Jednotné přihlašování a řídicí centrum Cisco Webex

Jednotné přihlašování (SSO) je proces ověřování relace nebo uživatele, který uživateli umožňuje zadat pověření pro přístup k jedné nebo více aplikacím. Tento proces ověřuje uživatele pro všechny aplikace, ke které mají práva. Eliminuje další výzvy, když uživatelé přepínou aplikace během určité relace.

Protokol FEDERAČNÍHO PROTOKOLU SAML 2.0 (Security Assertion Markup Language) se používá k poskytování ověřování SSO mezi cloudem Cisco Webex a vaším poskytovatelem identity (IdP).

profily

Cisco Webex podporuje pouze profil SSO webového prohlížeče. Ve webovém prohlížeči profil SSO podporuje Cisco Webex následující vazby:

  • Sp iniciovaná vazba POST -> POST

  • Vazba REDIRECT -> POST iniciovaná sp

Formát NameID

Protokol SAML 2.0 podporuje několik formátů NameID pro komunikaci o konkrétním uživateli. Cisco Webex podporuje následující formáty NameID.

  • urn:oasis:names:tc:SAML:2.0:nameid-format:transient

  • urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified

  • urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress

V metadatech načtených z idp je první položka nakonfigurována pro použití v Cisco Webex.

Integrace řídicího centra Cisco Webex s Microsoft Azure


Konfigurační příručky ukazují konkrétní příklad integrace SSO, ale neposkytují vyčerpávající konfiguraci pro všechny možnosti. Jsou například zdokumentovány kroky integrace pro urn:oasis:names:tc:SAML:2.0:nameid-format:transient. Jiné formáty jako urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified nebo urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress bude fungovat pro integraci SSO, ale jsou mimo rozsah naší dokumentace.

Nastavte tuto integraci pro uživatele ve vaší organizaci Cisco Webex(včetně Cisco Webex, Cisco Webex Meetings a dalších služebspravovaných v Centru řízení Cisco Webex). Pokud je web služby Webex integrován do řídicího centra Cisco Webex, web webex zdědí správu uživatelů. Pokud nemůžete přistupovat ke schůzkám Cisco Webex tímto způsobem a není spravována v centru Řízení Cisco Webex, je nutné povolit samostatnou integraci, abyste povolili funkci SSO pro schůzky Cisco Webex. (Viz Konfigurace jednotného přihlašování pro webex pro další informace o integraci jednotného přihlašování do správy webu.)

Než začnete

U řídicího centra SSO a Cisco Webexmusí IPP odpovídat specifikaci SAML 2.0. Kromě toho musí být IPS nakonfigurovány následujícím způsobem:


Ve službě Azure Active Directory je zřizování podporováno jenom v ručním režimu. Tento dokument se vztahuje pouze na integraci jednotného přihlašování (SSO).

Stažení metadat Cisco Webex do místního systému

1

V zobrazení zákazníka v https://admin.webex.comaplikaci přejděte do Nastavení apřejděte na Ověřování .

2

Klikněte na Změnit a klikněte naIntegrovat poskytovatele identity třetí strany. (Upřesnit)a klepněte na tlačítko Další.

3

Stáhněte soubor metadat.

Název souboru metadat Cisco Webex je idb-meta-<org-ID>-SP.xml.

Konfigurace nastavení aplikace jednotného přihlášení v Azure

Než začnete

  • Podívejte se, co je Azure Active Directory, abyste neuchvácení možností IDP ve službě Azure Active Directory.

  • Nakonfigurujte Azure Active Directory.

  • Vytvořte místní uživatele nebo synchronizujte s místním systémem active directory.

  • Otevřete soubor metadat Cisco Webex, který jste stáhli z ovládacího centra Cisco Webex.

  • Na webu dokumentace společnosti Microsoft je související kurz.

1

Přihlaste se k Azure Portal na https://portal.azure.com webu pomocí přihlašovacích údajů správce.

2

Přejděte do Azure Active Directory pro vaši organizaci.

3

Přejděte do podnikových aplikací a klikněte na Přidat.

4

V galerii klepněte na tlačítko Přidat aplikaci.

5

Do vyhledávacího pole zadejte Cisco Webex.

6

V podokně výsledků vyberte Cisco Webexa kliknutím na Přidat přidejte aplikaci.

Zobrazí se zpráva, že aplikace byla úspěšně přidána.

7

Konfigurace jednotného přihlašení:

  1. Po vytvoření smlouvy o aplikaci přejděte na kartu Jednotné přihlašování a potom v části Vybrat metodu jednotného přihlášení zvolte SAML.

