- الرئيسية
- /
- المقال
يمكنك تكوين دمج تسجيل الدخول الفردي (SSO) بين Control Hub والنشر الذي يستخدم خدمات Active Directory Federation (ADFS 2.x والإصدارات الأحدث) كموفر هوية (IdP).
تسجيل الدخول الأحادي ومركز التحكم
تسجيل الدخول الأحادي (SSO) هو جلسة أو عملية مصادقة للمستخدم تسمح للمستخدم بتوفير بيانات اعتماد للوصول إلى تطبيق واحد أو أكثر. تصادق العملية المستخدمين لجميع التطبيقات التي تم منحهم حقوقًا لها. يزيل المزيد من المطالبات عندما يقوم المستخدمون بتبديل التطبيقات أثناء جلسة معينة.
يتم استخدام بروتوكول لغة ترميز تأكيد الأمان (SAML 2.0) لتوفير مصادقة SSO بين سحابة Webex وموفر الهوية (IdP).
ملفات التعريف
يدعم تطبيق Webex ملف تعريف SSO لمستعرض الويب فقط. في ملف تعريف SSO لمستعرض الويب ، يدعم تطبيق Webex الارتباطات التالية:
قام SP بتهيئة POST -> ربط POST
قام SP ببدء REDIRECT -> ربط POST
تنسيق NameID
يدعم بروتوكول SAML 2.0 العديد من تنسيقات NameID للتواصل بشأن مستخدم معين. يدعم تطبيق Webex تنسيقات NameID التالية.
urn:oasis:names:tc:SAML:2.0:nameid-format:transient
urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified
urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress
في البيانات الوصفية التي تقوم بتحميلها من IdP الخاص بك ، يتم تكوين الإدخال الأول للاستخدام في Webex.
تسجيل الخروج الأحادي
يدعم تطبيق Webex ملف تعريف تسجيل الخروج الأحادي. في تطبيق Webex، يمكن للمستخدم تسجيل الخروج من التطبيق، والذي يستخدم بروتوكول تسجيل الخروج الأحادي لـ SAML لإنهاء الجلسة وتأكيد تسجيل الخروج باستخدام موفر التعريف الخاص بك. تأكد من تكوين IdP الخاص بك من أجل SingleLogout.
دمج Control Hub مع ADFS
تعرض أدلة التكوين مثالًا محددًا لدمج تسجيل الدخول الفردي، غير أنها لا توفر تكوينًا شاملًا يغطي جميع الاحتمالات. على سبيل المثال، خطوات الدمج في شأن |
قم بإعداد هذا التكامل للمستخدمين في Webex الخاصة بك (بما في ذلك تطبيق Webex ، Webex Meetings، والخدمات الأخرى التي تتم إدارتها في Control Hub). إذا تم دمج موقع Webex الخاص بك في Control Hub ، فإن موقع Webex يرث إدارة المستخدم. إذا لم تتمكن من الوصول إلى Webex Meetings بهذه الطريقة ولم تتم إدارتها في Control Hub ، فيجب عليك إجراء تكامل منفصل لتمكين SSO Webex Meetings. (انظر قم بتكوين تسجيل الدخول الأحادي لـ Webex لمزيد من المعلومات حول تكامل SSO في إدارة الموقع.)
اعتمادًا على ما تم تكوينه في آليات المصادقة في ADFS، يمكن تمكين مصادقة ويندوز المتكاملة (IWA) افتراضيًا. في حالة التمكين، تتم مصادقة التطبيقات التي يتم إطلاقها من خلال نظام التشغيل Windows (مثل تطبيق Webex وCisco Directory Connector) كمستخدم قام بتسجيل الدخول، بغض النظر عن عنوان البريد الإلكتروني الذي تم إدخاله أثناء مطالبة البريد الإلكتروني الأولية.
قم بتنزيل بيانات Webex الوصفية على نظامك المحلي
1 | من وجهة نظر العميل فيhttps://admin.webex.com ، اذهب إلى ، ثم قم بالتمرير إلى المصادقة ، ثم قم بالتبديل إلى ملف تسجيل دخول واحد الإعداد لبدء معالج الإعداد. | ||
2 | اختر نوع الشهادة لمؤسستك:
| ||
3 | قم بتنزيل ملف البيانات الوصفية. اسم ملف بيانات تعريف Webex هو idb-meta-<org-ID> -SP.xml . |
تثبيت بيانات تعريف Webex في ADFS
قبل البدء
يدعم Control Hub ADFS 2.x أو إصدار أحدث.
ويندوز 2008 R2 يتضمن فقط ADFS 1.0. يجب عليك تثبيت ADFS 2.x على الأقل من Microsoft.
