Einmaliges Anmelden und Webex Control Hub

Die einmalige Anmeldung ist ein Sitzungs- oder Benutzerauthentifizierungsvorgang, bei dem ein Benutzer für den Zugriff auf eine oder mehrere Anwendungen Anmeldeinformationen angeben kann. Bei dem Vorgang werden Benutzer für alle Anwendungen authentifiziert, für die sie über Berechtigungen verfügen. Dadurch werden weitere Eingabeaufforderungen vermieden, wenn Benutzer während einer bestimmten Sitzung zwischen Anwendungen wechseln.

Das Verbandsprotokoll zur Sicherheitshinweise Markup Language (SARL 2,0) dient dazu, SSO Authentifizierung zwischen der Cisco Webex und Ihrem Identitätsanbieter (IDP) bereitzustellen.

Profile

Cisco Webex Teams unterstützt nur SSO Profil des Webbrowsers. Im Webbrowser SSO Profil Cisco Webex Teams die folgenden Bindungen:

  • SP initiierte POST -> POST-Bindung

  • SP initiierte REDIRECT -> POST-Bindung

NameID-Format

Das SINL 2,0 unterstützt mehrere Namensformate für die Kommunikation über einen bestimmten Benutzer. Cisco Webex Teams unterstützt die folgenden NameID Formate.

  • urn:oasis:names:tc:SAML:2.0:nameid-format:transient

  • urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified

  • urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress

In den Metadaten, die Sie von Ihrem IDP laden, ist der erste Eintrag für die Verwendung in Cisco Webex konfiguriert.

Integrieren Cisco Webex Control Hub mit Okta für Einmalanmeldung


Die Konfigurationleitfaden zeigen ein bestimmtes Beispiel für SSO Integration an, bieten aber keine erschöpfende Konfigurationen für alle Möglichkeiten. Beispielsweise werden die Integrationsschritte für NURIID-Format urn: Oasis: Namen: TC: SONL: 2.0: NameID-Format: Transient dokumentiert. Andere Formate wie urn : Oasis: Namen: TC: SONL: 1.1: NameID-Format: nicht spezifiziert oder urn: Oasis: names: TC: SONL: 1.1: NameID-Format: EmailAddress wird für die SSO Integration verwendet, ist jedoch nicht der Umfang unserer Dokumentation.

Richten Sie diese Integration für Benutzer in Ihrer Cisco Webex ein (einschließlich Cisco Webex Teams, Cisco Webex Meetings und anderer Dienste, die in Cisco Webex Control Hub verwaltet werden). Wenn Ihr Webex-Site in Cisco Webex Control Hub integriert ist, erbt die Webex-Site die Benutzerverwaltung. Wenn Sie auf diese Weise keinen Zugriff auf Cisco Webex Meetings haben und dieser nicht in Cisco Webex Control Hub verwaltet wird, müssen Sie eine separate Integration durchführen, um SSO für Cisco Webex Meetings zu aktivieren. (Siehe Konfigurieren Sie die Einmalanmeldung für Webex für weitere Informationen in SSO Integration in Site-Administration.)

Vorbereitungen

  • Für SSO und Cisco Webex Control Hub müssen die IdPs der SARL 2,0 entsprechen. Außerdem müssen die IdPs folgendermaßen konfiguriert werden:
    • Setzen Sie das Attribut NameID Format auf urn: Oasis: names: TC: SONL: 2.0: NameID-Format:transient

    • Konfigurieren Sie einen Anspruch auf dem IDP so, dass er den Attributattribut enthält, der dem Attribut zugeordnet ist, das in Cisco Verzeichniskonnektor abgebildet ist, oder das Attribut des Benutzers, das mit dem übereinstimmt, das in der Cisco Webex Identitätsdienst ausgewählt ist. (Dieses Attribut kann z. B. E-Mail-Adressen oder Nutzername sein.) Weitere Informationen finden Sie in den benutzerdefinierten https://www.Cisco.com/go/Hybrid-Services-Directory .

    • Verwenden Sie einen unterstützten Browser: Wir empfehlen die neueste Version von Mozilla Firefox oder Google Chrome.

    • Deaktivieren Sie ggf. Popupblocker in Ihrem Browser.

Laden Sie die Cisco Webex Metadaten auf Ihr lokales System herunter

1

Wechseln Sie aus der Kundenansicht in https://admin.webex.com zu Einstellungen und blättern Sie zu Authentifizierung.

2

Klicken Sie auf Ändern, dann auf Drittanbieter-Identitätsanbieter integrieren. (Erweitert) und dann auf Weiter.

3

Laden Sie die Metadatendatei herunter.

Der Dateiname der Cisco Webex Metadaten ist Idbmeta-<org-ID>SP. XML.

Konfigurieren von Okta für Cisco Webex Dienste

1

Wechseln Sie sich beim Okta Tenator (example.Okta.com, wenn es sich beispielsweise um Ihren Firmennamen handelt) als Administrator, gehen Sie zu Anwendungenund klicken Sie dann auf Applikation hinzufügen.

