تسجيل الدخول الأحادي ومركز التحكم

تسجيل الدخول الأحادي (SSO) هو جلسة عمل أو عملية مصادقة المستخدم التي تسمح للمستخدم بتوفير بيانات اعتماد للوصول إلى تطبيق واحد أو أكثر. تقوم العملية بمصادقة المستخدمين لجميع التطبيقات التي يتم منحهم حقوقها. يزيل المزيد من المطالبات عندما يقوم المستخدمون بتبديل التطبيقات أثناء جلسة معينة.

يستخدم بروتوكول اتحاد لغة ترميز تأكيد الأمان (SAML 2.0) لتوفير مصادقة الدخول الموحد (SSO) بين سحابة Webex وموفر الهوية ( IdP).

ملفات التعريف

يدعم تطبيق Webex ملف تعريف الدخول الموحد (SSO) لمتصفح الويب فقط. في ملف تعريف الدخول الموحد (SSO) في مستعرض الويب، يدعم Webex App الروابط التالية:

  • SP بدأت آخر -> آخر ملزمة

  • SP بدأت إعادة توجيه -> بعد الربط

تنسيق معرف الاسم

يدعم بروتوكول SAML 2.0 العديد من تنسيقات NameID للتواصل حول مستخدم معين. يدعم تطبيق Webex تنسيقات NameID التالية.

  • urn:oasis:names:tc:SAML:2.0:nameid-format:transient

  • urn:oasis:names:tc:SAML:1.1:nameid-format:غير محدد

  • urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress

في بيانات التعريف التي تقوم بتحميلها من موفر الهوية، يتم تكوين الإدخال الأول للاستخدام في Webex.

دمج Control Hub مع Microsoft Azure

يدعم Webex IdP واحد فقط لكل طلب مصادقة. يكون تدفق المصادقة كما يلي: المستخدم > مصادقة Webex > IdP 1 > مصادقة Webex > المستخدم. يعني هذا أنه على الرغم من إمكانية قيام مستخدمين مختلفين بالمصادقة باستخدام موفري IdP مختلفين، لا يستطيع المستخدم التبديل بين موفري IdP المتعددين أثناء عملية مصادقة واحدة. يجب دمج أي خطوات إضافية مثل مصادقة MFA مع موفر IdP الوحيد المستخدم لذلك الطلب بالتحديد.

تعرض أدلة التهيئة مثالا محددا لتكامل الدخول الموحد (SSO) ولكنها لا توفر تكوينا شاملا لجميع الاحتمالات. على سبيل المثال، يتم توثيق خطوات التكامل الخاصة بتنسيق nameid-formaturn:oasis:names:tc:SAML:2.0:nameid-format:transient . ستعمل التنسيقات الأخرى مثل urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified أو urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress على تكامل الدخول الموحد (SSO) ولكنها خارج نطاق وثائقنا.

قم بإعداد هذا التكامل للمستخدمين في مؤسسة Webex ( بما في ذلك تطبيقWebex واجتماعات Webex والخدمات الأخرى التي تتم إدارتها في مركز التحكم). إذا كان موقع Webex الخاص بك مدمجا في مركزالتحكم، فإن موقع Webex يرث إدارة المستخدم. إذا لم تتمكن من الوصول إلى اجتماعات Webex بهذه الطريقة ولم تتم إدارتها في Control Hub، فيجب عليك إجراء تكامل منفصل لتمكين الدخول الموحد (SSO) لاجتماعات Webex. (انظر تكوين تسجيل الدخول الأحادي ل Webex للحصول على مزيد من المعلومات في تكامل الدخول الموحد (SSO) في إدارة الموقع.)

قبل البدء

فيما يتعلَّق بتسجيل الدخول الفردي وControl Hub، يجب أن يتوافق موفرو التعريف مع مواصفات لغة توصيف تأكيد الأمان 2.0 (SAML). بالإضافة إلى ذلك، يجب تكوين موفري التعريف بالطريقة التالية:

في Azure Active Directory، يتم دعم التوفير في الوضع اليدوي فقط. يغطي هذا المستند فقط دمج تسجيل الدخول الفردي (SSO).

قم بتنزيل البيانات الوصفية Webex إلى نظامك المحلي

1

من طريقة عرض العميل في https://admin.webex.com، انتقل إلى إعدادات الإدارة > المؤسسة، ثم قم بالتمرير إلى المصادقة، ثم قم بالتبديل إلى إعداد تسجيل الدخول الموحد لبدء تشغيل معالج الإعداد.

