Enkeltlogon og Cisco Webex Teams

Enkeltlogon (SSO) er en sessions-eller bruger godkendelsesproces, der tillader en bruger at give legitimationsoplysninger for at få adgang til en eller flere applikationer. Processen godkender brugere for alle de applikationer, de får rettigheder til. Den fjerner yderligere meddelelser, når brugere skifter applikationer under en bestemt session.

SAML 2,0) Federation-protokollen bruges til at give SSO-godkendelse mellem Cisco WebEx Cloud og din identitetsudbyder (IDP).

Profil

Cisco Webex Teams understøtter kun web-browserens SSO-profil. I webbrowser SSO-profilen Cisco Webex Teams understøtter følgende bindinger:

  • SP startede POST-> POST binding

  • SP igangsatte omdirigering-> POST binding

NameID-format

SAML 2,0-protokollen understøtter flere NameID-formater til kommunikation om en bestemt bruger. Cisco Webex Teams understøtter følgende NameID-formater.

  • urn: Oasis: Names: TC: SAML: 2.0: nameid-format: midlertidig

  • urn: Oasis: Names: TC: SAML: 1.1: nameid-format: ikke angivet

  • urn: Oasis: Names: TC: SAML: 1.1: nameid-format: emailAddress

I de metadata, som du indlæser fra din IdP, er den første indtastning konfigureret til brug i Cisco WebEx.

SingleLogout

Cisco Webex Teams understøtter en enkelt log ud-profil. I Cisco Webex Teams appen kan en bruger logge af applikationen, der bruger Saml-protokollen for at afslutte sessionen og bekræfte, at du logger ud med din IDP. Sørg for, at din IdP er konfigureret til SingleLogout.

Integrer Cisco Webex Control Hub med Google Apps til enkeltlogon


Konfigurations vejledningerne viser et specifikt eksempel for SSO-integration, men giver ikke udtømmende konfiguration for alle muligheder. F. eks. integrations trinnene til nameid-format urn: Oasis: Names: TC: Saml: 2.0: nameid-format: midlertidig er dokumenteret. Andre formater såsom urn: Oasis: Names: TC: Saml: 1.1: nameid-format: uspecificeret eller urn: Oasis: Names: TC: Saml: 1.1: nameid-format: emailAddress vil fungere for SSO-integration, men er uden for vores dokumentation.

Konfigurer denne integration for brugere i din Cisco WebEx organisation (inklusive Cisco Webex Teams, Cisco Webex Meetingsog andre tjenester, der administreres i Cisco Webex Control Hub). Hvis dit Webex websted er integreret i Cisco Webex Control Hub, Webex arver webstedet brugeradministrationen. Hvis du ikke har adgang til Cisco Webex Meetings på denne måde, og den ikke administreres i Cisco Webex Control Hub, skal du foretage en separat integration for at aktivere SSO for Cisco Webex Meetings. (Se Konfigurer Single Sign-on til WebEx for yderligere oplysninger i SSO-integration i webstedsadministration.)

Inden du begynder

For SSO og Cisco Webex Control HubIdPs skal være overholde SAML 2,0-specifikationen. Derudover skal IdPs være konfigureret på følgende måde:
  • Indstil NameID-format attributten til urn: Oasis: Names: TC: SAML: 2.0: NameID-format:midlertidig

  • Konfigurer et krav på IdP for at inkludere UID- attributnavnet med en værdi, der er knyttet til den attribut, der er valgt i Cisco Katalogforbindelse, eller den bruger attribut, der passer med den, der er valgt i Cisco Webex-identitetstjeneste. (Denne attribut kan f. eks. være E-mail-adresser eller bruger Principal-navn, f. eks.) Se de brugertilpassede attributoplysninger i https://www.Cisco.com/go/hybrid-Services-Directory for vejledning.

  • Brug en understøttet browser: Vi anbefaler den seneste version af Mozilla Firefox eller Google Chrome.

  • Deaktiver alle pop op-blokeringer i din browser.

Download Cisco WebEx metadataene til dit lokale system

1

Fra kunde visningen i https://admin.webex.comskal du gå til indstillingerog derefter rulle til godkendelse.

2

Klik på Modificer, klik på Integrer en tredjeparts identitetsudbyder. (Avanceret), og klik derefter på næste.

3

Download metadatafilen.

Cisco WebEx Metadata filnavnet er IDB-meta-<org-ID>-Sp. XML.

Konfigurer en brugertilpasset app i Google admin

1

Log ind på Google-Apps administration Console (https://admin.google.com) ved hjælp af en konto med administrative tilladelser, og klik derefter på apps.

