Du kan konfigurere en single sign-on (SSO) integration mellem Control Hub og en udrulning, der bruger Okta som identitetsudbyder (IdP).
Single sign-on og Control Hub
Single sign-on (SSO) er en sessions- eller brugergodkendelsesproces, der giver en bruger tilladelse til at angive legitimationsoplysninger for at få adgang til et eller flere programmer. Processen godkender brugere til alle de programmer, de har fået rettigheder til. Det eliminerer behovet for yderligere godkendelser, når brugere skifter program under en bestemt session.
Security Assertion Markup Language (SAML 2.0) Federation-protokollen bruges til at levere SSO-bekræftelse mellem Webex Cloud og din identitetsudbyder (IdP).
Profiler
Webex-appen understøtter kun webbrowserens SSO profil. I webbrowseren til SSO, understøtter Webex-appen følgende bindinger:
SP-initieret POST -> POST-binding
SP-initieret OMDIRIGERING -> POST-binding
NameID-format
SAML 2.0-protokollen understøtter flere NameID-formater til kommunikation om en bestemt bruger. Webex-appen understøtter følgende NameID-formater.
urn:oasis:names:tc:SAML:2.0:nameid-format:transient
urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified
urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress
I metadata, som du indlæser fra din IdP, konfigureres den første post til brug i Webex.
Integrer Control Hub med Okta
Konfigurationsvejledningerne viser et specifikt eksempel på SSO-integration, men giver ikke udtømmende vejledning om alle konfigurationsmuligheder. For eksempel dokumenteres integrationstrinnene for nameid-format urn:oasis:names:tc:SAML:2.0:nameid-format:transient. Andre formater, som f.eks. urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified eller urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress kan bruges til SSO-integration, men ligger uden for omfanget af vores dokumentation. |
Opsæt denne integration for brugere i din Webex-organisation ( herunder Webex-app, Webex Meetingsog andre tjenester, der administreres i Control Hub). Hvis dit Webex-websted er integreret i Control Hub, så overtager Webex-webstedet brugeradministrationen. Hvis du ikke kan få adgang til Webex Meetings på denne måde, og det ikke administreres i Control Hub, skal du udføre en separat integration for at aktivere SSO for Webex Meetings. (Se Configure Single Sign-On for Webex (konfigurer single sign-on til Webex) for at få flere oplysninger om SSO-integration i webstedsadministration.)
Før du begynder
For SSO og Control Hub skalIdPs overholde SAML 2.0-specifikationen. Desuden skal identitetsudbydere konfigureres på følgende måde:
Download Webex-metadata til dit lokale system
1 | I kundevisningen i https://admin.webex.comskal Organisationsindstillinger ogderefter rulle ned til Godkendelse og derefter aktivere enkelt login-indstillingen for at starte opsætningsguiden. |
||
2 | Vælg certifikattypen for din organisation:
|
||
3 | Download metadatafilen. Webex metadata filnavnet er idb-meta-SP.xml<org-ID>. |
Konfigurer Okta til Webex-tjenesteydelser
1 | Log ind på Okta-lejeren (example.okta.com, hvor eksempel er navnet på din virksomhed eller organisation) som administrator, gå til Applikationer, og klik derefter på Tilføj applikation. |
2 | Søg efter "Cisco Webex", og føj applikationen til din lejer. |
3 | Klik på Næste , og klik derefter på SAML 2.0. |
4 | Åbn metadatafilen, du downloadede fra Control Hub, i din browser. Kopier URL-adresserne for entityID 'et (øverst i filen) og assertionConsumerService-placeringen (i bunden af filen). ![]() ![]() |
5 | På fanen Cisco Webex Okta skal du rulle til Avancerede indstillinger og derefter indsætte entitets-idog Angivelse forbrugerservice værdier, som du kopierede fra Control Hub metadata-filen, og derefter gemme ændringer. ![]() |
6 | Klik på Log på , og download Okta metadata-filen fra Du importerer denne fil tilbage til din Control Hub-instans . |
7 | Klik på Tildelinger, vælg alle de brugere og alle relevante grupper, du vil tilknytte til apps og tjenester, der administreresi Control Hub, klik på Tildel, og klik derefter på Udført. Du kan tildele en bruger eller en gruppe. Spring ikke dette trin over; Ellers vil din Control Hub - og Okta-integration ikke fungere. |
Importer IdP-metadata, og single sign-on efter en test
Når du har eksporteret Webex-metadata , konfigureret din IdP og downloade IdP-metadata til dit lokale system, er du klar til at importere dem i din Webex-organisationfra Control Hub.
Før du begynder
Test ikke SSO-integration fra identitetsudbyderens (IdP) grænseflade. Vi understøtter kun flows, der er initieret af tjenesteudbydere (SP-initierede), så du skal bruge Control Hub SSO-testen til denne integration.
1 | Vælg én:
|
||||
2 | På siden Import IdP Metadata (importer IdP-metadata) skal du enten trække og slippe IdP-metadatafilen ind på siden eller bruge filbrowseren til at finde og overføre metadatafilen. Klik på Næste. Du bør bruge valgmuligheden Mere sikker , hvis du kan. Dette er kun muligt, hvis din IdP brugte en offentlig CA til at underskrive dens metadata. I alle andre tilfælde skal du bruge valgmuligheden Mindre sikker. Dette omfatter, hvis metadataene ikke er signeret, selv underskrevet eller underskrevet af en privat CA.
|
||||
3 | Vælg Test SSO opsætning, ognår en ny browserfane åbnes, skal du godkende med IdP ved at logge ind.
|
||||
4 | Vend tilbage til Control Hub-browserfanen.
|
Hvad er næste trin?
Brug fremgangsmåderne i Synkroniser Okta-brugere i Cisco Webex Control Hub , hvis du vil udføre brugerklargøring fra Okta i Webex-skyen.
Du kan følge proceduren i Undertryk automatiserede e-mails for at deaktivere e-mails, der sendes til nye brugere af Webex-appen i din organisation. Dokumentet indeholder også bedste praksis for afsendelse af meddelelser til brugere i din organisation.