Cisco Spark 服务和贵组织的身份提供程序的单点登录

Document created by Cisco Localization Team on Apr 26, 2016Last modified by Cisco Localization Team on Feb 4, 2017
Version 2Show Document
  • View in full screen mode
 

Cisco Spark 的单点登录

如果贵组织拥有自己的身份提供程序 (IdP),您可以将该 IdP 与 Cisco Spark 服务集成,以便用户可以将一个公共凭证用于自己的所有公司应用程序。

身份提供程序系统要求

       
对于单点登录和 Cisco Spark 服务,IdP 必须遵循 SAML 2.0 规范。 此外,IdP 必须按以下方式进行配置:
  • 将 IdP 配置为使用“基于表单”的验证。

     

  • 将“NameID 格式”属性设为“urn:oasis:names:tc:SAML:2.0:nameid-format:transient”,我们也支持“unspecified”。

     

  • 配置 IdP 声明,以在 SAML 断言中包含以下属性:

     

    • 值映射到用户电子邮件地址的“uid”属性名称。

       

     
     
     

经过测试的 Cisco Spark 服务单点登录解决方案

以下是通过 Cisco Spark 服务测试的 Web 访问管理和联合解决方案。 请时常关注以查看新 IdP 集成的相关文章。
  

在 Cisco Spark 服务和您的身份提供程序之间设置单点登录

   

通过单点登录 (SSO),用户能够向组织的公共身份提供程序 (IdP) 进行验证,从而安全登录 Cisco Spark。 首先在 Cisco Cloud Collaboration Management 中进行配置。

    
准备工作

以下是集成第三方 IdP 的高级通用步骤。 您可以查找特定 IdP 的详细集成指南

           
1    使用完整的管理员凭证登录 Cisco Cloud Collaboration Management
2    选择“设置”标签页,然后选择“验证”部分下的“修改”。
3    选择“集成第三方身份提供程序”。 (高级)然后进入下一个屏幕。
4    下载可信元数据文件,然后将其上传至身份提供程序的管理界面中。
5    选择“下一步”。
6    从身份提供程序中导入可信元数据文件来启用单点登录。
  • 为了提高安全级别,您可能需要认证中心签发元数据证书。 我们建议您使用公开可信证书。
  • 如果您正在使用自签名的证书来签发 SAML 断言,请选择“允许在元数据中使用自签名证书(安全级别较低)”;否则,请保持默认选择,然后选择“下一步”。
 
注      

该证书用于签发断言,不用于建立到 IdP 的安全通信。

7    选择“测试 SSO 连接”。
  • 如果测试未成功,请禁用单点登录。
  • 如果测试成功,请启用单点登录。
8    选择“完成”。
 

Attachments

    Outcomes