Sie können die einmaliges Anmelden (SSO)-Integration zwischen Control Hub und einer Bereitstellung konfigurieren, bei der F5 Big-IP als Identitätsanbieter (IdP) verwendet wird.
Einmalige Anmeldung und Control Hub
Die einmalige Anmeldung ist ein Sitzungs- oder Benutzerauthentifizierungsvorgang, bei dem ein Benutzer für den Zugriff auf eine oder mehrere Anwendungen Anmeldeinformationen angeben kann. Bei dem Vorgang werden Benutzer für alle Anwendungen authentifiziert, für die sie über Berechtigungen verfügen. Dadurch werden weitere Eingabeaufforderungen vermieden, wenn Benutzer während einer bestimmten Sitzung zwischen Anwendungen wechseln.
Das Security Assertion Markup Language (SAML 2.0) Federation-Protokoll wird für die SSO-Authentifizierung zwischen der Webex-Cloud und Ihrem Identitätsanbieter (IdP) eingesetzt.
Profile
Die Webex-App unterstützt nur den Webbrowser SSO Profil. Im Webbrowser-SSO-Profil unterstützt Webex App die folgenden Bindungen:
SP initiierte POST -> POST-Bindung
SP initiierte REDIRECT -> POST-Bindung
NameID Format
Das SAML 2.0-Protokoll unterstützt mehrere NameID-Formate für die Kommunikation über einen bestimmten Benutzer. Die Webex-App unterstützt die folgenden NameID-Formate.
urn:oasis:names:tc:SAML:2.0:nameid-format:transient
urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified
urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress
In den von Ihrem IdP geladenen Metadaten ist der erste Eintrag für die Verwendung in Webexkonfiguriert.
SingleLogout
Die Webex-App unterstützt das Einzel-Abmeldeprofil. In der Webex-App kann sich ein Benutzer von der Anwendung abmelden, die zum Beenden der Sitzung und zum Bestätigen der Abmeldedatei bei Ihrem IdP das SAML-Einzel-Abmeldeprotokoll verwendet. Stellen Sie sicher, dass Ihr IdP für SingleLogout konfiguriert ist.
Integrieren von Control Hub in F5 Big-IP
Die Konfigurationsanweisungen zeigen ein konkretes Beispiel einer SSO-Integration, aber keine umfassende Konfiguration für alle Möglichkeiten. So sind beispielsweise die Integrationsschritte für nameid-format urn:oasis:names:tc:SAML:2.0:nameid-format:transient dokumentiert. Andere Formate wie urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified oder urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress sind für die SSO-Integration geeignet, aber nicht in der Dokumentation enthalten. |
Richten Sie diese Integration für Benutzer in Ihrer Webex-Organisation ein (einschließlich Webex App , Webex Meetings und andere im Control Hubverwaltete Dienste). Wenn Ihre Webex-Site in Control Hub integriert ist, erbt die Webex-Site die Benutzerverwaltung. Wenn Sie auf diese Weise nicht auf Webex Meetings zugreifen können und dies nicht in Control Hub verwaltet wird, müssen Sie eine separate Integration verwenden, um SSO für Webex Meetings. (Weitere Informationen über die SSO-Integration in der Site-Administration finden Sie unter Configure Single Sign-On for Webex[Konfigurieren von Single Sign-On für Cisco WebEx Site].)
Vorbereitungen
Für SSO und Control Hubmüssen die IdPs der SAML 2.0-Spezifikation entsprechen. Außerdem müssen die IdPs folgendermaßen konfiguriert werden:
Herunterladen der Webex-Metadaten auf Ihr lokales System
1 | Wechseln Sie aus der Kundenansicht in zu Management > Organisationseinstellungen und blättern Sie zu Authentifizierung und aktivieren Sie die Einstellung Einmalige Anmeldung, um den Einrichtungsassistenten https://admin.webex.com starten. |
||
2 | Wählen Sie den Zertifikattyp für Ihre Organisation aus:
|
||
3 | Laden Sie die Metadatendatei herunter. Der Name der Webex-Metadatendatei ist idb-meta-<org-ID>-SP.xml. |
Konfigurieren des externen Dienstanbieters und Identitätsanbieters
1 | Wechseln Sie auf der BIG-IP F5-Verwaltungsoberfläche zu . |
2 | Wählen Sie unter Externe SP-Connectoren die Option >Aus Metadaten erstellen aus. |
3 | Geben Sie einen aussagekräftigen Namen für den Dienstanbieternamen ein, z. B. .ciscowebex.com.<yourorganizationname> |
4 | Aktivieren Sie unter Sicherheitseinstellungen folgende Kontrollkästchen:
|
5 | Kehren Sie zu Zugriffsrichtlinie > SAML > BIG-IP als IdP zurück und erstellen Sie dann Identitätsanbieter-Dienst (IdP). |
6 | Geben Sie einen aussagekräftigen Namen für den IdP-Dienstnamen ein, z. B. CI. |
