Single sign-on og Control Hub

Single sign-on (SSO) er en sessions- eller brugergodkendelsesproces, der giver en bruger tilladelse til at angive legitimationsoplysninger for at få adgang til et eller flere programmer. Processen godkender brugere til alle de programmer, de har fået rettigheder til. Det eliminerer behovet for yderligere godkendelser, når brugere skifter program under en bestemt session.

SAML 2.0 (Security Assertion Markup Language) Federation Protocol bruges til at levere SSO -godkendelse mellem Webex skyen og din identitetsudbyder (IdP).

Profil

Webex -appen understøtter kun webbrowserens SSO -profil. I webbrowserens SSO -profil understøtter Webex -appen følgende bindinger:

  • SP-initieret POST -> POST-binding

  • SP-initieret OMDIRIGERING -> POST-binding

NameID-format

SAML 2.0-protokollen understøtter flere NameID-formater til kommunikation om en bestemt bruger. Webex -appen understøtter følgende NameID-formater.

  • urn:oasis:names:tc:SAML:2.0:nameid-format:transient

  • urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified

  • urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress

I de metadata, som du indlæser fra dit IdP, er den første post konfigureret til brug i Webex.

SingleLogout

Webex-appen understøtter den enkelte logout-profil. I Webex-appen kan en bruger logge ud af applikationen, som bruger SAML-enkeltlogout-protokollen til at afslutte sessionen og bekræfte, at denne logger ud med dit P-id. Sørg for, at din IdP er konfigureret til SingleLogout.

Integrer Control Hub med ADFS


 

Konfigurationsvejledningerne viser et specifikt eksempel på SSO-integration, men giver ikke udtømmende vejledning om alle konfigurationsmuligheder. For eksempel er integrationstrinene for nameid-format urn:oasis:names:tc:SAML:2.0:nameid-format:transient dokumenterede. Andre formater som f.eks. urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified or urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress fungerer for SSO-integration, men er uden for vores dokumentationsrammer.

Konfigurer denne integration for brugere i din Webex organisation (herunder Webex appen, Webex Meetings og andre tjenester, der administreres i Control Hub). Hvis dit Webex-websted er integreret i Control Hub, arver Webex-websted brugeradministrationen. Hvis du ikke kan få adgang til Webex Meetings på denne måde, og det ikke administreres i Control Hub, skal du foretage en separat integration for at aktivere SSO for Webex Meetings. (Se Configure Single Sign-On for Webex (konfigurer single sign-on til Webex) for at få flere oplysninger om SSO-integration i webstedsadministration.)

Afhængigt af hvad der er konfigureret i godkendelsesmekanismerne i ADFS, kan integreret Windows-godkendelse (IWA) aktiveres som standard. Hvis aktiveret, godkendes applikationer, der lanceres via Windows (såsom Webex-appen og Cisco Directory Connector) som den bruger, der er logget ind, uanset hvilken e-mailadresse der indtastes under den indledende e-mailmeddelelse.

Download Webex -metadataene til dit lokale system

1

Fra kundevisningen ihttps://admin.webex.com , gå til Ledelse > Organisationsindstillinger , og rul derefter til Godkendelse , og slå derefter Single sign-on indstilling for at starte opsætningsguiden.

2

Vælg certifikattypen for din organisation:

  • Selvsigneret af Cisco – Vi anbefaler dette valg. Lad os underskrive certifikatet, så du kun behøver at forny det én gang hvert femte år.
  • Underskrevet af en offentlig certifikatudstedelse – Mere sikker, men du skal ofte opdatere metadataene (medmindre din IdP-leverandør understøtter tillidsankre).

 

Tillidsankre er offentlige nøgler, der fungerer som en godkendelse til at bekræfte en digital signaturs certifikat. Få flere oplysninger i dokumentationen til IdP.

3

Download metadatafilen.

Webex metadatafilnavnet er idb-meta-<org-ID> -SP.xml .

