Enkeltlogon og Cisco Webex Teams

Enkeltlogon (SSO) er en sessions-eller bruger godkendelsesproces, der tillader en bruger at give legitimationsoplysninger for at få adgang til en eller flere applikationer. Processen godkender brugere for alle de applikationer, de får rettigheder til. Den fjerner yderligere meddelelser, når brugere skifter applikationer under en bestemt session.

SAML 2,0) Federation-protokollen bruges til at give SSO-godkendelse mellem Cisco Webex Cloud og din identitetsudbyder (IDP).

Profil

Cisco Webex Teams understøtter kun web-browserens SSO-profil. I webbrowser SSO-profilen Cisco Webex Teams understøtter følgende bindinger:

  • SP startede POST-> POST binding

  • SP igangsatte omdirigering-> POST binding

NameID-format

SAML 2,0-protokollen understøtter flere NameID-formater til kommunikation om en bestemt bruger. Cisco Webex Teams understøtter følgende NameID-formater.

  • urn: Oasis: Names: TC: SAML: 2.0: nameid-format: midlertidig

  • urn: Oasis: Names: TC: SAML: 1.1: nameid-format: ikke angivet

  • urn: Oasis: Names: TC: SAML: 1.1: nameid-format: emailAddress

I de metadata, som du indlæser fra din IdP, er den første indtastning konfigureret til brug i Cisco Webex.

SingleLogout

Cisco Webex Teams understøtter en enkelt log ud-profil. I Cisco Webex Teams appen kan en bruger logge af applikationen, der bruger Saml-protokollen for at afslutte sessionen og bekræfte, at du logger ud med din IDP. Sørg for, at din IdP er konfigureret til SingleLogout.

Integrer Cisco Webex Control Hub med SimpleSAML til enkeltlogon


Konfigurations vejledningerne viser et specifikt eksempel for SSO-integration, men giver ikke udtømmende konfiguration for alle muligheder. F. eks. integrations trinnene til nameid-format urn: Oasis: Names: TC: Saml: 2.0: nameid-format: midlertidig er dokumenteret. Andre formater såsom urn: Oasis: Names: TC: Saml: 1.1: nameid-format: uspecificeret eller urn: Oasis: Names: TC: Saml: 1.1: nameid-format: emailAddress vil fungere for SSO-integration, men er uden for vores dokumentation.

Konfigurer denne integration for brugere i din Cisco Webex organisation (inklusive Cisco Webex Teams, Cisco Webex Meetingsog andre tjenester, der administreres i Cisco Webex Control Hub). Hvis dit Webex websted er integreret i Cisco Webex Control Hub, Webex arver webstedet brugeradministrationen. Hvis du ikke har adgang til Cisco Webex Meetings på denne måde, og den ikke administreres i Cisco Webex Control Hub, skal du foretage en separat integration for at aktivere SSO for Cisco Webex Meetings. (Se Konfigurer Single Sign-on til WebEx for yderligere oplysninger i SSO-integration i webstedsadministration.)

Inden du begynder

For SSO og Cisco Webex Control HubIdPs skal være overholde SAML 2,0-specifikationen. Derudover skal IdPs være konfigureret på følgende måde:
  • Indstil NameID-format attributten til urn: Oasis: Names: TC: SAML: 2.0: NameID-format:midlertidig

  • Konfigurer et krav på IdP for at inkludere UID- attributnavnet med en værdi, der er knyttet til den attribut, der er valgt i Cisco Katalogforbindelse, eller den bruger attribut, der passer med den, der er valgt i Cisco Webex-identitetstjeneste. (Denne attribut kan f. eks. være E-mail-adresser eller bruger Principal-navn, f. eks.) Se de brugertilpassede attributoplysninger i https://www.Cisco.com/go/hybrid-Services-Directory for vejledning.

  • Brug en understøttet browser: Vi anbefaler den seneste version af Mozilla Firefox eller Google Chrome.

  • Deaktiver alle pop op-blokeringer i din browser.

Download Cisco Webex metadataene til dit lokale system

1

Fra kunde visningen i https://admin.webex.comskal du gå til indstillingerog derefter rulle til godkendelse.

2

Klik på Modificer, klik på Integrer en tredjeparts identitetsudbyder. (Avanceret), og klik derefter på næste.

3

Download metadatafilen.

Cisco Webex Metadata filnavnet er IDB-meta-<org-ID>-Sp. XML.

Konverter metadata

1

Åbn den eksporterede Cisco Webex metadatafil i en teksteditor.

2

Åbn simpleSAML-hjemmesiden i din browser, og log ind med dine Administratoroplysninger.

