La norme SAML (Security Assertion Markup Language) 2.0 vous permet de configurer l'authentification unique (SSO) pour un certain nombre d'applications cloud. Une fois l'authentification unique configurée, vos utilisateurs peuvent se connecter à une application à l'aide de leurs identifiants Google Workspace.
Configurer le SSO pour Webex via le protocole SAML
Tout développer | Tout réduire
Pour ce faire, vous devez être connecté en tant que super-administrateur.
Étape 1 : Définissez Google comme fournisseur d'identité SAML-
Connectez-vous à la console d'administration Google avec un compte super-administrateur.
Si vous n'utilisez pas de compte super-administrateur, vous ne pouvez pas suivre ces étapes.
-
-
Cliquez sur Ajouter une application
Rechercher des applications.
-
Dans le champ Saisissez le nom de l'application, saisissez Webex.
-
Dans les résultats de recherche, pointez sur Webex et cliquez sur Sélectionner.
-
Dans la fenêtre Informations sur le fournisseur d'identité Google, pour Option 2 : Copier l'URL SSO, l'ID d'entité et le certificat :
- Téléchargez les métadonnées du fournisseur d'identité.
- À côté du champ URL SSO, cliquez sur Copier
et enregistrez l'URL.
- À côté de ID d'entité, cliquez sur Copier
et enregistrez l'ID d'entité.
Vous aurez besoin de ces informations pour effectuer la configuration dans Webex.
- Cliquez sur Continuer.
- Sur la page Détails relatifs au fournisseur de services, remplacez {domain specific id} par votre ID de domaine Webex dans les champs URL ACS et URL de démarrage. Si vous ne connaissez pas votre ID de domaine Webex, contactez Webex.
- Cliquez sur Continuer.
- Dans la fenêtre Mappage des attributs, cliquez sur Sélectionner un champ et mappez l'attribut d'annuaire Google suivant à l'attribut Webex correspondant. L'attribut "Email" est obligatoire.
Attribut d'annuaire Google Attribut Webex Informations générales > Adresse e-mail principale Email -
(Facultatif) Pour ajouter d'autres mappages, cliquez sur Ajouter un mappage, puis sélectionnez les champs à mapper.
-
(Facultatif) Pour saisir des noms de groupes pertinents pour cette application :
- Dans le champ Appartenance à un groupe (facultatif), cliquez sur Rechercher un groupe, saisissez une ou plusieurs lettres du nom du groupe, puis sélectionnez-en un.
- Ajoutez des groupes si nécessaire (75 groupes au maximum).
- Sous Attribut de l'application, saisissez le nom d'attribut des groupes du fournisseur de services correspondant.
Quel que soit le nombre de noms de groupes saisis, la réponse SAML inclut uniquement les groupes dont un utilisateur est membre (directement ou indirectement). Pour en savoir plus, consultez À propos du mappage des informations d'appartenance à un groupe.
-
Cliquez sur Terminer.
- Ouvrez une fenêtre de navigation privée.
- Ouvrez une fenêtre de navigation privée dans votre navigateur, accédez à la page de connexion à Webex, puis connectez-vous avec votre compte administrateur Webex.
- Cliquez sur Federated Web SSO Configuration (Configuration SSO de Web fédéré).
- Dans le champ Federation Protocol (Protocole de fédération), sélectionnez SAML 2.0.
- Cliquez sur Import SAML Metadata (Importer les métadonnées SAML) et importez le fichier de métadonnées du fournisseur d'identité que vous avez téléchargé à l'étape 1.
- Dans le champ SSO Profile (Profil SSO), effectuez l'une des actions suivantes :
- Sélectionnez SP Initiated (Initié par le fournisseur de services), puis décochez la case AuthnRequest Signed (Demande d'authentification signée).
- Sélectionnez IdP Initiated (Initié par le fournisseur d'identité), puis saisissez le nom du paramètre utilisé pour la gestion de l'authentification et des accès dans le champ Target page URL (URL de la page cible).
