Authentification unique SSO avec les services Cisco Spark et le fournisseur d'identité de votre organisation

Document created by Cisco Localization Team on Apr 26, 2016Last modified by Cisco Localization Team on Feb 4, 2017
Version 2Show Document
  • View in full screen mode
 

Authentification unique SSO avec Cisco Spark

Si vous avez votre propre fournisseur d'identité (IdP) dans votre organisation, vous pouvez intégrer l'IdP avec les services Cisco Spark pour que vos utilisateurs aient un seul identifiant unique pour toutes les applications de leur entreprise.

Configuration minimale du système requise du fournisseur d'identité

       
Pour l'authentification unique SSO et les services Cisco Spark, les IdP doivent être conformes à la spécification SAML 2.0. En outre, les IdP doivent être configurés de la manière suivante :
  • Configurer l'IdP pour utiliser l'authentification par formulaires.

     

  • Définir l'attribut du format NameID sur « urn:oasis:names:tc:SAML:2.0:nameid-format:transient »—Nous prenons également en charge ceux qui ne sont pas spécifiés.

     

  • Configurer une demande sur l'IDP pour inclure les attributs suivants dans l'assertion SAML :

     

    • Le nom de l'attribut « uid » avec une valeur mappée sur l'adresse électronique de l'utilisateur.

       

     
     
     

Solutions d'authentification unique SSO testées avec les services Cisco Spark

Les solutions de gestion des accès Web et de fédération suivants ont été testés avec les services Cisco Spark. Revenez régulièrement ici pour trouver des articles sur les nouvelles intégrations IdP.
  

Configurer l'authentification unique SSO entre les services Cisco Spark et votre fournisseur d'Identité

   

l'authentification unique (SSO) permet aux utilisateurs de se connecter à Cisco Spark en toute sécurité par authentification au fournisseur d'identité commune (IDP) de vos organisations.  Commencer la configuration dans Cisco Cloud Collaboration Management.

    
Avant de commencer

Ces étapes sont des étapes génériques de haut jour, pour intégrer un IdP tiers. Vous trouverez des guides détaillés sur l'intégration d'IdP spécifiques.

           
1    Connectez-vous à Cisco Cloud Collaboration Management avec vos identifiants d'administrateur complet.
2    Sélectionnez l'onglet Paramètres, puis sélectionnez Modifier sous la section Authentication.
3    Sélectionnez Intégrer un fournisseur d'identité tiers. (Avancé) puis passez à l'écran suivant.
4    Téléchargez le fichier de métadonnées de confiance et chargez le dans l'interface de gestion de votre fournisseur d'identité.
5    Sélectionnez Suivant.
6    Importez le fichier de métadonnées de confiance de votre fournisseur d'identité pour activer l'authentification unique.
  • Pour plus de sécurité, vous pouvez demander qu'un certificat en métadonnées soit signé par une autorité de certification. Nous recommandons d'utiliser un certificat de confiance publique.
  • Si vous utilisez un certificat auto-signé pour signer l'assertion SAML, sélectionnez Autoriser le certificat auto-signé en métadonnées (moins sûr) ; sinon, laissez la sélection par défaut et sélectionnez Suivant.
 
Remarque      

Ce certificat est utilisé pour signer l'assertion et non pas pour établir une communication sécurisée vers l'IDP.

7    Sélectionnez Tester la connexion SSO.
  • Si le test a échoué, désactivez l'authentification unique SSO.
  • Si le test a réussi, activez l'authentification unique (SSO).
8    Sélectionnez Terminé.
 

Attachments

    Outcomes