- Hjem
- /
- Artikel
Du kan konfigurere en SSO-integration mellem Control Hub og en installation, der bruger F5 Big-IP som identitetsudbyder (IdP).
Single sign-on og Control Hub
Single sign-on (SSO) er en sessions- eller brugergodkendelsesproces, der giver en bruger tilladelse til at angive legitimationsoplysninger for at få adgang til et eller flere programmer. Processen godkender brugere til alle de programmer, de har fået rettigheder til. Det eliminerer behovet for yderligere godkendelser, når brugere skifter program under en bestemt session.
SAML 2.0 (Security Assertion Markup Language) Federation Protocol bruges til at levere SSO -godkendelse mellem Webex skyen og din identitetsudbyder (IdP).
Profil
Webex -appen understøtter kun webbrowserens SSO -profil. I webbrowserens SSO -profil understøtter Webex -appen følgende bindinger:
SP-initieret POST -> POST-binding
SP-initieret OMDIRIGERING -> POST-binding
NameID-format
SAML 2.0-protokollen understøtter flere NameID-formater til kommunikation om en bestemt bruger. Webex -appen understøtter følgende NameID-formater.
urn:oasis:names:tc:SAML:2.0:nameid-format:transient
urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified
urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress
I de metadata, som du indlæser fra dit IdP, er den første post konfigureret til brug i Webex.
SingleLogout
Webex-appen understøtter den enkelte logout-profil. I Webex-appen kan en bruger logge ud af applikationen, som bruger SAML-enkeltlogout-protokollen til at afslutte sessionen og bekræfte, at denne logger ud med dit idP. Sørg for, at din IdP er konfigureret til SingleLogout.
Integrer Control Hub med F5 Big-IP
Konfigurationsvejledningerne viser et specifikt eksempel på SSO-integration, men giver ikke udtømmende vejledning om alle konfigurationsmuligheder. For eksempel er integrationstrinene for |
Konfigurer denne integration for brugere i din Webex organisation (herunder Webex appen, Webex Meetings og andre tjenester, der administreres i Control Hub). Hvis dit Webex-websted er integreret i Control Hub, arver Webex-websted brugeradministrationen. Hvis du ikke kan få adgang til Webex Meetings på denne måde, og det ikke administreres i Control Hub, skal du foretage en separat integration for at aktivere SSO for Webex Meetings. (Se Configure Single Sign-On for Webex (konfigurer single sign-on til Webex) for at få flere oplysninger om SSO-integration i webstedsadministration.)
Før du begynder
For SSO og Control Hub skal IdP'er være i overensstemmelse med SAML 2.0-specifikationen. Derudover skal IdP'er konfigureres på følgende måde:
Download Webex -metadataene til dit lokale system
1 | Fra kundevisningen ihttps://admin.webex.com , gå til , og rul derefter til Godkendelse , og slå derefter Single sign-on indstilling for at starte opsætningsguiden. | ||
2 | Vælg certifikattypen for din organisation:
| ||
3 | Download metadatafilen. Webex metadatafilnavnet er idb-meta-<org-ID> -SP.xml . |
Konfigurer den eksterne tjenesteudbyder og identitetsudbyder
1 | Fra din BIG-IP F5-administrationsgrænseflade skal du gå til . |
2 | Fra eksterne SP-forbindelser, vælg . |
3 | Angiv et meningsfuldt navn for tjenesteudbyderens navn, f.eks. <yourorganizationname>.ciscowebex.com. |
4 | Under Sikkerhedsindstillinger, markér følgende afkrydsningsfelter:
|
5 | Vend tilbage til , og opret derefter en ny identitetsudbyder (IdP)-tjeneste. |
6 | Indtast et meningsfuldt navn for id-P-tjenestenavnet, f.eks. CI. |
7 | For id-P-enhed-id'et skal du bruge FQDN på Big-IP-serveren med noget foran – for eksempel https://bigip0a.uc8sevtlab13.com/CI. |
8 | Under Assertionsindstillinger, vælg Transient Id for Assertion Subject Type. |
