SSO med flere IdP-er i Webex
SSO lar brukerne dine bruke et enkelt, felles sett med legitimasjon for Webex-appapplikasjoner og andre applikasjoner i organisasjonen din. Webex lar deg sette opp SSO for flere identitetsleverandører (IdP-er) i organisasjonen din for brukergodkjenning. Du kan også opprette rutingsregler for å konfigurere autentisering for ulike domener eller brukergrupper.
Enkel pålogging (SSO) lar brukere logge på Webex sikkert ved å autentisere seg til organisasjonens felles identitetsleverandør. En identitetsleverandør (IdP) lagrer og administrerer brukernes digitale identiteter sikkert og tilbyr brukerautentiseringstjenesten for Webex-brukerne dine.
Hvorfor du kanskje trenger flere IdP-er
Mange store selskaper gjennomgår fusjoner og oppkjøp, og disse selskapene har sjelden den samme IT-infrastrukturen og identitetsleverandørene. Offentlige institusjoner har ulike organisasjoner og etater under seg. Ofte har disse organisasjonene én e-postadresse for henholdsvis sine egne IT-avdelinger og infrastruktur. Store utdanningsinstitusjoner har en sentral innkjøpsavdeling, men forskjellige universiteter og høyskoler med forskjellige IT-organisasjoner og avdelinger.
Det er vanlig å se IdP-er og tjenesteleverandører (SP-er) samarbeide med hverandre. IdP-en er ansvarlig for å autentisere brukerens legitimasjon, og SP-en stoler på autentiseringen som gjøres av IdP-en. Dette lar brukerne dine få tilgang til ulike SaaS-applikasjoner og -tjenester med samme digitale identitet. Men hvis organisasjonen din av en eller annen grunn ikke kan føderere mellom IdP-ene, tilbyr Webex en løsning for å støtte flere IdP-er. Av disse grunnene gir vi deg muligheten til å konfigurere SSO for flere IdP-er i Webex og forenkle brukernes autentiseringsprosess.
Begrensninger
- Alle brukere må være klargjort med Directory Connector hvis du bruker Directory Connector i organisasjonen din. Se distribusjonsveiledningen for Directory Connector for mer informasjon.
- Vi støtter for øyeblikket bare SAML, OpenID Connect og Webex Identity som identitetsleverandører.
Utenfor omfang
- Konfigurer gruppetildelinger.
- Domeneverifisering. Se Administrer domenene dine for mer informasjon.
- Brukerklargjøring. Se Måter å legge til brukere i Control Hub-organisasjonen din på for mer informasjon.
Denne delen dekker hvordan du kan integrere identitetsleverandørene dine (IdP) med Webex-organisasjonen din. Du kan velge IdP-ene som passer best til organisasjonens behov.
Hvis du ser etter SSO-integrasjon av et Webex Meetings-nettsted (administrert i nettstedsadministrasjon), kan du se Konfigurer enkel pålogging for Webex-administrasjon.
Før du begynner
Sørg for at følgende betingelser er oppfylt:
- Du må ha en full administratorrolle i Control Hub.
- En metadatafil fra IdP-en som skal gis til Webex, og en metadatafil fra Webex som skal gis til IdP-en. Hvis du vil ha mer informasjon, kan du se Integrering av enkel pålogging i Control Hub. Dette gjelder bare for SAML-konfigurasjonen.
- Du bør planlegge rutingsreglenes virkemåte før du konfigurerer flere IdP-er.
Standard rutingsregelen brukes når du konfigurerer din første IdP. Men du kan angi en annen IdP som standard. Se Legg til eller rediger rutingsregel i fanen Rutingsregler i denne artikkelen.
1 |
Logg inn på Kontrollhub. |
2 |
Gå til . |
3 |
Gå til fanen Identitetsleverandør og klikk på Aktiver SSO. |
4 |
Velg SAML som din IdP og klikk på Neste. |
5 |
Velg sertifikattype:
Tillitsankere er offentlige nøkler som fungerer som en autoritet for å verifisere sertifikatet til en digital signatur. Hvis du vil ha mer informasjon, kan du se IdP-dokumentasjonen din. |
6 |
Klikk på Last ned metadata og klikk på Neste. Filnavnet for Webex-appens metadata er idb-meta-<org-ID>-SP.xml. |
7 |
Last opp IdP-metadatafilen din eller fyll ut konfigurasjonsskjemaet. Når du laster opp metadatafilen, finnes det to måter å validere metadataene fra kundens IdP på:
Klikk på Neste. |
8 |
(Valgfritt) Du kan endre navnet på SAML-attributtet for Webex-brukernavn eller Primær e-postadresse fra |
9 |
(Valgfritt) Konfigurer Just In Time (JIT)-innstillingene og SAML-tilordningsresponsen. Se Konfigurer Just In Time (JIT) og SAML-tilordning i fanen Administrer IdP-ene dine i denne artikkelen.
