Můžete nakonfigurovat integraci jednotného přihlašování (SSO) mezi Centrem řízení a nasazením, které používá SimpleSAML jako zprostředkovatele identity (IdP).
Jednotné přihlašování a Centrum řízení
Jednotné přihlašování (SSO) je proces ověřování relace nebo uživatele, který umožňuje uživateli zadat přihlašovací údaje pro přístup k jedné nebo více aplikacím. Proces ověřuje uživatele pro všechny aplikace, ke kterým mají práva. Eliminuje další výzvy, když uživatelé přepínají aplikace během určité relace.
Federační protokol SAML 2,0 (Security Assertion Markup Language) se používá k zajištění ověřování jednotného přihlašování mezi cloudem Webex a vaším zprostředkovatelem identity (IdP).
Profily
Aplikace Webex podporuje pouze profil jednotného přihlašování webového prohlížeče. V profilu jednotného přihlašování webového prohlížeče podporuje aplikace Webex následující vazby:
SP inicioval vazbu POST -> POST
SP inicioval vazbu REDIRECT -> POST
Formát NameID
Protokol SAML 2,0 podporuje několik formátů NameID pro komunikaci o konkrétním uživateli. Aplikace Webex podporuje následující formáty NameID.
urn:oasis:names:tc:SAML:2.0:nameid-format:transient
urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified
urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress
V metadatech, která načtete z idP, je první položka nakonfigurována pro použití ve Webexu.
SingleLogout
Aplikace Webex podporuje jeden profil odhlášení. V aplikaci Webexse uživatel může odhlásit z aplikace, která používá protokol jednotného odhlášení SAML k ukončení relace a potvrzení, že se odhlásí pomocí svého zprostředkovatele identity. Ujistěte se, že je váš IdP nakonfigurovaný pro SingleLogout.
Integrace Control Hub s SimpleSAML
Průvodci konfigurací ukazují konkrétní příklad integrace jednotného přihlašování, ale neposkytují vyčerpávající konfiguraci pro všechny možnosti. Například kroky integrace pro nameid-format urn:oasis:names:tc:SAML:2.0:nameid-format:transient jsou zdokumentovány. Jiné formáty, jako například urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified nebo urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress budou fungovat pro integraci jednotného přihlašování, ale jsou mimo rozsah naší dokumentace. |
Nastavte tuto integraci pro uživatele ve vaší organizaci Webex (včetně aplikaceWebex, schůzek Webexa dalších služeb spravovaných v Centru řízení). Pokud je váš web Webex integrován do Centra řízení , web Webex zdědí správu uživatelů. Pokud nemůžete přistupovat ke schůzkám Webex tímto způsobem a není spravováno v Centru řízení ,musíte provést samostatnou integraci, abyste povolili jednotné přihlašování pro schůzky Webex. (Viz Konfigurace jednotného přihlašování pro Webex pro další informace v integraci jednotného přihlašování ve Správě webu.)
Než začnete
Pro jednotné přihlašování a centrum řízenímusí zprostředkovatelé identity odpovídat specifikaci SAML 2,0. Kromě toho musí být zprostředkovatelé identity nakonfigurováni následujícím způsobem:
Stažení metadat Webexu do místního systému
1 | V zobrazení zákazníka v https://admin.webex.comprogramu přejděte na přejděte na Ověřování a pak přepněte na nastavení jednotného přihlašování a spusťte průvodce instalací. |
||
2 | Zvolte typ certifikátu pro vaši organizaci:
|
||
3 | Stáhněte soubor metadat. Název souboru metadat Webex je idb-meta-<org-ID>-SP.xml. |
Převod metadat
1 | Otevřete exportovaný soubor metadat Webex v textovém editoru. |
2 | V prohlížeči otevřete domovskou stránku simpleSAML a přihlaste se pomocí přihlašovacích údajů správce. Umístění domovské stránky se liší, ale obvykle je podobné této ukázkové adrese URL: https://yourcompany.yourdomain.com/simplesaml. |
3 | Na hlavní stránce klikněte na Federaci. |
4 | V části nástroje proveďte převod XML na jednoduchý SAML XML. |
5 | Zkopírujte metadata Webexu z textového editoru a vložte je do pole pro převod XML. |
6 | Klepněte na tlačítko Analyzovat. Zobrazí se převedená metadata. Tato data přidáte do vzdáleného textového souboru SP. |
Vytvoření souboru metadat vzdáleného poskytovatele služeb
Tyto kroky jsou určeny jako příklad. Adresář metadat a hostitel IdP se liší v závislosti na nastavení klienta.
Než začnete
Uvědomte si atributy, které musíte předat a odpovídajícím způsobem mapovat úpravou souboru metadat saml20-idp-hosted.php. (Například uid, mail, e-mail atd.). Podívejte se na příklad metadat:
'authproc' => array(
// Convert LDAP names to oids.
3 => array(
'class' => 'saml:AttributeNameID',
'attribute' => 'mail',
'Format' => 'urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified',
),
50 => array(
'class' => 'core:AttributeMap',
'attribute' => 'mail',
'mail' => array('uid', 'email', 'mail'),
'sn' => 'lastname',
'givenName' => 'firstname',
),
),
1 | V konfiguraci SimpleSAML na hostiteli přejděte do adresáře metadat. |
2 | Pomocí textového editoru vložte analyzovaná data na konec saml20-sp-remote.php a soubor uložte. |
3 | Vraťte se na titulní stránku SimpleSAML, klikněte na Federacea pak zobrazte metadata pro zprostředkovatele identity. |
4 | Vložte data do nového textového souboru. |
5 | Uložte aktualizovaný soubor na plochu se smysluplným názvem, například simplesaml-metadata.xml. |
Import metadat IdP a povolení jednotného přihlašování po testu
Po exportu metadat Webexu, konfiguraci idP a stažení metadat IdP do místního systému jste připraveni je importovat do organizace Webex z ControlHub.
Než začnete
Netestujte integraci jednotného přihlašování z rozhraní zprostředkovatele identity (IdP). Podporujeme jenom toky iniciované poskytovatelem služeb (iniciované SP), takže pro tuto integraci musíte použít test jednotného přihlašování Centra Control Hub.
1 | Vyberte si jednu:
|
||||
2 | Na stránce Importovat metadata IdP přetáhněte soubor metadat IdP na stránku nebo pomocí možnosti prohlížeče souborů vyhledejte a nahrajte soubor metadat. Klepněte na tlačítko Další. Pokud je to možné, měli byste použít možnost Bezpečnější. To je možné jenom v případě, že váš zprostředkovatel identity použil k podepsání svých metadat veřejnou certifikační autoritu. Ve všech ostatních případech je nutné použít možnost Méně zabezpečené. To platí i v případě, že metadata nejsou podepsána, podepsána svým držitelem nebo podepsána soukromou certifikační autoritou. |
||||
3 | Vyberte Testovat nastaveníjednotného přihlašování a když se otevře nová karta prohlížeče, ověřte se u zprostředkovatele identity přihlášením.
|
||||
4 | Vraťte se na kartu prohlížeče Centra řízení.
|
Co dělat dál
Můžete postupovat podle postupu v části Potlačit automatizované e-maily a zakázat e-maily, které jsou odesílány novým uživatelům aplikace Webex ve vaší organizaci. Dokument také obsahuje osvědčené postupy pro odesílání komunikace uživatelům ve vaší organizaci.