Google アプリで Cisco Spark シングルサインオンする

Document created by Cisco Localization Team on Feb 4, 2017
Version 1Show Document
  • View in full screen mode
 

シングルサインオンおよび Cisco Spark の概要

シングルサインオン (SSO) は、1 つまたは複数のアプリケーションにアクセスするための証明書の提出をユーザーに許可するセッションないしはユーザー認証プロセスです。 このプロセスは、権限を与えられたすべてのアプリケーションに対してユーザーを認証します。 このプロセスは、ユーザーが特定のセッション中にアプリケーションをスイッチする際、以降のプロンプトを除去します。

Security Assertion Markup Language (SAML 2.0) フェデレーションプロトコルは、Cisco Collaboration Cloud プラットフォームとお使いのID プロバイダ (IdP) の間の SSO 認証を提供するために使用されます。

 

SAML 2.0 はユーザー認証の安全なハンドリング、ユーザー属性の共有およびドメイン全体に渡るパートナー間のユーザー認証に向けた業界プロトコルです。

 

SSO 能力の詳細については、この記事を参照してください。

プロファイル

SAML 2 プロトコルは、Spark プラットフォームがウェブブラウザ SSO プロファイルのみをサポートする多くのプロファイルをサポートします。 ウェブ ブラウザ SSO プロファイルでは、Spark プラットフォームは以下の義務をサポートします。

 
  • SP 初期化済み POST -> POST 義務 


     

  • SP 初期化済み REDIRECT -> POST 義務

      


 
      

NameID 形式

SAML 2 プロトコルは、特定のユーザーについての通信を目的として多くの NameID 形式をサポートします。 Cisco Collaboration Cloud プラットフォームは以下の NameID 形式をサポートします。

  
  • urn:oasis:names:tc:SAML:2.0:nameid-format:transient
  • urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified
 

IdP から読み込んだメタデータにおいて、最初のエントリは Spark プラットフォーム内で設定されます。

SingleLogout

Cisco Collaboration Cloud は、シングルログアウトプロファイルをサポートします。 Cisco Spark または WebEx アプリにおいて、ユーザーはSAML シングルログアウトプロトコルを使用してセッションを終了し、IdP でのサインアウトを確認するアプリケーションのサインアウトができます。

シングルサインオン向け Google アプリ で Cisco Spark を統合する

Cisco Spark サービスおよび Google アプリ を ID プロバイダとして (IdP) 使用する展開の間のシングルサインオン (SSO) 統合を設定するこの記事のタスクに従ってください。

    

この統合は、メッセージのユーザー、ミーティング、および通話を網羅します。 Cisco WebEx 向け SSO を有効化するには、別々の統合が必要です。

はじめる前に 
シングルサインオンおよび Cisco Spark サービスについては、IdPs は SAML 2.0 仕様を満たしていなければなりません。 加えて、IdPs は以下のように設定されている必要があります。
  • フォームベースの認証を使用するには、IdPを設定します。

     

  • NameID 形式属性を「;urn:oasis:names:tc:SAML:2.0:nameid-format:transient」に設定します。指定しない場合もサポートされます。

     

  • IdP 上の要求を設定して、SAML アサーションの以下の属性を含めます。

     

    • 「;uid」: ユーザーのメールアドレスにマッピングした値の属性名

       

     
     
  

Cisco Spark メタデータをお使いのローカルシステムにダウンロードする

        
1    完全な資格情報を使用して、Cisco Cloud Collaboration Management にサインインします。
2    設定を選択し、認証セクションから変更を選択します。
3    サードパーティの ID プロバイダを統合させるを選択します。 (高度) 次のスクリーンを開きます。
4    信頼するメタデータファイルをダウンロードし、お使いのローカルシステムの見つけやすい場所に保存します。  

