- Domů
- /
- Článek
Můžete nakonfigurovat integraci jednotného přihlašování (SSO) mezi centrem Control Hub a nasazením, které používá Shibboleth jako poskytovatele identity (Idp).
Jednotné přihlašování a centrum Control Hub
Jednotné přihlašování (SSO) je proces relace nebo ověření uživatele, který umožňuje uživateli zadat pověření pro přístup k jedné nebo více aplikacím. Proces ověřuje uživatele pro všechny aplikace, ke kterým mají přiřazena práva. Eliminuje další výzvy, když uživatelé během konkrétní relace přepnou aplikace.
Protokol SAML 2.0 (Security Assertion Markup Language) se používá k zajištění SSO mezi cloudem Webex a vaším poskytovatel identity (IdP).
Profily
Aplikace Webex podporuje pouze profil SSO webového prohlížeče. V profilu SSO webového prohlížeče podporuje aplikace Webex následující vazby:
SP spustil vazbu POST -> POST
SP inicializoval vazbu PŘESMĚR -> ZPĚT
Formát ID názvu
Protokol SAML 2.0 podporuje několik formátů ID názvu pro komunikaci o konkrétním uživateli. Aplikace Webex podporuje následující formáty ID názvů.
urn:oasis:names:tc:SAML:2.0:nameid-format:transient
urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified
urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress
V metadatech, která načítáte od svého poskytovatele identity, je první položka nakonfigurována pro použití ve Webex.
Odhlásit se
Aplikace Webex podporuje profil jednotného odhlášení. V Aplikaci Webex se může uživatel odhlásit z aplikace, která k ukončení relace používá protokol jednotného odhlášení SAML a toto odhlášení potvrdí pomocí nástroje Idp. Ujistěte se, že je Idp nakonfigurován pro Logout.
Integrace prostředí Control Hub se službou Shibboleth
Konfigurační příručky ukazují konkrétní příklad integrace SSO, ale neuvádějí vyčerpávající konfiguraci pro všechny možnosti. Jsou zdokumentovány například integrační kroky pro |
Nastavte tuto integraci pro uživatele ve své organizaci Webex (včetně aplikace Webex , Webex Meetings a dalších služeb spravovaných v centru Control Hub). Pokud je váš web Webex integrován v centru Control Hub, zdědí web Webex správu uživatelů. Pokud nemáte k Webex Meetings tento přístup a není spravována v centru Control Hub, musíte provést samostatnou integraci a povolit SSO pro Webex Meetings. (Viz Nakonfigurujte jednotné přihlašování pro Webex naleznete další informace o integraci SSO ve správa webu.)
Kroky integrace odkazují na Shibboleth 2.4.5 v CentOS 7 s Tomcat 7 jako webovým serverem.
Než začnete
Pro SSO a prostředí Control Hub musí poskytovatelé identity splňovat specifikaci SAML 2.0. Kromě toho musí být poskytovatelé identity nakonfigurováni následujícím způsobem:
Stáhněte si metadata služby Webex do místního systému
1 | Z pohledu zákazníkahttps://admin.webex.com , přejít na a přejděte na Ověřování a pak zapněte možnost Jednotné přihlašování nastavením spusťte průvodce nastavením. | ||
2 | Vyberte typ certifikátu pro organizaci:
| ||
3 | Stáhněte si soubor metadat. Název souboru metadat Webex je idb-meta-<org-ID> -SP.xml . |
Konfigurovat autorizaci v Shibboleth souborech
Po instalaci Shibboleth obdržíte konfigurační soubory s příklady.
