Единичен вход и контролен център

Единичен вход (SSO) е процес на удостоверяване на сесия или потребител, който позволява на потребителя да предостави идентификационни данни за достъп до едно или повече приложения. Процесът удостоверява потребителите за всички приложения, за които са им дадени права. Той елиминира допълнителни подкани, когато потребителите превключват приложения по време на определена сесия.

Протоколът за маркиране на езика за потвърждаване на сигурността (SAML 2.0) се използва за осигуряване на SSO удостоверяване между облака на Webex и вашия доставчик на идентичност (IdP).

Профили

Приложението Webex поддържа само SSO профила на уеб браузъра. В SSO профила на уеб браузъра, приложението Webex поддържа следните обвързвания:

  • SP инициира POST -> POST свързване

  • SP инициира REDIRECT -> POST свързване

Формат на NameID

Протоколът SAML 2.0 поддържа няколко NameID формата за комуникация за конкретен потребител. Приложението Webex поддържа следните формати на NameID.

  • urn:oasis:names:tc:SAML:2.0:nameid-format:transient

  • urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified

  • urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress

В метаданните, които зареждате от вашия IdP, първият запис е конфигуриран за използване в Webex.

SingleLogout

Приложението Webex поддържа единичен профил за излизане. В приложението Webex потребителят може да излизам от приложението, което използва SAML протокол за еднократно излизане, за да прекрати сесията и да потвърди това излизам с вашия IdP. Уверете се, че вашият IdP е конфигуриран за SingleLogout.

Интегрирайте Control Hub с PingFederate


 

Ръководствата за конфигуриране показват конкретен пример за интегриране на SSO, но не предоставят изчерпателна конфигурация за всички възможности. Например стъпките за интегриране за nameid-format urn:oasis:names:tc:SAML:2.0:nameid-format:transient са документирани. Други формати като urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified or urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress ще свършат работа за интегриране на SSO, но са извън обхвата на нашата документация.

Настройте тази интеграция за потребители във вашата Webex организация (включително Webex App, Webex Meetings и други услуги, администрирани в Control Hub). Ако вашият сайт на Webex е интегриран в Control Hub, сайт на Webex наследява управлението на потребителите. Ако не можете да получите достъп до Webex Meetings по този начин и той не се управлява в Control Hub, трябва да направите отделна интеграция, за да активирате SSO за Webex Meetings. (Виж Конфигуриране на единичен вход за Webex за повече информация относно интеграцията на SSO в администрация на сайта.)

Преди да започнете

За SSO и Control Hub, IdP трябва да отговарят на спецификацията SAML 2.0. В допълнение, IdP трябва да бъдат конфигурирани по следния начин:

Изтеглете метаданните на Webex във вашата локална система

1

От изглед на клиента вhttps://admin.webex.com , отидете на Управление > Настройки на организацията и след това превъртете до Удостоверяване , и след това включете Единичен вход настройка за стартиране на съветника за настройка.

2

Изберете типа сертификат за вашата организация:

  • Самоподписан от Cisco — Препоръчваме този избор. Нека подпишем сертификата, така че трябва да го подновявате само веднъж на всеки пет години.
  • Подписано от публичен сертифициращ орган —По-сигурно, но ще трябва често да актуализирате метаданните (освен ако вашият доставчик на IdP поддържа доверителни котви).

 

Доверените котви са публични ключове, които действат като орган за проверка на сертификата на цифров подпис. За повече информация вижте документацията на вашия IdP.

3

Изтеглете файла с метаданни.

Името на файла с метаданни на Webex е idb-meta-<org-ID> -SP.xml .

Конфигурирайте нова връзка с доставчик на услуги

1

Отидете до вашия портал за администриране на PingFederate ( https://<FQDN of PingFederate>:9999/pingfederate/app).

2

Под SP ВРЪЗКИ , изберете Създаване на ново .

3

Изберете Не използвайте шаблон за тази връзка радио бутон за избор , след което изберете Следваща .

4

Изберете SSO профили на браузъра , след което щракнете Следваща .

5

Изберете Импортиране на метаданни раздел.

6

Щракнете върху Изберете Файл за да прегледате и импортирате файла с метаданни, който сте изтеглили от Control Hub, и след това щракнете Следваща .

7

Прегледайте информацията в раздела Обща информация и след това щракнете Готово .

Конфигуриране на еднократно влизане в браузъра

1

От портала за администриране на PingFederate изберете Конфигуриране на SSO на браузъра .

2

Проверете SP-иницииран SSO поле за отметка, след което щракнете Следваща .

3

Изберете Конфигуриране на създаване на твърдение .

  1. Променете формата NameID на Преходно и проверете Включете атрибути в допълнение към преходния идентификатор поле за отметка.

  2. Разширете атрибутите на договора чрез добавяне поща и uid атрибути във формата urn:oasis:names:tc:SAML:2.0:attrname-format-basic, след което щракнете Следваща .

  3. Изберете Карта на нов екземпляр на адаптера за да изберете механизъм за удостоверяване. От АДАПТЕР падащо меню, изберете един от предварително конфигурираните механизми за удостоверяване, след което щракнете Следваща .

  4. Изберете Извличане на допълнителни атрибути от множество хранилища за данни с помощта на едно съпоставяне радио бутон, след което щракнете Следваща .