|
10 |
Klikk på Test SSO-oppsett, og når en ny nettleserfane åpnes, autentiser med IdP-en ved å logge på. Test SSO-tilkoblingen før du aktiverer den. Dette trinnet fungerer som en prøveperiode og påvirker ikke organisasjonsinnstillingene dine før du aktiverer SSO i neste trinn. Hvis du får en autentiseringsfeil, kan det være et problem med legitimasjonen. Sjekk brukernavn og passord og prøv på nytt. En Webex-appfeil betyr vanligvis et problem med SSO-oppsettet. I dette tilfellet går du gjennom trinnene på nytt, spesielt trinnene der du kopierer og limer inn Control Hub-metadataene i IdP-oppsettet. For å se SSO-påloggingsopplevelsen anbefaler vi at du klikker på Kopier URL til utklippstavlen fra denne skjermen og limer den inn i et privat nettleservindu. Derfra kan du gå gjennom påloggingen med SSO. Dette bidrar til å fjerne all informasjon som er lagret i nettleseren din og som kan gi et falskt positivt resultat når du tester SSO-konfigurasjonen. |
11 |
Gå tilbake til nettleserfanen i Control Hub.
SSO-konfigurasjonen trer ikke i kraft i organisasjonen din med mindre du velger den første alternativknappen og aktiverer SSO. |
Hva du skal gjøre nå
Du kan sette opp en rutingsregel. Se Legg til eller rediger rutingsregel i fanen Rutingsregler i denne artikkelen.
Du kan følge prosedyren i Undertrykk automatiserte e-poster for å deaktivere e-poster sendt til nye Webex-appbrukere i organisasjonen din. Dokumentet inneholder også beste praksis for å sende ut kommunikasjon til brukere i organisasjonen din.
1 |
Logg inn på Kontrollhub. |
2 |
Gå til . |
3 |
Gå til fanen Identitetsleverandør og klikk på Aktiver SSO. |
4 |
Velg OpenID Connect som din IdP og klikk på Neste. |
5 |
Skriv inn IdP-informasjonen din.
|
6 |
Velg hvordan du vil legge til endepunkter. Dette kan gjøres automatisk eller manuelt.
|
7 |
(Valgfritt) Konfigurer Just In Time (JIT)-innstillingene. Se Konfigurer Just In Time (JIT) og SAML-tilordning i fanen Administrer IdP-ene dine i denne artikkelen.
|
8 |
Klikk på Test SSO-oppsett, og når en ny nettleserfane åpnes, autentiser med IdP-en ved å logge på. Test SSO-tilkoblingen før du aktiverer den. Dette trinnet fungerer som en prøveperiode og påvirker ikke organisasjonsinnstillingene dine før du aktiverer SSO i neste trinn. Hvis du får en autentiseringsfeil, kan det være et problem med legitimasjonen. Sjekk brukernavn og passord og prøv på nytt. En Webex-appfeil betyr vanligvis et problem med SSO-oppsettet. I dette tilfellet går du gjennom trinnene på nytt, spesielt trinnene der du kopierer og limer inn Control Hub-metadataene i IdP-oppsettet. For å se SSO-påloggingsopplevelsen anbefaler vi at du klikker på Kopier URL til utklippstavlen fra denne skjermen og limer den inn i et privat nettleservindu. Derfra kan du gå gjennom påloggingen med SSO. Dette bidrar til å fjerne all informasjon som er lagret i nettleseren din og som kan gi et falskt positivt resultat når du tester SSO-konfigurasjonen. |
9 |
Gå tilbake til nettleserfanen i Control Hub.
SSO-konfigurasjonen trer ikke i kraft i organisasjonen din med mindre du velger den første alternativknappen og aktiverer SSO. |
Hva du skal gjøre nå
Du kan sette opp en rutingsregel. Se Legg til eller rediger rutingsregel i fanen Rutingsregler i denne artikkelen.
Du kan følge prosedyren i Undertrykk automatiserte e-poster for å deaktivere e-poster sendt til nye Webex-appbrukere i organisasjonen din. Dokumentet inneholder også beste praksis for å sende ut kommunikasjon til brukere i organisasjonen din.
