SSO com vários IdPs no Webex
O SSO permite que seus usuários usem um único conjunto comum de credenciais para aplicativos Webex e outros aplicativos em sua organização. O Webex permite que você configure o SSO para vários provedores de identidade (IdPs) em sua organização para autenticação do usuário. Você também pode criar regras de roteamento para configurar a autenticação para vários domínios ou grupos de usuários.
O registro único (SSO) permite que os usuários iniciem sessão no Webex com segurança, autenticando-se no provedor de identidade comum da sua organização. Um provedor de identidade (IdP) armazena e gerencia com segurança as identidades digitais de seus usuários e fornece o serviço de autenticação de usuário a seus usuários Webex.
Por que você pode precisar de vários IdPs
Muitas grandes empresas passam por fusões e aquisições, e essas empresas raramente têm a mesma infraestrutura de TI e provedores de identidade. As instituições governamentais têm várias organizações e agências sob elas. Muitas vezes, essas organizações têm um único endereço de e-mail para seus próprios departamentos de TI e infraestrutura, respectivamente. As principais instituições educacionais têm um departamento central de compras, mas diferentes universidades e faculdades com diferentes organizações e departamentos de TI.
É comum ver IdPs e provedores de serviços (SPs) federarem-se uns com os outros. O IdP é responsável por autenticar as credenciais dos usuários e o SP confia na autenticação feita pelo IdP. Isso permite que os usuários acessem vários aplicativos e serviços SaaS usando a mesma identidade digital. Mas, se, por algum motivo, sua organização não puder federar entre os IdPs, o Webex fornecerá uma solução alternativa para suportar vários IdPs. Por esses motivos, estamos dando a você a opção de configurar o SSO para vários IdPs no Webex e simplificar o processo de autenticação de seus usuários.
Limitações
- Todos os usuários deverão ser provisionados com o Conector de diretórios se você estiver usando o Conector de diretórios na sua organização. Consulte o Guia de implantação do conector de diretórios para obter mais informações.
- Atualmente, oferecemos suporte apenas a SAML, OpenID Connect e Webex Identity como provedores de identidade.
Fora do escopo
- Configure atribuições de grupo.
- Verificação do domínio. Consulte Gerenciar seus domínios para obter mais informações.
- Provisionamento de usuários. Consulte Maneiras de adicionar usuários à sua organização do Control Hub para obter mais informações.
Esta seção aborda como você pode integrar seus provedores de identidade (IdP) à sua organização Webex. Você pode escolher os IdPs que melhor se adaptam aos requisitos da sua organização.
Se você estiver procurando a integração de SSO de um site Webex Meetings (gerenciado na administração do site), consulte Configurar registro único na administração Webex.
Antes de começar
Certifique-se de que as seguintes condições sejam atendidas:
- Você deve ter o Webex Extended Security Pack para configurar o SSO com vários IdPs no Control Hub.
- Você deve ter uma função de administrador total no Control Hub.
- Um arquivo de metadados do IdP para fornecer ao Webex e um arquivo de metadados do Webex para fornecer ao IdP. Para obter mais informações, consulte Integração de registro único no Control Hub. Isso é aplicável apenas à configuração SAML.
- Você deve planejar o comportamento das regras de roteamento antes de configurar vários IdPs.
1 | |
2 |
Vá para Registro único e clique em Gerenciar SSO e IdPs para iniciar o assistente de configuração. , role até |
3 |
Selecione SAML como seu IdP e clique em Próximo. |
4 |
Escolha o tipo de certificado:
Os âncoras de confiança são as chaves públicas que agem como uma autoridade para verificar o certificado de uma assinatura digital. Para obter mais informações, consulte a documentação do IdP. |
5 |
Clique em Baixar metadados e em Próximo. O nome do arquivo de metadados do aplicativo Webex é idb-meta-<org-ID>-SP.xml. |
6 |
Carregue seu arquivo de metadados IdPs ou preencha o formulário de configuração. Ao carregar o arquivo de metadados, existem duas maneiras de validar os metadados do IdP do cliente:
Clique em Próximo. |
7 |
(Opcional) Você pode alterar o nome do atributo SAML do Nome de usuário Webex ou Endereço de e-mail principal de |
8 |
(Opcional) Configure as configurações Just In Time (JIT) e a resposta de mapeamento SAML. Consulte Configurar o mapeamento do Just In Time (JIT) e SAML na guia Gerenciar seus IdPs neste artigo.