2

Fra visningen apps Klik på Saml apps.

3

På siden SAML apps skal du klikke på plus-tasten (+) og på pop op-siden skal du vælge OPSÆT min egen brugertilpassede app.

4

På siden Google IDP information i afsnittet valgmulighed 2 skal du klikke på download og gemme filen på en nem placering på dit lokale system.

Google metadata-filen er downloadet. Filename-formatet er GoogleIDPMetadata-<domain name>. XML.

5

Klik på næste.

6

På den grundlæggende information til din brugertilpassede app -side skal du indtaste applikationens navn Cisco Webex Teams og klikke på næste.

7

For at udfylde siden tjenesteudbyder detaljer skal du i en teksteditor åbne den Cisco WebEx metadatafil, du har downloadet tidligere.

  1. Søg i Cisco WebEx metadatafilen for "AssertionConsumerService" , og kopier den URL-adresse, der kommer efter nøgleordet location, og sæt den ind i ACS URL-feltet på siden med tjenesteudbyder oplysninger.

    Eksempel:

    https://idbroker.webex.com/idb/Consumer/metaAlias/a35bfbc6-ccbd-4a17-a499-72fa46cec25c/sp
  2. Søg i Cisco WebEx metadatafilen for "entitet," og kopier den URL-adresse, der kommer efter i feltet enheds-id på siden tjenesteudbyder oplysninger.

    Eksempel:

    https://idbroker.webex.com/a35bfbc6-ccbd-4a17-a499-72fa46cec25c
  3. "Navne-ID" bør indstilles til grundlæggende oplysninger og primær e-mail

  4. "Navne-ID-format" skal indstilles til ikke angivet

  5. Der kræves ingen attributtilknytninger, så på siden attributtilknytning skal du klikke på Afslut

Når Cisco WebEx Saml-appen er oprettet, skal du aktivere den for brugere.

8

Klik på de lodrette prikker på højre side af Cisco WebEx Saml-appen, og vælg én:

  • På for alle
  • Til for nogle organisationer (og vælg derefter organisationerne)

Importer IdP-metadataene, og aktiver enkeltlogon efter en test

Når du har eksporteret Cisco WebEx metadataene, skal du konfigurere din IDP og downloade IDP-metadataene til dit lokale system, du er klar til at importere det til din Cisco WebEx organisation fra Control Hub.

1

Vælg én:

  • Vend tilbage til Cisco Webex Control Hub siden-Eksporter telefonbogs metadata i din browser, og klik derefter på næste.
  • Hvis Control Hub ikke længere er åben i browser fanen, skal https://admin.webex.comdu gå til indstillinger i kunde visningen i ,rulle til godkendelse, vælge Integrer en tredjeparts identitetsudbyder (avanceret)og derefter klikke på næste på pålidelige metadata-fil (fordi du allerede gjorde det tidligere).
2

På siden Importer IdP-metadata kan du enten trække og slippe IdP metadata-fil til siden eller bruge valgmuligheden browser for at finde og overføre metadatafilen. Klik på Næste.

Hvis metadataene ikke er signeret, er signeret med et selvsigneret certifikat eller er signeret med en privat virksomhedsnøglecenter (CA), anbefaler vi, at du bruger Kræv certifikat underskrevet af en certifikat myndighed i metadata (mere sikker). Hvis certifikatet er selvsigneret, skal du vælge valgmuligheden mindre sikker.

3

Vælg Afprøv SSO-forbindelse, og når en ny browser fane åbner, skal du godkende med IdP ved at logge ind.


 

Hvis du modtager en bekræftelses fejl, kan der være et problem med legitimationsoplysningerne. Kontroller brugernavnet og adgangskoden, og prøv igen.

En Webex Teams fejl betyder som regel et problem med SSO-opsætningen. I dette tilfælde gennemgå trinnene igen, især de trin, hvor du kopierer og indsætter Control Hub metadataene i IDP-opsætningen.

4

Vend tilbage til Control Hub browser fanen.

  • Hvis testen blev gennemført, skal du vælge denne test lykkedes. Aktiver valgmuligheden enkeltlogon , og klik på næste.
  • Hvis testen ikke lykkedes, vælges denne test mislykkedes. Deaktiver valgmuligheden enkeltlogon, og klik på næste.

Næste trin

Du kan følge proceduren i under tryk automatiserede e-mails for at deaktivere e-mails, der sendes til nye Webex Teams brugere i din organisation. Dokumentet indeholder også bedste praksis for udsendelsen af kommunikation til brugere i din organisation.