SSO с несколькими IdP в Webex
Система единого входа позволяет вашим пользователям использовать единый общий набор учетных данных для приложений Webex App и других приложений в вашей организации. Webex позволяет настроить единый вход для нескольких поставщиков удостоверений (IdP) в вашей организации для аутентификации пользователей. Вы также можете создавать правила маршрутизации для настройки аутентификации для различных доменов или групп пользователей.
Система единого входа (SSO) позволяет пользователям безопасно входить в Webex, выполняя аутентификацию у общего поставщика удостоверений вашей организации. Поставщик удостоверений (IdP) безопасно хранит и управляет цифровыми удостоверениями ваших пользователей, а также предоставляет услугу аутентификации пользователей Webex.
Почему вам может понадобиться несколько IdP
Многие крупные компании подвергаются слияниям и поглощениям, и эти компании редко имеют одинаковую ИТ-инфраструктуру и поставщиков удостоверений. В подчинении государственных учреждений находятся различные организации и агентства. Зачастую эти организации имеют единый адрес электронной почты для своих ИТ-отделов и инфраструктуры соответственно. В крупных учебных заведениях имеется центральный отдел закупок, но в разных университетах и колледжах имеются различные ИТ-организации и отделы.
Часто можно увидеть, как поставщики удостоверений и сервисов (SP) объединяются друг с другом. Поставщик удостоверений отвечает за аутентификацию учетных данных ваших пользователей, а поставщик услуг доверяет аутентификации, выполненной поставщиком удостоверений. Это позволяет вашим пользователям получать доступ к различным SaaS-приложениям и сервисам, используя одну и ту же цифровую идентификацию. Но если по какой-то причине ваша организация не может объединить поставщиков удостоверений, то Webex предоставляет обходной путь для поддержки нескольких поставщиков удостоверений. По этим причинам мы предоставляем вам возможность настроить систему единого входа для нескольких поставщиков удостоверений в Webex и упростить процесс аутентификации ваших пользователей.
Ограничения
- Если вы используете Directory Connector в своей организации, всем пользователям необходимо предоставить доступ к Directory Connector. Более подробную информацию см. в руководстве по развертыванию Directory Connector.
- В настоящее время мы поддерживаем в качестве поставщиков удостоверений только SAML, OpenID Connect и Webex Identity.
Вне сферы действия
- Настройте групповые назначения.
- Проверка домена. Более подробную информацию см. в разделе Управление доменами.
- Предоставление доступа пользователю. Для получения дополнительной информации см. Способы добавления пользователей в организацию Control Hub.
В этом разделе рассматривается, как можно интегрировать поставщиков удостоверений (IdP) с вашей организацией Webex. Вы можете выбрать IdP, которые наилучшим образом соответствуют требованиям вашей организации.
Если вы ищете интеграцию SSO для сайта Webex Meetings (управляется в разделе «Администрирование сайта»), см. раздел Настройка единого входа для администрирования Webex.
Прежде чем начать
Убедитесь, что выполнены следующие условия:
- У вас должна быть роль полного администратора в Control Hub.
- Файл метаданных от IdP для передачи в Webex и файл метаданных от Webex для передачи в IdP. Для получения дополнительной информации см. Интеграция единого входа в Control Hub. Это применимо только к конфигурации SAML.
- Перед настройкой нескольких IdP следует спланировать поведение правил маршрутизации.
Правило маршрутизации по умолчанию применяется после настройки первоначального IdP. Но вы можете установить другой IdP по умолчанию. См. раздел Добавление или изменение правила маршрутизации на вкладке «Правила маршрутизации» в этой статье.
