Единичен център за влизане и управление

Еднократната идентификация (SSO) е процес на удостоверяване на сесия или потребител, който позволява на потребителя да предостави идентификационни данни за достъп до едно или повече приложения. Процесът удостоверява потребителите за всички приложения, на които им се дават права. Той елиминира по-нататъшни подкани, когато потребителите превключват приложения по време на определена сесия.

Протоколът за маркиране на защитата assertion (SAML 2.0) Федерация протокол се използва за предоставяне на SSO удостоверяване между Облака на Webex и вашия доставчик на самоличност (IdP).

Профили

Webex App поддържа само уеб браузъра SSO профил. В профила на SSO на уеб браузъра Webex App поддържа следните свързвания:

  • SP инициира POST -> POST свързване

  • SP инициира ПРЕНАСОЧВАНЕ -> POST свързване

Формат nameID

Протоколът SAML 2.0 поддържа няколко NameID формата за комуникация за конкретен потребител. Webex App поддържа следните формати NameID.

  • urn:oasis:names:tc:SAML:2.0:nameid-format:transient

  • urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified

  • urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress

В метаданните, които зареждате от вашия IdP, първият запис е конфигуриран за използване в Webex.

Интегриране на контролния център с Microsoft Azure


Ръководствата за конфигуриране показват конкретен пример за интегриране на SSO, но не предоставят изчерпателна конфигурация за всички възможности. Например стъпките за интеграция за nameid-формат urn:oasis:names:tc:SAML:2.0:nameid-формат:transient са документирани. Други формати като urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified or urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress ще работи за интегриране на SSO, но са извън обхвата на нашата документация.

Настройте тази интеграция за потребителите във вашата уебекс организация (включително Webex App, Webex Meetings, и други услуги, администрирани в Контролния център). Ако вашият Webex сайт е интегриран в Контролния център , webex сайтът наследява управлението на потребителя. Ако нямате достъп до Webex Срещи по този начин и той не се управлява в контролния център , трябва да направите отделна интеграция, за да разрешите SSO за Webex срещи. (Вж. Конфигуриране на еднократна идентификация за Webex за повече информация в интегрирането на SSO в администрирането на сайта.)

Преди да започнете

За SSO и Control Hub, ИДД трябва да съответстват на спецификацията SAML 2.0. Освен това IDPs трябва да бъдат конфигурирани по следния начин:


В Azure Active Directory осигуряването се поддържа само в ръчен режим. Този документ обхваща само интеграция с еднократна идентификация (SSO).

Изтеглете метаданните на Webex във вашата локална система

1

От изгледа на клиента в , отидете на https://admin.webex.comНастройки за управление > организация , след което превъртете до Удостоверяване , след което превключвайте на настройката Еднократна идентификация, за да стартирате съветника за настройка.

2

Изберете типа сертификат за вашата организация:

  • Самоподписан от Cisco— Препоръчваме този избор. Нека подпишем сертификата, така че трябва да го подновявате само веднъж на пет години.
  • Подписан от орган за публичен сертификат— По-сигурен, но ще трябва често да актуализирате метаданните (освен ако доставчикът ви на IdP поддържа котви за доверие).

 

Тръстовите котви са публични ключове, които действат като орган за проверка на сертификата на цифров подпис. За повече информация вижте вашата IdP документация.

3

Изтеглете файла с метаданни.

Уебекс метаданните filename е idb-meta-<org-ID>-SP.xml.

Конфигуриране на sSO настройки на приложението в Azure

Преди да започнете

  • Вижте какво представлява Azure Active Directory, за да разберете възможностите на IdP в Azure Active Directory.

  • Конфигуриране на Azure Активна директория.

  • Създаване на локални потребители или синхронизиране с локална система за активна директория.

  • Отворете файла с метаданни на Webex, който сте изтеглили от контролния център.

  • Има свързан урок на сайта на Microsoft документация.

1

Влезте в портала на Azure в https://portal.azure.com с вашите администраторски идентификационни данни.

2

Отидете в Azure Active Directory за вашата организация.

3

Отидете на Корпоративни приложения и след това щракнете върху Добави.

4

Щракнете върху Добавяне на приложение от галерията.

5

В полето за търсене въведете Cisco Webex.

6

В екрана с резултати изберете Cisco Webex, след което щракнете върху Добави, за да добавите приложението.

Появява се съобщение, което казва, че приложението е добавено успешно.

7

За да сте сигурни, че приложението Webex, което сте добавили за еднократна идентификация, не се показва в потребителския портал, отворете новото приложение, отидете на "Свойства"и задайте Видимо за потребителите?