بالنسبة لخدمات SSO وWebex، يجب أن يتوافق موفري الهوية (IdPs) مع مواصفات SAML 2.0 التالية:
تعيين السمة NameID Format على: urn:oasis:names:tc:SAML:2.0:nameid-format:transient
قم بتكوين مطالبة على موفر التعريف لتضمين اسم سمة uid بقيمة تم تعيينها بالسمة التي تم اختيارها في موصل دليل Cisco أو سمة المستخدم التي تطابق السمة المحددة في خدمة تعريف Webex. (قد تكون هذه السمة، على سبيل المثال، عناوين البريد الإلكتروني أو اسم المستخدم الأساسي). راجع معلومات السمة المخصصة في https://www.cisco.com/go/hybrid-services-directory للحصول على الإرشادات.
1 | قم بتسجيل الدخول إلى خادم ADFS باستخدام أذونات المسؤول. |
2 | افتح وحدة تحكم إدارة ADFS وتصفح إلى . |
3 | من نافذة معالج إضافة ثقة الطرف المعتمد ، حدد بدء. |
4 | بالنسبة إلى تحديد مصدر البيانات، حدد استيراد بيانات حول الطرف المعوّل من ملف، استعرض إلى ملف بيانات تعريف Control Hub الذي قمت بتنزيله، وحدد Next. |
5 | بالنسبة لتحديد اسم العرض، قم بإنشاء اسم عرض لثقة الطرف المعتمد هذه مثل Webex وحدد التالي. |
6 | لاختيار قواعد تفويض الإصدار، حدد السماح لجميع المستخدمين بالوصول إلى الطرف المعول هذا، وحدد التالي. |
7 | للحصول على استعداد لإضافة ثقة، حدد التالي والانتهاء من إضافة الثقة المعتمدة إلى ADFS. |
إنشاء قواعد مطالبة لمصادقة Webex
1 | في جزء ADFS الرئيسي، حدد علاقة الثقة التي قمت بإنشائها، ثم حدد تحرير قواعد المطالبة. في علامة تبويب "قواعد تحويل الإصدار"، حدد إضافة قاعدة. | ||
2 | في خطوة اختيار نوع القاعدة، حدد إرسال سمات LDAP كمطالبات، ثم حدد التالي. | ||
3 | حدد إضافة قاعدة مرة أخرى، وحدد إرسال المطالبات باستخدام قاعدة مخصصة، ثم حدد التالي. توفر هذه القاعدة لـ ADFS سمة "Spname qualifier" التي لا يوفرها Webex بخلاف ذلك. | ||
4 | حدد ثقة الطرف المعول في النافذة الرئيسية، ثم حدد الخصائص في الجزء الأيمن. | ||
5 | عند ظهور نافذة "الخصائص"، استعرض إلى علامة التبويب Advanced وSHA-256 ثم حدد موافق لحفظ التغييرات. | ||
6 | استعرض إلى عنوان URL التالي على خادم ADFS الداخلي لتنزيل الملف: https://<AD_FS_Server>/FederationMetadata/2007-06/FederationMetadata.xml
| ||
7 | احفظ الملف في جهازك المحلي. |
التصرف التالي
أنت جاهز لاستيراد بيانات تعريف ADFS مرة أخرى إلى Webex من مدخل الإدارة.
قم باستيراد البيانات الوصفية لموفر الهوية وتمكين تسجيل دخول فردي بعد الاختبار
بعد تصدير البيانات الوصفية لـ Webex ، وتكوين IdP الخاص بك ، وتنزيل البيانات الوصفية لموفر الهوية إلى نظامك المحلي ، فأنت على استعداد لاستيرادها إلى Webex الخاصة بك من Control Hub.
قبل البدء
لا تختبر تكامل SSO من واجهة موفر الهوية (IdP). نحن ندعم فقط التدفقات التي يبدأها مقدم الخدمة (التي بدأها مقدم الخدمة) ، لذلك يجب عليك استخدام اختبار الدخول الموحد ( SSO ) لمركز التحكم لهذا التكامل.
1 | اختر واحدة:
| ||||
2 | في صفحة استيراد بيانات تعريف IdP ، إما أن تقوم بسحب ملف البيانات الوصفية لموفر الهوية وإسقاطه في الصفحة أو استخدام خيار مستعرض الملفات لتحديد موقع ملف البيانات الوصفية وتحميله. انقر على التالي. يجب عليك استخدام ملف أكثر أمانًا الخيار ، إذا استطعت. هذا ممكن فقط إذا استخدم موفر الهوية الخاص بك مرجع مصدق عام لتوقيع البيانات الوصفية الخاصة به. في جميع الحالات الأخرى ، يجب عليك استخدام الامتداد أقل أمانًا خيار. يتضمن ذلك ما إذا كانت البيانات الوصفية غير موقعة أو موقعة ذاتيًا أو موقعة بواسطة مرجع مصدق خاص.
| ||||
3 | حدد اختبار إعداد SSO ، وعند فتح علامة تبويب جديدة في المتصفح ، قم بالمصادقة باستخدام IdP عن طريق تسجيل الدخول.
| ||||
4 | ارجع إلى علامة تبويب المستعرض Control Hub.
|
التصرف التالي
استخدم الإجراءات الواردة في قم بمزامنة مستخدمي Okta في Cisco Webex Control Hub إذا كنت تريد القيام بتزويد المستخدم من Okta إلى سحابة Webex .