Installer Webex-metadata i ADFS

Før du begynder

Control Hub understøtter ADFS 2.x eller nyere.

Windows 2008 R2 inkluderer kun ADFS 1.0. Du skal installere mindst ADFS 2.x fra Microsoft.

For SSO- og Webex-tjenesteydelser skal identitetsudbydere (IdPs) overholde følgende SAML 2.0-specifikation:

  • Indstil NameID-formatattributten til urn:oasis:names:tc:SAML:2.0:nameid-format:transient

  • Konfigurer et krav på idP til at inkludere uid-attributnavnet med en værdi, der er knyttet til den attribut, der er valgt i Cisco Directory Connector, eller den brugerattribut, der matcher den, der er valgt i Webex-identitetstjenesten. (Denne attribut kan f.eks. være e-mailadresser eller brugers hovednavn). Se yderligere oplysninger om den brugerdefinerede attribut i https://www.cisco.com/go/hybrid-services-directory.

1

Log ind på ADFS-serveren med administratortilladelser.

2

Åbn ADFS-administrationskonsollen, og gå til Trust Relationships (tillidsforhold) > Relying Party Trusts (signaturmodtagers tillidsforhold) > Add Relying Party Trust (tilføj tillidsforhold til signaturmodtager).

3

Vælg Start i vinduet Add Relying Party Trust Wizard (guide til tilføjelse af tillidsforhold til signaturmodtager).

4

For Vælg datakilde skal du vælge Importer data om den afhængige part fra en fil, gå til Control Hub Metadata-filen, som du downloadede, og vælge Næste.

5

Hvis du vil angive vist navn, skal du oprette et vist navn for denne betroede part, f.eks. Webex og vælge Næste.

6

I Choose Issuance Authorization Rules (vælg godkendelsesregler for udstedelse) skal du vælge Permit all users to access this relying party (giv alle brugere adgang til denne signaturmodtager) og vælge Next (næste).

7

I Ready to Add Trust (klar til at tilføje tillidsforhold) skal du vælge Next (næste) og afslutte tilføjelse af tillidsforhold til ADFS.

Opret kravsregler for Webex-godkendelse

1

Vælg det tillidsforhold i ADFS-hovedruden, som du oprettede, og vælg derefter Edit Claim Rules (rediger kravregler). Vælg Add Rule (tilføj regel) på fanen Issuance Transform Rules (udstedelsesændringsregler).

2

I trinnet Choose Rule Type (vælg regeltype) skal du vælge Send LDAP Attributes as Claims (send LDAP-attributter som krav) og derefter vælge Next (næste).

  1. Indtast et navn på en kravregel.

  2. Vælg Active Directory som attributlager.

  3. Knyt e-mailadressernes LDAP-attribut til den udgåendeuid-kravtype.

    Denne regel fortæller ADFS, hvilke felter der skal knyttes til Webex for at identificere en bruger. Sørg for at stave de udgående kravtyper, nøjagtigt som de er vist.

  4. Gem dine ændringer.

3

Vælg Add Rule (tilføj regel) igen, vælg Send Claims Using a Custom Rule (send krav vha. en brugerdefineret regel), og vælg derefter Next (næste).

Denne regel giver ADFS den "spname-kvalifikator"-attribut, som Webex ellers ikke giver.

  1. Åbn dit tekstredigeringsprogram, og kopiér følgende indhold.

    c:[Type == "http://schemas.microsoft.com/ws/2008/06/identity/claims/windowsaccountname"] => issue(Type = "http://schemas.xmlsoap.org/ws/2005/05/identity/claims/nameidentifier", Issuer = c.Issuer, OriginalIssuer = c.OriginalIssuer, Value = c.Value, ValueType = c.ValueType, Properties["http://schemas.xmlsoap.org/ws/2005/05/identity/claimproperties/format"] = "urn:oasis:names:tc:SAML:2.0:nameid-format:transient", Properties["http://schemas.xmlsoap.org/ws/2005/05/identity/claimproperties/namequalifier"] = "URL1", Properties["http://schemas.xmlsoap.org/ws/2005/05/identity/claimproperties/spnamequalifier"] = "URL2");

    Erstat URL1 og URL2 i teksten som følger:

    • URL1 er entitets-id'et fra den ADFS-metadatafil, som du downloadede.