2

اختر نوع الشهادة لمؤسستك:

  • موقعّة ذاتيًا بواسطة Cisco— نوصي بهذا الخيار. دعنا نوقع على الشهادة بحيث تحتاج فقط إلى تجديدها مرة واحدة كل خمس سنوات.
  • موقعة بواسطة سلطة اعتماد عامة— أكثر أمانًا ولكنك ستحتاج إلى تحديث بيانات التعريف بصورة متكررة (ما لم يدعم موفر IdP لديك نقاط إرساء الثقة).

مراسي الثقة هي مفاتيح عامة تعمل كسلطة للتحقق من شهادة التوقيع الرقمي. لمزيد من المعلومات، راجع وثائق موفر الهوية.

3

قم بتنزيل ملف البيانات الوصفية.

اسم ملف بيانات تعريف Webex هو idb-meta--SP.xml.

تكوين إعدادات تطبيق SSO في Azure

قبل البدء

  • ارجع إلى ما هو Azure Active Directory لفهم إمكانات موفر التعريف في Azure Active Directory.

  • تكوين Azure Active Directory.

  • قم بإنشاء مستخدمين محليين أو قم بالمزامنة مع نظام Active Directory الداخلي.

  • افتح ملف بيانات تعريف Webex الذي قمت بتنزيله من Control Hub.

  • يوجد برنامج تعليمي ذي صلة على موقع وثائق Microsoft.

1

سجّل الدخول إلى مدخل Azure على https://portal.azure.com باستخدام بيانات اعتماد المسؤول لديك.

2

إذا لم تتمكن من رؤية رمز Azure Active Directory ، فانقر على مزيد من الخدمات.

3

انتقل إلى Azure Active Directory لمؤسستك.

4

انتقل إلى تطبيقات المؤسسة ثم انقر على إضافة.

5

انقر على إضافة تطبيق من المعرض.

6

في مربع البحث، اكتب Cisco Webex.

7

في جزء النتائج، حدد Cisco Webex، ثم انقر على إنشاء لإضافة التطبيق.

8

للتأكد من أن تطبيق Webex الذي أضفته لتسجيل الدخول الفردي لا يظهر في مدخل المستخدم، افتح التطبيق الجديد. ضمن الإدارة، انقر على الخصائص، وقم بتعيين الظهور للمستخدمين؟ على لا.

نحن لا ندعم جعل تطبيق Webex مرئيًا للمستخدمين.

9

تكوين تسجيل الدخول الأحادي:

  1. ضمن إدارة، انقر على تسجيل دخول أحادي، وضمن تحديد طريقة تسجيل دخول أحادي، اختر SAML.

  2. انقر على تحميل ملف بيانات التعريف ثم اختر ملف بيانات التعريف الذي قمت بتنزيله من Control Hub.

    استيراد ملف بيانات التعريف إلى Azure

    يتم ملء بعض الحقول تلقائيًا من أجلك.

  3. ضمن الإدارة، انقر على إعداد تسجيل الدخول الفردي باستخدام SAML، وانقر على الرمز تحرير لفتح تكوين SAML الأساسي.

  4. انسخ قيمة عنوان URL الخاص بالرد والصقه في تسجيل الدخول على عنوان URL، ثم احفظ التغييرات.

10

انتقل إلى إدارة > المستخدمون والمجموعات، ثم اختر المستخدمين والمجموعات المناسبة الذين تريد منحهم صلاحية الوصول إلى تطبيق Webex.

11

في صفحة إعداد تسجيل الدخول الفردي باستخدام SAML ، بقسم شهادة توقيع SAML ، انقر على تنزيل لتنزيل XML لبيانات تعريف الاتحاد وحفظها على جهاز الكمبيوتر الخاص بك.

استيراد البيانات الوصفية لموفر الهوية وتمكين تسجيل الدخول الأحادي بعد الاختبار

بعد تصدير بيانات تعريف Webex وتكوين موفر الهوية وتنزيل بيانات تعريف موفر الهوية إلى نظامك المحلي، تصبح جاهزا لاستيرادها إلى مؤسسة Webex من مركزالتحكم.

قبل البدء

لا تختبر تكامل الدخول الموحد (SSO) من واجهة موفر الهوية (IdP). نحن ندعم فقط عمليات التدفقات التي بدأها موفر الخدمة (التي بدأها مزود الخدمة)، لذلك يجب عليك استخدام اختبار الدخول الموحد (SSO) لمركز التحكم لهذا التكامل.

