Enkelt login ogControl Hub

Single sign-on (SSO) er en sessions- eller brugergodkendelsesproces, der giver en bruger tilladelse til at angive legitimationsoplysninger for at få adgang til et eller flere programmer. Processen godkender brugere til alle de programmer, de har fået rettigheder til. Det eliminerer behovet for yderligere godkendelser, når brugere skifter program under en bestemt session.

Security Assertion Markup Language (SAML 2.0) Federation-protokollen bruges til at give SSO bekræftelse mellemWebexcloud og din identitetsudbyder (IdP).

Profiler

Webex-appunderstøtter kun webbrowseren SSO profil. I webbrowseren vises SSO profil,Webex-appunderstøtter følgende bindinger:

  • SP-initieret POST -> POST-binding

  • SP-initieret OMDIRIGERING -> POST-binding

NameID-format

SAML 2.0-protokollen understøtter flere NameID-formater til kommunikation om en bestemt bruger.Webex-appunderstøtter følgende NameID-formater.

  • urn:oasis:names:tc:SAML:2.0:nameid-format:transient

  • urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified

  • urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress

I metadata, som du indlæser fra din IdP, konfigureres den første post til brug iWebex.

IntegrereControl Hubmed Microsoft Azure


 

Konfigurationsvejledningerne viser et specifikt eksempel på SSO-integration, men giver ikke udtømmende vejledning om alle konfigurationsmuligheder. For eksempel integreringstrinnene for nameid-format urn:oasis:names:tc:SAML:2.0:nameid-format:transient er dokumenteret. Andre formater, f.eks. urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified or urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress vil fungere for SSO integration, men er uden for rækkevidden af vores dokumentation.

Opsæt denne integration for brugere i ditWebexorganisation (herunderWebex-app,Webex Meetings, og andre tjenester administreret iControl Hub). Hvis dinWebexwebsted er integreret iControl Hub, denWebexwebsted overtager brugeradministrationen. Hvis du ikke kan tilgåWebex Meetingspå denne måde, og den administreres ikke iControl Hubskal du udføre en separat integration for at SSO forWebex Meetings. (Se Configure Single Sign-On for Webex (konfigurer single sign-on til Webex) for at få flere oplysninger om SSO-integration i webstedsadministration.)

Før du begynder

For SSO ogControl Hub, IdPs skal overholde SAML 2.0-specifikationen. Desuden skal identitetsudbydere konfigureres på følgende måde:


 

I Azure Active Directory understøttes klargøring kun i manuel tilstand. Dette dokument omhandler kun single sign-on (SSO) integration.

DownloadWebexmetadata til dit lokale system

1

I kundevisningen i https://admin.webex.comskal du gå til Administration > organisationsindstillinger og derefter rulle ned til Godkendelse og derefter aktivere enkelt login-indstillingen for at starte opsætningsguiden.

2

Vælg certifikattypen for din organisation:

  • Selv underskrevet af Cisco - Vi anbefaler dette valg. Lad os underskrive certifikatet, så du kun behøver at forny det én gang hvert femte år.
  • Underskrevet af en offentlig certifikatmyndighed - Mere sikker, men du skal ofte opdatere metadataene (medmindre din IdP-leverandør understøtter tillidsankre).

 

Tillidsankre er offentlige nøgler, der fungerer som en myndighed til at bekræfte en digital underskrifts certifikat. Få yderligere oplysninger i din IdP-dokumentation.

3

Download metadatafilen.

,Webexmetadata filnavn er idb-meta-<org-ID>-SP.xml.

Konfigurer SSO-indstillinger i Azure

Før du begynder

1

Log ind på Azure-portalen på med https://portal.azure.com dine administratorlegitimationsoplysninger.

2

Hvis du ikke kan se ikonet Azure Active Directory , skal du klikke på Flere tjenester.

3

Gå til Azure Active Directory for din organisation.

4

Gå til Virksomhedsapplikationer, og klik derefter på Tilføj.

5

Klik på Tilføj en applikation fra galleriet.

6

Skriv følgende i søgefeltet Cisco Webex.

7

I resultatruden skal du Cisco Webex, og klik derefter på Opret for at tilføje applikationen.

8

For at sikre, at den Webex-applikation, du har tilføjet til single sign-on, ikke vises i brugerportalen, skal du åbne den nye applikation. Under Administrer skal du klikke Egenskaber og indstille Synlig for brugere? til Nej.

Vi understøtter ikke, at Webex-appen bliver synlig for brugerne.

9

Konfigurer enkelt-log ind:

  1. Under Administrer skal du klikke på Enkelt login og derefter vælge SAML under Vælg en enkelt login-metode.

  2. Klik på Overfør metadata-fil , og vælg metadatafilen, du downloadede fraControl Hub.

    Importer metadata-fil i Azure

    Nogle felter udfyldes automatisk for dig.

