- Startseite
- /
- Artikel
Sie können eine Single Sign-On (SSO)-Integration zwischen Control Hub und einer Bereitstellung konfigurieren, bei der SimpleSAML als Identitätsanbieter (IdP) eingesetzt wird.
Einmaliges Anmelden und Control Hub
Die einmalige Anmeldung ist ein Sitzungs- oder Benutzerauthentifizierungsvorgang, bei dem ein Benutzer für den Zugriff auf eine oder mehrere Anwendungen Anmeldeinformationen angeben kann. Bei dem Vorgang werden Benutzer für alle Anwendungen authentifiziert, für die sie über Berechtigungen verfügen. Dadurch werden weitere Eingabeaufforderungen vermieden, wenn Benutzer während einer bestimmten Sitzung zwischen Anwendungen wechseln.
Das Security Assertion Markup Language (SAML 2.0) Federation-Protokoll wird für die SSO Authentifizierung zwischen der Webex Cloud und Ihrem Identitätsanbieter (IdP) verwendet.
Profile
Die Webex -App unterstützt nur das SSO -Profil des Webbrowsers. Im SSO -Profil des Webbrowsers unterstützt die Webex -App die folgenden Bindungen:
SP initiierte POST -> POST-Bindung
SP initiierte REDIRECT -> POST-Bindung
NameID Format
Das SAML 2.0-Protokoll unterstützt mehrere NameID-Formate für die Kommunikation über einen bestimmten Benutzer. Die Webex -App unterstützt die folgenden NameID-Formate.
urn:oasis:names:tc:SAML:2.0:nameid-format:transient
urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified
urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress
In den von Ihrem IdP geladenen Metadaten ist der erste Eintrag für die Verwendung in Webex konfiguriert.
SingleLogout
Die Webex-App unterstützt das Einzelabmeldungsprofil. In der Webex-App kann sich ein Benutzer von der Anwendung abmelden. Dabei wird zum Beenden der Sitzung und zum Bestätigen der Abmeldung bei Ihrem IdP das SAML-Einzelabmeldungsprotokoll verwendet. Stellen Sie sicher, dass Ihr IdP für SingleLogout konfiguriert ist.
Control Hub mit SimpleSAML integrieren
Die Konfigurationsanweisungen zeigen ein konkretes Beispiel einer SSO-Integration, aber keine umfassende Konfiguration für alle Möglichkeiten. Zum Beispiel sind die Integrationsschritte für |
Richten Sie diese Integration für Benutzer in Ihrer Webex Organisation ein (einschließlich Webex App, Webex Meetings und andere Dienste, die in Control Hub verwaltet werden). Wenn Ihre Webex-Seite in Control Hub integriert ist, erbt die Webex-Seite die Benutzerverwaltung. Wenn Sie auf diese Weise nicht auf Webex Meetings zugreifen können und Webex Meetings nicht in Control Hub verwaltet wird, müssen Sie eine separate Integration vornehmen, um SSO für Webex Meetings zu aktivieren. (Weitere Informationen über die SSO-Integration in der Site-Administration finden Sie unter Configure Single Sign-On for Webex[Konfigurieren von Single Sign-On für Cisco WebEx Site].)
Vorbereitungen
Für SSO und Control Hub müssen die IdPs der SAML 2.0-Spezifikation entsprechen. Außerdem müssen die IdPs folgendermaßen konfiguriert werden:
Laden Sie die Webex -Metadaten auf Ihr lokales System herunter
1 | Aus der Kundenansicht inhttps://admin.webex.com , gehen Sie zu und blättern Sie zu Authentifizierung , und aktivieren Sie dann das Einmaliges Anmelden , um den Einrichtungsassistenten zu Wizard. | ||
2 | Wählen Sie den Zertifikattyp für Ihre Organisation aus:
| ||
3 | Laden Sie die Metadatendatei herunter. Der Name der Webex Metadatendatei lautet idb-meta-<org-ID> -SP.xml . |
Metadaten konvertieren
1 | Öffnen Sie die exportierte Webex-Metadatendatei in einem Texteditor. |
2 | Öffnen Sie die simpleSAML-Startseite in Ihrem Browser und melden Sie sich mit Ihren Administrator-Anmeldeinformationen an. Die Adresse der Startseite variiert, ähnelt jedoch in der Regel dieser Beispiel-URL: https://yourcompany.yourdomain.com/simplesaml. |
3 | Klicken Sie auf der Hauptseite auf Verbund . |
4 | Machen Sie unter „Extras“ eine Konvertierung von XML in Simple SAML-XML. |
5 | Kopieren Sie die Webex-Metadaten aus Ihrem Texteditor und fügen Sie sie dann in das Feld „XML-Konvertierung“ ein. |
6 | Klicken Sie auf Parsen . Daraufhin werden die konvertierten Metadaten angezeigt. Diese Daten fügen Sie zur Remote-SP-Textdatei hinzu. |
Remote-Serviceanbieter-Metadatendatei erstellen
Diese Schritte dienen als Beispiel. Das Metadatenverzeichnis und der IdP-Host unterscheiden sich je nach Client-Einrichtung.
