Enkelt log ind og Cisco Webex Control Hub

Single sign-on (SSO) er en sessions- eller brugergodkendelsesproces, der giver en bruger tilladelse til at angive legitimationsoplysninger for at få adgang til et eller flere programmer. Processen godkender brugere til alle de programmer, de har fået rettigheder til. Det eliminerer behovet for yderligere godkendelser, når brugere skifter program under en bestemt session.

Sammenslutningsprotokollen Security Assertion Markup Language (SAML 2.0, Markeringssprog for sikkerhedsangivelse) bruges til at give mulighed for SSO-godkendelse mellem Cisco Webex Cloud og din identitetsudbyder (IdP).

Profiler

Cisco Webex understøtter kun webbrowseren SSO profil. I webbrowseren SSO profil, Cisco Webex understøtter følgende bindinger:

  • SP-initieret POST -> POST-binding

  • SP-initieret OMDIRIGERING -> POST-binding

NameID-format

SAML 2.0-protokollen understøtter flere NameID-formater til kommunikation om en bestemt bruger. Cisco Webex understøtter følgende NameID-formater.

  • urn:oasis:names:tc:SAML:2.0:nameid-format:transient

  • urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified

  • urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress

I de metadata, du indlæser fra din IdP, konfigureres den første post til brug i Cisco Webex.

Integrer Cisco Webex Control Hub med Microsoft Azure


Konfigurationsvejledningerne viser et specifikt eksempel på SSO-integration, men giver ikke udtømmende vejledning om alle konfigurationsmuligheder. For eksempel dokumenteres integrationstrinnene for nameid-format urn:oasis:names:tc:SAML:2.0:nameid-format:transient. Andre formater, som f.eks. urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified eller urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress kan bruges til SSO-integration, men ligger uden for omfanget af vores dokumentation.

Opsæt denne integration for brugere i din Cisco Webex organisation (herunder Cisco Webex, Cisco Webex Meetings og andre tjenester, deradministreres Cisco Webex Control Hub ). Hvis dit Webex-websted er integreret i Cisco Webex Control Hub, overtager Webex-webstedet brugeradministrationen. Hvis du ikke kan få adgang til Cisco Webex Meetings på denne måde, og det ikke administreres i Cisco Webex Control Hub, skal du foretage en separat integration for at aktivere SSO til Cisco Webex Meetings. (Se Configure Single Sign-On for Webex (konfigurer single sign-on til Webex) for at få flere oplysninger om SSO-integration i webstedsadministration.)

Før du begynder

For SSO og Cisco Webex Control HubIdentitetsudbydere overholde SAML 2.0-specifikationen. Desuden skal identitetsudbydere konfigureres på følgende måde:


I Azure Active Directory understøttes klargøring kun i manuel tilstand. Dette dokument omhandler kun single sign-on (SSO) integration.

Download Cisco Webex-metadataene til dit lokale system

1

https://admin.webex.comGå til Settings (indstillinger) i kundevisningen, og rul derefter til Authentication (bekræftelse).

2

Klik på Modify (modificer), og klik på Integrate a 3rd-party identity provider (Advanced) (integrer en tredjeparts-identitetsudbyder (Avanceret)), og klik derefter på Next (næste).

3

Download metadatafilen.

Cisco Webex-metadatafilnavnet er idb-meta-<org-ID>-SP.xml .

Konfigurer indstillinger for single-sign-on-applikation i Azure

Før du begynder

1

Log ind på Azure-portalen på https://portal.azure.com med dine administratorlegitimationsoplysninger.

2

Gå til Azure Active Directory for din organisation.

3

Gå til Enterprise-applikationer, og klik derefter på Tilføj .

4

Klik på Tilføj en applikation fra galleriet.

5

I søgefeltet skal du skrive Cisco Webex.

6

I resultatruden skal du vælge Cisco Webex og derefter klikke på Tilføj for at tilføje applikationen.

Der vises en meddelelse, der siger, at applikationen blev tilføjet.

7

Konfigurer enkelt-log ind:

  1. Når du har oprettet applikationsaftalen, skal du gå til fanen Enkelt login og derefter vælge SAML under Vælg en enkelt login-metode.

  2. På siden Opsætning af enkelt log ind med SAML skal du klikke på ikonet Rediger for at åbne Grundlæggende SAML-konfiguration.

