Microsoft Azure로 Cisco Spark 싱글 사인온

Document created by Cisco Localization Team on Feb 4, 2017
Version 1Show Document
  • View in full screen mode
 

싱글 사인온 및 Cisco Spark 개요

싱글 사인온(SSO)은 사용자가 자격 증명을 제공하여 한 개 이상의 응용프로그램에 액세스할 수 있도록 허용하는 세션 또는 사용자 인증 프로세스입니다. 해당 프로세스는 사용 권한이 있는 모든 응용프로그램에 대한 사용자를 인증합니다. 이는 특정 세션 중에 사용자가 응용프로그램을 전환할 때 추가 프롬프트를 제거합니다.

SAML 2.0(Security Assertion Markup Language) 페더레이션 프로토콜은 Cisco 협업 클라우드 플랫폼과 ID 제공자(IdP) 간의 SSO 인증을 제공하기 위해 사용됩니다.

 

SAML 2.0은 사용자 인증을 안전하게 처리하고, 사용자 속성 공유 및 모든 도메인에서 파트너 간의 사용자 인증을 위한 업계 프로토콜입니다.

 

SSO 기능에 대한 추가 정보는 이 문서를 참조하십시오.

프로필

SAML 2 프로토콜은 프로필의 수를 지원합니다. 이는 Spark 플랫폼에서 지원하는 웹 브라우저 SSO 프로필입니다. 웹 브라우저 SSO 프로필에서 Spark 플랫폼은 다음 바인딩을 지원합니다.

 
  • SP 시작한 POST->POST 바인딩 


     

  • SP 시작한 REDIRECT->POST 바인딩

      


 
      

NameID 형식

SAML 2 프로토콜은 특정 사용자에 대한 통신의 목적으로 NameID 형식의 번호를 지원합니다. Cisco 협업 클라우드 플랫폼은 다음 NameID 형식을 지원합니다.

  
  • urn:oasis:names:tc:SAML:2.0:nameid-format:transient
  • urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified
 

IdP로부터 로드한 메타데이터에서 Spark 플랫폼에서 사용될 첫 번째 입력값이 구성됩니다.

싱글 로그아웃

Cisco 협업 클라우드는 싱글 로그아웃 프로필을 지원합니다. Cisco Spark 또는 WebEx 앱에서 사용자는 응용프로그램에서 로그아웃할 수 있으며, 이는 SAML 싱글 로그아웃 프로토콜을 사용하여 세션을 종료하고 IdP와 해당 로그아웃을 확인합니다.

Cisco Spark를 Microsoft Azure에 통합

 

이 문서에 있는 작업을 따라 Cisco Spark 서비스와 Microsoft Azure를 ID 제공자(IdP)로 사용하는 배포 간의 싱글 사인온(SSO) 통합을 구성합니다.

    

이 통합은 Cisco Spark 메시지, 미팅 및 통화의 사용자를 커버합니다. Cisco WebEx에 대한 SSO를 활성화하려면 개별 통합이 필요합니다.

  
시작하기 전에 
싱글 사인온 및 Cisco Spark 서비스에 대해 IdP는 SAML 2.0 사양을 따라야 합니다. 또한 IdP는 다음 방법으로 구성되어야 합니다.
  • IdP가 양식 기반 인증을 사용하도록 구성합니다.

     

  • NameID 형식 속성을 "urn:oasis:names:tc:SAML:2.0:nameid-format:transient"으로 설정합니다. 지정하지 않는 것도 지원합니다.

     

  • SAML 어설션에 다음 속성을 포함하도록 IdP에 클레임을 구성합니다.

     

    • "uid" 속성명 - 사용자의 이메일 주소로 매핑된 값.

       

     
     
  

Cisco Spark 메타데이터를 로컬 시스템으로 다운로드

        
1    전체 관리자 자격 증명을 사용하여 Cisco 클라우드 협업 관리에 로그인합니다.
2    설정을 선택한 후 인증 섹션에서 수정을 선택합니다.
3    제3자 ID 제공자 통합을 선택합니다. (고급) 그 후 다음 화면으로 이동합니다.
4    신뢰하는 메타데이터 파일을 다운로드하고 로컬 시스템에서 쉽게 찾을 수 있는 위치에 파일을 저장합니다.  

Cisco Spark 메타데이터 파일명은 idb-meta-<org-ID>-SP.xml입니다.

  
5    브라우저 탭에서 Cisco 클라우드 협업 관리 세션을 열어 둡니다. 나중에 다시 돌아가서 IdP 메타데이터를 업로드합니다.

Azure에서 싱글 사인온 응용프로그램 설정 구성

시작하기 전에 
  •  

    Microsoft Azure에서 IdP 기능을 활성화하려면 Azure Active Directory 프리미엄 라이센스를 확보합니다.