Placeringen af hjemmesiden varierer, men ligner typisk dette eksempel URL: https://yourcompany.yourdomain.com/simplesaml.

3

Fra hovedsiden skal du klikke på organisations netværk.

4

Under værktøjer skal du gøre et XML til simpelt SAML XML-konvertering.

5

Kopier Cisco Webex metadataene fra din teksteditor, og Indsæt dem i feltet XML-konvertering.

6

Klik på analysér.

De konverterede metadata vises. Du vil tilføje disse data til den eksterne SP tekstfil.

Opret ekstern tjenesteudbyder-metadatafil

Disse trin er beregnet som et eksempel. Metadata telefonbogen og IdP-værten vil variere afhængigt af klient opsætningen.

Inden du begynder

Vær opmærksom på de attributter, du skal overføre og MAPP tilsvarende ved at redigere metadatafilen saml20-IDP-hosted. php-filen. (F. eks. UID, mail, e-mail osv.). Se eksempel metadata:

' authproc ' = > array (//Konvertér LDAP-navne til OID'er. 3 = > array (' Class ' = > ' Saml: AttributeNameID ', ' attribute ' = > ' mail ', ' format ' = > ' urn: Oasis: Names: TC: SAML: 1.1: nameid-format: uspecificeret ',), 50 = > array (' Class ' = > ' Core: AttributeMap ', ' attribute ' = > ' mail ', ' e-mail ' = > array (' UID ', ' mail ', ' mail '), ' Serienr ' = > ' efter navn ', ' Givetnavn ' = > ' fornavn '

1

I SimpleSAML-konfigurationen på værten skal du gå til metadata telefonbog.

2

Ved hjælp af en teksteditor skal du indsætte de parsede data i slutningen af saml20-SP-Remote. php og gemme filen.

3

Vend tilbage til SimpleSAML front-siden, klik på sammenslutning, og Vis derefter metadata for identitetsudbyderen.

4

Indsæt dataene i til en ny tekstfil.

5

Gem den opdaterede fil på din desktop med et sigende navn, såsom simplesaml-metadata. XML.

Importer IdP-metadataene, og aktiver enkeltlogon efter en test

Når du har eksporteret Cisco Webex metadataene, skal du konfigurere din IDP og downloade IDP-metadataene til dit lokale system, du er klar til at importere det til din Cisco Webex organisation fra Control Hub.

1

Vælg én:

  • Vend tilbage til Cisco Webex Control Hub siden-Eksporter telefonbogs metadata i din browser, og klik derefter på næste.
  • Hvis Control Hub ikke længere er åben i browser fanen, skal https://admin.webex.comdu gå til indstillinger i kunde visningen i ,rulle til godkendelse, vælge Integrer en tredjeparts identitetsudbyder (avanceret)og derefter klikke på næste på pålidelige metadata-fil (fordi du allerede gjorde det tidligere).
2

På siden Importer IdP-metadata kan du enten trække og slippe IdP metadata-fil til siden eller bruge valgmuligheden browser for at finde og overføre metadatafilen. Klik på Næste.

Hvis metadataene ikke er signeret, er signeret med et selvsigneret certifikat eller er signeret med en privat virksomhedsnøglecenter (CA), anbefaler vi, at du bruger Kræv certifikat underskrevet af en certifikat myndighed i metadata (mere sikker). Hvis certifikatet er selvsigneret, skal du vælge valgmuligheden mindre sikker.

3

Vælg Afprøv SSO-forbindelse, og når en ny browser fane åbner, skal du godkende med IdP ved at logge ind.


 

Hvis du modtager en bekræftelses fejl, kan der være et problem med legitimationsoplysningerne. Kontroller brugernavnet og adgangskoden, og prøv igen.

En Webex Teams fejl betyder som regel et problem med SSO-opsætningen. I dette tilfælde gennemgå trinnene igen, især de trin, hvor du kopierer og indsætter Control Hub metadataene i IDP-opsætningen.

4

Vend tilbage til Control Hub browser fanen.

  • Hvis testen blev gennemført, skal du vælge denne test lykkedes. Aktiver valgmuligheden enkeltlogon , og klik på næste.
  • Hvis testen ikke lykkedes, vælges denne test mislykkedes. Deaktiver valgmuligheden enkeltlogon, og klik på næste.

Næste trin

Du kan følge proceduren i under tryk automatiserede e-mails for at deaktivere e-mails, der sendes til nye Webex Teams brugere i din organisation. Dokumentet indeholder også bedste praksis for udsendelsen af kommunikation til brugere i din organisation.