1 | Přejděte do adresáře /opt/shibboleth-idp/conf pro přístup k ukázkovým souborům. |
2 | Rozhodněte, jaký způsob autorizace použít – například LDAP se váže ke službě Active Directory. |
3 | Upravte soubor handler.xml následovně: Odkomentovat
Komentář
|
4 | Vyplněním podrobností služby Active Directory umožníte ověření. Zadejte konfiguraci souboru login.config.
|
Konfigurace komponent poskytovatele služeb Shibboleth pro výraz SAML
1 | Přidejte stažený soubor ze služby Webex SP do adresáře /opt/shibboleth-idp/metadata. |
2 | Upravit relying.xml soubor; za značku Re Party přidejte podrobnosti výrazu SAML pro aplikaci Webex.
Pro id musíte použít hodnotu ID ze souboru metadat Webex. Nahraďte ID příkladu ID vaší organizace. |
3 | Uvnitř značky metadata:Meta Provider přidejte umístění souboru:
Metadata SP pocházejí ze souboru v souborovém systému Shibboleth v místě, kde jste nahráli metadata pro organizaci Webex. |
Konfigurovat atributy výrazu
1 | V části Datový konektor zadejte, kde chcete načíst atributy o uživatelích. Active Directory s ID MyLDAP.
|
2 | V části Definice atributů si ponechte to, co je již v konfiguraci pro ID. |
3 | Přidejte další atribut, který SP očekává, a definujte, na co mapuje ve zdroji atributů. Namapujte atribut mail (atribut e-mailové adresy ve službě Active Directory) na uid (UserID v aplikaci Webex).
|
4 | V souboru attribute-filter.xml definujte atribut, který chcete poskytnout každé smlouvě SP. Zadejte do aplikace Webex atribut uid, který se mapuje na e-mailovou adresu uživatele. Uvolněte atribut uid do smlouvy o SP se službou Webex.
Pravidlo, které jste vytvořili v atributu attribute-resolver.xml, by mělo mít zásadu pro uvolnění atributu mail-attr na ID , které odpovídá službě Webex. |
5 | Stáhněte soubor metadat ze serveru Shibboleth v /opt/shibboleth-idp/metadata. Název souboru je idp-metadata.xml. |
Po testu importujte metadata poskytovatele identity a povolte jednotné přihlašování
Po exportování metadat služby Webex , konfiguraci poskytovatele identity a stažení metadat poskytovatele identity do místního systému jste připraveni importovat je do organizace Webex z centra Control Hub.
Než začnete
Netestovat integraci SSO z rozhraní poskytovatel identity (IdP). Podporujeme pouze toky iniciované poskytovatelem služeb, takže pro tuto integraci je nutné použít test SSO Control Hub.
1 | Vyberte si jednu:
| ||||
2 | Na stránce Import metadata poskytovatele identity přetáhněte soubor metadat IdP na stránku nebo použijte možnost prohlížeče k vyhledání a nahrání souboru metadat. Klepněte na tlačítko Další. Měli byste použít Bezpečnější Pokud můžete, možnost . To je možné pouze v případě, že váš poskytovatel identity použil k podepsání metadat veřejnou certifikační autoritu. Ve všech ostatních případech je nutné použít Méně bezpečné možnost. To platí i pro případy, kdy metadata nejsou podepsána, podepsána svým držitelem nebo soukromou certifikační autoritou.
| ||||
3 | Vyberte možnost Testovat nastavení SSO a když se otevře nová karta prohlížeče, přihlaste se u poskytovatele identity (IdP).
| ||||
4 | Vraťte se na kartu prohlížeče Control Hub.
|
Co dělat dál
Použijte postupy v Synchronizujte uživatele Okta se službou Cisco Webex Control Hub pokud chcete provést zřizování uživatelů z řešení Okta do cloudu Webex .
Použijte postupy v Synchronizujte uživatele Azure Active Directory do Cisco Webex Control Hub pokud chcete provést zřizování uživatelů mimo Azure AD do cloudu Webex .
Můžete použít postup v Potlačit automatické e-maily zakázání e-mailů odesílaných novým uživatelům aplikace Webex ve vaší organizaci. Tento dokument také obsahuje osvědčené postupy pro rozesílání komunikace uživatelům v organizaci.