Единичен център за влизане и управление

Еднократната идентификация (SSO) е процес на удостоверяване на сесия или потребител, който позволява на потребителя да предостави идентификационни данни за достъп до едно или повече приложения. Процесът удостоверява потребителите за всички приложения, на които им се дават права. Той елиминира по-нататъшни подкани, когато потребителите превключват приложения по време на определена сесия.

Протоколът за маркиране на защитата assertion (SAML 2.0) Федерация протокол се използва за предоставяне на SSO удостоверяване между Облака на Webex и вашия доставчик на самоличност (IdP).

Профили

Webex App поддържа само уеб браузъра SSO профил. В профила на SSO на уеб браузъра Webex App поддържа следните свързвания:

  • SP инициира POST -> POST свързване

  • SP инициира ПРЕНАСОЧВАНЕ -> POST свързване

Формат nameID

Протоколът SAML 2.0 поддържа няколко NameID формата за комуникация за конкретен потребител. Webex App поддържа следните формати NameID.

  • urn:oasis:names:tc:SAML:2.0:nameid-format:transient

  • urn:oasis:names:tc:SAML:1.1:nameid-format:неопределен

  • urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress

В метаданните, които зареждате от вашия IdP, първият запис е конфигуриран за използване в Webex.

Интегриране на центъра за управление с Okta

Ръководствата за конфигуриране показват конкретен пример за интегриране на SSO, но не предоставят изчерпателна конфигурация за всички възможности. Например стъпките за интеграция за nameid-формат urn:oasis:names:tc:SAML:2.0:nameid-формат:transient са документирани. Други формати като urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified or urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress ще работи за интегриране на SSO, но са извън обхвата на нашата документация.

Настройте тази интеграция за потребители във вашата уебекс организация (включително Webex App, Webex Срещии други услуги, администрирани в контролния център). Ако вашият Webex сайт е интегриран в контролния център, Webex сайтът наследява управлението на потребителя. Ако нямате достъп до Webex Срещи по този начин и той не се управлява в контролния център, трябва да направите отделна интеграция, за да разрешите SSO за Webex срещи. (Вж. Конфигуриране на еднократна идентификация за Webex за повече информация в интегрирането на SSO в администрирането на сайта.)

Преди да започнете

  • За SSO и Control Hub, IdP трябва да отговарят на спецификацията SAML 2.0. В допълнение, IdP трябва да бъдат конфигурирани по следния начин:

Изтеглете метаданните на Webex във вашата локална система

1

От изгледа на клиента в https://admin.webex.com, отидете на Настройки за управление > организацияислед това превъртете до удостоверяванеи след това превключвайте на настройката за еднократна идентификация , за да стартирате съветника за настройка.

2

Изберете типа сертификат за вашата организация:

  • Самоподписан от Cisco – препоръчваме този избор. Нека подпишем сертификата, така че трябва да го подновявате само веднъж на пет години.
  • Подписан от публичен сертифициращ орган – По-сигурен, но ще трябва често да актуализирате метаданните (освен ако вашият доставчик на IdP не поддържа надеждни котви).

Тръстовите котви са публични ключове, които действат като орган за проверка на сертификата на цифров подпис. За повече информация вижте вашата IdP документация.

3

Изтеглете файла с метаданни.

Името на файла с метаданни на Webex е idb-meta--SP.xml.

Конфигуриране на Okta за уебекс услуги

1

Влезте в наемател Okta (example.okta.com, където пример е вашето име на фирма или организация) като администратор, отидете на Приложенияи след това щракнете върху Добавяне на приложение.

2

Потърсете Cisco Webex и добавете приложението към вашия клиент.

3

Щракнете върху Напред и след това щракнете върху SAML 2.0.

4

В браузъра си отворете файла с метаданни, който сте изтеглили от Контролния център. Копирайте URL адресите за entityID (в горната част на файла) и местоположението assertionConsumerService (в долната част на файла).

Пример за маркиран обектID във файла с метаданни на контролния център

Пример за маркирано твърдениеConsumerService местоположение в контролен център метаданни файл

5

В раздела Cisco Webex в Okta превъртете до Разширени настройки , след което поставете Стойностите на ИД на обект и Потребителска услуга assertion, които сте копирали от файла с метаданни на контролния център и след това запишете промените.