1 | |
2 |
Перейти к . |
3 |
Перейдите на вкладку Поставщик удостоверений и нажмите Активировать единый вход. |
4 |
Выберите SAML в качестве своего IdP и нажмите Далее. |
5 |
Выберите тип сертификата
Точки доверия – это открытые ключи, которые служат для проверки сертификата цифровой подписи. Дополнительные сведения см. в документации поставщика удостоверений. |
6 |
Щелкните Скачать метаданные, а затем – Далее. Имя файла метаданных приложения Webex — idb-meta-<org-ID>-SP.xml. |
7 |
Загрузите файл метаданных вашего IdP или заполните форму конфигурации. При загрузке файла метаданных существует два способа проверки метаданных от Customer IdP:
Щелкните Далее. |
8 |
(Необязательно) Вы можете изменить имя атрибута SAML для Имени пользователя Webex или Основного адреса электронной почты с |
9 |
(Необязательно) Настройте параметры Just In Time (JIT) и ответ сопоставления SAML. См. раздел Настройка сопоставления Just In Time (JIT) и SAML на вкладке «Управление поставщиками удостоверений» в этой статье.
|
10 |
Нажмите Проверить настройку единого входаи, когда откроется новая вкладка браузера, выполните аутентификацию с помощью IdP, войдя в систему. Протестировать SSO, прежде чем включить его. На этом шаге выполняется пробный запуск, что не влияет на настройки вашей организации, пока не будет активирована SSO на следующем шаге. Если вы получили сообщение об ошибке аутентификации, возможно, возникла проблема с учетными данными. Проверьте имя пользователя и пароль и повторите попытку. Ошибка в приложении Webex обычно означает, что настройки SSO выполнены неверно. В этом случае повторите шаги еще раз, особенно шаги копирования и вставки метаданных Control Hub в настройку IdP. Чтобы увидеть процесс входа в систему с помощью единого входа, мы рекомендуем вам нажать Копировать URL-адрес в буфер обмена на этом экране и вставить его в приватное окно браузера. После этого можно войти в систему посредством SSO. Это позволяет удалить любую информацию, кешируемую в вашем веб-браузере, которая может привести к ложноположительному результату при тестировании вашей конфигурации SSO. |
11 |
Вернитесь на вкладку браузера с Control Hub.
Конфигурация SSO не вступит в силу в вашей организации, пока вы не выберете первый переключатель и не активируете SSO. |
Дальнейшие действия
Вы можете настроить правило маршрутизации. См. раздел Добавление или изменение правила маршрутизации на вкладке «Правила маршрутизации» в этой статье.
Чтобы отключить электронные письма, отправляемые новым пользователям приложения Webex в вашей организации, следуйте процедуре, описанной в разделе Отключение автоматических электронных писем . В документе также содержатся рекомендации по отправке коммуникаций пользователям вашей организации.
1 | |
2 |
Перейти к . |
3 |
Перейдите на вкладку Поставщик удостоверений и нажмите Активировать единый вход. |
4 |
Выберите OpenID Connect в качестве поставщика удостоверений и нажмите Далее. |
5 |
Введите данные вашего IdP.
|
6 |
Выберите способ добавления конечных точек. Это можно сделать автоматически или вручную.
|
7 |
(Необязательно) Настройте параметры Just In Time (JIT). См. раздел Настройка сопоставления Just In Time (JIT) и SAML на вкладке «Управление поставщиками удостоверений» в этой статье.
|
8 |
Нажмите Проверить настройку единого входаи, когда откроется новая вкладка браузера, выполните аутентификацию с помощью IdP, войдя в систему. Протестировать SSO, прежде чем включить его. На этом шаге выполняется пробный запуск, что не влияет на настройки вашей организации, пока не будет активирована SSO на следующем шаге. Если вы получили сообщение об ошибке аутентификации, возможно, возникла проблема с учетными данными. Проверьте имя пользователя и пароль и повторите попытку. Ошибка в приложении Webex обычно означает, что настройки SSO выполнены неверно. В этом случае повторите шаги еще раз, особенно шаги копирования и вставки метаданных Control Hub в настройку IdP. Чтобы увидеть процесс входа в систему с помощью единого входа, мы рекомендуем вам нажать Копировать URL-адрес в буфер обмена на этом экране и вставить его в приватное окно браузера. После этого можно войти в систему посредством SSO. Это позволяет удалить любую информацию, кешируемую в вашем веб-браузере, которая может привести к ложноположительному результату при тестировании вашей конфигурации SSO. |
9 |
Вернитесь на вкладку браузера с Control Hub.
Конфигурация единого входа не вступит в силу в вашей организации, пока вы не выберете первый переключатель и не активируете единый вход. |
Дальнейшие действия
Вы можете настроить правило маршрутизации. См. раздел Добавление или изменение правила маршрутизации на вкладке «Правила маршрутизации» в этой статье.