|
9 |
Clique em Testar configuração de SSO e quando uma nova guia do navegador for aberta, autentique-se com o IdP iniciando sessão. Teste a conexão SSO anterior antes de habilita-la. Esta etapa funciona como uma dry run e não afeta as configurações da sua organização até que você permita SSO próxima etapa. Se você receber um erro de autenticação, pode haver um problema com as credenciais. Verifique o nome de usuário e a senha e tente novamente. Um erro do aplicativo Webex geralmente significa um problema com a SSO configuração completa. Nesse caso, percorra as etapas novamente, especialmente as etapas em que você copia e cola os metadados do Control Hub na configuração do IdP. Para ver a experiência de início de sessão de SSO, recomendamos que você clique em Copiar URL para a área de transferência nesta tela e cole-a em uma janela privada do navegador. A partir daí, você poderá iniciar sessão com o SSO. Isso ajuda a remover qualquer informação armazenada em cache no navegador da web que possa fornecer um resultado falso positivo ao testar sua configuração de SSO. |
10 |
Volte para a guia do navegador do Control Hub.
A configuração do logon único não terá efeito em sua organização, a menos que você escolha o primeiro botão de opção e ative o logon único. |
O que fazer em seguida
Você pode configurar uma regra de roteamento. Consulte Adicionar ou editar regra de roteamento na guia Regras de roteamento deste artigo.
Você pode seguir o procedimento em Suprimir e-mails automatizados para desativar os e-mails enviados a novos usuários do aplicativo Webex em sua organização. O documento também contém as melhores práticas para o envio de comunicações aos usuários em sua organização.
1 | |
2 |
Vá para Registro único e clique em Gerenciar SSO e IdPs para iniciar o assistente de configuração. , role até |
3 |
Selecione OpenID Connect como seu IdP e clique em Próximo. |
4 |
Insira suas informações de IdP.
|
5 |
Escolha como adicionar terminais. Isso pode ser feito automaticamente ou manualmente.
|
6 |
(Opcional) Defina as configurações do Just In Time (JIT). Consulte Configurar o mapeamento do Just In Time (JIT) e SAML na guia Gerenciar seus IdPs neste artigo.
|
7 |
Clique em Testar configuração de SSO e quando uma nova guia do navegador for aberta, autentique-se com o IdP iniciando sessão. Teste a conexão SSO anterior antes de habilita-la. Esta etapa funciona como uma dry run e não afeta as configurações da sua organização até que você permita SSO próxima etapa. Se você receber um erro de autenticação, pode haver um problema com as credenciais. Verifique o nome de usuário e a senha e tente novamente. Um erro do aplicativo Webex geralmente significa um problema com a SSO configuração completa. Nesse caso, percorra as etapas novamente, especialmente as etapas em que você copia e cola os metadados do Control Hub na configuração do IdP. Para ver a experiência de início de sessão de SSO, recomendamos que você clique em Copiar URL para a área de transferência nesta tela e cole-a em uma janela privada do navegador. A partir daí, você poderá iniciar sessão com o SSO. Isso ajuda a remover qualquer informação armazenada em cache no navegador da web que possa fornecer um resultado falso positivo ao testar sua configuração de SSO. |
8 |
Volte para a guia do navegador do Control Hub.
A configuração do SSO não terá efeito em sua organização, a menos que você escolha o primeiro botão de opção e ative o SSO. |
O que fazer em seguida
Você pode configurar uma regra de roteamento. Consulte Adicionar ou editar regra de roteamento na guia Regras de roteamento deste artigo.
Você pode seguir o procedimento em Suprimir e-mails automatizados para desativar os e-mails enviados a novos usuários do aplicativo Webex em sua organização. O documento também contém as melhores práticas para o envio de comunicações aos usuários em sua organização.