Cisco Spark メタデータのファイル名は idb-meta-<org-ID>-SP.xmlです。

  
5    Cisco Cloud Collaboration Management セッションをブラウザタブで開いたままにします。後にそこに戻って IdP メタデータをアップデートするためです。

カスタムアプリを Google 管理設定で設定する

           
1    新しいブラウザタブで、管理を許可されたアカウントを使用して Google アプリ管理コンソール (https://admin.google.com) にサインインし、アプリをクリックします。
2    アプリビューから SAML アプリをクリックします。
3    SAML アプリページ上で、プラス (+) ボタンとポップアップページでクリックし、自分のカスタムアプリをセットアップするを選択します。
4    オプション 2 セクションの Google Idp 情報ページ上でダウンロードをクリックし、ファイルをお使いのローカルシステムの見つけやすい場所に保存します。

Google メタデータファイルがダウンロードされました。 ファイルネーム形式は GoogleIDPMetadata-<domain name>.xml です。

5    [次へ] をクリックします。
6    カスタムアプリの基本情報ページ上で、アプリケーション名 Cisco Spark を入力し、[次へ]をクリックします。
7    サービスプロバイダの詳細ページに入力するには、テキストエディタで先程ダウンロードした Cisco Spark メタデータファイルを開きます。
  1. 「;AssertionConsumerService」; のSpark メタデータファイルを検索し、ロケーションキーワードの次の URL をコピーし、サービスプロバイダの詳細ページの ACS URL フィールドにペーストします。

    例:https://idbroker.webex.com/idb/Consumer/metaAlias/a35bfbc6-ccbd-4a17-a499-72fa46cec25c/sp
  2. 「;entityID」; のSpark メタデータファイルを検索して URL をコピーし、サービスプロバイダの詳細ページの Entity ID フィールドにペーストします。

    例:https://idbroker.webex.com/a35bfbc6-ccbd-4a17-a499-72fa46cec25c
  3. 「;Name ID」; は、基本情報およびプライマリ メールに設定されている必要があります。
  4. 「;Name ID Format」;は、 UNSPECIFIED と設定される必要があります。
  5. 属性マッピングは必須ではありませんので、属性マッピングページでは、 FINISH とクリックします。
 

Cisco Spark SAML アプリが作成されたら、ユーザーが使用可能な状態にしてください。

8    Cisco Spark SAML アプリの右側の縦のドットをクリックし、全員にオン または いくつかの組織にオンのいずれか (次に組織を選択) を選択します。

IdP メタデータをインポートし、テスト後シングルサインオンを有効化する

 

Cisco Spark メタデータをエクスポートした後、IdP を設定して IdP メタデータをお使いのローカルシステムにダウンロードします。これでお使いの Cisco Spark 組織にインポートする準備ができました。

  
        
1    Cloud Collaboration Management – エクスポートディレクトリメタデータページにサインインしたブラウザまたはタブに戻り、 [次へ] をクリックします。
2    インポート Idp メタデータページ上で IdP メタデータファイルをこのページにドラッグアンドドロップするか、ファイルブラウザオプションを使用してメタデータファイルを見つけてアップロードします。

パブリック署名および信頼された証明書を使用するサービスプロバイダには、メタデータの証明機関が署名した証明書を必須とする (より安全) を使用することを推奨します。

3    [次へ] をクリックします。
4    SSO 接続をテストするを選択し、新しいブラウザタブが開いたとき、IdP でサインインすることで認証します。

認証エラーが発生する一般的な理由は、証明書の問題です。 ユーザー名とパスワードを確認して再度試してください。

Cisco Spark または Webex エラーは通常、 SSO セットアップのことを意味します。 この場合は、この手順、特に Cisco Spark メタデータを IdP セットアップにコピーおよび貼り付けを行った手順のウォークスルーを再度実施します。

5    Cisco Cloud Collaboration Management のブラウザタブに戻ります。
  • テストが成功した場合、このテストは成功しましたを選択してください。 シングルサインオンオプションを有効化し、[次へ] をクリックする。
  • テストが失敗した場合、このテストは失敗しましたを選択してください。 シングルサインオンオプションを無効化し、[次へ] をクリックする。
 

Attachments

    Outcomes