Чтобы отключить электронные письма, отправляемые новым пользователям приложения Webex в вашей организации, следуйте процедуре, описанной в разделе Отключение автоматических электронных писем . В документе также содержатся рекомендации по отправке коммуникаций пользователям вашей организации.
1 | |
2 |
Перейти к . |
3 |
Перейдите на вкладку Поставщик удостоверений и нажмите Активировать единый вход. |
4 |
Выберите Webex в качестве поставщика удостоверений и нажмите Далее. |
5 |
Установите флажок Я прочитал и понял, как работает Webex IdP и нажмите Далее. |
6 |
Настройте правило маршрутизации. См. раздел Добавление или изменение правила маршрутизации на вкладке «Правила маршрутизации» в этой статье. |
После добавления правила маршрутизации ваш IdP будет добавлен и отображен на вкладке Поставщик удостоверений.
Дальнейшие действия
Чтобы отключить электронные письма, отправляемые новым пользователям приложения Webex в вашей организации, следуйте процедуре, описанной в разделе Отключение автоматических электронных писем . В документе также содержатся рекомендации по отправке коммуникаций пользователям вашей организации.
Правила маршрутизации применяются при настройке более одного IdP. Правила маршрутизации позволяют Webex определять, к какому поставщику удостоверений направлять пользователей, если вы настроили несколько поставщиков удостоверений.
При настройке более одного IdP вы можете определить правила маршрутизации в мастере настройки SSO. Если вы пропустите шаг правила маршрутизации, то Control Hub добавит IdP, но не активирует IdP. Для активации IdP необходимо добавить правило маршрутизации.
1 | |
2 |
Перейти к . |
3 |
Перейдите на вкладку Правила маршрутизации. При настройке вашего первого IdP правило маршрутизации добавляется автоматически и устанавливается как правило по умолчанию. Позже вы сможете выбрать другого IdP и установить его в качестве правила по умолчанию. |
4 |
Нажмите Добавить новое правило маршрутизации. |
5 |
Введите данные для правила маршрутизации:
|
6 |
Выберите метод многофакторной аутентификации (MFA):
Дополнительную информацию о настройке MFA для вашей организации см. в разделе Включение интеграции многофакторной аутентификации в Control Hub. |
7 |
Щелкните Добавить. |
8 |
Выберите новое правило маршрутизации и нажмите Активировать. |
Вы можете изменить порядок приоритетов правил маршрутизации, если у вас есть правила маршрутизации для нескольких IdP.
1 | |
2 |
Перейти к . |
3 |
Перейдите на вкладку Правила маршрутизации. |
4 |
Выберите правило маршрутизации. |
5 |
Выберите, хотите ли вы Деактивировать или Удалить правило маршрутизации. Рекомендуется иметь еще одно активное правило маршрутизации для IdP. В противном случае у вас могут возникнуть проблемы с входом в систему единого входа. |
Правило по умолчаниюнельзя деактивировать или удалить, но можно изменить маршрутизируемый IdP.
Прежде чем начать
На вашу электронную почту или в Control Hub могут периодически приходить уведомления об истечении срока действия сертификата IdP. Поскольку поставщики IdP имеют свою собственную документацию по обновлению сертификата, мы рассмотрим, что требуется в Control Hub, а также общие шаги для получения обновленных метаданных IdP и загрузки их в Control Hub для обновления сертификата.
Это применимо только к конфигурации SAML.
1 | |
2 |
Перейти к . |
3 |
Перейдите на вкладку Поставщик удостоверений. |
4 |
Перейдите в IdP, нажмите Чтобы загрузить файл метаданных, нажмите
![]() |
5 |
Чтобы получить новый файл метаданных, воспользуйтесь интерфейсом управления IdP. |
6 |
Вернитесь в Control Hub и перетащите файл метаданных IdP в область загрузки или нажмите Выбрать файл, чтобы загрузить метаданные. |
7 |
Выберите Менее безопасный (самозаверяющий) или Более безопасный (подписанный публичным центром сертификации) в зависимости от того, как подписаны метаданные вашего поставщика удостоверений, и нажмите Сохранить. |
8 |
Настройте параметры Just In Time (JIT) и ответ сопоставления SAML. См. раздел Настройка сопоставления Just In Time (JIT) и SAML на вкладке «Управление поставщиками удостоверений» в этой статье.