9 | For værdien af angivelse af emne returneres værdien af brugerens e-mail %{session.ad.last.attr.mail}. |
10 | Returner attributterne mail og uid med værdien %{session.ad.last.attr.mail}. |
11 | Under Sikkerhedsindstillinger, vælg et certifikat for at underskrive erklæringen. |
12 | Gem dine ændringer, og bind derefter den tjenesteudbyder og identitetsudbyder, som du oprettede. |
Download F5 Big-IP-metadata
1 | Vælg Eksportér IDP-tjeneste. |
2 | Sørg for, at værdien Sign Metadata er Ja. |
3 | Download metadatafilen til din desktop eller en placering, der er nem at finde. |
Tilføj en adgangspolitik
1 | Gå til Adgangspolitik > Adgangsprofiler > SAML, og opret en SAML-ressource for det P-idP, du oprettede. |
2 | Gå til din adgangsprofil, og rediger den adgangspolitik, du bruger til WebEx Messenger CAS. |
3 | Tilføj et nyt element i fanen Logon med navnet Logon-siden, og efterlad standardværdierne. |
4 | Tilføj et nyt element i fanen Godkendelse med navnet AD-godkendelse, og angiv din Active Directory som serveren. |
5 | På den vellykkede gren skal du tilføje AD-forespørgsel fra fanen Godkendelse |
6 | Gå til Afdelingsregler , og ændr det til AD-forespørgslen er vedtaget. |
7 | På den vellykkede gren af AD-forespørgslen skal du tilføje Avanceret ressourcetildeling fra fanen Tildeling . |
8 | Klik på Tilføj/slet , og tilføj to ressourcer SAML med alle de SAML-ressourcer og den webtop , du oprettede. |
9 | For Vælg afslutning, vælg Tillad. Adgangspolitikken skal se sådan ud på skærmbilledet: |
Tilknyt adgangsprofilen til den virtuelle server
Du skal tilknytte adgangsprofilen til den virtuelle server, du oprettede.
1 | Gå til . |
2 | Åbn adgangsprofiler for at bekræfte, at ingen virtuel server er tilknyttet profilen. |
3 | Vælg Tildeling af avanceret ressource. |
4 | Vælg Tilføj/slet for at tilføje den nye SAML-ressource. |
5 | Luk designvinduerne til adgangspolitik, og anvend den nye adgangspolitik. |
Importer IdP enkeltlogon efter en test
Når du har eksporteret Webex metadataene, konfigureret dit IdP og downloadet IdP-metadataene til dit lokale system, er du klar til at importere dem til din Webex organisation fra Control Hub.
Før du begynder
Test ikke SSO-integration fra identitetsudbyderens (IdP) grænseflade. Vi understøtter kun flows, der er initieret af tjenesteudbydere (SP-initierede), så du skal bruge Control Hub SSO-testen til denne integration.
1 | Vælg én:
| ||||
2 | På siden Import IdP Metadata (importer IdP-metadata) skal du enten trække og slippe IdP-metadatafilen ind på siden eller bruge filbrowseren til at finde og overføre metadatafilen. Klik på Næste. Du skal bruge Mere sikker valgmulighed, hvis du kan. Dette er kun muligt, hvis dit IdP brugte et offentligt CA til at signere sine metadata. I alle andre tilfælde skal du bruge Mindre sikker valgmulighed. Dette omfatter, hvis metadataene ikke er signeret, selvsigneret eller signeret af et privat CA.
| ||||
3 | Vælg Test SSO -opsætningen , og når en ny browserfane åbnes, skal du godkende med IdP'et ved at logge ind.
| ||||
4 | Vend tilbage til Control Hub-browserfanen.
|
Næste trin
Brug procedurerne i Synkroniser Okta-brugere til Cisco Webex Control Hub hvis du vil lave brugerklargøring fra Okta til Webex skyen.
Brug procedurerne i Synkroniser Azure Active Directory brugere til Cisco Webex Control Hub hvis du ønsker at lave brugerklargøring fra Azure AD til Webex skyen.
Du kan følge proceduren i Undertryk automatiske e-mails for at deaktivere e-mails, der sendes til nye Webex App-brugere i din organisation. Dokumentet indeholder også bedste praksis for afsendelse af meddelelser til brugere i din organisation.