8

Конфигуриране на еднократно включване:

  1. След като създадете споразумението за кандидатстване, отидете в раздела Еднократна идентификация и след това под Изберете метод за еднократна идентификация , изберетеSAML.

  2. На страницата Настройване на еднократна идентификация с SAML щракнете върху Редактиране на иконата, за да отворите BasicSAML Configuration.

  3. Щракнете върху Качване на файла с метаданни и след това изберете файла с метаданни, който сте изтеглили от Control Hub.

    Някои полета автоматично се попълват за вас.

  4. Копирайте стойността на URL адреса за отговор и я поставете в Знак на URL адрес и след това запишете промените си.

9

Отидете на Управление > Потребители и групи, след което изберете приложимите потребители и групи, които искате да предоставите достъп до Webex App.

10

На страницата Настройване на еднократна идентификация с SAML, в секцията СЕРТИФИКАТ ЗА ПОДПИСВАНЕ НА SAML щракнете върху Изтегляне, за да изтеглите XMLметаданните на Федерацията и да го запишете на компютъра.

11

На страницата свойства се уверете, че Видими за потребителите?

Ние не поддържаме правенето на Webex приложение видимо за потребителите.

Импортиране на IdP метаданните и разрешаване на еднократна идентификация след тест

След като експортирате метаданните на Webex, конфигурирате вашия IdP и изтеглите метаданните на IdP в локалната си система, сте готови да го импортирате във вашата Webex организация от Control Hub.

Преди да започнете

Не тествайте SSO интеграция от интерфейса на доставчика на самоличност (IdP). Ние поддържаме само потоци, инициирани от Доставчик на услуги (инициирани от SP), така че трябва да използвате sSO теста на контролния център за тази интеграция.

1

Изберете един:

  • Върнете се в контролния център – страницата за избор на сертификат във вашия браузър и след това щракнете върху Напред.
  • Ако Контролният център вече не е отворен в раздела на браузъра, от изгледа на клиента в , отидете на https://admin.webex.comУправление > Настройки на организацията , превъртете до Удостоверяване , след което изберете Действия > Импортиране наметаданни .
2

На страницата Импортиране на IdP метаданни или плъзнете и пуснете файла с метаданни на IdP на страницата или използвайте опцията за браузър на файлове, за да локализирате и качите файла с метаданни. Щракнете върху Напред.

Трябва да използвате опцията По-сигурна, ако можете. Това е възможно само ако вашият IdP е използвал публичен CA, за да подпише метаданните си.

Във всички останали случаи трябва да използвате опцията По-малко защитена. Това включва, ако метаданните не са подписани, самоподписани или подписани от частен CA.

3

Изберете Настройка на Тест SSO и когато се отвори нов раздел на браузъра, удостоверете с IdP, като влезете в профила си.


 

Ако получите грешка при удостоверяване може да има проблем с идентификационните данни. Проверете потребителското име и паролата и опитайте отново.

Грешка в Webex App обикновено означава проблем с настройката на SSO. В този случай преминете отново през стъпките, особено стъпките, където копирате и поставяте метаданните на контролния център в настройката на IdP.


 

За да видите директно опита за влизане в SSO, можете също да щракнете върху Копиране на URL адрес в клипборда от този екран и да го поставите в частен прозорец на браузъра. Оттам можете да минете през влизане със SSO. Тази стъпка спира фалшивите положителни резултати поради маркер за достъп, който може да е в съществуваща сесия от вас, в който сте влезли.

4

Върнете се в раздела браузър на контролния център.

  • Ако тестът е бил успешен, изберете Успешен тест. Включете SSO и щракнете върху Напред.
  • Ако тестът е бил неуспешен, изберете Неуспешен тест. Изключете SSO и щракнете върху Напред.

 

Конфигурацията на SSO не влиза в сила във вашата организация, освен ако не изберете първия радио бутон и активирате SSO.

Какво да направите след това

Можете да следвате процедурата в Потискане на автоматизирани имейли, за да забраните имейли, които се изпращат на нови потребители на Webex App във вашата организация. Документът съдържа и най-добри практики за изпращане на комуникации на потребители във вашата организация.

Отстраняване на неизправности при интеграция с Azure

Когато правите теста SAML, уверете се, че използвате Mozilla Firefox и инсталирате saml трасера от https://addons.mozilla.org/en-US/firefox/addon/saml-tracer/

Проверете твърдението, което идва от Azure, за да се уверите, че има правилния формат nameid и има атрибут uid, който съответства на потребител в Webex App.