1 | |
2 |
Vá para Registro único e clique em Gerenciar SSO e IdPs para iniciar o assistente de configuração. , role até |
3 |
Selecione Webex como seu IdP e clique em Próximo. |
4 |
Verifique Eu li e entendi como o Webex IdP funciona e clique em Próximo. |
5 |
Configure uma regra de roteamento. Consulte Adicionar ou editar regra de roteamento na guia Regras de roteamento deste artigo. |
Depois de adicionar uma regra de roteamento, seu IdP é adicionado e mostrado na guia de Provedor de identidade .
O que fazer em seguida
Você pode seguir o procedimento em Suprimir e-mails automatizados para desativar os e-mails enviados a novos usuários do aplicativo Webex em sua organização. O documento também contém as melhores práticas para o envio de comunicações aos usuários em sua organização.
As regras de roteamento são aplicáveis ao configurar mais de um IdP. As regras de roteamento permitem que o Webex identifique quais IdP seus usuários devem ser enviados quando você tiver configurado vários IdPs.
Ao configurar mais de um IdP, você pode definir suas regras de roteamento no assistente de configuração de SSO. Se você ignorar a etapa da regra de roteamento, o Control Hub adicionará o IdP, mas não o ativará. Você deve adicionar uma regra de roteamento para ativar o IdP.
1 | |
2 |
Vá para Registro único e clique em Gerenciar SSO e IdPs. , role até |
3 |
Vá para a guia Regras de roteamento . Ao configurar seu primeiro IdP, a regra de roteamento é adicionada automaticamente e definida como a Regra padrão. Você pode escolher outro IdP para definir como a regra padrão posteriormente. |
4 |
Clique em Adicionar nova regra de roteamento. |
5 |
Insira os detalhes para uma nova regra:
|
6 |
Clique em Adicionar. |
7 |
Selecione a nova regra de roteamento e clique em Ativar. |
1 | |
2 |
Vá para Registro único e clique em Gerenciar SSO e IdPs. , role até |
3 |
Vá para a guia Regras de roteamento . |
4 |
Selecione a regra de roteamento. |
5 |
Escolha se você deseja Desativar ou Excluir a regra de roteamento. Recomenda-se que você tenha outra regra de roteamento ativa para o IdP. Caso contrário, você pode ter problemas com seu logon de SSO. |
Antes de começar
De tempos em tempos, você pode receber uma notificação por e-mail ou ver um alerta no Control Hub de que o certificado IdP irá expirar. Como os fornecedores IdP possuem sua própria documentação específica para renovação de certificados, cobrimos o que é necessário no Control Hub, juntamente com passos genéricos para recuperar metadados IdP atualizados e carregue-os no Control Hub para renovar o certificado.
Isso é aplicável apenas à configuração SAML.
1 | |
2 |
Vá para Registro único e clique em Gerenciar SSO e IdPs. , role até |
3 |
Vá para a guia Provedor de identidade . |
4 |
Vá até o IdP, clique em Para baixar o arquivo de metadados, clique em
![]() |
5 |
Navegue até a interface de gerenciamento do IdP para recuperar o novo arquivo de metadados. |
6 |
Retorne ao Control Hub e arraste e solte o arquivo de metadados do IdP na área de carregamento ou clique em Escolher um arquivo para carregar os metadados. |
7 |
Escolha Menos seguro (autoassinado) ou Mais seguro (assinado por uma CA pública), dependendo de como seus metadados IdP estão assinados e clique em Salvar. |
8 |
Configure as configurações de Just In Time (JIT) e a resposta de mapeamento SAML. Consulte Configurar o mapeamento do Just In Time (JIT) e SAML na guia Gerenciar seus IdPs neste artigo.
