- الرئيسية
- /
- المقال
يمكنك تكوين دمج تسجيل الدخول الفردي (SSO) بين Control Hub والنشر الذي يستخدم Shibboleth كموفر هوية (IdP).
تسجيل الدخول الأحادي ومركز التحكم
تسجيل الدخول الأحادي (SSO) هو جلسة أو عملية مصادقة للمستخدم تسمح للمستخدم بتوفير بيانات اعتماد للوصول إلى تطبيق واحد أو أكثر. تصادق العملية المستخدمين لجميع التطبيقات التي تم منحهم حقوقًا لها. يزيل المزيد من المطالبات عندما يقوم المستخدمون بتبديل التطبيقات أثناء جلسة معينة.
يتم استخدام بروتوكول لغة ترميز تأكيد الأمان (SAML 2.0) لتوفير مصادقة SSO بين سحابة Webex وموفر الهوية (IdP).
ملفات التعريف
يدعم تطبيق Webex ملف تعريف SSO لمستعرض الويب فقط. في ملف تعريف SSO لمستعرض الويب ، يدعم تطبيق Webex الارتباطات التالية:
قام SP بتهيئة POST -> ربط POST
قام SP ببدء REDIRECT -> ربط POST
تنسيق NameID
يدعم بروتوكول SAML 2.0 العديد من تنسيقات NameID للتواصل بشأن مستخدم معين. يدعم تطبيق Webex تنسيقات NameID التالية.
urn:oasis:names:tc:SAML:2.0:nameid-format:transient
urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified
urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress
في البيانات الوصفية التي تقوم بتحميلها من IdP الخاص بك ، يتم تكوين الإدخال الأول للاستخدام في Webex.
تسجيل الخروج الأحادي
يدعم تطبيق Webex ملف تعريف تسجيل الخروج الأحادي. في تطبيق Webex، يمكن للمستخدم تسجيل الخروج من التطبيق، والذي يستخدم بروتوكول تسجيل الخروج الأحادي لـ SAML لإنهاء الجلسة وتأكيد تسجيل الخروج باستخدام موفر التعريف الخاص بك. تأكد من تكوين IdP الخاص بك من أجل SingleLogout.
دمج Control Hub مع Shibboleth
تعرض أدلة التكوين مثالًا محددًا لدمج تسجيل الدخول الفردي، غير أنها لا توفر تكوينًا شاملًا يغطي جميع الاحتمالات. على سبيل المثال، خطوات الدمج في شأن |
قم بإعداد هذا التكامل للمستخدمين في Webex الخاصة بك (بما في ذلك تطبيق Webex ، Webex Meetings، والخدمات الأخرى التي تتم إدارتها في Control Hub). إذا تم دمج موقع Webex الخاص بك في Control Hub ، فإن موقع Webex يرث إدارة المستخدم. إذا لم تتمكن من الوصول إلى Webex Meetings بهذه الطريقة ولم تتم إدارتها في Control Hub ، فيجب عليك إجراء تكامل منفصل لتمكين SSO Webex Meetings. (انظر قم بتكوين تسجيل الدخول الأحادي لـ Webex لمزيد من المعلومات حول تكامل SSO في إدارة الموقع.)
تشير خطوات التكامل إلى Shibboleth 2.4.5 في CentOS 7 مع Tomcat 7 كخادم ويب.
قبل البدء
فيما يتعلَّق بتسجيل الدخول الفردي وControl Hub، يجب أن يتوافق موفرو التعريف مع مواصفات لغة توصيف تأكيد الأمان 2.0 (SAML). بالإضافة إلى ذلك، يجب تكوين موفري التعريف بالطريقة التالية:
قم بتنزيل بيانات Webex الوصفية على نظامك المحلي
1 | من وجهة نظر العميل فيhttps://admin.webex.com ، اذهب إلى ، ثم قم بالتمرير إلى المصادقة ، ثم قم بالتبديل إلى ملف تسجيل دخول واحد الإعداد لبدء معالج الإعداد. | ||
2 | اختر نوع الشهادة لمؤسستك:
| ||
3 | قم بتنزيل ملف البيانات الوصفية. اسم ملف بيانات تعريف Webex هو idb-meta-<org-ID> -SP.xml . |
اضبط التخويل في ملفات Shibboleth
بعد تثبيت Shibboleth، يتم تزويدك بملفات التكوين مع أمثلة.
1 | انتقل إلى الدليل /opt/shibboleth-idp/conf للوصول إلى ملفات المثال. |
2 | حدد طريقة التفويض التي يجب استخدامها — على سبيل المثال، ربط LDAP بـ Active Directory. |
3 | قم بتحرير ملف handler.xml على النحو التالي: إلغاء التعليق
التعليق
|
4 | املأ تفاصيل Active Directory الخاص بك للسماح بالمصادقة. قم بتوفير التكوين لتسجيل الدخول.config.
|
تكوين مكونات موفر خدمة Shibboleth لتأكيد SAML
1 | أضف الملف الذي قمت بتنزيله من Webex SP إلى الدليل /opt/shibboleth-idp/بيانات التعريف. |
2 | تحرير dependent party.xml الملف؛ بعد علامة DefaultDependentParty، أضف تفاصيل تأكيد SAML لـ Webex.
