Sie können die einmaliges Anmelden (SSO)-Integration zwischen Control Hub und einer Bereitstellung konfigurieren, bei der Okta als Identitätsanbieter (IdP) verwendet wird.
Einmalige Anmeldung und Control Hub
Die einmalige Anmeldung ist ein Sitzungs- oder Benutzerauthentifizierungsvorgang, bei dem ein Benutzer für den Zugriff auf eine oder mehrere Anwendungen Anmeldeinformationen angeben kann. Bei dem Vorgang werden Benutzer für alle Anwendungen authentifiziert, für die sie über Berechtigungen verfügen. Dadurch werden weitere Eingabeaufforderungen vermieden, wenn Benutzer während einer bestimmten Sitzung zwischen Anwendungen wechseln.
Das Security Assertion Markup Language (SAML 2.0) Federation-Protokoll wird für die SSO-Authentifizierung zwischen der Webex-Cloud und Ihrem Identitätsanbieter (IdP) eingesetzt.
Profile
Die Webex-App unterstützt nur den Webbrowser SSO Profil. Im Webbrowser- und SSO unterstützt Webex App die folgenden Bindungen:
SP initiierte POST -> POST-Bindung
SP initiierte REDIRECT -> POST-Bindung
NameID Format
Das SAML 2.0-Protokoll unterstützt mehrere NameID-Formate für die Kommunikation über einen bestimmten Benutzer. Die Webex-App unterstützt die folgenden NameID-Formate.
urn:oasis:names:tc:SAML:2.0:nameid-format:transient
urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified
urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress
In den von Ihrem IdP geladenen Metadaten ist der erste Eintrag für die Verwendung in Webex konfiguriert.
Integrieren von Control Hub in Okta
Die Konfigurationsanweisungen zeigen ein konkretes Beispiel einer SSO-Integration, aber keine umfassende Konfiguration für alle Möglichkeiten. So sind beispielsweise die Integrationsschritte für nameid-format urn:oasis:names:tc:SAML:2.0:nameid-format:transient dokumentiert. Andere Formate wie urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified oder urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress sind für die SSO-Integration geeignet, aber nicht in der Dokumentation enthalten. |
Richten Sie diese Integration für Benutzer in Ihrer Webex-Organisation ein (einschließlich webex App, Webex Meetingsund andere Dienste, die im Control Hub verwaltet werden). Wenn Ihre Webex-Site in Control Hubintegriert ist, erbt die Webex-Site die Benutzerverwaltung. Wenn Sie auf diese Weise nicht auf Webex Meetings zugreifen können und dies nicht in Control Hubverwaltet wird, müssen Sie eine separate Integration tun, um SSO-Benutzer Webex Meetings . (Weitere Informationen über die SSO-Integration in der Site-Administration finden Sie unter Configure Single Sign-On for Webex[Konfigurieren von Single Sign-On für Cisco WebEx Site].)
