SSO med flera IdP:er i Webex
SSO låter dina användare använda en enda, gemensam uppsättning autentiseringsuppgifter för Webex-appapplikationer och andra applikationer i din organisation. Webex låter dig konfigurera SSO för flera identitetsleverantörer (IdP:er) i din organisation för användarautentisering. Du kan också skapa routningsregler för att konfigurera autentisering för olika domäner eller användargrupper.
Enkel inloggning (SSO) gör det möjligt för användare att logga in på Webex säkert genom att autentisera sig mot organisationens gemensamma identitetsleverantör. En identitetsleverantör (IdP) lagrar och hanterar dina användares digitala identiteter säkert och tillhandahåller användarautentiseringstjänsten för dina Webex-användare.
Varför du kan behöva flera IdP:er
Många stora företag genomgår fusioner och förvärv, och dessa företag har sällan samma IT-infrastruktur och identitetsleverantörer. Statliga institutioner har olika organisationer och myndigheter under sig. Ofta har dessa organisationer en enda e-postadress för sina egna IT-avdelningar respektive infrastruktur. Stora utbildningsinstitutioner har en central inköpsavdelning, men olika universitet och högskolor med olika IT-organisationer och avdelningar.
Det är vanligt att se IdP:er och tjänsteleverantörer (SP:er) federera med varandra. IdP:n ansvarar för att autentisera dina användares inloggningsuppgifter och serviceleverantören litar på den autentisering som görs av IdP:n. Detta gör det möjligt för dina användare att få åtkomst till olika SaaS-applikationer och tjänster med samma digitala identitet. Men om din organisation av någon anledning inte kan federera mellan IdP:erna, tillhandahåller Webex en lösning för att stödja flera IdP:er. Av dessa skäl ger vi dig möjligheten att konfigurera SSO för flera IdP:er i Webex och förenkla dina användares autentiseringsprocess.
Begränsningar
- Alla användare måste ha Directory Connector-funktioner om du använder Directory Connector i din organisation. Se distributionsguiden för Directory Connector för mer information.
- Vi stöder för närvarande endast SAML, OpenID Connect och Webex Identity som identitetsleverantörer.
Utanför omfattningen
- Konfigurera grupptilldelningar.
- Domänverifiering. Se Hantera dina domäner för mer information.
- Användarprovisionering. Se Sätt att lägga till användare i din Control Hub-organisation för mer information.
Det här avsnittet beskriver hur du kan integrera dina identitetsleverantörer (IdP) med din Webex-organisation. Du kan välja de IdP:er som bäst passar din organisations krav.
Om du letar efter SSO-integrering av en Webex Meetings-webbplats (hanteras i webbplatsadministration), se Konfigurera enkel inloggning för Webex-administration.
Innan du börjar
Se till att följande villkor är uppfyllda:
- Du måste ha rollen fullständig administratör i Control Hub.
- En metadatafil från IdP:n att ge till Webex och en metadatafil från Webex att ge till IdP:n. För mer information, se Integrering av enkel inloggning i Control Hub. Detta gäller endast SAML-konfigurationen.
- Du bör planera dina routningsreglers beteende innan du konfigurerar flera IdP:er.
Standardregeln för routning tillämpas när du har konfigurerat din initiala IdP. Men du kan ange en annan IdP som standard. Se Lägg till eller redigera routingregel på fliken Routingregler i den här artikeln.
1 | |
2 |
Gå till . |
3 |
Gå till fliken Identitetsleverantör och klicka på Aktivera SSO. |
4 |
Välj SAML som din IdP och klicka på Nästa. |
5 |
Välj certifikattyp:
Betrodda ankare är offentliga nycklar som kan verifiera en digital signaturs certifikat. Se din IdP-dokumentation för mer information. |
6 |
Klicka på Hämta metadata och sedan Nästa. Webex-appens metadatafilnamn är idb-meta-<org-ID>-SP.xml. |
7 |
Ladda upp din IdP:s metadatafil eller fyll i konfigurationsformuläret. När du laddar upp metadatafilen finns det två sätt att validera metadata från kundens IdP:
Klicka på Nästa. |
8 |
(Valfritt) Du kan ändra namnet på SAML-attributet för Webex-användarnamn eller Primär e-postadress från |
9 |
(Valfritt) Konfigurera Just In Time (JIT)-inställningarna och SAML-mappningssvaret. Se Konfigurera Just In Time (JIT) och SAML-mappning på fliken Hantera dina IdP:er i den här artikeln.