  2. Na stránce Nastavit jednotné přihlašování pomocí SAML otevřete klepnutím na ikonu Upravit a otevřete základní konfiguraci SAML.

  3. Klikněte na Nahrát soubor metadat a pak zvolte soubor metadat, který jste stáhli z Ovládacího centra Cisco Webex.

    Některá pole jsou automaticky vyplněna za vás.

  4. Zkopírujte hodnotu Url odpovědi a vložte ji do adresy URL auložte změny.

8

Přejděte na > uživatelů a skupin a vyberte příslušné uživatele askupiny, které chcete udělit přístup společnosti Cisco Webex.

9

Na stránce Nastavit jednotné přihlašování pomocí SAML klikněte v části Podpisový certifikát SAML na Stáhnout a stáhněte si XML metadat Federace a uložte ho do počítače.

10

Na stránce Vlastnosti zkontrolujte, zda je možnost Viditelné pro uživatele nastavena na ne .

Nepodporujeme zviditelnit aplikaci Webex pro uživatele.

Import metadat IDP a povolení jednotného přihlašování po testu

Po exportu metadat cisco webex, konfiguraci idp a stažení metadat IdP do místního systému jste připraveni je importovat do organizace Cisco Webex z Control Hub .

Než začnete

Netestovat integraci SSO z rozhraní poskytovatele identity (IDP). Podporujeme pouze toky iniciované poskytovatelem služeb (iniciované sp), takže pro tuto integraci musíte použít test SSO Řídicího centra.

1

Vyberte si jednu:

  • Vraťte se na stránku Cisco Webex Control Hub – Exportujte metadata adresáře v prohlížeči a klikněte na Další.
  • Pokud ovládací centrum již není na kartě prohlížeče otevřené, přejděte ze zobrazení zákazníka v aplikaci do nastavení ,https://admin.webex.compřejděte na Ověřování , zvolte Integrovat poskytovatele identity třetí strany (Upřesnit) a potom klikněte na Další nastránce souboru důvěryhodných metadat (protože jste to již dříve udělali).
2

Na stránce Importovat metadata IDP buď přetáhněte soubor metadat IDP na stránku, nebo použijte možnost prohlížeče souborů k vyhledání a nahrání souboru metadat. Klepněte na tlačítko Další.

Pokud je to možné, měli byste použít bezpečnější možnost (Vyžadovat certifikát podepsaný certifikační autoritou v metadatech). To je možné pouze v případě, že idp použil veřejný certifikační úřad k podepsání svých metadat.

Ve všech ostatních případech musíte použít méně bezpečnou možnost (Povolit certifikát podepsaný vlastním držitelem v metadatech). To zahrnuje, pokud metadata nejsou podepsána, podepsána vlastním způsobem nebo podepsána soukromým certifikačním úřadem.

3

Vyberte Testovat připojení SSOa po otevření nové karty prohlížeče se ohlašujte pomocí IDP přihlášením.


 

Pokud se zobrazí chyba ověřování, může dojít k potížím s pověřeními. Zkontrolujte uživatelské jméno a heslo a akci opakujte.

Chyba Webex obvykle znamená problém s nastavením SSO. V takovém případě znovu projděte kroky, zejména kroky, kdy zkopírujete a vkládáte metadata Ovládacího centra do nastavení IDP.

4

Vraťte se na kartu prohlížeče Ovládací centrum.

  • Pokud byl test úspěšný, vyberte Tento test byl úspěšný. Povolte možnost Jednotného přihlašování a klepněte na tlačítko Další .
  • Pokud byl test neúspěšný, vyberte Tento test byl neúspěšný. Zakažte možnost Jednotného přihlašování a klepněte na tlačítko Další.

Co dělat dál

Pomocí postupu v části Potlačit automatizované e-maily můžete zakázat e-maily odesílané novým uživatelům webexu ve vaší organizaci. Dokument také obsahuje doporučené postupy pro odesílání komunikace uživatelům ve vaší organizaci.

Poradce při potížích s integrací služby Azure Active Directory

Při testu SAML se ujistěte, že používáte Mozilla Firefox a nainstalujete sledovací zařízení SAML z https://addons.mozilla.org/en-US/firefox/addon/saml-tracer/

Zkontrolujte kontrolní výraz, který pochází z Azure, abyste se ujistili, že má správný formát nameid a má atribut uid, který se shoduje s uživatelem v Cisco Webex.