Jednotné přihlašování a Centrum řízení

Jednotné přihlašování (SSO) je proces ověřování relace nebo uživatele, který umožňuje uživateli zadat přihlašovací údaje pro přístup k jedné nebo více aplikacím. Proces ověřuje uživatele pro všechny aplikace, ke kterým mají práva. Eliminuje další výzvy, když uživatelé přepínají aplikace během určité relace.

Federační protokol SAML 2,0 (Security Assertion Markup Language) se používá k zajištění ověřování jednotného přihlašování mezi cloudem Webex a vaším zprostředkovatelem identity (IdP).

Profily

Aplikace Webex podporuje pouze profil jednotného přihlašování webového prohlížeče. V profilu jednotného přihlašování webového prohlížeče podporuje aplikace Webex následující vazby:

  • SP inicioval vazbu POST -> POST

  • SP inicioval vazbu REDIRECT -> POST

Formát NameID

Protokol SAML 2,0 podporuje několik formátů NameID pro komunikaci o konkrétním uživateli. Aplikace Webex podporuje následující formáty NameID.

  • urn:oasis:names:tc:SAML:2.0:nameid-format:transient

  • urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified

  • urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress

V metadatech, která načtete z idP, je první položka nakonfigurována pro použití ve Webexu.

SingleLogout

Aplikace Webex podporuje jeden profil odhlášení. V aplikaci Webexse uživatel může odhlásit z aplikace, která používá protokol jednotného odhlášení SAML k ukončení relace a potvrzení, že se odhlásí pomocí svého zprostředkovatele identity. Ujistěte se, že je váš IdP nakonfigurovaný pro SingleLogout.

Integrace Control Hub s PingFederate


Průvodci konfigurací ukazují konkrétní příklad integrace jednotného přihlašování, ale neposkytují vyčerpávající konfiguraci pro všechny možnosti. Například kroky integrace pro nameid-format urn:oasis:names:tc:SAML:2.0:nameid-format:transient jsou zdokumentovány. Jiné formáty, jako například urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified nebo urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress budou fungovat pro integraci jednotného přihlašování, ale jsou mimo rozsah naší dokumentace.

Nastavte tuto integraci pro uživatele ve vaší organizaci Webex (včetně aplikaceWebex, schůzek Webexa dalších služeb spravovaných v Centru řízení). Pokud je váš web Webex integrován do Centra řízení , web Webex zdědí správu uživatelů. Pokud nemůžete přistupovat ke schůzkám Webex tímto způsobem a není spravováno v Centru řízení ,musíte provést samostatnou integraci, abyste povolili jednotné přihlašování pro schůzky Webex. (Viz Konfigurace jednotného přihlašování pro Webex pro další informace v integraci jednotného přihlašování ve Správě webu.)

Než začnete

Pro jednotné přihlašování a centrum řízenímusí zprostředkovatelé identity odpovídat specifikaci SAML 2,0. Kromě toho musí být zprostředkovatelé identity nakonfigurováni následujícím způsobem:

Stažení metadat Webexu do místního systému

1

V zobrazení zákazníka v https://admin.webex.comprogramu přejděte na Správa > Nastavení organizace a pak přejděte na Ověřování a pak přepněte na nastavení jednotného přihlašování a spusťte průvodce instalací.

2

Zvolte typ certifikátu pro vaši organizaci:

  • Podepsáno vlastním držitelem společnosti Cisco– Doporučujeme tuto volbu. Nechte nás certifikát podepsat, takže jej stačí obnovit pouze jednou za pět let.
  • Podepsáno veřejnou certifikační autoritou– bezpečnější, ale metadata budete muset často aktualizovat (pokud váš dodavatel zprostředkovatele identity nepodporuje kotvy důvěryhodnosti).

 

Ukotvení důvěryhodnosti jsou veřejné klíče, které fungují jako oprávnění k ověření certifikátu digitálního podpisu. Další informace najdete v dokumentaci k zprostředkovateli identity.

3

Stáhněte soubor metadat.

Název souboru metadat Webex je idb-meta-<org-ID>-SP.xml.

Konfigurace nového připojení poskytovatele služeb

1

Přejděte na portál pro správu PingFederate ( https://<FQDN of PingFederate>:9999/pingfederate/app).

2

V části SP CONNECTIONSvyberte Vytvořit nový .

3

Vyberte přepínač Nepoužívat šablonu pro toto připojení a pak vyberte Další .

4

Vyberte Profily jednotného přihlašování prohlížečea klikněte na Další.

5

Vyberte kartu Importovat metadata.

6

Kliknutím na Zvolit soubor vyhledejte a importujte soubor metadat, který jste stáhli z Centra řízení , a potomklikněte na Další .

7

Zkontrolujte informace na kartě Obecné informace a klepněte na tlačítko Hotovo.

Konfigurace jednotného přihlašování prohlížeče

1

Na portálu pro správu PingFederate vyberte Konfigurovat jednotné přihlašování prohlížeče.

2

Zaškrtněte políčko Jednotné přihlašování iniciované pomocí aktualizace SP a klepněte na tlačítko Další.

3

Vyberte Konfigurovat vytvoření kontrolního výrazu.

  1. Změňte formát NameID na Přechodný a zaškrtněte políčko Kromě přechodného identifikátoru zahrnout atributy.

  2. Rozšiřte atributy kontraktu přidáním atributů mail a uid ve formátu urn:oasis:names:tc:SAML:2.0:attrname-format-basica potom klikněte na tlačítko Další .

  3. Vyberte Mapovat novou instanci adaptéru a vyberte mechanismus ověřování. V rozevíracím seznamu INSTANCE ADAPTÉRU vyberte jeden z dříve nakonfigurovaných mechanismů ověřování a klikněte na tlačítko Další.