1 |
Logg inn på Kontrollhub. |
2 |
Gå til . |
3 |
Gå til fanen Identitetsleverandør og klikk på Aktiver SSO. |
4 |
Velg Webex som din IdP og klikk på Neste. |
5 |
Kryss av for Jeg har lest og forstått hvordan Webex IdP fungerer og klikk på Neste. |
6 |
Sett opp en rutingsregel. Se Legg til eller rediger rutingsregel i fanen Rutingsregler i denne artikkelen. |
Når du har lagt til en rutingsregel, legges IdP-en din til og vises under fanen Identitetsleverandør.
Hva du skal gjøre nå
Du kan følge prosedyren i Undertrykk automatiserte e-poster for å deaktivere e-poster som sendes til nye Webex-appbrukere i organisasjonen din. Dokumentet inneholder også beste praksis for å sende ut kommunikasjon til brukere i organisasjonen din.
Rutingsregler gjelder når du konfigurerer mer enn én IdP. Rutingsregler gjør det mulig for Webex å identifisere hvilken IdP brukerne dine skal sendes til når du har konfigurert flere IdP-er.
Når du konfigurerer mer enn én IdP, kan du definere rutingsreglene dine i SSO-konfigurasjonsveiviseren. Hvis du hopper over trinnet med rutingsregelen, legger Control Hub til IdP-en, men aktiverer ikke IdP-en. Du må legge til en rutingsregel for å aktivere IdP-en.
1 |
Logg inn på Kontrollhub. |
2 |
Gå til . |
3 |
Gå til fanen Rutingsregler. Når du konfigurerer din første IdP, legges rutingsregelen automatisk til og settes som Standardregel. Du kan velge en annen IdP som standardregel senere. |
4 |
Klikk på Legg til ny rutingsregel. |
5 |
Skriv inn detaljene for en rutingsregel:
|
6 |
Velg metoden for flerfaktorautentisering (MFA):
Hvis du vil ha mer informasjon om hvordan du konfigurerer MFA for organisasjonen din, kan du se Aktiver integrering av flerfaktorautentisering i Control Hub. |
7 |
Klikk på Legg til. |
8 |
Velg den nye rutingsregelen og klikk på Aktiver. |
Du kan endre prioritetsrekkefølgen for rutingsregelen hvis du har rutingsregler for flere IdP-er.
1 |
Logg inn på Kontrollhub. |
2 |
Gå til . |
3 |
Gå til fanen Rutingsregler. |
4 |
Velg rutingsregelen. |
5 |
Velg om du vil Deaktivere eller Slette rutingsregelen. Det anbefales at du har en annen aktiv rutingsregel for IdP-en. Ellers kan du støte på problemer med SSO-påloggingen din. |
Standardregelen kan ikke deaktiveres eller slettes, men du kan endre den rutede IdP-en.
Før du begynner
Fra tid til annen kan du motta et e-postvarsel eller se et varsel i Control Hub om at IdP-sertifikatet kommer til å utløpe. Fordi IdP-leverandører har sin egen spesifikke dokumentasjon for sertifikatfornyelse, dekker vi hva som kreves i Control Hub, sammen med generelle trinn for å hente oppdaterte IdP-metadata og laste dem opp til Control Hub for å fornye sertifikatet.
Dette gjelder bare for SAML-konfigurasjonen.
1 |
Logg inn på Kontrollhub. |
2 |
Gå til . |
3 |
Gå til fanen Identitetsleverandør. |
4 |
Gå til IdP-en, klikk på For å laste ned metadatafilen, klikk på
![]() |
5 |
Naviger til IdP-administrasjonsgrensesnittet ditt for å hente den nye metadatafilen. |
6 |
Gå tilbake til Control Hub og dra og slipp IdP-metadatafilen din inn i opplastingsområdet, eller klikk på Velg en fil for å laste opp metadataene. |
7 |
Velg Mindre sikker (selvsignert) eller Mer sikker (signert av en offentlig CA), avhengig av hvordan IdP-metadataene dine er signert, og klikk på Lagre. |
8 |
Konfigurer Just In Time (JIT)-innstillingene og SAML-tilordningsresponsen. Se Konfigurer Just In Time (JIT) og SAML-tilordning i fanen Administrer IdP-ene dine i denne artikkelen.