|
10 |
Klicka på Testa SSO-inställningaroch när en ny webbläsarflik öppnas autentiserar du med IdP:n genom att logga in. Testa anslutningen SSO du aktiverar den. Det här steget fungerar som en dry run och påverkar inte dina organisationsinställningar förrän du SSO aktiveras i nästa steg. Om du får ett autentiseringsfel kan det vara ett problem med inloggningsuppgifterna. Kontrollera användarnamnet och lösenordet och försök igen. Ett Fel i Webex-appen innebär vanligtvis att ett problem SSO installationen. I det här fallet går du igenom stegen igen, särskilt de steg där du kopierar och klistrar in metadata för Control Hub i IdP-konfigurationen. För att se hur SSO-inloggningen fungerar rekommenderar vi att du klickar på Kopiera URL till urklipp från den här skärmen och klistrar in den i ett privat webbläsarfönster. Därifrån kan du gå igenom inloggningen med SSO. Detta bidrar till att ta bort all information som cachelagrats i din webbläsare och som kan ge ett falskt positivt resultat när du testar din SSO-konfiguration. |
11 |
Återgå till webbläsarfliken Control Hub.
SSO-konfigurationen träder inte i kraft i din organisation om du inte väljer den första alternativknappen och aktiverar SSO. |
Nästa steg
Du kan ställa in en routningsregel. Se Lägg till eller redigera routingregel på fliken Routingregler i den här artikeln.
Du kan följa proceduren i Undertryck automatiserade e-postmeddelanden för att inaktivera e-postmeddelanden som skickas till nya Webex-appanvändare i din organisation. Dokumentet innehåller även bästa praxis för att skicka ut kommunikation till användare i din organisation.
1 | |
2 |
Gå till . |
3 |
Gå till fliken Identitetsleverantör och klicka på Aktivera SSO. |
4 |
Välj OpenID Connect som din IdP och klicka på Nästa. |
5 |
Ange din IdP-information.
|
6 |
Välj hur du vill lägga till slutpunkter. Detta kan göras automatiskt eller manuellt.
|
7 |
(Valfritt) Konfigurera Just In Time (JIT)-inställningarna. Se Konfigurera Just In Time (JIT) och SAML-mappning på fliken Hantera dina IdP:er i den här artikeln.
|
8 |
Klicka på Testa SSO-inställningaroch när en ny webbläsarflik öppnas autentiserar du med IdP:n genom att logga in. Testa anslutningen SSO du aktiverar den. Det här steget fungerar som en dry run och påverkar inte dina organisationsinställningar förrän du SSO aktiveras i nästa steg. Om du får ett autentiseringsfel kan det vara ett problem med inloggningsuppgifterna. Kontrollera användarnamnet och lösenordet och försök igen. Ett Fel i Webex-appen innebär vanligtvis att ett problem SSO installationen. I det här fallet går du igenom stegen igen, särskilt de steg där du kopierar och klistrar in metadata för Control Hub i IdP-konfigurationen. För att se hur SSO-inloggningen fungerar rekommenderar vi att du klickar på Kopiera URL till urklipp från den här skärmen och klistrar in den i ett privat webbläsarfönster. Därifrån kan du gå igenom inloggningen med SSO. Detta bidrar till att ta bort all information som cachelagrats i din webbläsare och som kan ge ett falskt positivt resultat när du testar din SSO-konfiguration. |
9 |
Återgå till webbläsarfliken Control Hub.
SSO-konfigurationen träder inte i kraft i din organisation om du inte väljer den första alternativknappen och aktiverar SSO. |
Nästa steg
Du kan ställa in en routningsregel. Se Lägg till eller redigera routingregel på fliken Routingregler i den här artikeln.