1

اختر واحدا:

  • ارجع إلى صفحة تحديد الشهادة في متصفحك، ثم انقر على التالي.
  • إذا لم يعد Control Hub مفتوحًا في علامة تبويب المستعرض، من عرض العميل في https://admin.webex.com، انتقل إلى الإدارة > إعدادات المؤسسة، وقم بالتمرير إلى المصادقة، ثم اختر الإجراءات > استيراد بيانات التعريف.
2

في صفحة استيراد البيانات الوصفية لموفر الهوية، اسحب ملف البيانات الوصفية لموفر الهوية وأفلته في الصفحة أو استخدم خيار مستعرض الملفات لتحديد موقع ملف البيانات الوصفية وتحميله. انقر على التالي.

يجب عليك استخدام الخيار الأكثر أمانا ، إذا استطعت. ولا يمكن تحقيق ذلك إلا إذا استخدم موفر الهوية مرجعا مصدقا عاما لتوقيع بياناته الوصفية.

في جميع الحالات الأخرى ، يجب عليك استخدام الخيار الأقل أمانا . ويشمل ذلك ما إذا لم يتم توقيع بيانات التعريف أو توقيعها ذاتيا أو توقيعها بواسطة مرجع مصدق خاص.

لا يوقع Okta على بيانات التعريف، لذا يجب عليك اختيار أقل أمانًا لدمج Okta SSO.

3

حدد اختبار إعداد SSO، وعند فتح علامة تبويب جديدة في المتصفح، قم بالمصادقة مع موفر التعريف عن طريق تسجيل الدخول.

إذا تلقيت خطأ مصادقة فقد تكون هناك مشكلة في بيانات الاعتماد. تحقق من اسم المستخدم وكلمة المرور وحاول مرة أخرى.

عادة ما يعني خطأ تطبيق Webex وجود مشكلة في إعداد الدخول الموحد (SSO). في هذه الحالة، يمكنك السير عبر الخطوات مرة أخرى، وخاصة الخطوات التي تقوم فيها بنسخ بيانات تعريف مركز التحكم ولصقها في إعداد موفر الهوية.

للاطلاع على تجربة تسجيل الدخول الفردي مباشرةً، يمكنك النقر أيضًا على نسخ عنوان URL إلى الحافظة من هذه الشاشة، ولصقها في نافذة متصفح خاصة. ومن هذه النقطة، يمكنك متابعة تسجيل الدخول باستخدام تسجيل الدخول الفردي. توقف هذه الخطوة الإيجابيات الخاطئة بسبب رمز وصول مميز قد يكون في جلسة عمل موجودة من تسجيل الدخول.

4

ارجع إلى علامة التبويب مستعرض مركز التحكم.

  • إذا كان الاختبار ناجحا، فحدد اختبار ناجح. فعل الدخول الموحد (SSO) وانقر على التالي.
  • إذا لم ينجح الاختبار، فحدد اختبار غير ناجح. أوقف الدخول الموحد (SSO ) وانقر على التالي.

لا يسري تهيئة الدخول الموحد (SSO) في مؤسستك إلا إذا اخترت زر الاختيار الأول وقمت بتنشيط الدخول الموحد (SSO).

التصرف التالي

استخدم الإجراءات الموجودة في مزامنة مستخدمي Okta في Cisco Webex Control Hub إذا كنت ترغب في توفير المستخدمين من Okta إلى Webex على السحابة.

استخدم الإجراءات الموجودة في مزامنة مستخدمي Azure Active Directory في Cisco Webex Control Hub إذا كنت ترغب في توفير المستخدمين من Azure AD في Webex على السحابة.

يمكنك اتباع الإجراء الموجود في منع رسائل البريد الإلكتروني التلقائية لتعطيل رسائل البريد الإلكتروني التي يتم إرسالها إلى مستخدمي تطبيق Webex الجدد في مؤسستك. يحتوي المستند أيضا على أفضل الممارسات لإرسال المراسلات إلى المستخدمين في مؤسستك.

استكشاف أخطاء تكامل Azure وإصلاحها

عند إجراء اختبار SAML، تأكد من أنك تستخدم Mozilla Firefox وتثبيت تعقب SAML من https://addons.mozilla.org/en-US/firefox/addon/saml-tracer/

تحقق من التأكيد الوارد من Azure للتأكد من أنه يحتوي على التنسيق الصحيح nameid ويحتوي على معرف تعريف للسمة يطابق مستخدم في تطبيق Webex.