In diesem Artikel
dropdown icon
Einmalige Anmeldung und Control Hub
    Profile
    NameID Format
    SingleLogout
Integrieren von Control Hub in Google Apps
Herunterladen der Webex-Metadaten auf Ihr lokales System
Konfigurieren einer benutzerdefinierten App in Google Admin
Importieren der IdP-Metadaten und Aktivieren einmaliges Anmelden Nach einem Test

Einzelanmeldung in Control Hub mit Google Apps konfigurieren

list-menuIn diesem Artikel
list-menuFeedback?

Sie können eine einmaliges Anmelden (SSO)-Integration zwischen Control Hub und einer Bereitstellung konfigurieren, bei der Google Apps als Identitätsanbieter (IdP) verwendet wird.

Einmalige Anmeldung und Control Hub

Die einmalige Anmeldung ist ein Sitzungs- oder Benutzerauthentifizierungsvorgang, bei dem ein Benutzer für den Zugriff auf eine oder mehrere Anwendungen Anmeldeinformationen angeben kann. Bei dem Vorgang werden Benutzer für alle Anwendungen authentifiziert, für die sie über Berechtigungen verfügen. Dadurch werden weitere Eingabeaufforderungen vermieden, wenn Benutzer während einer bestimmten Sitzung zwischen Anwendungen wechseln.

Das Security Assertion Markup Language (SAML 2.0) Federation-Protokoll wird für die SSO-Authentifizierung zwischen der Webex-Cloud und Ihrem Identitätsanbieter (IdP) eingesetzt.

Profile

Die Webex-App unterstützt nur den Webbrowser SSO Profil. Im Webbrowser- und SSO unterstützt Webex App die folgenden Bindungen:

  • SP initiierte POST -> POST-Bindung

  • SP initiierte REDIRECT -> POST-Bindung

NameID Format

Das SAML 2.0-Protokoll unterstützt mehrere NameID-Formate für die Kommunikation über einen bestimmten Benutzer. Die Webex-App unterstützt die folgenden NameID-Formate.

  • urn:oasis:names:tc:SAML:2.0:nameid-format:transient

  • urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified

  • urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress

In den von Ihrem IdP geladenen Metadaten ist der erste Eintrag für die Verwendung in Webex konfiguriert.

SingleLogout

Die Webex-App unterstützt das Einzel-Abmeldeprofil. In der Webex-Appkann sich ein Benutzer von der Anwendung abmelden, die zum Beenden der Sitzung und zum Bestätigen der Abmeldedatei bei Ihrem IdP das SAML-Einzel-Abmeldeprotokoll verwendet. Stellen Sie sicher, dass Ihr IdP für SingleLogout konfiguriert ist.

Integrieren von Control Hub in Google Apps

Die Konfigurationsanweisungen zeigen ein konkretes Beispiel einer SSO-Integration, aber keine umfassende Konfiguration für alle Möglichkeiten. Beispielsweise sind die Integrationsschritte für nameid-format urn:oasis:names:tc:SAML:2.0:nameid-format:transient dokumentiert. Andere Formate wie urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified or urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress funktionieren zwar für die SSO-Integration, fallen aber nicht in den Geltungsbereich unserer Dokumentation.

Richten Sie diese Integration für Benutzer in Ihrer Webex-Organisation ein (einschließlich webex App, Webex Meetingsund andere Dienste, die im Control Hub verwaltet werden). Wenn Ihre Webex-Site in Control Hubintegriert ist, erbt die Webex-Site die Benutzerverwaltung. Wenn Sie auf diese Weise nicht auf Webex Meetings zugreifen können und dies nicht in Control Hubverwaltet wird, müssen Sie eine separate Integration tun, um SSO-Benutzer Webex Meetings .

Vorbereitungen

Für SSO und Control Hub müssen die IdPs der SAML 2.0-Spezifikation entsprechen. Außerdem müssen die IdPs folgendermaßen konfiguriert werden:

Herunterladen der Webex-Metadaten auf Ihr lokales System

1

Melden Sie sich bei Control Hub an.

2

Gehe zu Verwaltung > Sicherheit > Authentifizierung.