|
9 |
Klikk på Test SSO-oppsett, og når en ny nettleserfane åpnes, autentiser med IdP-en ved å logge på. Test SSO-tilkoblingen før du aktiverer den. Dette trinnet fungerer som en prøveperiode og påvirker ikke organisasjonsinnstillingene dine før du aktiverer SSO i neste trinn. Hvis du får en autentiseringsfeil, kan det være et problem med legitimasjonen. Sjekk brukernavn og passord og prøv på nytt. En Webex-appfeil betyr vanligvis et problem med SSO-oppsettet. I dette tilfellet går du gjennom trinnene på nytt, spesielt trinnene der du kopierer og limer inn Control Hub-metadataene i IdP-oppsettet. For å se SSO-påloggingsopplevelsen anbefaler vi at du klikker på Kopier URL til utklippstavlen fra denne skjermen og limer den inn i et privat nettleservindu. Derfra kan du gå gjennom påloggingen med SSO. Dette bidrar til å fjerne all informasjon som er lagret i nettleseren din og som kan gi et falskt positivt resultat når du tester SSO-konfigurasjonen. |
10 |
Klikk på Lagre. |
Før du begynner
Det anbefales at du oppdaterer alle IdP-ene dine i organisasjonen din når du fornyer SP-sertifikatet ditt.
Dette gjelder bare for SAML-konfigurasjonen.
1 |
Logg inn på Kontrollhub. |
2 |
Gå til . |
3 |
Gå til fanen Identitetsleverandør. |
4 |
Gå til IdP-en og klikk på |
5 |
Klikk på Se gjennom sertifikater og utløpsdato. Dette tar deg til vinduet Tjenesteleverandørsertifikater (SP).
|
6 |
Klikk på Forny sertifikat. |
7 |
Velg typen IdP i organisasjonen din:
|
8 |
Velg sertifikattypen for fornyelsen:
Tillitsankere er offentlige nøkler som fungerer som en autoritet for å verifisere sertifikatet til en digital signatur. Hvis du vil ha mer informasjon, kan du se IdP-dokumentasjonen din. |
9 |
Klikk på Last ned metadata eller Last ned sertifikat for å laste ned en kopi av den oppdaterte metadatafilen eller sertifikatet fra Webex-skyen. |
10 |
Naviger til IdP-administrasjonsgrensesnittet ditt for å laste opp den nye Webex-metadatafilen eller -sertifikatet. Dette trinnet kan gjøres via en nettleserfane, RDP (Remote Desktop Protocol) eller gjennom spesifikk skyleverandørstøtte, avhengig av IdP-oppsettet ditt og om du eller en separat IdP-administrator er ansvarlig for dette trinnet. Hvis du vil ha mer informasjon, kan du se våre SSO-integrasjonsveiledninger eller kontakte IdP-administratoren din for å få hjelp. Hvis du bruker Active Directory Federation Services (AD FS), kan du se hvordan du oppdaterer Webex-metadata i AD FS |
11 |
Gå tilbake til Kontrollhub-grensesnittet og klikk på Neste. |
12 |
Velg Alle IdP-ene er oppdatert og klikk på Neste. Dette laster opp SP-metadatafilen eller -sertifikatet til alle IdP-er i organisasjonen din. |
13 |
Klikk på Fullfør fornyelse. |
Før du begynner
1 |
Logg inn på Kontrollhub. |
2 |
Gå til . |
3 |
Gå til fanen Identitetsleverandør. |
4 |
Gå til IdP-en og klikk på |
5 |
Velg Test-IdP. |
6 |
Klikk på Test SSO-oppsett, og når en ny nettleserfane åpnes, autentiser med IdP-en ved å logge på. Hvis du får en autentiseringsfeil, kan det være et problem med legitimasjonen. Sjekk brukernavn og passord og prøv på nytt. En Webex-appfeil betyr vanligvis et problem med SSO-oppsettet. I dette tilfellet går du gjennom trinnene på nytt, spesielt trinnene der du kopierer og limer inn Control Hub-metadataene i IdP-oppsettet. For å se SSO-påloggingsopplevelsen anbefaler vi at du klikker på Kopier URL til utklippstavlen fra denne skjermen og limer den inn i et privat nettleservindu. Derfra kan du gå gjennom påloggingen med SSO. Dette bidrar til å fjerne all informasjon som er lagret i nettleseren din og som kan gi et falskt positivt resultat når du tester SSO-konfigurasjonen. |
7 |
Gå tilbake til nettleserfanen i Control Hub.
SSO-konfigurasjonen trer ikke i kraft i organisasjonen din med mindre du velger den første alternativknappen og aktiverer SSO. |
Før du begynner
Sørg for at følgende forutsetninger er oppfylt:
-
SSO er allerede konfigurert.
-
Domenene er allerede bekreftet.
-
Domenene er gjort krav på og aktivert. Denne funksjonen sikrer at brukere fra domenet ditt opprettes og oppdateres én gang hver gang de autentiserer seg med IdP-en din.