7 | Verwenden Sie für die IdP-Entitäts-ID FQDN des Big-IP-Servers mit etwas im Vorderseite, z. https://bigip0a.uc8sevtlab13.com/CIB. . |
8 | Wählen Sie unter Assertionseinstellungen bei AssertionssubjekttypVorübergehender Bezeichner ein. |
9 | Geben Sie für Assertionssubjektwert den Wert der E-Mail des Benutzers zurück %{session.ad.last.attr.mail}. |
10 | Geben Sie die Attribute mail und uid mit dem Wert %{session.ad.last.attr.mail} zurück. |
11 | Wählen Sie unter Sicherheitseinstellungen ein Zertifikat für die Signierung der Assertion. |
12 | Speichern Sie Ihre Änderungen und erstellen Sie dann Bindungen mit dem von Ihnen erstellten Dienstanbieter und Identitätsanbieter. |
Laden Sie die F5 Big-IP-Metadaten herunter
1 | Wählen Sie IDP-Dienst exportieren. |
2 | Vergewissern Sie sich, dass der Wert bei Metadaten signieren Ja lautet. |
3 | Laden Sie die Metadatendatei auf Ihren Desktop oder an einen leicht auffindbaren Speicherort herunter. |
Hinzufügen einer Zugriffsrichtlinie
1 | Wechseln Sie zu Zugriffsrichtlinie > Zugriffsprofile > SAML und erstellen Sie eine SAML-Ressource für den von Ihnen erstellten IdP. |
2 | Wechseln Sie zu Ihrem Zugriffsprofil und bearbeiten Sie die Zugriffsrichtlinie, die Sie für WebEx Messenger CAS verwenden. |
3 | Fügen Sie auf der Registerkarte Anmeldung ein neues Element mit dem Namen Anmeldeseite und behalten Sie den Standardwert bei. |
4 | Fügen Sie auf der Registerkarte Authentifizierung einen neuen Wert mit dem Namen AD Auth hinzu und geben Sie als Server Active Directory an. |
5 | Fügen Sie bei der erfolgreichen Verzweigung AD Query von der Registerkarte Authentifizierung hinzu |
6 | Wechseln Sie zu den Verzweigungsregeln und ändern Sie in AD Query bestanden. |
7 | Fügen Sie bei der erfolgreichen Verzweigung von AD Query Erweiterte Ressourcenzuweisung von der Registerkarte Zuweisung hinzu. |
8 | Klicken Sie auf Hinzufügen/Löschen und fügen Sie beide Ressourcen SAML mit allen SAML-Ressourcen und dem Webtop hinzu, den Sie erstellt haben. |
9 | Wählen Sie bei Ende auswählenZulassen aus. Die Zugriffsrichtlinie sollte wie in diesem Screenshot aussehen: ![]() |
Verknüpfen des Zugriffsprofils mit dem virtuellen Server
Sie müssen das Zugriffsprofil mit dem von Ihnen erstellten virtuellen Server verknüpfen.
1 | Wechseln Sie . |
2 | Öffnen Sie die Zugriffsprofile, um sicherzustellen, dass kein virtueller Server mit dem Profil verknüpft ist. |
3 | Wählen Sie Erweiterte Ressourcenzuweisung aus. |
4 | Wählen Sie Hinzufügen/löschen, um die neue SAML-Ressource hinzuzufügen. |
5 | Schließen Sie die Zugriffsrichtlinien-Entwurfsfenster und wenden Sie die neue Zugriffsrichtlinie an. |
Importieren der IdP-Metadaten und Aktivieren einmaliges Anmelden nach einem Test
Nachdem Sie die Webex-Metadaten exportiert haben, konfigurieren Sie Ihren IdP und laden Sie die IdP-Metadaten auf Ihr lokales System herunter, nun können Sie sie aus Control Hub in Ihre Webex-Organisationimportieren.
Vorbereitungen
Testen Sie die SSO-Integration nicht über die Benutzeroberfläche des Identitätsanbieters (IdP). Es werden nur vom Dienstleister initiierte (SP-initiierte) Vorgänge unterstützt, daher müssen Sie den SSO-Test im Control Hub für diese Integration verwenden.
1 | Wählen Sie eine Option:
|
||||
2 | Ziehen Sie die idP-Metadatendatei auf der Idp-Metadatenimportseite entweder per Drag & Drop auf die Seite oder verwenden Sie den Dateibrowser, um zur Metadatendatei zu navigieren und sie hochzuladen. Klicken Sie auf Weiter. Sie sollten die Option "Sicherer" verwenden, wenn dies möglich ist. Dies ist nur möglich, wenn Ihr IdP zum Signieren seiner Metadaten eine öffentliche Zertifizierungsstelle verwendet hat. In allen anderen Fällen müssen Sie die Option Weniger sicher verwenden. Dies beinhaltet, wenn die Metadaten nicht signiert, selbstsignierte oder von einer privaten Zertifizierungsstelle signiert sind. |
||||
3 | Wählen Sie test SSO-Einrichtung aus und authentifizieren Sie sich beimIdP, wenn sich eine neue Browser-Registerkarte öffnet.
|
||||
4 | Kehren Sie zur Registerkarte Control Hub im Browser zurück.
|
Nächste Schritte
Sie können das Verfahren in Automatische E-Mails unterdrücken befolgen, um E-Mails zu deaktivieren, die an neue Webex App-Benutzer in Ihrer Organisation gesendet werden. Das Dokument enthält außerdem bewährte Methoden zum Senden von Mitteilungen an Benutzer in Ihrer Organisation.