2

Suchen "Sie nach Cisco Webex" , und fügen Sie die Applikation Ihrem Mieter hinzu.

3

Klicken Sie auf weiter, und klicken Sie dann auf Soul 2,0.

4

Öffnen Sie in Ihrem Browser die Datei, die Sie von Cisco Webex Control Hub heruntergeladen haben. Kopieren Sie die URLs für die EntityID (oben in der Datei) und den AnwärtconsuMererservice (am unteren Rand der Datei).

Abbildung 1. Beispiel für hervorgehobene EntityID in Control Hub Metadatendatei
Abbildung 2. Beispiel für hervorgehobene anmelden in Control Hub Metadaten
5

Blättern Sie auf der Cisco Webex Registerkarte in Okta zu erweiterten Einstellungen, und fügen Sie dann die Entität ID und Assertion-Verbraucherdienst Werte ein, die Sie aus der Metadatendatei Control Hub kopiert haben, und speichern Sie die Änderungen

6

Klicken Sie auf anmelden, und laden Sie dann die Option Okta Metadaten herunter. Sie importieren diese Datei wieder in Ihre Control Hub Instanz.

7

Klicken Sie auf Zuweisungen, wählen Sie alle Benutzer und alle relevanten Bereiche, die Sie mit apps und Services in Control Hub assoziiert, klicken Sie auf zuweisen und klicken Sie dann auf Fertig.

Sie können einen Benutzer oder eine Gruppe zuweisen. Diesen Schritt nicht überspringen; Andernfalls funktionieren ihr Control Hub und ihre Okta Integration nicht.

Importieren der IdP-Metadaten und Aktivieren der einmaligen Anmeldung nach einem Test

Nachdem Sie die Cisco Webex Metadaten exportiert haben, konfigurieren Sie Ihren IDP und laden Sie die IDP Metadaten auf Ihr lokales System herunter. Sie sind bereit, Sie über den Control Hub in Ihre Cisco Webex zu importieren.

Vorbereitungen

Testen Sie SSO Integration nicht über die Schnittstelle zum Identitätsanbieter (IDP). Wir unterstützen nur Dienstleister initiierten (mit SP initiierten) strömen, daher müssen Sie den Control Hub SSO Test für diese Integration verwenden.

1

Wählen Sie eine Option:

  • Kehren Sie zur Seite Cisco Webex Control Hub – in Ihrem Browser zurück, und klicken Sie dann auf weiter.
  • Wenn Control Hub nicht mehr in der Registerkarte Browser geöffnet ist, gehen Sie aus der Kundenperspektive in https://admin.webex.comzu Einstellungen, Blättern Sie zu Authentifizierung, wählen Sie integrieren eines Identitätsanbieters von Drittanbietern (erweitert) aus, und klicken Sie dann auf "auf vertrauenswürdige Metadatendatei" auf "weiter".
2

Ziehen Sie die idP-Metadatendatei auf der Idp-Metadatenimportseite entweder per Drag & Drop auf die Seite oder verwenden Sie den Dateibrowser, um zur Metadatendatei zu navigieren und sie hochzuladen. Klicken Nächster.

Wenn die Metadaten nicht signiert sind, mit einem selbstsignierten Zertifikat signiert sind oder mit einer privaten Unternehmenszertifikatsbehörde (ca) signiert sind, empfehlen wir, dass Sie ein Zertifikat benötigen, das von einer Zertifizierungsstelle in Metadaten signiert wurde (sicherer). Wenn das Zertifikat selbstsigniert ist, müssen Sie die weniger sichere Option auswählen.

3

Wählen Sie SSO Verbindung testen, und wenn sich eine neue BrowserRegisterkarte öffnet, authentifizieren Sie sich mit dem IDP, indem Sie sich anmelden.


 

Wenn Sie einen Authentifizierungsfehler erhalten, kann es ein Problem mit den Anmeldeinformationen geben. Überprüfen Sie Nutzernamen und Passwort und versuchen Sie es erneut.

Ein Webex Teams Fehler bedeutet normalerweise ein Problem mit der SSO Einrichtung. Gehen Sie in diesem Fall erneut durch die Schritte, insbesondere die Schritte, die Sie kopieren, und geben Sie die Cisco Control Hub Metadaten in das IDP Setup ein.

4

Kehren Sie zur Registerkarte Control Hub zurück.

  • Wenn der Test erfolgreich war, wählen Sie Dieser Test war erfolgreich. Aktivieren Sie die Option für einmalige Anmeldung und klicken Sie auf Weiter.
  • Wenn der Test nicht erfolgreich war, wählen Sie Dieser Test war nicht erfolgreich. Deaktivieren Sie die Option für einmalige Anmeldung und klicken Sie auf Weiter.

Nächste Maßnahme

Sie können die Vorgehensweise beim unterdrücken automatisierter E-Mails befolgen, um E-Mails zu deaktivieren, die an neue Webex Teams in Ihrer-Organisation gesendet werden. Das Dokument enthält außerdem bewährte Methoden zum Senden von Mitteilungen an Benutzer in Ihrer Organisation.