|
9 |
Нажмите Проверить настройку единого входаи, когда откроется новая вкладка браузера, выполните аутентификацию с помощью IdP, войдя в систему. Протестировать SSO, прежде чем включить его. На этом шаге выполняется пробный запуск, что не влияет на настройки вашей организации, пока не будет активирована SSO на следующем шаге. Если вы получили сообщение об ошибке аутентификации, возможно, возникла проблема с учетными данными. Проверьте имя пользователя и пароль и повторите попытку. Ошибка в приложении Webex обычно означает, что настройки SSO выполнены неверно. В этом случае повторите шаги еще раз, особенно шаги копирования и вставки метаданных Control Hub в настройку IdP. Чтобы увидеть процесс входа в систему с помощью единого входа, мы рекомендуем вам нажать Копировать URL-адрес в буфер обмена на этом экране и вставить его в приватное окно браузера. После этого можно войти в систему посредством SSO. Это позволяет удалить любую информацию, кешируемую в вашем веб-браузере, которая может привести к ложноположительному результату при тестировании вашей конфигурации SSO. |
10 |
Щелкните Сохранить. |
Прежде чем начать
При продлении сертификата SP рекомендуется обновить всех IdP в вашей организации.
Это применимо только к конфигурации SAML.
1 | |
2 |
Перейти к . |
3 |
Перейдите на вкладку Поставщик удостоверений. |
4 |
Перейдите в IdP и нажмите |
5 |
Нажмите Просмотреть сертификаты и дату истечения срока действия. Это перенаправит вас в окно Сертификаты поставщика услуг (SP).
|
6 |
Нажмите Обновить сертификат. |
7 |
Выберите тип IdP в вашей организации:
|
8 |
Выберите тип сертификата для возобновления.
Точки доверия – это открытые ключи, которые служат для проверки сертификата цифровой подписи. Дополнительные сведения см. в документации поставщика удостоверений. |
9 |
Нажмите Загрузить метаданные или Загрузить сертификат, чтобы загрузить копию обновленного файла метаданных или сертификата из облака Webex. |
10 |
Перейдите в интерфейс управления вашего IdP, чтобы загрузить новый файл метаданных Webex или сертификат. Это можно сделать во вкладке браузера, с помощью протокола удаленного рабочего стола (RDP) или конкретного облачного провайдера, в зависимости от настройки IdP и того, кто отвечает за этот шаг – вы или отдельный администратор IdP. Для получения дополнительной информации ознакомьтесь с нашими руководствами по интеграции SSO или обратитесь за поддержкой к администратору вашего IdP. Если вы используете службы федерации Active Directory (AD FS), вы можете узнать, как обновить метаданные Webex в AD FS |
11 |
Вернитесь в интерфейс Control Hub и нажмите Далее. |
12 |
Выберите Успешное обновление всех IdP и нажмите Далее. Это загрузит файл метаданных или сертификат SP во все IdP в вашей организации. |
13 |
Нажмите Завершить продление. |
Перед началом работы
1 | |
2 |
Перейти к . |
3 |
Перейдите на вкладку Поставщик удостоверений. |
4 |
Перейдите в IdP и нажмите |
5 |
Выберите Тестовый IdP. |
6 |
Нажмите Проверить настройку единого входаи, когда откроется новая вкладка браузера, выполните аутентификацию с помощью IdP, войдя в систему. Если вы получили сообщение об ошибке аутентификации, возможно, возникла проблема с учетными данными. Проверьте имя пользователя и пароль и повторите попытку. Ошибка в приложении Webex обычно означает, что настройки SSO выполнены неверно. В этом случае повторите шаги еще раз, особенно шаги копирования и вставки метаданных Control Hub в настройку IdP. Чтобы увидеть процесс входа в систему с помощью единого входа, мы рекомендуем вам нажать Копировать URL-адрес в буфер обмена на этом экране и вставить его в приватное окно браузера. После этого можно войти в систему посредством SSO. Это позволяет удалить любую информацию, кешируемую в вашем веб-браузере, которая может привести к ложноположительному результату при тестировании вашей конфигурации SSO. |
7 |
Вернитесь на вкладку браузера с Control Hub.