      Følgende er et eksempel på det, du ser: <EntityDescriptor xmlns="urn:oasis:names:tc:SAML:2.0:metadata" entityID="http://ad0a.identitylab20.ciscolabs.com/adfs/services/trust" ID="_55515dde-8147-4183-8a85-b704d26b5dba">

      Kopiér kun entitets-id'et fra ADFS-metadatafilen, og indsæt det i tekstfilen for at erstatte URL1

    • URL2 er på den første linje i Webex-metadatafilen, som du downloadede.

      Følgende er et eksempel på det, du ser: <EntityDescriptor xmlns="urn:oasis:names:tc:SAML:2.0:metadata" entityID=" https://idbroker.webex.com/35a15b0a-0eg1-4029-9f63-a8c54df5df59">

      Kopiér kun enhed-ID'et fra Webex-metadatafilen, og indsæt det i tekstfilen for at erstatte URL2.

  2. Med de opdaterede URL-adresser skal du kopiere reglen fra dit tekstredigeringsprogram (start ved "c:") og indsætte den i feltet til den brugerdefinerede regel på din ADFS-server.

    Den udfyldte regel skal se sådan ud:

  3. Vælg Finish (afslut) for at oprette reglen, og luk derefter vinduet Edit Claim Rules (rediger kravregler).

4

Vælg Relying Party Trust (signaturmodtagers tillidsforhold) i hovedvinduet, og vælg derefter Properties (egenskaber) i højre rude.

5

Når vinduet Properties (egenskaber) vises, skal du gå til fanen Advanced (avanceret), SHA-256 og derefter vælge OK for at gemme dine ændringer.

6

Gå til følgende URL-adresse på den interne ADFS-server for at downloade filen: https://<AD_FS_Server>/FederationMetadata/2007-06/FederationMetadata.xml


 

Du skal muligvis højreklikke på siden og se sidekilden for at få den korrekt formaterede XML-fil.

7

Gem filen på dit lokale system.

Næste trin

Du er klar til at importere ADFS-metadata tilbage til Webex fra administrationsportalen.

Importer IdP enkeltlogon efter en test

Når du har eksporteret Webex metadataene, konfigureret dit IdP og downloadet IdP-metadataene til dit lokale system, er du klar til at importere dem til din Webex organisation fra Control Hub.

Før du begynder

Test ikke SSO-integration fra identitetsudbyderens (IdP) grænseflade. Vi understøtter kun flows, der er initieret af tjenesteudbydere (SP-initierede), så du skal bruge Control Hub SSO-testen til denne integration.

1

Vælg én:

  • Vend tilbage til siden Control Hub – valg af certifikat i din browser, og klik derefter på Næste .
  • Hvis Control Hub ikke længere er åben i browserfanen, fra kundevisningen ihttps://admin.webex.com , gå til Ledelse > Organisationsindstillinger , rul til Godkendelse , og vælg derefter Handlinger > Importer metadata .
2

På siden Import IdP Metadata (importer IdP-metadata) skal du enten trække og slippe IdP-metadatafilen ind på siden eller bruge filbrowseren til at finde og overføre metadatafilen. Klik på Næste.

Du skal bruge Mere sikker valgmulighed, hvis du kan. Dette er kun muligt, hvis dit IdP brugte et offentligt CA til at signere sine metadata.

I alle andre tilfælde skal du bruge Mindre sikker valgmulighed. Dette omfatter, hvis metadataene ikke er signeret, selvsigneret eller signeret af et privat CA.