Vorbereitungen
Für SSO und Control Hubmüssen die IdPs der SAML 2.0-Spezifikation entsprechen. Außerdem müssen die IdPs folgendermaßen konfiguriert werden:
Herunterladen der Webex-Metadaten auf Ihr lokales System
1 | Wechseln Sie aus der Kundenansicht in https://admin.webex.com , scrollen Sie zu Authentifizierung und aktivieren Sie die Einstellung Einmalige Anmeldung, um den Einrichtungsassistenten zu starten. |
||
2 | Wählen Sie den Zertifikattyp für Ihre Organisation aus:
|
||
3 | Laden Sie die Metadatendatei herunter. Der Name der Webex-Metadatendatei ist idb-meta-<org-ID>-SP.xml. |
Konfigurieren von Okta für Webex-Dienste
1 | Melden Sie sich beim Okta-Mandanten (example.okta.com, z. B. der Name Ihres Unternehmens oder Ihrer Organisation) als Administrator an,gehen Sie zu Anwendungen und klicken Sie auf Anwendung hinzufügen. |
2 | Suchen Sie nach "Cisco Webex" und fügen Sie die Anwendung zu Ihrem Mandanten hinzu. |
3 | Klicken Sie auf Weiter und dann auf SAML 2.0. |
4 | Öffnen Sie die Metadatendatei in Ihrem Browser, die Sie aus Control Hub heruntergeladen haben. Kopieren Sie die URLs für die entityID (oben in der Datei) und den AssertionConsumerService-Speicherort (unten in der Datei). ![]() ![]() |
5 | Blättern Sie auf der Cisco Webex-Registerkarte in Okta zu Erweiterte Einstellungen, fügen Sie dann die Entity-ID und die Assertion-Verbraucherdienst-Werte ein, die Sie aus der Control Hub-Metadatendatei kopiert haben, und speichern Sie dann die Änderungen. ![]() |
6 | Klicken Sie auf Anmelden und laden Sie die Okta-Metadatendatei von Herunter Sie importieren diese Datei wieder in Ihre Control Hub-Instanz . |
7 | Klicken Sie aufZuweisungen, wählen Sie alle Benutzer und relevanten Gruppen aus, die Sie mit Apps und Diensten verknüpfen möchten, die in Control Hubverwaltet werden, klicken Sie auf Zuweisen und dann auf Fertig. Sie können einen Benutzer oder eine Gruppe zuweisen. Überspringen Sie diesen Schritt nicht. andernfalls funktioniert Ihre Control Hub - und Okta-Integration nicht. |
Importieren der IdP-Metadaten und Aktivieren einmaliges Anmelden nach einem Test
Nachdem Sie die Webex-Metadaten exportiert haben, konfigurieren Sie Ihren IdP und laden Sie die IdP-Metadaten auf Ihr lokales System herunter, nun können Sie sie aus Control Hub in Ihre Webex-Organisationimportieren.
Vorbereitungen
Testen Sie die SSO-Integration nicht über die Benutzeroberfläche des Identitätsanbieters (IdP). Es werden nur vom Dienstleister initiierte (SP-initiierte) Vorgänge unterstützt, daher müssen Sie den SSO-Test im Control Hub für diese Integration verwenden.
1 | Wählen Sie eine Option:
|
||||
2 | Ziehen Sie die idP-Metadatendatei auf der Idp-Metadatenimportseite entweder per Drag & Drop auf die Seite oder verwenden Sie den Dateibrowser, um zur Metadatendatei zu navigieren und sie hochzuladen. Klicken Sie auf Weiter. Sie sollten die Option "Sicherer" verwenden , wenn dies möglich ist. Dies ist nur möglich, wenn Ihr IdP zum Signieren seiner Metadaten eine öffentliche Zertifizierungsstelle verwendet hat. In allen anderen Fällen müssen Sie die Option Weniger sicher verwenden. Dies beinhaltet, wenn die Metadaten nicht signiert, selbstsignierte oder von einer privaten Zertifizierungsstelle signiert sind.
|
||||
3 | Wählen Sie SSO Browser-Einrichtungtesten aus und authentifizieren Sie sich beim IdP, wenn sich eine neue Browser-Registerkarte öffnet.
|
||||
4 | Kehren Sie zur Registerkarte Control Hub im Browser zurück.
|
Nächste Schritte
Verwenden Sie die Verfahren zum Synchronisieren von Okta-Benutzern in Cisco Webex Control Hub, wenn Sie die Benutzerbereitstellung über Okta in der Webex-Cloud tun möchten.
Sie können das Verfahren in Automatische E-Mails unterdrücken befolgen , um E-Mails zu deaktivieren, die an neue Webex App-Benutzer in Ihrer Organisation gesendet werden. Das Dokument enthält außerdem bewährte Methoden zum Senden von Mitteilungen an Benutzer in Ihrer Organisation.