3

Gehen Sie zum Tab Identitätsanbieter und klicken Sie auf SSO aktivieren.

4

Wählen Sie einen Identitätsanbieter (IdP) aus.

5

Wählen Sie den Zertifikattyp für Ihre Organisation aus:

  • Selbstsigniert von Cisco—Wir empfehlen diese Option. Unterzeichnen Sie das Zertifikat, damit Sie es nur alle fünf Jahre erneuern müssen.
  • Signiert von einer öffentlichen Zertifizierungsstelle— Sicherer, aber Sie müssen die Metadaten regelmäßig aktualisieren (es sei denn, Ihr IdP-Anbieter unterstützt Trust Anchors).

Vertrauensanker sind öffentliche Schlüssel, die als Berechtigung fungieren, das Zertifikat einer digitalen Signatur zu überprüfen. Weitere Informationen finden Sie in Ihrer IdP-Dokumentation.

6

Laden Sie die Metadatendatei herunter.

Der Name der Webex-Metadatendatei lautet idb-meta-<org-ID>-SP.xml.

Konfigurieren einer benutzerdefinierten App in Google Admin

1

Melden Sie sich mit einem Konto mit Administratorrechten bei der Google Apps-Admin-Konsole ( https://admin.google.com) an und klicken Sie anschließend auf Apps. > Web- und mobile Apps.

2

Klicken Sie in der Dropdown-Dropdownliste App hinzufügen auf Benutzerdefinierte SAML-App hinzufügen.

3

Klicken Sie auf der Google Idp-Informationsseite unter dem Abschnitt Option 1 auf METADATEN HERUNTERLADEN und speichern Sie die Datei an einem leicht auf findenden Speicherort auf Ihrem lokalen System.

Die Google-Metadatendatei wird heruntergeladen. Das Dateinamenformat ist GoogleIDPMetadata-.xml.

4

Klicken Sie auf WEITER.

5

Auf der Seite Grundlegende Informationen für Ihre benutzerdefinierte App geben Sie den Anwendungsnamen Webex App ein und klicken Sie auf WEITER.

6

Um die Seite Dienstanbieterdetails auszufüllen, öffnen Sie die zuvor heruntergeladene Webex-Metadatendatei in einem Texteditor.

  1. Suchen Sie in der Webex-Metadatendatei nach AssertionConsumerService und kopieren Sie die URL, die auf das Schlüsselwort Location folgt, und fügen Sie sie in das Feld ACS URL auf der Seite Service Provider Details ein.

    https://idbroker.webex.com/idb/Consumer/metaAlias/a35bfbc6-ccbd-4a17-a499-72fa46cec25c/sp
  2. Suchen Sie in der Webex-Metadatendatei nach entityID und kopieren Sie die folgende URL in das Feld Entity ID auf der Seite „Dienstanbieterdetails“.

    https://idbroker.webex.com/a35bfbc6-ccbd-4a17-a499-72fa46cec25c
  3. Namens-ID sollte auf „Basisinformationen“ und „Primäre E-Mail-Adresse“ eingestellt werden.

  4. Namens-ID-Format sollte auf UNSPECIFIED gesetzt werden

  5. Es sind keine Attributzuordnungen erforderlich. Klicken Sie daher auf der Seite Attributzuordnung auf FERTIGSTELLEN.

Nachdem die Webex SAML-App erstellt wurde, müssen Sie sie für Benutzer aktivieren.

7

Klicken Sie auf die vertikalen Punkte auf der rechten Seite der Webex SAML-App und wählen Sie einen der folgenden Punkte aus:

  • Für alle aktiviert
  • Für einige Organisationen aktiviert (und dann die Organisationen auswählen)

Importieren der IdP-Metadaten und Aktivieren einmaliges Anmelden nach einem Test

Nachdem Sie die Webex-Metadaten exportiert haben, konfigurieren Sie Ihren IdP und laden Sie die IdP-Metadaten auf Ihr lokales System herunter, nun können Sie sie aus Control Hub in Ihre Webex-Organisation importieren.

Vorbereitungen

Testen Sie die SSO-Integration nicht über die Benutzeroberfläche des Identitätsanbieters (IdP). Wir unterstützen nur Dienstleister initiierten (mit SP initiierten) strömen, daher müssen Sie den Control Hub SSO Test für diese Integration verwenden.