 

Okta signerer ikke metadataene, så du skal vælge Mindre sikker til en Okta SSO -integration.

3

Vælg Test SSO -opsætningen , og når en ny browserfane åbnes, skal du godkende med IdP'et ved at logge ind.


 

Hvis du får en godkendelsesfejl, kan der være et problem med legitimationsoplysningerne. Kontrollér brugernavnet og adgangskoden, og prøv igen.

En Webex -appfejl betyder normalt et problem med SSO -opsætningen. I dette tilfælde skal du gennemgå trinnene igen, særligt de trin, hvor du kopierer og indsætter Control Hub-metadataene i IdP-opsætningen.


 

Hvis du vil se SSO-loginprocessen direkte, kan du også klikke på Kopiér URL-adresse til udklipsholder fra denne skærm og indsætte den i et privat browservindue. Derfra kan du gennemgå loginprocessen med SSO. Dette trin stopper falske positiver på grund af et adgangstoken, der kan være i en eksisterende session fra dig, der er logget ind.

4

Vend tilbage til Control Hub-browserfanen.

  • Hvis testen lykkedes, skal du vælge Gennemført test. Slå SSO til og klik Næste .
  • Hvis testen mislykkedes, skal du vælge Mislykket test. Slå SSO fra og klik Næste .

 

SSO -konfigurationen træder ikke i kraft i din organisation, medmindre du vælger den første valgknap og aktiverer SSO.

Næste trin

Brug procedurerne i Synkroniser Okta-brugere til Cisco Webex Control Hub hvis du vil lave brugerklargøring fra Okta til Webex skyen.

Brug procedurerne i Synkroniser Azure Active Directory brugere til Cisco Webex Control Hub hvis du ønsker at lave brugerklargøring fra Azure AD til Webex skyen.

Du kan følge proceduren i Undertryk automatiske e-mails for at deaktivere e-mails, der sendes til nye Webex App-brugere i din organisation. Dokumentet indeholder også bedste praksis for afsendelse af meddelelser til brugere i din organisation.

Opdater tillid til Webex -relying parts i ADFS

Denne opgave handler specifikt om opdatering af ADFS med nye SAML metadata fra Webex. Der er relaterede artikler, hvis du har brug for det konfigurere SSO med ADFS , eller hvis du har brug for det opdatere (et andet) IdP med SAML metadata for et nyt Webex SSO -certifikat .

Før du begynder

Du skal eksportere SAML -metadatafilen fra Control Hub, før du kan opdatere Webex Relying Party Trust i ADFS.

1

Log ind på ADFS-serveren med administratortilladelser.

2

Upload SAML -metadatafilen fra Webex til en midlertidig lokal mappe på ADFS-serveren, f.eks. //ADFS_servername/temp/idb-meta-<org-ID>-SP.xml.

3

Åbn Powershell.

4

Kør Get-AdfsRelyingPartyTrust for at læse alle tillidsfulde parter.

Bemærk TargetName parameter for den tillidsfulde Webex -part. Vi bruger eksemplet "Webex", men det kan være anderledes i din ADFS.

5

Kør Update-AdfsRelyingPartyTrust -MetadataFile "//ADFS_servername/temp/idb-meta-<org-ID>-SP.xml" -TargetName "Webex".

Sørg for at erstatte filnavnet og destinationsnavnet med de korrekte værdier fra dit miljø.

Se .https://docs.microsoft.com/powershell/module/adfs/update-adfsrelyingpartytrust

 

Hvis du har downloadet Webex SP 5-årscertifikatet og har aktiveret signering eller tilbagekaldelse af krypteringscertifikat, skal du køre disse to kommandoer: Set-AdfsRelyingPartyTrust -SigningCertificateRevocationCheck None -EncryptionCertificateRevocationCheck None -TargetName "Webex".

6

Log ind på Control Hub, og test derefter SSO-integrationen:

  1. Gå til Ledelse > Organisationsindstillinger , rul til Godkendelse , og slå funktionen til Single Sign-On indstilling for at starte konfigurationsguiden.