  5. Изберете Добавете източник на атрибут за да добавите контролера на домейна на Active Directory за домейна и след това щракнете Следваща .

  6. Посочете Основа отличаващо име и изберете основния клас обект<Show All="" Attributes=""> . В текстово поле Филтър въведете LDAP филтъра и след това щракнете Следваща .

    Записът трябва да съдържа атрибута, който очаквате да предостави потребителят. Той също така трябва да съдържа стойността, към която се съпоставя в източниците на LDAP . Например, ако вашата активна директория е настроена да филтрира по атрибута за вход в Windows, въведете sAMAccountName=${Потребителско име} .

  7. Изберете източника и стойността, за да съпоставите атрибутите на твърдението с атрибутите, предоставени от хранилището за данни на AD. (Не въвеждайте нищо за Критерии за издаване.)

  8. Уверете се, че конфигурацията на твърдението има Картографиране на самоличността настроен на Преходно , Договор за атрибути настроен на uid , и Екземпляри на адаптера настроен на 1 .


     

    Атрибутът uid трябва да съответства на имейл адрес на потребителя.

4

Изберете Конфигурирайте настройките на протокола .

  1. За позволени SAML обвързвания проверете само ПУБЛИКАЦИЯ и Пренасочване квадратчета за отметка.

  2. За Политика за подписване изберете Винаги подписвайте SAML твърдението .

    Настройките на протокола трябва да изглеждат по следния начин.

  3. Изберете Конфигуриране на идентификационни данни за да конфигурирате сертификата за твърдението.

  4. Изберете сертификата, който вече е създаден за SAML твърдения.

5

На екрана за активиране и обобщение задайте Състояние на връзката до Активен .

Експортиране на метаданни от PingFederate

1

На главния екран щракнете Управление на всички SP .

2

Намерете връзката, която току-що създадохте, и щракнете Експортиране на метаданни .

3

Изберете сертификата, който да използвате за подписване на експортирания файл от падащото меню.

4

Щракнете върху Експортиране.

Импортирайте метаданните на IdP и активирайте еднократен вход след тест

След като експортирате метаданните на Webex , конфигурирате своя IdP и изтеглите метаданните на IdP във вашата локална система, вие сте готови да ги импортирате във вашата Webex организация от Control Hub.

Преди да започнете

Не тествайте интеграцията на SSO от интерфейса на доставчика на идентичност (IdP). Ние поддържаме само потоци, инициирани от доставчика на услуги (инициирани от SP), така че трябва да използвате SSO теста на Control Hub за тази интеграция.

1

Изберете един:

  • Върнете се в Control Hub – страницата за избор на сертификат във вашия браузър и след това щракнете Следваща .
  • Ако Control Hub вече не е отворен в раздела на браузъра, от изгледа на клиента вhttps://admin.webex.com , отидете на Управление > Настройки на организацията , превъртете до Удостоверяване , и след това изберете Действия > Импортиране на метаданни .
2

На страницата Импортиране на метаданни за IdP или плъзнете и пуснете файла с метаданни на IdP върху страницата или използвайте опцията за файлов браузър, за да намерите и качите файла с метаданни. Щракнете върху Напред.

Трябва да използвате По-сигурно вариант, ако можете. Това е възможно само ако вашият IdP е използвал публичен CA за подписване на своите метаданни.

Във всички останали случаи трябва да използвате По-малко сигурен опция. Това включва, ако метаданните не са подписани, самоподписани или подписани от частен CA.


 

Okta не подписва метаданните, така че трябва да изберете По-малко сигурен за интеграция на Okta SSO .

3

Изберете Тествайте настройката на SSO , и когато се отвори нов раздел на браузъра, удостоверете се с IdP, като влезете.


 

Ако получите грешка при удостоверяване, може да има проблем с идентификационните данни. Проверете потребителското име и паролата и опитайте отново.

Грешка в приложението Webex обикновено означава проблем с настройката на SSO . В този случай преминете отново през стъпките, особено стъпките, при които копирате и поставяте метаданните на Control Hub в настройката на IdP.


 

За да видите директно средата за влизане с SSO, можете също да щракнете върху Копиране на URL адреса в клипборда от този екран и да го поставите в поверителен прозорец на браузъра. Оттам можете да преминете през влизането с SSO. Тази стъпка спира фалшивите положителни резултати поради токен за достъп, който може да е в съществуваща сесия, след като сте влезли.

4

Върнете се в раздела на браузъра Control Hub.

  • Ако тестът е бил успешен, изберете Успешен тест. Включете SSO и щракнете Следваща .
  • Ако тестът е бил неуспешен, изберете Неуспешен тест. Изключете SSO и щракнете Следваща .

 

Конфигурацията на SSO не влиза в сила във вашата организация, освен ако не изберете първия радио бутон за избор и не активирате SSO.

Какво да направите след това

Използвайте процедурите в Синхронизирайте потребителите на Okta в Cisco Webex Control Hub ако искате да направите обезпечаване на потребители от Okta в облака на Webex .

Използвайте процедурите в Синхронизирайте потребителите на Azure Active Directory в Cisco Webex Control Hub ако искате да направите обезпечаване на потребители извън Azure AD в облака на Webex .

Можете да следвате процедурата в Потискайте автоматизирани имейли за да деактивирате имейли, които се изпращат до нови потребители на Webex App във вашата организация. Документът също така съдържа най-добри практики за изпращане на съобщения до потребители във вашата организация.