استخدم الإجراءات الواردة في قم بمزامنة مستخدمي Azure Active Directory في Cisco Webex Control Hub إذا كنت تريد القيام بتزويد المستخدم من Azure AD إلى سحابة Webex .
يمكنك اتباع الإجراء في قمع رسائل البريد الإلكتروني الآلية لتعطيل رسائل البريد الإلكتروني التي يتم إرسالها إلى مستخدمي تطبيق Webex الجدد في مؤسستك. يحتوي المستند أيضًا على أفضل الممارسات لإرسال الاتصالات إلى المستخدمين في مؤسستك.
قم بتحديث ثقة الطرف المعتمد Webex في ADFS
قبل البدء
تحتاج إلى تصدير ملف البيانات الوصفية لـ SAML من Control Hub قبل أن تتمكن من تحديث Webex Party Trust في ADFS.
1 | قم بتسجيل الدخول إلى خادم ADFS باستخدام أذونات المسؤول. | ||
2 | قم بتحميل ملف البيانات الوصفية لـ SAML من Webex إلى مجلد محلي مؤقت على خادم ADFS ، على سبيل المثال. | ||
3 | افتح Powershell. | ||
4 | تشغيل لاحظ ملف | ||
5 | تشغيل تأكد من استبدال اسم الملف واسم الهدف بالقيم الصحيحة من بيئتك. انظرhttps://docs.microsoft.com/powershell/module/adfs/update-adfsrelyingpartytrust .
| ||
6 | سجّل الدخول إلى Control Hub ، ثم اختبر تكامل SSO : |
استكشاف أخطاء ADFS وإصلاحها
أخطاء ADFS في سجلات Windows
في سجلات Windows، قد ترى رمز الخطأ في سجل حدث ADFS 364. تحدد تفاصيل الحدث شهادة غير صالحة. في هذه الحالات، لا يسمح لمضيف ADFS من خلال جدار الحماية الموجود على المنفذ 80 للتحقق من صحة الشهادة.
حدث خطأ أثناء محاولة بناء سلسلة الشهادات لثقة الطرف المعوّل
عند تحديث شهادة SSO، قد يتم تقديم هذا الخطأ لك عند تسجيل الدخول: Invalid status code in response
.
إذا رأيت هذا الخطأ، فتحقق من سجلات Event Viewer على خادم ADFS وابحث عن الخطأ التالي: An error occurred during an attempt to
build the certificate chain for the relying party trust
'https://idbroker.webex.com/<org-ID>' certificate identified by thumbprint
'754B9208F1F75C5CC122740F3675C5D129471D80'
. الأسباب المحتملة هي أن الشهادة قد تم إلغاؤها، ولا يمكن التحقق من سلسلة الشهادات على النحو المحدد من قبل إعدادات إبطال شهادة التشفير التابعة لجهة الاعتماد، أو أن الشهادة ليست ضمن فترة صلاحيتها.
إذا حدث هذا الخطأ، يجب عليك تشغيل الأوامر Set-ADFSRelyingPartyTrust -TargetIdentifier https://idbroker.webex.com/<orgID>
-EncryptionCertificateRevocationCheck None
معرف الاتحاد
معرف الاتحاد حساس للحالة. إذا كان هذا هو عنوان البريد الإلكتروني الخاص بمؤسستك، فأدخله تمامًا كما يرسله ADFS، أو لا يستطيع Webex العثور على المستخدم المطابق.
لا يمكن كتابة قاعدة مطالبة مخصصة لتطبيع سمة LDAP قبل إرسالها.
قم باستيراد بيانات التعريف من خادم ADFS الذي قمت بإعداده في بيئتك.
يمكنك التحقق من عنوان URL إذا لزم الأمر عن طريق الانتقال إلى
في إدارة ADFS.مزامنة الوقت
تأكد من مزامنة ساعة نظام خادم ADFS الخاصة بك مع مصدر وقت إنترنت موثوق به يستخدم بروتوكول وقت الشبكة (NTP). استخدم أمر PowerShell التالي لتحريف الساعة لعلاقة الثقة لدى الطرف المعتمد على Webex فقط.
Set-ADFSRelyingPartyTrust -TargetIdentifier "https://idbroker.webex.com/$ENTITY_ID_HEX_VALUE" -NotBeforeSkew 3
قيمة سداسية عشرية فريدة لبيئتك. يرجى استبدال القيمة من قيمة معرف EntityDescriptor في ملف بيانات تعريف Webex. على سبيل المثال:
<EntityDescriptor xmlns="urn:oasis:names:tc:SAML:2.0:metadata" entityID=" https://idbroker.webex.com/c0cb726f-a187-4ef6-b89d-46749e1abd7a">