|
9 |
Clique em Testar configuração de SSO e quando uma nova guia do navegador for aberta, autentique-se com o IdP iniciando sessão. Teste a conexão SSO anterior antes de habilita-la. Esta etapa funciona como uma dry run e não afeta as configurações da sua organização até que você permita SSO próxima etapa. Se você receber um erro de autenticação, pode haver um problema com as credenciais. Verifique o nome de usuário e a senha e tente novamente. Um erro do aplicativo Webex geralmente significa um problema com a SSO configuração completa. Nesse caso, percorra as etapas novamente, especialmente as etapas em que você copia e cola os metadados do Control Hub na configuração do IdP. Para ver a experiência de início de sessão de SSO, recomendamos que você clique em Copiar URL para a área de transferência nesta tela e cole-a em uma janela privada do navegador. A partir daí, você poderá iniciar sessão com o SSO. Isso ajuda a remover qualquer informação armazenada em cache no navegador da web que possa fornecer um resultado falso positivo ao testar sua configuração de SSO. |
10 |
Clique em Salvar. |
Antes de começar
Recomenda-se que você atualize todos os IdPs na sua organização ao renovar o certificado SP.
Isso é aplicável apenas à configuração SAML.
1 | |
2 |
Vá para Registro único e clique em Gerenciar SSO e IdPs. , role até |
3 |
Vá para a guia Provedor de identidade . |
4 |
Vá para o IdP e clique em |
5 |
Clique em Revisar certificados e data de validade. Isso leva você para a janela de certificados do Provedor de Serviços (SP) .
|
6 |
Clique em Renovar certificado. |
7 |
Escolha o tipo de IdP em sua organização:
|
8 |
Escolha o tipo de certificado para a renovação:
Os âncoras de confiança são as chaves públicas que agem como uma autoridade para verificar o certificado de uma assinatura digital. Para obter mais informações, consulte a documentação do IdP. |
9 |
Clique em Baixar metadados ou Baixar certificado para baixar uma cópia do arquivo de metadados atualizado ou certificado da nuvem Webex. |
10 |
Navegue até a interface de gerenciamento do IdP para carregar o novo arquivo de metadados do Webex ou certificado. Esta etapa pode ser feita através de uma guia do navegador, protocolo de desktop remoto (RDP) ou através do suporte específico do provedor de nuvem, dependendo da configuração do IdP e se você ou um administrador IdP separado são responsáveis por essa etapa. Para obter mais informações, consulte nossos guias de integração de SSO ou entre em contato com o administrador do IdP para obter suporte. Se você estiver no Active Directory Federation Services (AD FS), você pode ver como atualizar os metadados do Webex no AD FS |
11 |
Retorne à interface do Control Hub e clique em Próximo. |
12 |
Selecione Todos os IdPs foram atualizados com êxito e clique em Próximo. Isso carrega o arquivo de metadados SP ou o certificado para todos os IdPs da sua organização. |
13 |
Clique em Concluir renovação. |
Antes de você começar
1 | |
2 |
Vá para Registro único e clique em Gerenciar SSO e IdPs. , role até |
3 |
Vá para a guia Provedor de identidade . |
4 |
Vá para o IdP e clique em |
5 |
Selecione IdP de Teste. |
6 |
Clique em Testar configuração de SSO e quando uma nova guia do navegador for aberta, autentique-se com o IdP iniciando sessão. Se você receber um erro de autenticação, pode haver um problema com as credenciais. Verifique o nome de usuário e a senha e tente novamente. Um erro do aplicativo Webex geralmente significa um problema com a SSO configuração completa. Nesse caso, percorra as etapas novamente, especialmente as etapas em que você copia e cola os metadados do Control Hub na configuração do IdP. Para ver a experiência de início de sessão de SSO, recomendamos que você clique em Copiar URL para a área de transferência nesta tela e cole-a em uma janela privada do navegador. A partir daí, você poderá iniciar sessão com o SSO. Isso ajuda a remover qualquer informação armazenada em cache no navegador da web que possa fornecer um resultado falso positivo ao testar sua configuração de SSO. |
7 |
Volte para a guia do navegador do Control Hub.
A SSO organizador não tem efeito em sua organização, a menos que você escolha a botão de opção nome e ative o SSO. |
Antes de você começar
Certifique-se de que as seguintes pré-condições sejam atendidas:
-
SSO já está configurado.