Du kan följa proceduren i Undertryck automatiserade e-postmeddelanden för att inaktivera e-postmeddelanden som skickas till nya Webex-appanvändare i din organisation. Dokumentet innehåller även bästa praxis för att skicka ut kommunikation till användare i din organisation.
1 | |
2 |
Gå till . |
3 |
Gå till fliken Identitetsleverantör och klicka på Aktivera SSO. |
4 |
Välj Webex som din IdP och klicka på Nästa. |
5 |
Markera Jag har läst och förstått hur Webex IdP fungerar och klicka på Nästa. |
6 |
Ställ in en routningsregel. Se Lägg till eller redigera routingregel på fliken Routingregler i den här artikeln. |
När du har lagt till en routningsregel läggs din IdP till och visas under fliken Identitetsleverantör.
Nästa steg
Du kan följa proceduren i Undertryck automatiserade e-postmeddelanden för att inaktivera e-postmeddelanden som skickas till nya Webex-appanvändare i din organisation. Dokumentet innehåller även bästa praxis för att skicka ut kommunikation till användare i din organisation.
Routningsregler gäller när man konfigurerar mer än en IdP. Routningsregler gör det möjligt för Webex att identifiera vilken IdP som dina användare ska skickas till när du har konfigurerat flera IdP:er.
När du konfigurerar fler än en IdP kan du definiera dina routningsregler i SSO-konfigurationsguiden. Om du hoppar över steget med routningsregeln lägger Control Hub till IdP:n men aktiverar inte IdP:n. Du måste lägga till en routningsregel för att aktivera IdP:n.
1 | |
2 |
Gå till . |
3 |
Gå till fliken Routningsregler. När du konfigurerar din första IdP läggs routingregeln till automatiskt och ställs in som standardregel. Du kan välja en annan IdP att ställa in som standardregel senare. |
4 |
Klicka på Lägg till ny routningsregel. |
5 |
Ange detaljerna för en routningsregel:
|
6 |
Välj metoden för flerfaktorsautentisering (MFA):
Mer information om hur du konfigurerar MFA för din organisation finns i Aktivera integrering av flerfaktorsautentisering i Control Hub. |
7 |
Klicka på Lägg till. |
8 |
Välj den nya routingregeln och klicka på Aktivera. |
Du kan ändra prioritetsordningen för routningsregler om du har routningsregler för flera IdP:er.
1 | |
2 |
Gå till . |
3 |
Gå till fliken Routningsregler. |
4 |
Välj routningsregeln. |
5 |
Välj om du vill Inaktivera eller Ta bort routingregeln. Det rekommenderas att du har en annan aktiv routningsregel för IdP:n. Annars kan du stöta på problem med din SSO-inloggning. |
Standardregeln kan inte inaktiveras eller tas bort, men du kan ändra den dirigerade IdP:n.
Innan du börjar
Från och med nu kan du få en e-postavisering eller få en varning i Control Hub om att IdP-certifikatet kommer att upphöra. Eftersom IdP-leverantörer har sin egen specifika dokumentation för certifikatförnyelse täcker vi det som krävs i Control Hub tillsammans med allmänna steg för att hämta uppdaterade IdP-metadata och överföra dem till Control Hub för att förnya certifikatet.
Detta gäller endast SAML-konfigurationen.
1 | |
2 |
Gå till . |
3 |
Gå till fliken Identitetsleverantör. |
4 |
Gå till IdP:n, klicka på För att ladda ner metadatafilen, klicka på
![]() |
5 |
Navigera till ditt IdP-hanteringsgränssnitt för att hämta den nya metadatafilen. |
6 |
Gå tillbaka till Control Hub och dra och släpp din IdP-metadatafil i uppladdningsområdet eller klicka på Välj en fil för att ladda upp metadata. |
7 |
Välj Mindre säker (självsignerad) eller Säkrare (signerad av en offentlig certifikatutfärdare), beroende på hur dina IdP-metadata är signerade och klicka på Spara. |
8 |
Konfigurera Just In Time (JIT)-inställningarna och SAML-mappningssvaret. Se Konfigurera Just In Time (JIT) och SAML-mappning på fliken Hantera dina IdP:er i den här artikeln.