1

Wählen Sie eine Option:

  • Kehren Sie in Ihrem Browser zur Seite „Zertifikatsauswahl“ des Control Hub zurück und klicken Sie dann auf Weiter.
  • Öffnen Sie Control Hub erneut, falls es nicht mehr in Ihrem Browser-Tab geöffnet ist. Gehen Sie in Control Hub in der Kundenansicht zu Verwaltung > Sicherheit > Authentifizierung, wählen Sie den IdP aus und wählen Sie dann Aktionen > Metadaten importieren.
2

Auf der Seite „IdP-Metadaten importieren“ können Sie die IdP-Metadatendatei entweder per Drag & Drop auf die Seite ziehen oder die Metadatendatei über die Dateiauswahl suchen und hochladen. Klicken Sie auf Weiter.

Sie sollten die Option "Sicherer" verwenden , wenn dies möglich ist. Dies ist nur möglich, wenn Ihr IdP zum Signieren seiner Metadaten eine öffentliche Zertifizierungsstelle verwendet hat.

In allen anderen Fällen müssen Sie die Option Weniger sicher verwenden. Dies beinhaltet, wenn die Metadaten nicht signiert, selbstsignierte oder von einer privaten Zertifizierungsstelle signiert sind.

Okta signieren die Metadaten nicht. Sie müssen daher für eine Okta-Integration Weniger sicher SSO auswählen.

3

Wählen Sie Test SSO setupaus und melden Sie sich beim Öffnen eines neuen Browser-Tabs beim IdP an, um sich zu authentifizieren.

Wenn Sie einen Authentifizierungsfehler erhalten, kann es ein Problem mit den Anmeldeinformationen geben. Überprüfen Sie Nutzernamen und Passwort und versuchen Sie es erneut.

Ein Fehler in der Webex-App bedeutet in der Regel ein Problem mit der SSO Einrichtung. Gehen Sie in diesem Fall erneut die Schritte durch, insbesondere die Schritte, in denen Sie die Cisco Control Hub-Metadaten kopieren und in die IdP-Einrichtung einfügen.

Um die SSO-Anmeldung direkt anzuzeigen, können Sie auch auf URL in die Zwischenablage kopieren von diesem Bildschirm aus klicken und in ein privates Browserfenster einfügen. Von dort aus können Sie sich mit SSO anmelden. Bei diesem Schritt werden die falschen Positives aufgrund eines Zugriffstokens, das sich möglicherweise in einer bestehenden Sitzung von Ihrer angemeldeten Sitzung bewegt, beendet.

4

Kehren Sie zur Registerkarte Control Hub im Browser zurück.

  • Wenn der Test erfolgreich war, wählen Sie Erfolgreicher Test aus. Aktivieren Sie SSO , und klicken Sie auf Weiter.
  • Wenn der Test nicht erfolgreich war, wählen Sie Nicht erfolgreich aus. Deaktivieren Sie SSO , und klicken Sie auf Weiter.

Die SSO-Konfiguration wird in Ihrer Organisation erst wirksam, wenn Sie die erste Option Optionsschaltfläche wählen und diese SSO.

Nächste Schritte

Verwenden Sie die Verfahren zum Synchronisieren von Okta-Benutzern in Cisco Webex Control Hub, wenn Sie die Benutzerbereitstellung über Okta in der Webex-Cloud tun möchten.

Verwenden Sie die in Synchronisieren von Microsoft Entra ID-Benutzern mit Cisco Webex Control Hub beschriebenen Verfahren, wenn Sie die Benutzerbereitstellung von Entra ID in die Webex-Cloud durchführen möchten.

Sie können die in Unterdrücken automatisierter E-Mails beschriebene Vorgehensweise befolgen, um E-Mails zu deaktivieren, die an neue Webex App-Benutzer in Ihrer Organisation gesendet werden. Das Dokument enthält außerdem bewährte Methoden zum Senden von Mitteilungen an Benutzer in Ihrer Organisation.

War dieser Artikel hilfreich für Sie?
War dieser Artikel hilfreich für Sie?