と IdP の管理] をクリックします。 に移動し、 |
3 |
[ID プロバイダー] タブに移動します。 |
4 |
IdP に移動し、 |
5 |
[IdP のテスト] を選択します。 |
6 |
[SSO セットアップのテスト] をクリックし、新しいブラウザー タブが開いたら、サインインして IdP で認証します。 認証エラーを受信した場合、資格情報に問題がある可能性があります。ユーザー名とパスワードを確認して再度試してください。 通常、Webex アプリのエラーは SSO セットアップの問題です。この場合は、この手順、特に Control Hub メタデータを IdP セットアップにコピーおよび貼り付けを行った手順のウォークスルーを再度実施します。 SSO サインイン エクスペリエンスを確認するには、この画面から [URL をクリップボードにコピー] をクリックして、プライベート ブラウザ ウィンドウに貼り付けることをおすすめします。そこから、SSO のサインインをウォークスルーできます。これは、SSO 設定のテスト時に誤判定の結果をもたらす可能性のある、Web ブラウザーにキャッシュされた情報を削除するのに役立ちます。 |
7 |
Control Hub ブラウザー タブに戻ります。
最初のラジオ ボタンを選択して SSO を有効にしない限り、SSO 設定は組織で有効に機能しません。 |
始める前に
次の条件が満たされている必要があります。
-
SSO設定済みです。
-
ドメインはすでに検証済みです。
-
ドメインは要求され、オンになっています。この機能により、IdP で認証するたびに、ドメインのユーザーが作成され、更新されます。
-
DirSync または Azure AD が有効になっている場合、SAML JIT の作成または更新は機能しません。
-
「更新ユーザー プロファイルブロックする」が有効になっています。この構成は属性を編集するユーザーの能力をコントロールするために、SAML 更新マッピングが許可されます。管理者が管理する作成および更新の方法は引き続きサポートされています。
メールが永続的な識別子ではない Azure AD または IdP で SAML JIT を設定する場合は、externalId
リンク属性を使用して、一意の識別子にマッピングすることをお勧めします。メール アドレスがリンク属性と一致しないことが判明した場合、ユーザーは ID を確認するか、正しいメール アドレスで新しいユーザーを作成するようにプロンプトされます。
新しく作成されたユーザーは、組織が自動 ライセンス テンプレートをセットアップしない限り、割り当てられたライセンスを自動的に 取得しません。
1 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
2 |
[シングル サインオン] までスクロールして、[SSO と IdP の管理] をクリックします。 に移動し、 | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
3 |
[ID プロバイダー] タブに移動します。 | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
4 |
IdP に移動し、 | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
5 |
[SAML マッピングの編集] を選択します。 | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
6 |
Just-in-Time (JIT) 設定を設定します。
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
7 |
SAML マッピングの必須属性を設定します。
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
8 |
[リンク属性] を設定します。 これはユーザに固有である必要があります。Webex がユーザーのメールを含むすべてのプロファイル属性を更新できるように、ユーザーの検索に使用されます。
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
9 |
プロファイル属性を設定します。
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
10 |
内線属性を設定します。 これらの属性を、これらの属性を Active Directory Azure、またはディレクトリの拡張属性にトラッキング コード。
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
11 |
[グループ属性] を設定します。
ユーザー A が SAML JIT プロビジョニングでは、グループからのユーザの削除またはユーザの削除はサポートされません。
SAML アサーション属性の一覧については、Webex Meetingsを参照してください https://help.webex.com/article/WBX67566。 |
証明書が期限切れに設定される前に Control Hub でアラートを受信しますが、アラートのルールを事前にセットアップすることもできます。このルールにより、SP または IdP 証明書の有効期限が切れる前に通知されます。この通知はメール、Webex アプリのスペース、または両方を通じて送ることができます。
配信チャネルの設定にかかわらず、すべてのアラートは常に Control Hub に表示されます。詳細については、「Control Hub のアラート センター」を参照してください。
1 | |
2 |
[アラート センター] に移動します。 |
3 |
[管理]、[すべてのルール] の順に選択します。 |
4 |
[ルール] リストから、作成するいずれかの SSO ルールを選択します:
|
5 |
[配信チャネル] セクションで、[メール]、[Webex スペース]、または両方のチェックボックスをオンにします。 [メール] を選択した場合、通知を受け取る必要があるメール アドレスを入力します。 [Webex スペース] オプションを選択した場合、Webex アプリのスペースに自動的に追加され、そこに通知が送信されます。 |
6 |
変更を保存します。 |
次に行うこと
証明書の期限切れのアラートは 15 日おきに 1 回送信され、期限切れの 60 日前に開始されます。(60、45、30、15 日にアラートが期待できます。) 証明書を更新するとアラートが停止します。
SSO ログインで問題が発生した場合、SSO セルフリカバリ オプション を使用して、Control Hub で管理されている Webex 組織にアクセスできます。セルフリカバリ オプションを使用すると、Control Hub で SSO を更新または無効にできます。