|
9 |
Klicka på Testa SSO-inställningaroch när en ny webbläsarflik öppnas autentiserar du med IdP:n genom att logga in. Testa anslutningen SSO du aktiverar den. Det här steget fungerar som en dry run och påverkar inte dina organisationsinställningar förrän du SSO aktiveras i nästa steg. Om du får ett autentiseringsfel kan det vara ett problem med inloggningsuppgifterna. Kontrollera användarnamnet och lösenordet och försök igen. Ett Fel i Webex-appen innebär vanligtvis att ett problem SSO installationen. I det här fallet går du igenom stegen igen, särskilt de steg där du kopierar och klistrar in metadata för Control Hub i IdP-konfigurationen. För att se hur SSO-inloggningen fungerar rekommenderar vi att du klickar på Kopiera URL till urklipp från den här skärmen och klistrar in den i ett privat webbläsarfönster. Därifrån kan du gå igenom inloggningen med SSO. Detta bidrar till att ta bort all information som cachelagrats i din webbläsare och som kan ge ett falskt positivt resultat när du testar din SSO-konfiguration. |
10 |
Klicka på Spara. |
Innan du börjar
Det rekommenderas att du uppdaterar alla dina IdP:er i din organisation när du förnyar ditt SP-certifikat.
Detta gäller endast SAML-konfigurationen.
1 | |
2 |
Gå till . |
3 |
Gå till fliken Identitetsleverantör. |
4 |
Gå till IdP:n och klicka på |
5 |
Klicka på Granska certifikat och utgångsdatum. Detta tar dig till fönstret Tjänsteleverantörscertifikat (SP).
|
6 |
Klicka på Förnya certifikat. |
7 |
Välj typen av IdP i din organisation:
|
8 |
Välj certifikattyp för förnyelse:
Betrodda ankare är offentliga nycklar som kan verifiera en digital signaturs certifikat. Se din IdP-dokumentation för mer information. |
9 |
Klicka på Ladda ner metadata eller Ladda ner certifikat för att ladda ner en kopia av den uppdaterade metadatafilen eller certifikatet från Webex-molnet. |
10 |
Navigera till ditt IdP-hanteringsgränssnitt för att ladda upp den nya Webex-metadatafilen eller certifikatet. Detta steg kan göras via en webbläsarflik, fjärrskrivbordsprotokoll (RDP) eller via specifik molnleverantörssupport, beroende på din IdP-konfiguration och om du eller en separat IdP-administratör är ansvarig för detta steg. För mer information, se våra guider för SSO-integration eller kontakta din IdP-administratör för support. Om du använder Active Directory Federation Services (AD FS) kan du se hur du uppdaterar Webex-metadata i AD FS |
11 |
Gå tillbaka till Control Hub-gränssnittet och klicka på Nästa. |
12 |
Välj Alla IdP:er har uppdaterats och klicka på Nästa. Detta laddar upp SP-metadatafilen eller certifikatet till alla IdP:er i din organisation. |
13 |
Klicka på Slutför förnyelse. |
Innan du börjar
1 | |
2 |
Gå till . |
3 |
Gå till fliken Identitetsleverantör. |
4 |
Gå till IdP:n och klicka på |
5 |
Välj Testa IdP. |
6 |
Klicka på Testa SSO-inställningaroch när en ny webbläsarflik öppnas autentiserar du med IdP:n genom att logga in. Om du får ett autentiseringsfel kan det vara ett problem med inloggningsuppgifterna. Kontrollera användarnamnet och lösenordet och försök igen. Ett Fel i Webex-appen innebär vanligtvis att ett problem SSO installationen. I det här fallet går du igenom stegen igen, särskilt de steg där du kopierar och klistrar in metadata för Control Hub i IdP-konfigurationen. För att se hur SSO-inloggningen fungerar rekommenderar vi att du klickar på Kopiera URL till urklipp från den här skärmen och klistrar in den i ett privat webbläsarfönster. Därifrån kan du gå igenom inloggningen med SSO. Detta bidrar till att ta bort all information som cachelagrats i din webbläsare och som kan ge ett falskt positivt resultat när du testar din SSO-konfiguration. |
7 |
Återgå till webbläsarfliken Control Hub.