بالنسبة للمعرف، يجب عليك استخدام قيمة EntityID من ملف بيانات تعريف Webex. استبدل معرف المثال بمعرف EntityID الخاص بمؤسستك. |
3 | داخل بيانات التعريف: علامة MetadataProvider ، أضف موقع الملف:
تأتي بيانات تعريف SP من ملف في نظام ملفات Shibboleth، في الموقع الذي قمت بتحميل بيانات التعريف لمؤسسة Webex الخاصة بك. |
تكوين سمات التأكيد
1 | في قسم "موصل البيانات"، حدد المكان الذي تريد استرداد السمات الخاصة بالمستخدمين لديك. Active Directory، مع معرف من MyLDAP.
|
2 | في قسم تعريف السمة، احتفظ بما هو موجود بالفعل في التكوين لـ transientID. |
3 | أضف السمة الإضافية التي يتوقعها SP، وحدد ما يربطها في مصدر السمة. قم بتعيين عنوان السمة (سمة عنوان البريد الإلكتروني في Active Directory) إلى معرف المستخدم (UserID في Webex).
|
4 | حدد السمة المراد تقديمها لكل اتفاقية SP في ملف attribute-filter.xml. قم بتوفير سمة uid إلى Webex التي تربط عنوان البريد الإلكتروني للمستخدم. حرر معرف رمز المستخدم الخاص بالسمة إلى اتفاقية SP مع Webex.
يجب أن يكون للقاعدة التي أنشأتها في attribute-resolver.xml سياسة لتحرير سمة البريد إلى EntityID التي تتطابق مع Webex. |
5 | قم بتنزيل ملف بيانات التعريف من خادم Shibboleth في /opt/shibboleth-idp/بيانات التعريف. اسم الملف هو idp-metadata.xml. |
قم باستيراد البيانات الوصفية لموفر الهوية وتمكين تسجيل دخول فردي بعد الاختبار
بعد تصدير البيانات الوصفية لـ Webex ، وتكوين IdP الخاص بك ، وتنزيل البيانات الوصفية لموفر الهوية إلى نظامك المحلي ، فأنت على استعداد لاستيرادها إلى Webex الخاصة بك من Control Hub.
قبل البدء
لا تختبر تكامل SSO من واجهة موفر الهوية (IdP). نحن ندعم فقط التدفقات التي يبدأها مقدم الخدمة (التي بدأها مقدم الخدمة) ، لذلك يجب عليك استخدام اختبار الدخول الموحد ( SSO ) لمركز التحكم لهذا التكامل.
1 | اختر واحدة:
| ||||
2 | في صفحة استيراد بيانات تعريف IdP ، إما أن تقوم بسحب ملف البيانات الوصفية لموفر الهوية وإسقاطه في الصفحة أو استخدام خيار مستعرض الملفات لتحديد موقع ملف البيانات الوصفية وتحميله. انقر على التالي. يجب عليك استخدام ملف أكثر أمانًا الخيار ، إذا استطعت. هذا ممكن فقط إذا استخدم موفر الهوية الخاص بك مرجع مصدق عام لتوقيع البيانات الوصفية الخاصة به. في جميع الحالات الأخرى ، يجب عليك استخدام الامتداد أقل أمانًا خيار. يتضمن ذلك ما إذا كانت البيانات الوصفية غير موقعة أو موقعة ذاتيًا أو موقعة بواسطة مرجع مصدق خاص.
| ||||
3 | حدد اختبار إعداد SSO ، وعند فتح علامة تبويب جديدة في المتصفح ، قم بالمصادقة باستخدام IdP عن طريق تسجيل الدخول.
| ||||
4 | ارجع إلى علامة تبويب المستعرض Control Hub.
|
التصرف التالي
استخدم الإجراءات الواردة في قم بمزامنة مستخدمي Okta في Cisco Webex Control Hub إذا كنت تريد القيام بتزويد المستخدم من Okta إلى سحابة Webex .
استخدم الإجراءات الواردة في قم بمزامنة مستخدمي Azure Active Directory في Cisco Webex Control Hub إذا كنت تريد القيام بتزويد المستخدم من Azure AD إلى سحابة Webex .
يمكنك اتباع الإجراء في قمع رسائل البريد الإلكتروني الآلية لتعطيل رسائل البريد الإلكتروني التي يتم إرسالها إلى مستخدمي تطبيق Webex الجدد في مؤسستك. يحتوي المستند أيضًا على أفضل الممارسات لإرسال الاتصالات إلى المستخدمين في مؤسستك.