  2. Klik på Next(næste) for at springe over siden Import IdP Metadata (importér IdP-metadata).

    Du behøver ikke at gentage dette trin, fordi du tidligere har importeret IdP-metadataene.

  3. Test SSO -forbindelsen, før du aktiverer den. Dette trin fungerer som en prøvekørsel og påvirker ikke dine organisationsindstillinger, før du aktiverer SSO i næste trin.


     

    Hvis du vil se SSO-loginprocessen direkte, kan du også klikke på Kopiér URL-adresse til udklipsholder fra denne skærm og indsætte den i et privat browservindue. Derfra kan du gennemgå loginprocessen med SSO. Dette bidrager til at fjerne eventuelle oplysninger gemt i din webbrowser, som kan give et falsk positivt resultat, når du tester din SSO-konfiguration.

  4. Log ind for at fuldføre testen.

Fejlfinding af ADFS

ADFS-fejl i Windows-logfiler

I Windows-logfilerne kan du se en fejlkode 364 for ADFS-hændelsesloggen. Hændelsesoplysningerne identificerer et ugyldigt certifikat. I disse tilfælde har ADFS-værten ikke tilladelse til at validere certifikatet via firewallen på port 80.

Der opstod en fejl under et forsøg på at opbygge certifikatkæden for den tilknyttede parts tillid

Når du opdaterer SSO-certifikatet, vises du muligvis med denne fejl, når du logger ind på: Invalid status code in response.

Hvis du ser denne fejl, skal du kontrollere logfilerne for begivenhedsvisning på ADFS-serveren og søge efter følgende fejl: An error occurred during an attempt to build the certificate chain for the relying party trust 'https://idbroker.webex.com/<org-ID>' certificate identified by thumbprint '754B9208F1F75C5CC122740F3675C5D129471D80'. Mulige årsager er, at certifikatet blev tilbagekaldt, certifikatkæden kunne ikke bekræftes som angivet af den tilknyttede parts tillidsindstillinger for krypteringscertifikattilbagekaldelse, eller certifikatet er ikke inden for dets gyldighedsperiode.

Hvis denne fejl opstår, skal du køre kommandoerne Set-ADFSRelyingPartyTrust -TargetIdentifier https://idbroker.webex.com/<orgID> -EncryptionCertificateRevocationCheck None

Sammenslutnings-id

Der er forskel på store og små bogstaver i sammenslutnings-id'et. Hvis dette er din organisationens e-mailadresse, skal du indtaste den nøjagtigt, som ADFS sender den, eller Webex kan ikke finde den matchende bruger.

Der kan ikke skrives en brugerdefineret kravregel for at normalisere LDAP-attributten, før den sendes.

Importer dine metadata fra den ADFS-server, som du opsætter i dit miljø.

Du kan bekræfte URL-adressen, hvis det er nødvendigt, ved at navigere til Service (tjeneste) > Endpoints (slutpunkter) > Metadata > Type:Federation Metadata i ADFS-administration.

Tidssynkronisering

Sørg for, at din ADFS-servers systemur er synkroniseret med en pålidelig internettidskilde, der bruger NTP (Network Time Protocol). Brug følgende Power Shell-kommando til kun at ændre uret for Webex Relying Party Trust-relationen.

Set-ADFSRelyingPartyTrust -TargetIdentifier "https://idbroker.webex.com/$ENTITY_ID_HEX_VALUE" -NotBeforeSkew 3

Den hexadecimale værdi er unik for dit miljø. Erstat værdien fra værdien af SP-enhedsbeskrivelses-id i Webex-metadatafilen. Eksempel:

<EntityDescriptor xmlns="urn:oasis:names:tc:SAML:2.0:metadata" entityID=" https://idbroker.webex.com/c0cb726f-a187-4ef6-b89d-46749e1abd7a">