Можете да конфигурирате интеграция с еднократна идентификация (SSO) между контролния център и разполагане, което използва Shibboleth като доставчик на самоличност (IdP).
Единичен център за влизане и управление
Еднократната идентификация (SSO) е процес на удостоверяване на сесия или потребител, който позволява на потребителя да предостави идентификационни данни за достъп до едно или повече приложения. Процесът удостоверява потребителите за всички приложения, на които им се дават права. Той елиминира по-нататъшни подкани, когато потребителите превключват приложения по време на определена сесия.
Протоколът за маркиране на защитата assertion (SAML 2.0) Федерация протокол се използва за предоставяне на SSO удостоверяване между Облака на Webex и вашия доставчик на самоличност (IdP).
Профили
Webex App поддържа само уеб браузъра SSO профил. В профила на SSO на уеб браузъра Webex App поддържа следните свързвания:
SP инициира POST -> POST свързване
SP инициира ПРЕНАСОЧВАНЕ -> POST свързване
Формат nameID
Протоколът SAML 2.0 поддържа няколко NameID формата за комуникация за конкретен потребител. Webex App поддържа следните формати NameID.
urn:oasis:names:tc:SAML:2.0:nameid-format:transient
urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified
urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress
В метаданните, които зареждате от вашия IdP, първият запис е конфигуриран за използване в Webex.
Единично излизане
Webex App поддържа единния профил за излизане. В Webex Appпотребителят може да излезе от приложението, което използва протокола SAML за единично излизане, за да прекрати сесията и да потвърди този изход с вашия IdP. Гарантирайте, че вашият IdP е конфигуриран за SingleLogout.
Интегриране на контролен хъб с Shibboleth
Ръководствата за конфигуриране показват конкретен пример за интегриране на SSO, но не предоставят изчерпателна конфигурация за всички възможности. Например стъпките за интеграция за nameid-формат urn:oasis:names:tc:SAML:2.0:nameid-формат:transient са документирани. Други формати като urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified or urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress ще работи за интегриране на SSO, но са извън обхвата на нашата документация. |
Настройте тази интеграция за потребители във вашата уебекс организация (включително Webex App, Webex Срещии други услуги, администрирани в контролния център). Ако вашият Webex сайт е интегриран в контролния център, Webex сайтът наследява управлението на потребителя. Ако нямате достъп до Webex Срещи по този начин и той не се управлява в контролния център, трябва да направите отделна интеграция, за да разрешите SSO за Webex срещи. (Вж. Конфигуриране на еднократна идентификация за Webex за повече информация в интегрирането на SSO в администрирането на сайта.)
Стъпките за интеграция препращат към Shibboleth 2.4.5 в CentOS 7 с Tomcat 7 като уеб сървър.
Преди да започнете
За SSO и control HubИД Трябва да съответстват на спецификацията SAML 2.0. Освен това IDPs трябва да бъдат конфигурирани по следния начин:
Изтеглете метаданните на Webex във вашата локална система
1 | От изгледа на клиента в https://admin.webex.com, отидете след това превъртете до удостоверяванеи след това превключвайте на настройката за еднократна идентификация , за да стартирате съветника за настройка. |
||
2 | Изберете типа сертификат за вашата организация:
|
||
3 | Изтеглете файла с метаданни. Уебекс метаданните filename е idb-мета-SP<org-ID>.xml. |
Конфигуриране на упълномощаване във файлове на Shibboleth
След като инсталирате Shibboleth, ви се предоставят конфигурационни файлове с примери.
1 | Отидете в директорията /opt/shibboleth-idp/conf за достъп до примерните файлове. |
2 | Решете кой метод за упълномощаване да използвате —например LDAP се свързва с Active Directory. |
3 | Редактиране на манипулатора .xml файл, както следва: Разкоммент
Коментар
|
4 | Попълнете детайлите на вашата Active Directory, за да позволите удостоверяването. Предоставете конфигурацията на файла login.config. Пример:
|
Конфигуриране на компоненти на доставчика на услуги на Shibboleth за SAML твърдение
1 | Добавете файла, който сте изтеглили от Webex SP в директорията /opt/shibboleth-idp/metadata. |
2 | Редактирайте файла "Разчитаща страна.xml "; след маркера DefaultRelyingParty добавете подробностите за SAML твърдението за Webex.
За ид трябва да използвате стойността на EntityID от файла с метаданни на Webex . Заменете ИД на примера с EntityID на вашата организация. |
3 | Вътре в метаданните:Маркер на MetadataProvider добавете местоположението на файла:
Sp метаданни идва от файл във файловата система Shibboleth, в местоположението, където сте качили метаданните за вашата Webex организация. |
Конфигуриране на атрибутите на assertion
1 | В секцията Конектор за данни задайте къде да извличате атрибути за вашите потребители. Пример:Active Directory, с идентификатор на MyLDAP.
|
2 | В раздела атрибут дефиниция запази това, което вече е в конфигурацията за transientID. |
3 | Добавете допълнителния атрибут, който SP очаква, и дефинирайте с какво се съпоставя в източника на атрибута. Пример:
|
4 | Дефинирайте кой атрибут да предоставите на всяко СПОРАЗУМЕНИЕ SP във файла атрибут-филтър.xml . Предоставете атрибута uid на Webex , който карти на имейл адреса на потребителя. Пример:Освободете атрибута uid на споразумението SP с Webex.
Правилото, което сте създали в атрибут-резолвер.xml трябва да има правила за освобождаване на атрибута mail-attr на EntityID, който съответства на Webex. |
5 | Изтеглете файла с метаданни от сървъра на Shibboleth в /opt/shibboleth-idp/metadata. Филенамето е идп-метаданни.xml. |
Импортиране на IdP метаданните и разрешаване на еднократна идентификация след тест
След като експортирате метаданните на Webex , конфигурирате вашия IdP и изтеглите метаданните на IdP във вашата локална система, сте готови да го импортирате във вашата Webex организация от Контролния център.
Преди да започнете
Не тествайте SSO интеграция от интерфейса на доставчика на самоличност (IdP). Ние поддържаме само потоци, инициирани от Доставчик на услуги (инициирани от SP), така че трябва да използвате sSO теста на контролния център за тази интеграция.
1 | Изберете един:
|
||||
2 | На страницата Импортиране на IdP метаданни или плъзнете и пуснете файла с метаданни на IdP на страницата или използвайте опцията за браузър на файлове, за да локализирате и качите файла с метаданни. Щракнете върху Напред. Трябва да използвате опцията По-сигурна , ако можете. Това е възможно само ако вашият IdP е използвал публичен CA, за да подпише метаданните си. Във всички останали случаи трябва да използвате опцията По-малко защитена . Това включва, ако метаданните не са подписани, самоподписани или подписани от частен CA. |
||||
3 | Изберете Тест sSO настройкаи когато се отвори нов раздел на браузъра, удостоверете с IdP, като влезете.
|
||||
4 | Върнете се в раздела браузър на контролния център .
|
Какво да направите след това
Можете да следвате процедурата в Потискане на автоматизирани имейли, за да забраните имейли, които се изпращат на нови потребители на Webex App във вашата организация. Документът съдържа и най-добри практики за изпращане на комуникации на потребители във вашата организация.