Konfigurationen SSO inte gälla i din organisation om du inte först väljer radioknapp och aktiverar SSO. |
Innan du börjar
Se till att följande förutsättningar är uppfyllda:
-
SSO har redan konfigurerats.
-
Domänerna har redan verifierats.
-
Domänerna är anspråktagna och aktiverade. Den här funktionen säkerställer att användare från din domän skapas och uppdateras varje gång de autentiserar sig med din IdP.
-
Om DirSync eller Azure AD är aktiverade fungerar det inte att skapa eller uppdatera SAML JIT.
-
"Blockera användarprofil uppdatering" är aktiverat. Mappning av SAML-uppdatering är tillåtet eftersom den här konfigurationen styr användarens möjlighet att redigera attributen. Adminstyrda metoder för skapande och uppdatering stöds fortfarande.
När du konfigurerar SAML JIT med Azure AD eller en IdP där e-postadressen inte är en permanent identifierare rekommenderar vi att du använder länkningsattributet externalId
för att mappa till en unik identifierare. Om vi upptäcker att e-postadressen inte matchar länkningsattributet uppmanas användaren att verifiera sin identitet eller skapa en ny användare med korrekt e-postadress.
Nyskapade användare får inte automatiskt tilldelade licenser om inte organisationen har en automatisk licensmall konfigurerad.
1 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
2 |
Gå till . | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
3 |
Gå till fliken Identitetsleverantör. | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
4 |
Gå till IdP:n och klicka på | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
5 |
Välj Redigera SAML-mappning. | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
6 |
Konfigurera Just-in-Time (JIT)-inställningar.
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
7 |
Konfigurera SAML-mappnings obligatoriska attribut.
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
8 |
Konfigurera Länkningsattributen. Detta bör vara unikt för användaren. Den används för att söka efter en användare så att Webex kan uppdatera alla profilattribut, inklusive e-postadress för en användare.
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
9 |
Konfigurera Profilattribut.
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
10 |
Konfigurera Tilläggsattribut. Mappa dessa attribut till utökade attribut Active Directory, Azure eller din katalog för spårningskoder.
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
11 |
Konfigurera Gruppattribut.
Om användare A är associerad med SAML JIT-provisionering har inte stöd för borttagning av användare från grupper eller någon radering av användare.
En lista över SAML-kontrollens attribut för Webex Meetings finns i https://help.webex.com/article/WBX67566. |
Du får aviseringar i Control Hub innan certifikaten är inställda på att upphöra, men du kan även proaktivt konfigurera aviseringsregler. Dessa regler låter dig i förväg veta att dina SP- eller IdP-certifikat kommer att upphöra. Vi kan skicka dessa till dig via e-post, ett utrymme i Webex-appeneller både och.
Oavsett vilken leveranskanal som är konfigurerad visas alla aviseringar alltid i ControlHub. Se Alerts Center i Control Hub för mer information.
1 | |
2 |
Gå till Aviseringscenter. |
3 |
Välj Hantera och sedan Alla regler . |
4 |
Från regellistan väljer du de regler SSO du vill skapa:
|
5 |
I avsnittet Leveranskanal markerar du rutan för E-post, Webex-utrymmeeller både och. Om du väljer E-post anger du e-postadressen som ska ta emot meddelandet. Om du väljer alternativet Webex-utrymme läggs du automatiskt till i ett utrymme i Webex-appen och vi levererar aviseringarna där. |
6 |
Spara dina ändringar. |
Nästa steg
Vi skickar varningsmeddelanden om utgående certifikat en gång var 15:e dag, startar 60 dagar före utgången. (Du kan förvänta dig aviseringar på dag 60, 45, 30 och 15.) Aviseringarna upphör när du förnyar certifikatet.
Om du stöter på problem med din SSO-inloggning kan du använda SSO-självåterställningsalternativet för att få åtkomst till din Webex-organisation som hanteras i Control Hub. Med alternativet för självåterställning kan du uppdatera eller inaktivera SSO i Control Hub.