-
Os domínios já foram verificados.
-
Os domínios foram reivindicados e ativados. Esse recurso garante que os usuários do seu domínio sejam criados e atualizados uma vez sempre que se autenticarem com seu IdP.
-
Se o DirSync ou o Azure AD estiverem ativados, a criação ou atualização do SAML JIT não funcionará.
-
"Bloquear perfil do usuário atualização" está ativado. O mapeamento de atualização do SAML é permitido porque essa configuração controla a capacidade do usuário de editar os atributos. Métodos controlados pela administração de criação e atualização ainda são suportados.
Ao configurar o SAML JIT com o Azure AD ou um IdP onde o e-mail não é um identificador permanente, recomendamos que você use o externalId
atributo de vinculação para mapear para um Identificador exclusivo. Se descobrirmos que o e-mail não corresponde ao atributo de vinculação, o usuário será solicitado a verificar a identidade ou criar um novo usuário com o endereço de e-mail correto.
Os usuários recém-criados não receberão licenças automaticamente, a menos que a organização tenha um modelo de licença automático definido.
1 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
2 |
Vá para Registro único e clique em Gerenciar SSO e IdPs. , role até | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
3 |
Vá para a guia Provedor de identidade . | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
4 |
Vá para o IdP e clique em | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
5 |
Selecione Editar mapeamento SAML. | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
6 |
Defina as configurações do Just-in-Time (JIT).
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
7 |
Configure o Mapeamento SAML dos atributos obrigatórios.
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
8 |
Configure os Atributos de vinculação. Isso deve ser exclusivo para o usuário. Ele é usado para procurar um usuário para que o Webex possa atualizar todos os atributos de perfil, incluindo e-mail de um usuário.
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
9 |
Configure atributos de perfil.
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
10 |
Configure Atributos de extensão. Mapeie esses atributos para atributos estendidos Active Directory, Azure ou seu diretório para códigos de rastreamento.
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
11 |
Configure Atributos do grupo.
Se o usuário A estiver associado a O provisionamento SAML JIT não oferece suporte à remoção de usuários de grupos ou qualquer exclusão de usuários.
Para uma lista de atributos de ass declaração SAML dos Webex Meetings, consulte https://help.webex.com/article/WBX67566. |
Antes de começar
1 | |
2 |
Vá para Registro único e clique em Gerenciar SSO e IdPs. , role até |
3 |
Vá para a guia Provedor de identidade . |
4 |
Vá para o IdP e clique em |
5 |
Selecione Excluir. |
Você receberá alertas no Control Hub antes que os certificados sejam definidos para expirar, mas você também pode configurar proativamente regras de alerta. Estas regras permitem que você saiba com antecedência que os seus certificados SP ou IdP vão expirar. Podemos enviá-los por e-mail, um espaço no aplicativoWebex, ou ambos.
Independentemente do canal de entrega configurado, todos os alertas sempre aparecem no ControlHub. Consulte o Centro de alertas no Control Hub para obter mais informações.
1 | |
2 |
Acesse a Central de alertas. |
3 |
Escolha Gerenciar, então Todas as regras. |
4 |
Na lista Regras, escolha qualquer uma SSO regras específicas que você gostaria de criar:
|
5 |
Na seção Canal de entrega, marque a caixa para E-mail, espaçoWebex, ou ambos. Se você escolher E-mail, insira o endereço de e-mail que deve receber a notificação. Se você escolher a opção do espaço Webex, você será automaticamente adicionado a um espaço dentro do aplicativo Webex e entregaremos as notificações lá. |
6 |
Salve suas alterações. |
O que fazer em seguida
Enviamos alertas de expiração do certificado uma vez a cada 15 dias, iniciando 60 dias antes de expirar. (Você pode esperar alertas no dia 60, 45, 30 e 15.) Os alertas param quando você renova o certificado.
Se você tiver problemas com seu logon de SSO, poderá usar a opção de recuperação automática de SSO para obter acesso à sua organização Webex gerenciada no Control Hub. A opção de recuperação automática permite que você atualize ou desative o SSO no Control Hub.