Для активации конфигурации SSO для вашей организации нужно перевести переключатель в соответствующее положение и активировать SSO. |
Перед началом работы
Убедитесь в том, что с 2003 г. совмеся следующие предварительные условия:
-
SSO уже настроена.
-
Домены уже проверены.
-
Домены заявлены и включены. Эта функция гарантирует, что пользователи из вашего домена будут создаваться и обновляться каждый раз, когда они проходят аутентификацию у вашего поставщика удостоверений.
-
Если включены DirSync или Azure AD, то создание или обновление SAML JIT работать не будет.
-
"Блокировка профиль пользователя обновлений" включена. Сопоставление обновлений SAML разрешено, поскольку эта конфигурация управляет возможностью пользователя редактировать атрибуты. Методы создания и обновления, управляемые администратором, все еще поддерживаются.
При настройке SAML JIT с Azure AD или IdP, где адрес электронной почты не является постоянным идентификатором, мы рекомендуем использовать атрибут ссылки externalId
для сопоставления с уникальным идентификатором. Если мы обнаружим, что адрес электронной почты не соответствует атрибуту ссылки, пользователю будет предложено подтвердить свою личность или создать нового пользователя с правильным адресом электронной почты.
Недавно созданные пользователи не будут автоматически получать назначенные лицензии, если в организации не настроен автоматический шаблон лицензии .
1 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
2 |
Перейти к . | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
3 |
Перейдите на вкладку Поставщик удостоверений. | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
4 |
Перейдите в IdP и нажмите | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
5 |
Выберите Изменить сопоставление SAML. | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
6 |
Настройте параметры «точно в срок» (JIT).
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
7 |
Настройте требуемые атрибуты сопоставления SAML.
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
8 |
Настройте Связывающие атрибуты. Он должен быть уникальным для пользователя. Он используется для поиска пользователя, чтобы Webex мог обновить все атрибуты профиля пользователя, включая адрес электронной почты.
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
9 |
Настройте атрибуты профиля.
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
10 |
Настройте атрибуты расширения. Соустановите эти атрибуты с расширенными атрибутами в Active Directory, Azure или каталоге для коды слежения.
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
11 |
Настройте атрибуты группы.
Если пользователь A связан с Подготовка SAML JIT не поддерживает удаление пользователей из групп или какое-либо удаление пользователей.
Список атрибутов утверждения SAML для Webex Meetings см. в . https://help.webex.com/article/WBX67566 |
Перед истечением срока действия сертификатов в Control Hub придет оповещение, но вы также можете настроить правила предупреждений заранее. Эти предупреждения заблаговременно известят, когда истекает срок действия ваших сертификатов SP или IdP. Мы можем отправлять их на вашу электронную почту и/или в пространство в приложении Webex.
Независимо от выбранного канала доставки все предупреждения будут отображаться в Control Hub. Дополнительную информацию см. в Центре предупреждений в Control Hub.
1 | |
2 |
Перейдите в Центр оповещений. |
3 |
Выберите Управление, затем – Все правила. |
4 |
В списке "Правила" выберите одно из правил SSO, которое необходимо создать.
|
5 |
В разделе "Канал доставки" выберите Электронная почта и/или Пространство Webex. Выбрав канал "Электронная почта", введите адрес электронной почты, на который должно быть отправлено предупреждение. При выборе канала "Пространство Webex" вы будете автоматически добавлены в пространство внутри приложения Webex, куда мы начнем присылать уведомления. |
6 |
Сохраните внесенные изменения. |
Дальнейшие действия
Предупреждения об истечении срока действия сертификата будут отправляться раз в 15 дней. Первое предупреждение придет за 60 дней до истечения срока действия. (Ожидаемые оповещения приходят на 60-й, 45-й, 30-й и 15-й день.) Оповещения прекращаются после обновления сертификата.
Если у вас возникли проблемы с входом в систему единого входа, вы можете воспользоваться функцией самостоятельного восстановления системы единого входа, чтобы получить доступ к своей организации Webex, управляемой в Control Hub. Функция самовосстановления позволяет обновить или отключить SSO в Control Hub.