6

Кликнете върху Влизане и след това изтеглете файла с метаданни okta от Ще импортирате този файл обратно в екземпляра на контролния си център.

7

Щракнете върху Присвоявания, изберете всички потребители и всички подходящи групи, които искате да свържете с приложения и услуги, управлявани в контролния център, щракнете върху Присвояване и след това щракнете върху Готово .

Можете да присвоите потребител или група. Не прескачайте тази стъпка; в противен случай интеграцията ви в Контролния център и Окта няма да работят.

Импортиране на IdP метаданните и разрешаване на еднократна идентификация след тест

След като експортирате метаданните на Webex , конфигурирате вашия IdP и изтеглите метаданните на IdP във вашата локална система, сте готови да го импортирате във вашата Webex организация от Контролния център.

Преди да започнете

Не тествайте SSO интеграция от интерфейса на доставчика на самоличност (IdP). Ние поддържаме само потоци, инициирани от Доставчик на услуги (инициирани от SP), така че трябва да използвате sSO теста на контролния център за тази интеграция.

1

Изберете един:

  • Върнете се в Control Hub – страницата за избор на сертификат във вашия браузър, след което щракнете върху Напред.
  • Ако Control Hub вече не е отворен в раздела на браузъра, от изгледа на клиента в https://admin.webex.com отидете на Управление > Настройки на организацията, превъртете до Удостоверяване и след това изберете Действия > Импортиране на метаданни.
2

На страницата Импортиране на IdP метаданни или плъзнете и пуснете файла с метаданни на IdP на страницата или използвайте опцията за браузър на файлове, за да локализирате и качите файла с метаданни. Щракнете върху Напред.

Трябва да използвате опцията По-сигурна , ако можете. Това е възможно само ако вашият IdP е използвал публичен CA, за да подпише метаданните си.

Във всички останали случаи трябва да използвате опцията По-малко защитена . Това включва, ако метаданните не са подписани, самоподписани или подписани от частен CA.

Okta не подписва метаданните, така че трябва да изберете По-малко защитена за интеграция на Okta SSO.

3

Изберете Тестване на настройката на еднократната идентификация и когато се отвори нов раздел на браузъра, се удостоверете с IdP, като влезете.

Ако получите грешка при удостоверяване може да има проблем с идентификационните данни. Проверете потребителското име и паролата и опитайте отново.

Грешка в Webex App обикновено означава проблем с настройката на SSO. В този случай преминете отново през стъпките, особено стъпките, където копирате и поставяте метаданните на контролния център в настройката на IdP.

За да видите директно средата за влизане с SSO, можете също да щракнете върху Копиране на URL адреса в клипборда от този екран и да го поставите в поверителен прозорец на браузъра. Оттам можете да преминете през влизането с SSO. Тази стъпка спира фалшивите положителни резултати поради маркер за достъп, който може да е в съществуваща сесия от вас, в който сте влезли.

4

Върнете се в раздела браузър на контролния център .

  • Ако тестът е бил успешен, изберете Успешен тест. Включете SSO и щракнете върху напред.
  • Ако тестът е бил неуспешен, изберете Неуспешен тест. Изключете SSO и щракнете върху напред.

Конфигурацията на SSO не влиза в сила във вашата организация, освен ако не изберете първия радио бутон и активирате SSO.

Какво да направите след това

Използвайте процедурите в Синхронизиране на потребителите на Okta в Cisco Webex контролен център , ако искате да направите осигуряване на потребителя извън Okta в облака Webex.

Използвайте процедурите в Синхронизиране на потребителите на Azure Active Directory в Cisco Webex Control Hub, ако искате да направите предоставяне на потребители от Azure AD в облака Webex.

Можете да следвате процедурата в Потискане на автоматизираните имейли , за да деактивирате имейлите, които се изпращат на новите потребители на приложението Webex във вашата организация. Документът съдържа и най-добри практики за изпращане на комуникации на потребители във вашата организация.