-
Hvis DirSync eller Azure AD er aktivert, vil ikke SAML JIT-oppretting eller -oppdatering fungere.
-
«Blokker brukerprofiloppdatering» er aktivert. SAML-oppdateringstilordning er tillatt fordi denne konfigurasjonen styrer brukerens mulighet til å redigere attributtene. Administratorstyrte metoder for oppretting og oppdatering støttes fortsatt.
Når du konfigurerer SAML JIT med Azure AD eller en IdP der e-postadressen ikke er en permanent identifikator, anbefaler vi at du bruker linking-attributtet externalId
for å tilordne til en unik identifikator. Hvis vi finner ut at e-postadressen ikke samsvarer med linking-attributtet, blir brukeren bedt om å bekrefte identiteten sin eller opprette en ny bruker med riktig e-postadresse.
Nyopprettede brukere vil ikke automatisk få tildelt lisenser med mindre organisasjonen har konfigurert en automatisk lisensmal.
1 |
Logg inn på Kontrollhub. | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
2 |
Gå til . | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
3 |
Gå til fanen Identitetsleverandør. | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
4 |
Gå til IdP-en og klikk på | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
5 |
Velg Rediger SAML-tilordning. | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
6 |
Konfigurer Just-in-Time (JIT)-innstillinger.
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
7 |
Konfigurer SAML-tilordnings obligatoriske attributter.
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
8 |
Konfigurer Koblingsattributtene. Dette bør være unikt for brukeren. Den brukes til å søke etter en bruker slik at Webex kan oppdatere alle profilattributter, inkludert e-post for en bruker.
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
9 |
Konfigurer Profilattributter.
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
10 |
Konfigurer Utvidelsesattributter. Tilordne disse attributtene til utvidede attributter i Active Directory, Azure eller katalogen din for sporingskoder.
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
11 |
Konfigurer Gruppeattributter.
Hvis bruker A er tilknyttet SAML JIT-klargjøring støtter ikke fjerning av brukere fra grupper eller sletting av brukere.
For en liste over SAML-deklarasjonsattributter for Webex Meetings, se https://help.webex.com/article/WBX67566. |
Før du begynner
Det anbefales at du først deaktiverer eller sletter IdP-ens rutingsregler før du sletter IdP-en.
1 |
Logg inn på Kontrollhub. |
2 |
Gå til . |
3 |
Gå til fanen Identitetsleverandør. |
4 |
Gå til IdP-en og klikk på |
5 |
Velg Slett. |
1 |
Logg inn på Kontrollhub. |
2 |
Gå til . |
3 |
Gå til fanen Identitetsleverandør. |
4 |
Klikk på Deaktiver SSO. Bekreft deaktivering av SSO. |
Når det er bekreftet, deaktiveres SSO for alle IdP-er i organisasjonen din.
Du vil motta varsler i Control Hub før sertifikater utløper, men du kan også proaktivt konfigurere varslingsregler. Disse reglene gir deg beskjed på forhånd om at SP- eller IdP-sertifikatene dine kommer til å utløpe. Vi kan sende disse til deg via e-post, et område i Webex-appen eller begge deler.
Uavhengig av hvilken leveringskanal som er konfigurert, vises alle varsler alltid i Control Hub. Se Varslingssenter i Kontrollhub for mer informasjon.
1 |
Logg inn på Kontrollhub. |
2 |
Gå til Varslingssenter. |
3 |
Velg Administrer og deretter Alle regler. |
4 |
Fra Regler-listen velger du hvilken som helst av SSO-reglene du vil opprette:
|
5 |
I delen Leveringskanal merker du av i boksen for E-post, Webex-områdeeller begge deler. Hvis du velger E-post, skriver du inn e-postadressen som skal motta varselet. Hvis du velger alternativet Webex-område, blir du automatisk lagt til i et område i Webex-appen, og vi leverer varslene dit. |
6 |
Lagre endringene dine. |
Hva du skal gjøre nå
Vi sender ut varsler om utløp av sertifikater én gang hver 15. dag, med start 60 dager før utløp. (Du kan forvente varsler på dag 60, 45, 30 og 15.) Varsler stopper når du fornyer sertifikatet.
Hvis du støter på problemer med SSO-påloggingen din, kan du bruke SSO-selvgjenopprettingsalternativet for å få tilgang til Webex-organisasjonen din som administreres i Control Hub. Med alternativet for selvgjenoppretting kan du oppdatere eller deaktivere SSO i Control Hub.