  3. Klik på Overfør metadata-fil, og vælg metadatafilen, du downloadede fra Cisco Webex Control Hub.

    Nogle felter udfyldes automatisk for dig.

  4. Kopier værdien for Svar URL-adresse, og indsæt den i Log påURL-adresse , og gem derefter dine ændringer.

8

Gå til Administrer > brugere og grupper , og vælg derefter de relevante brugere og grupper, som du vil give adgang til Cisco Webex .

9

På siden Opsætning af enkelt login med SAML, i afsnittet SAML signeringscertifikat, skal du klikke på Download for at downloade Federation Metadata XML og gemme den på din computer.

10

På siden Egenskaber skal du sørge for, at det er synligt for brugere? er indstillet til Nej .

Vi understøtter ikke, at Webex-appen bliver synlig for brugerne.

Importér IdP-metadataene, og aktivér single sign-on efter en test

Når du har eksporteret Cisco Webex-metadataene, konfigureret din IdP og downloadet IdP-metadataene til dit lokale system, er du klar til at importere dem til din Cisco Webex-organisation fra Control Hub.

Før du begynder

Test ikke SSO-integration fra identitetsudbyderens (IdP) grænseflade. Vi understøtter kun flows, der er initieret af tjenesteudbydere (SP-initierede), så du skal bruge Control Hub SSO-testen til denne integration.

1

Vælg én:

  • Vend tilbage til siden Cisco Webex Control Hub – Export Directory Metadata (eksporter adressebogens metadata) i din browser, og klik derefter på Next (næste).
  • Hvis Control Hub ikke længere er åben i browserfanen, skal du fra kundevisningen i https://admin.webex.com gå til Settings (indstillinger), rulle til Authentication (bekræftelse), vælge Integrate a third-party identity provider (Advanced) (integrer en tredjeparts-identitetsudbyder (Avanceret)) og derefter klikke på Next (næste) på siden med metadatafilen, der er tillid til (fordi du allerede har gjort det tidligere).
2

På siden Import IdP Metadata (importer IdP-metadata) skal du enten trække og slippe IdP-metadatafilen ind på siden eller bruge filbrowseren til at finde og overføre metadatafilen. Klik på Næste.

Du bør bruge den mere sikre valgmulighed, hvis du kan ( Krævcertifikat underskrevet af en certifikatmyndighed i Metadata). Dette er kun muligt, hvis din IdP brugte en offentlig CA til at underskrive dens metadata.

I alle andre tilfælde skal du bruge den mindre sikre valgmulighed(Tillad selvunderskrevent certifikat i Metadata). Dette omfatter, hvis metadataene ikke er signeret, selv underskrevet eller underskrevet af en privat CA.

3

Vælg Test SSO Connection (test SSO-forbindelse), og når der åbner en ny browserfane, skal du godkende med IdP'et ved at logge ind.


 

Hvis du får en godkendelsesfejl, kan der være et problem med legitimationsoplysningerne. Kontrollér brugernavnet og adgangskoden, og prøv igen.

En Webex-fejl betyder normalt et problem med SSO opsætning. I dette tilfælde skal du gennemgå trinnene igen, særligt de trin, hvor du kopierer og indsætter Control Hub-metadataene i IdP-opsætningen.

4

Vend tilbage til Control Hub-browserfanen.

  • Hvis testen lykkedes, skal du vælge This test was successful (testen lykkedes). Aktivér valgmuligheden Single Sign-On, og klik på Next (næste).
  • Hvis testen ikke lykkedes, skal du vælge This test was unsuccessful (testen lykkedes ikke). Deaktiver valgmuligheden Single Sign-On, og klik på Next (næste).

Hvad er næste trin?

Du kan følge proceduren i Undertryk automatiserede e-mails for at deaktivere e-mails, der sendes til nye Webex-brugere i din organisation. Dokumentet indeholder også bedste praksis for afsendelse af meddelelser til brugere i din organisation.

Fejlfinding af Azure Active Directory integration

Når du udfører SAML-testen, skal du sørge for at bruge Mozilla Firefox, og du installerer SAML-sporingsatoren fra https://addons.mozilla.org/en-US/firefox/addon/saml-tracer/

Kontrollér udsagnet, der kommer fra Azure, for at sikre, at det har det korrekte nameid-format og har en attribut uid, der matcher en bruger i Cisco Webex.