  4. Vyberte přepínač Načíst další atributy z více úložišť dat pomocí jednoho mapování a klepněte na tlačítko Další .

  5. Výběrem možnosti Přidat zdroj atributu přidejte řadič domény služby Active Directory pro doménu a potom klikněte na tlačítko Další.

  6. Zadejte základní DN a vyberte třídu kořenového objektu <Show All Attributes>. Do textového pole Filtr zadejte filtr LDAP a klepněte na tlačítko Další.

    Položka musí obsahovat atribut, který očekáváte, že uživatel poskytne. Musí také obsahovat hodnotu, na kterou se mapuje ve zdrojích LDAP. Pokud je například služba Active Directory nastavena na filtrování atributu přihlášení systému Windows, zadejte sAMAccountName=${Username}.

  7. Vyberte zdroj a hodnotu pro mapování atributů kontrolního výrazu s atributy poskytovanými úložištěm dat služby AD. (Nezadávejte nic do polí Kritéria vystavování.)

  8. Ověřte, zda má konfigurace kontrolního výrazu mapování identity nastavené na Přechodný, Kontrakt atributu nastavený na uida Instance adaptéru nastavené na 1.


     

    Atribut uid by se měl mapovat na e-mailovou adresu uživatele.

4

Vyberte možnost Konfigurovat nastavení protokolu.

  1. U povolených vazeb SAML zaškrtněte jenom políčka POST a Redirect.

  2. V části Zásady podpisu vyberte Vždy podepsat kontrolní výraz SAML.

    Nastavení protokolu by mělo vypadat takto.

  3. Vyberte Konfigurovat přihlašovací údaje a nakonfigurujte certifikát pro kontrolní výraz.

  4. Vyberte certifikát, který už byl vytvořen pro kontrolní výrazy SAML.

5

Na obrazovce Aktivace a souhrn nastavte Stav připojení na Aktivní.

Export metadat z PingFederate

1

Na hlavní obrazovce klepněte na tlačítko Spravovat všechny SP.

2

Najděte připojení, které jste právě vytvořili, a klikněte na Exportovat metadata.

3

Z rozevíracího seznamu vyberte certifikát, který chcete použít k podepsání exportovaného souboru.

4

Klepněte na tlačítko Exportovat.

Import metadat IdP a povolení jednotného přihlašování po testu

Po exportu metadat Webexu, konfiguraci idP a stažení metadat IdP do místního systému jste připraveni je importovat do organizace Webex z ControlHub.

Než začnete

Netestujte integraci jednotného přihlašování z rozhraní zprostředkovatele identity (IdP). Podporujeme jenom toky iniciované poskytovatelem služeb (iniciované SP), takže pro tuto integraci musíte použít test jednotného přihlašování Centra Control Hub.

1

Vyberte si jednu:

  • Vraťte se na stránku Control Hub – výběr certifikátu v prohlížeči a klikněte na tlačítko Další.
  • Pokud Centrum řízení již není na kartě prohlížeče otevřené, přejděte v zobrazení zákazníka v https://admin.webex.comčásti Nastavení organizace na > Správa , přejděte na Ověřování a pakzvolte Akce > Importovat metadata.
2

Na stránce Importovat metadata IdP přetáhněte soubor metadat IdP na stránku nebo pomocí možnosti prohlížeče souborů vyhledejte a nahrajte soubor metadat. Klepněte na tlačítko Další.

Pokud je to možné, měli byste použít možnost Bezpečnější. To je možné jenom v případě, že váš zprostředkovatel identity použil k podepsání svých metadat veřejnou certifikační autoritu.

Ve všech ostatních případech je nutné použít možnost Méně zabezpečené. To platí i v případě, že metadata nejsou podepsána, podepsána svým držitelem nebo podepsána soukromou certifikační autoritou.

3

Vyberte Testovat nastaveníjednotného přihlašování a když se otevře nová karta prohlížeče, ověřte se u zprostředkovatele identity přihlášením.


 

Pokud se zobrazí chyba ověřování, může být problém s přihlašovacími údaji. Zkontrolujte uživatelské jméno a heslo a zkuste to znovu.

Chyba aplikace Webex obvykle znamená problém s nastavením jednotného přihlašování. V takovém případě znovu projděte kroky, zejména kroky, ve kterých zkopírujete a vložíte metadata Centra řízení do nastavení poskytovatele identity.


 

Pokud chcete zobrazit prostředí pro přihlašování pomocí jednotného přihlašování přímo, můžete na této obrazovce také kliknout na Kopírovat adresu URL do schránky a vložit ji do okna privátního prohlížeče. Odtud můžete projít přihlášením pomocí jednotného přihlašování. Tento krok zastaví falešné poplachy z důvodu přístupového tokenu, který může být v existující relaci od přihlášení.

4

Vraťte se na kartu prohlížeče Centra řízení.

  • Pokud byl test úspěšný, vyberte možnost Úspěšný test. Zapněte jednotné přihlašování a klikněte na Další.
  • Pokud byl test neúspěšný, vyberte neúspěšný test. Vypněte jednotné přihlašování a klikněte na Další.

 

Konfigurace jednotného přihlašování se ve vaší organizaci neprojeví, pokud nezvolíte první přepínač a neaktivujete jednotné přihlašování.

Co dělat dál

Můžete postupovat podle postupu v části Potlačit automatizované e-maily a zakázat e-maily, které jsou odesílány novým uživatelům aplikace Webex ve vaší organizaci. Dokument také obsahuje osvědčené postupy pro odesílání komunikace uživatelům ve vaší organizaci.