  3. Under Administrer skal du klikke på Opsæt enkelt tilmelding med SAML og klikke på ikonet Rediger for at åbne Grundlæggende SAML-konfiguration.

  4. Kopier værdien for Svar URL-adresse , og indsæt den i Log på URL-adresse, og gem dine ændringer.

10

Gå til Administrer > brugere og grupper, og vælg derefter de relevante brugere og grupper, som du vil give adgang tilWebex-app.

11

På siden Opsætning af enkelt login med SAML , i afsnittet SAML signeringscertifikat, skal du klikke på Download for at downloade Federation Metadata XML og gemme den på din computer.

Importer IdP-metadata, og single sign-on efter en test

Når du har eksporteretWebexmetadata, konfigurer din IdP, og download IdP-metadata til dit lokale system, du er klar til at importere den til ditWebexorganisation fraControl Hub.

Før du begynder

Test ikke SSO-integration fra identitetsudbyderens (IdP) grænseflade. Vi understøtter kun Tjenesteudbyder-startede (SP-påbegyndte) flows, så du skal brugeControl HubSSO for denne integration.

1

Vælg én:

  • Vend tilbage til sidenControl Hub– siden til certifikatvalg i din browser, og klik derefter på Næste.
  • HvisControl Huber ikke længere åben i browserfanen. https://admin.webex.comI kundevisningen i skal du gå til Administration > organisationsindstillinger, rulle ned til Godkendelse og derefter vælge Handlinger > Importer metadata.
2

På siden Import IdP Metadata (importer IdP-metadata) skal du enten trække og slippe IdP-metadatafilen ind på siden eller bruge filbrowseren til at finde og overføre metadatafilen. Klik på Næste.

Du bør bruge valgmuligheden Mere sikker , hvis du kan. Dette er kun muligt, hvis din IdP brugte en offentlig CA til at underskrive dens metadata.

I alle andre tilfælde skal du bruge valgmuligheden Mindre sikker. Dette omfatter, hvis metadataene ikke er signeret, selv underskrevet eller underskrevet af en privat CA.


 

Okta underskriver ikke metadata, så du skal vælge Mindre sikker for en Okta-SSO integration.

3

Vælg Test SSO opsætning, og når en ny browserfane åbnes, skal du godkende med IdP ved at logge ind.


 

Hvis du får en godkendelsesfejl, kan der være et problem med legitimationsoplysningerne. Kontrollér brugernavnet og adgangskoden, og prøv igen.

AWebex-appfejl betyder som regel et problem med SSO opsætningen. I dette tilfælde skal du gennemgå trinnene igen, især trinene, hvor du kopierer og indsætterControl Hubmetadata i IdP-opsætningen.


 

Du kan se, SSO du logger ind direkte, ved at klikke på Kopiér URL-adresse til udklipsholderen fra denne skærm og indsætte den i et privat browservindue. Derfra kan du gå igennem og logge ind med SSO. Dette trin stopper falske positiver, som følge af et adgangstoken, som kan være i en eksisterende session, hvor du er logget ind.

4

Vend tilbage til sidenControl Hubbrowserfanen.

  • Hvis testen blev udført, skal du vælge Vellykket test. Slå denne SSO, og klik på Næste.
  • Hvis testen mislykkedes, skal du vælge Mislykket test. Slå disse indstillinger SSO , og klik på Næste.

 

Konfigurationen SSO træder ikke i kraft i din organisation, medmindre du først vælger valgknap og aktiverer SSO.

Hvad er næste trin?

Brug fremgangsmåderne i Synkroniser Okta-brugere i Cisco Webex Control Hub , hvis du vil udføre brugerklargøring fra Okta i Webex-skyen.

Brug fremgangsmåderne i Synkroniser Azure Active Directory brugere i Cisco Webex Control Hub , hvis du vil udføre brugerklargøring af Azure AD i Webex-skyen.

Du kan følge proceduren i Undertryk automatiserede e-mails for at deaktivere e-mails, der sendes til nyeWebex-appbrugere i din organisation. Dokumentet indeholder også bedste praksis for afsendelse af meddelelser til brugere i din organisation.

Fejlfinding af Azure-integration

Når du udfører SAML-testen, skal du sørge for at bruge Mozilla Firefox, og du installerer SAML-sporings programmet fra https://addons.mozilla.org/en-US/firefox/addon/saml-tracer/

Kontroller påstanden, der kommer fra Azure, for at sikre, at det har det korrekte nameid-format og har et attribut-uid, der matcher en bruger iWebex-app.