Vorbereitungen
Beachten Sie die Attribute, die Sie entsprechend übergeben und zuordnen müssen, indem Sie die Metadatendatei bearbeiten. saml20-idp-hosted.php
. (z. B. uid, mail, email usw.). Siehe Beispiel-Metadaten:
'authproc' => array(
// Convert LDAP names to oids.
3 => array(
'class' => 'saml:AttributeNameID',
'attribute' => 'mail',
'Format' => 'urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified',
),
50 => array(
'class' => 'core:AttributeMap',
'attribute' => 'mail',
'mail' => array('uid', 'email', 'mail'),
'sn' => 'lastname',
'givenName' => 'firstname',
),
),
1 | Navigieren Sie in der SimpleSAML-Konfiguration auf dem Host zum Metadaten-Verzeichnis. |
2 | Fügen Sie die analysierten Daten mit einem Text-Editor am Ende der saml20-sp-remote.php ein und speichern Sie die Datei. |
3 | Kehren Sie zur SimpleSAML-Titelseite zurück, klicken Sie auf Federation und anschließend auf „Metadaten für Identitätsanbieter anzeigen“. |
4 | Fügen Sie die Daten in einer neuen Textdatei ein. |
5 | Speichern Sie die aktualisierte Datei unter einem aussagekräftigen Namen wie beispielsweise simplesaml-metadata.xml auf Ihrem Desktop ab. |
Importieren Sie die IdP-Metadaten und aktivieren Sie Einzelanmeldung-On nach einem Test
Nachdem Sie die Webex -Metadaten exportiert haben, konfigurieren Sie Ihren IdP und laden Sie die IdP-Metadaten auf Ihr lokales System herunter. Jetzt können Sie sie aus dem Control Hub in Ihre Webex -Organisation importieren.
Vorbereitungen
Testen Sie die SSO-Integration nicht über die Benutzeroberfläche des Identitätsanbieters (IdP). Es werden nur vom Dienstleister initiierte (SP-initiierte) Vorgänge unterstützt, daher müssen Sie den SSO-Test im Control Hub für diese Integration verwenden.
1 | Wählen Sie eine Option:
| ||||
2 | Ziehen Sie die idP-Metadatendatei auf der Idp-Metadatenimportseite entweder per Drag & Drop auf die Seite oder verwenden Sie den Dateibrowser, um zur Metadatendatei zu navigieren und sie hochzuladen. Klicken Sie auf Weiter. Sie sollten den Mehr Sicherheit Option, wenn Sie können. Dies ist nur möglich, wenn Ihr IdP eine öffentliche CA zum Signieren seiner Metadaten verwendet hat. In allen anderen Fällen müssen Sie den Weniger sicher ein. Dazu gehört auch, ob die Metadaten nicht signiert, selbstsigniert oder von einer privaten Zertifizierungsstelle signiert sind.
| ||||
3 | Auswählen SSO -Einrichtung testen , und wenn eine neue Browser-Registerkarte geöffnet wird, authentifizieren Sie sich beim IdP, indem Sie sich anmelden.
| ||||
4 | Kehren Sie zur Registerkarte Control Hub im Browser zurück.
|
Nächste Schritte
Verwenden Sie die Verfahren in Okta-Benutzer mit Cisco Webex Control Hub synchronisieren wenn Sie die Benutzerbereitstellung aus Okta heraus in der Webex Cloud durchführen möchten.
Verwenden Sie die Verfahren in Synchronisieren Sie Azure Active Directory -Benutzer in Cisco Webex Control Hub wenn Sie die Benutzerbereitstellung aus Azure AD heraus in der Webex Cloud durchführen möchten.
Sie können das Verfahren in Automatisierte E-Mails unterdrücken um E-Mails zu deaktivieren, die an neue Webex App-Benutzer in Ihrer Organisation gesendet werden. Das Dokument enthält außerdem bewährte Methoden zum Senden von Mitteilungen an Benutzer in Ihrer Organisation.