      

  •  

    Azure Active Directory를 구성합니다.

      

  •  

    로컬 사용자를 만들거나 온-프레미스 Active Directory 시스템과 동기화합니다.

      

  •  

    Cisco 클라우드 협업 관리에서 다운로드한 Cisco Spark 메타데이터 파일을 엽니다.

      

  
            
1    Azure AD 액세스 패널에 로그인합니다.
2    조직에 대한 Azure Active Directory를 선택합니다.
3    응용프로그램으로 이동한 후 추가를 클릭합니다.
4    갤러리에서 응용프로그램 추가를 클릭합니다.
5    검색 상자에 Cisco Spark를 입력합니다.
6    결과 분할창에서 Cisco Spark를 선택한 후 완료를 클릭하여 응용프로그램을 추가합니다.
7    싱글 사인온 구성:
  1. 응용프로그램 계약서를 만든 후 구성 탭으로 이동하고 싱글 사인온 구성를 클릭합니다.
  2. Microsoft Azure AD 싱글 사인온을 선택한 후 화살표 버튼을 클릭합니다.
  3. 고급 옵션에 대한 상자를 체크합니다.
  4. Cisco Spark 메타데이터 파일에서 다음 값을 입력한 후 화살표 버튼을 클릭합니다.  
     
    •  

      로그온 URL

        

    •  

      식별자

        

    •  

      회신 URL

        

      
      
    참고        
    •  

      식별자는 EntityDescriptor 태그에서 entityID 속성의 값을 가져옵니다.

        

    •  

      로그온 및 회신 URL은 AssertionConsumerService 태그에 있는 위치 속성의 값을 가져옵니다.

        

      
      
  5. Azure 메타데이터를 XML 형식으로 다운로드한 후 화살표 버튼을 클릭합니다.
  6. 확인 페이지에서 Microsoft Azure 구성에 변경한 내용의 알림을 수신하려면 이메일 주소를 입력합니다.
  7. 체크마크 버튼을 클릭합니다.
8    다음 속성을 수정합니다.
  1. Azure 액세스 패널에 있는 Cisco Spark 응용프로그램 페이지에서 속성을 클릭합니다.
  2. nameidentifier를 유지하고 모든 다른 모든 항목을 제거합니다.
  3. uid로 칭하는 새로운 사용자 속성을 user.mail 값으로 추가합니다.
9    사용자 지정:
  1. 사용자 및 그룹으로 이동한 후 드롭다운 목록에서 모든 사용자 표시를 선택합니다.
  2. 지정을 클릭한 후 Cisco Spark로 액세스를 부여할 사용자를 선택합니다.

IdP 메타데이터 가져오기 및 테스트 후에 싱글 사인온 활성화

 

Cisco Spark 메타데이터를 내보내기한 후 IdP를 구성하고 해당 IdP 메타데이터를 로컬 시스템으로 다운로드하면 Cisco Spark 조직으로 가져오기할 준비가 됩니다.

  
        
1    클라우드 협업 관리 – 디렉토리 메타데이터 내보내기에 로그인된 페이지에서 브라우저 또는 탭으로 돌아간 후 다음을 클릭합니다.
2    IdP 메타데이터 가져오기 페이지에서 IdP 메타데이터 파일을 페이지로 드래그하고 드롭하거나 파일 찾아보기 옵션을 사용하여 메타데이터 파일을 찾고 업로드합니다.

공개적으로 서명되고 신뢰할 수 있는 인증서를 사용하는 서비스 공급자에 대해 메타데이터에서 인증 기관이 서명한 인증서 필요 (보다 안전)를 사용할 것을 권장합니다.

3    다음을 클릭합니다.
4    SSO 연결 테스트를 선택하고 새로운 브라우저 탭이 열리면 로그인하여 IdP로 인증합니다.

인증 오류의 일반적인 원인은 자격 증명과 관련된 문제입니다. 사용자이름 및 비밀번호를 확인한 후 다시 시도하십시오.

Cisco Spark 또는 WebEx 오류는 일반적으로 SSO 설정과 관련된 문제를 의미합니다. 이러한 경우, 해당 단계를 다시 실행합니다. 특히 Cisco Spark 메타데이터를 IdP 설정에 복사하고 붙여넣는 단계를 주의하십시오.

5    Cisco 클라우드 협업 관리 브라우저 탭으로 돌아갑니다.
  • 테스트가 성공적이면 이 테스트에 성공했습니다를 선택합니다. 싱글 사인온 옵션을 활성화하고 다음을 클릭합니다.
  • 테스트에 실패하면 이 테스트에 실패했습니다를 선택합니다. 싱글 사인온 옵션을 비활성화하고 다음을 클릭합니다.
 

Attachments

    Outcomes