- Начало
- /
- Статия
Можете да конфигурирате интеграция с единен вход (SSO) между Control Hub и внедряване, което използва Shibboleth като доставчик на идентичност (IdP).
Единичен вход и контролен център
Единичен вход (SSO) е процес на удостоверяване на сесия или потребител, който позволява на потребителя да предостави идентификационни данни за достъп до едно или повече приложения. Процесът удостоверява потребителите за всички приложения, за които са им дадени права. Той елиминира допълнителни подкани, когато потребителите превключват приложения по време на определена сесия.
Протоколът за маркиране на езика за потвърждаване на сигурността (SAML 2.0) се използва за осигуряване на SSO удостоверяване между облака на Webex и вашия доставчик на идентичност (IdP).
Профили
Приложението Webex поддържа само SSO профила на уеб браузъра. В SSO профила на уеб браузъра, приложението Webex поддържа следните обвързвания:
SP инициира POST -> POST свързване
SP инициира REDIRECT -> POST свързване
Формат на NameID
Протоколът SAML 2.0 поддържа няколко NameID формата за комуникация за конкретен потребител. Приложението Webex поддържа следните формати на NameID.
urn:oasis:names:tc:SAML:2.0:nameid-format:transient
urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified
urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress
В метаданните, които зареждате от вашия IdP, първият запис е конфигуриран за използване в Webex.
SingleLogout
Приложението Webex поддържа единичен профил за излизане. В приложението Webex потребителят може да излизам от приложението, което използва SAML протокол за еднократно излизане, за да прекрати сесията и да потвърди това излизам с вашия IdP. Уверете се, че вашият IdP е конфигуриран за SingleLogout.
Интегрирайте Control Hub с Shibboleth
Ръководствата за конфигуриране показват конкретен пример за интегриране на SSO, но не предоставят изчерпателна конфигурация за всички възможности. Например стъпките за интегриране за |
Настройте тази интеграция за потребители във вашата Webex организация (включително Webex App, Webex Meetings и други услуги, администрирани в Control Hub). Ако вашият сайт на Webex е интегриран в Control Hub, сайт на Webex наследява управлението на потребителите. Ако не можете да получите достъп до Webex Meetings по този начин и той не се управлява в Control Hub, трябва да направите отделна интеграция, за да активирате SSO за Webex Meetings. (Виж Конфигуриране на единичен вход за Webex за повече информация относно интеграцията на SSO в администрация на сайта.)
Стъпките на интеграция се отнасят до Shibboleth 2.4.5 в CentOS 7 с Tomcat 7 като уеб сървър.
Преди да започнете
За SSO и Control Hub, IdP трябва да отговарят на спецификацията SAML 2.0. В допълнение, IdP трябва да бъдат конфигурирани по следния начин:
Изтеглете метаданните на Webex във вашата локална система
1 | От изглед на клиента вhttps://admin.webex.com , отидете на и след това превъртете до Удостоверяване , и след това включете Единичен вход настройка за стартиране на съветника за настройка. | ||
2 | Изберете типа сертификат за вашата организация:
| ||
3 | Изтеглете файла с метаданни. Името на файла с метаданни на Webex е idb-meta-<org-ID> -SP.xml . |
Конфигурирайте оторизация във файловете на Shibboleth
След като инсталирате Shibboleth, получавате конфигурационни файлове с примери.
1 | Отидете в директорията /opt/shibboleth-idp/conf за достъп до примерните файлове. |
2 | Решете кой метод за упълномощаване да използвате – например свързване на LDAP към Active Directory. |
3 | Редактирайте handler.xml файл, както следва: Премахване на коментар
Коментар
|
4 | Попълнете данните за вашата Active Directory , за да разрешите удостоверяването. Предоставете конфигурацията на файла login.config .
|
Конфигурирайте компоненти на доставчика на доставчик на услуги Shibboleth за SAML твърдение
1 | Добавете файла, който сте изтеглили от Webex SP към директорията /opt/shibboleth-idp/metadata . |
2 | Редактирайте relying-party.xml файл; след маркера DefaultRelyingParty добавете подробностите за SAML твърдението за Webex.
За id трябва да използвате стойността EntityID от файла с метаданни на Webex . Заменете ИД на примера с EntityID на вашата организация. |
3 | Вътре в маркера metadata:MetadataProvider добавете местоположението на файла:
Метаданните на SP идват от файл във файловата система Shibboleth, на мястото, където сте качили метаданните за вашата организация Webex . |
Конфигурирайте атрибутите на твърдението
1 | В секцията Data Connector посочете къде да извлечете атрибути за вашите потребители. Active Directory, с идентификатор на MyLDAP.
|
2 | В раздела за дефиниция на атрибут запазете това, което вече е в конфигурацията за transientID. |
3 | Добавете допълнителния атрибут, който SP очаква, и дефинирайте към какво се съпоставя в източника на атрибут. Картирайте атрибута mail (атрибут имейл адрес в Active Directory) към uid (UserID в Webex).
|
4 | Определете кой атрибут да предоставите на всяко SP споразумение в атрибут-filter.xml файл. Предоставете атрибута uid на Webex , който съответства на имейл адрес на потребителя. Освободете атрибута uid към SP споразумението с Webex.
Правилото, което сте създали в атрибут-resolver.xml трябва да има политика за освобождаване на атрибута mail-attr към EntityID, който съответства на Webex. |
5 | Изтеглете файла с метаданни от сървъра Shibboleth в /opt/shibboleth-idp/metadata . Името на файла е idp-metadata.xml . |
Импортирайте метаданните на IdP и активирайте еднократен вход след тест
След като експортирате метаданните на Webex , конфигурирате своя IdP и изтеглите метаданните на IdP във вашата локална система, вие сте готови да ги импортирате във вашата Webex организация от Control Hub.
Преди да започнете
Не тествайте интеграцията на SSO от интерфейса на доставчика на идентичност (IdP). Ние поддържаме само потоци, инициирани от доставчика на услуги (инициирани от SP), така че трябва да използвате SSO теста на Control Hub за тази интеграция.
1 | Изберете един:
| ||||
2 | На страницата Импортиране на метаданни за IdP или плъзнете и пуснете файла с метаданни на IdP върху страницата или използвайте опцията за файлов браузър, за да намерите и качите файла с метаданни. Щракнете върху Напред. Трябва да използвате По-сигурно вариант, ако можете. Това е възможно само ако вашият IdP е използвал публичен CA за подписване на своите метаданни. Във всички останали случаи трябва да използвате По-малко сигурен опция. Това включва, ако метаданните не са подписани, самоподписани или подписани от частен CA.
| ||||
3 | Изберете Тествайте настройката на SSO , и когато се отвори нов раздел на браузъра, удостоверете се с IdP, като влезете.
| ||||
4 | Върнете се в раздела на браузъра Control Hub.
|
Какво да направите след това
Използвайте процедурите в Синхронизирайте потребителите на Okta в Cisco Webex Control Hub ако искате да направите обезпечаване на потребители от Okta в облака на Webex .
Използвайте процедурите в Синхронизирайте потребителите на Azure Active Directory в Cisco Webex Control Hub ако искате да направите обезпечаване на потребители извън Azure AD в облака на Webex .
Можете да следвате процедурата в Потискайте автоматизирани имейли за да деактивирате имейли, които се изпращат до нови потребители на Webex App във вашата организация. Документът също така съдържа най-добри практики за изпращане на съобщения до потребители във вашата организация.