- Dans le champ WebEx SAML Issuer (SP ID) (Émetteur SAML WebEx [ID du fournisseur de services]), saisissez http://www.webex.com.
- Dans le champ Issuer For SAML (IdP ID) (Émetteur pour SAML [ID de l'IdP]), collez l'ID d'entité que vous avez copié à l'étape 1.
- Dans le champ Customer SSO Service Login URL (URL de connexion au service SSO client), collez l'URL d'authentification unique que vous avez copiée à l'étape 1.
- Ne renseignez pas le champ Customer SSO Service Logout URL (URL de déconnexion du service SSO client).
- Cliquez sur Save (Enregistrer).
Avant de commencer : pour activer ou désactiver le service pour certains utilisateurs, placez les comptes concernés dans une unité organisationnelle afin de contrôler l'accès par service, ou ajoutez-les à un groupe d'accès afin de contrôler l'accès des utilisateurs dans plusieurs services.
-
Connectez-vous à la console d'administration Google avec un compte super-administrateur.
Si vous n'utilisez pas de compte super-administrateur, vous ne pouvez pas suivre ces étapes.
-
- Cliquez sur Webex.
- Cliquez sur Accès utilisateur.
-
Pour activer ou désactiver un service pour tous les membres de votre organisation, cliquez sur Activé pour tous ou sur Désactivé pour tous, puis sur Enregistrer.
-
(Facultatif) Pour activer ou désactiver un service pour une unité organisationnelle :
- Sur la gauche, sélectionnez l'unité organisationnelle.
- Pour modifier l'état du service, sélectionnez Activé ou Désactivé.
- Choisissez entre ces deux options :
- Si l'état du service est défini sur Hérité et que vous souhaitez conserver le paramètre mis à jour, même si le paramètre parent est modifié, cliquez sur Remplacer.
- Si l'état du service est défini sur Remplacé, cliquez sur Hériter pour rétablir le paramètre parent, ou cliquez sur Enregistrer pour conserver le nouveau paramètre, même si le paramètre parent est modifié.
En savoir plus sur la structure organisationnelle
-
(Facultatif) Pour activer un service pour un ensemble d'utilisateurs dans une ou plusieurs unités organisationnelles, sélectionnez un groupe d'accès. Pour en savoir plus, consultez Personnaliser l'accès aux services à l'aide de groupes d'accès.
- Vérifiez que les domaines de messagerie des comptes utilisateur Webex correspondent au domaine principal du compte Google géré de votre organisation.
Webex est compatible à la fois avec l'authentification unique initiée par le fournisseur d'identité et celle initiée par le fournisseur de services.
Vérifier l'authentification unique initiée par le fournisseur d'identité
-
Connectez-vous à la console d'administration Google avec un compte super-administrateur.
Si vous n'utilisez pas de compte super-administrateur, vous ne pouvez pas suivre ces étapes.
-
- Cliquez sur Webex.
- Dans la section Webex, cliquez sur Tester la connexion SAML.
L'application s'ouvre dans un onglet distinct. Si ce n'est pas le cas, corrigez le message d'erreur, puis réessayez. Pour savoir comment résoudre les problèmes, consultez Messages d'erreur liés aux applications SAML.
Vérifier l'authentification unique initiée par le fournisseur de services
- Fermez toutes les fenêtres du navigateur.
- Accédez à https://{your-domain-name}.webex.com et remplacez {your-domain-name} par votre domaine Webex.
Vous devriez être redirigé vers la page de connexion Google. - Sélectionnez votre compte et saisissez votre mot de passe.
Une fois vos identifiants authentifiés, l'application doit s'ouvrir.
Google, Google Workspace et les marques et logos associés sont des marques de Google LLC. Tous les autres noms de sociétés et de produits sont des marques des sociétés auxquelles ils sont associés.