Einmalige Anmeldung mit Cisco Spark-Diensten und dem Identitätsanbieter Ihrer Organisation

Document created by Cisco Localization Team on Apr 26, 2016Last modified by Cisco Localization Team on Feb 4, 2017
Version 2Show Document
  • View in full screen mode
 

Einmaliges Anmelden mit Cisco Spark

Wenn Ihre Organisation über einen eigenen Identitätsanbieter (IdP) verfügt, kann dieser in die Cisco Spark-Dienste integriert werden, damit alle Benutzer für ihre Unternehmensanwendungen jeweils ein einzelnes Passwort verwenden können.

Systemanforderungen für Identitätsanbieter

       
Für das einmalige Anmelden und Cisco Spark-Dienste müssen die IdPs der SAML 2.0-Spezifikation entsprechen. Außerdem müssen die IdPs folgendermaßen konfiguriert werden:
  • Konfigurieren Sie den IdP so, dass er die formularbasierte Authentifizierung verwendet.

     

  • Legen Sie für das NameID-Formatattribut "urn:oasis:names:tc:SAML:2.0:nameid-format:transient“ fest; – wir unterstützen es auch, wenn es nicht angegeben ist.

     

  • Konfigurieren Sie einen Anspruch an den IdP, damit Sie das folgende Attribut in die SAML-Assertion:

     

    • Der Attributname "uid" mit einem der E-Mail-Adresse des Benutzers zugeordneten Wert.

       

     
     
     

Getestete Lösungen für die einmalige Anmeldung mit Cisco Spark-Diensten

Die folgenden Web Access Management/Federation-Lösungen wurden mit Cisco Spark-Diensten getestet. Schauen Sie regelmäßig hier vorbei für Artikel zu neuen IdP-Integrationen.
  

Einrichten der einmaligen Anmeldung zwischen Cisco Spark-Diensten und Ihrem Identitätsanbieter

   

Mit der einmaligen Anmeldung (Single Sign-On, SSO) können sich Benutzer auf sichere Weise bei Cisco Spark anmelden, indem sie sich beim gemeinsamen Identitätsanbieter Ihrer Organisation authentifizieren. Beginnen Sie mit der Konfiguration in Cisco Cloud Collaboration Management.

    
Vorbereitungen

Hier finden Sie wichtige und allgemeine Schritte für die Integration eines externen IdP. Ausführliche Integrationsanleitungen für spezielle IdPs sind ebenfalls verfügbar.

           
1    Melden Sie sich mit Ihren vollständigen Administrator-Anmeldeinformationen bei Cisco Cloud Collaboration Management an.
2    Wechseln Sie zur Registerkarte Einstellungen, und wählen Sie Ändern im Bereich Authentifizierung aus.
3    Wählen Sie Drittanbieter-Identitätsanbieter integrieren (Erweitert) und wechseln Sie zum nächsten Bildschirm.
4    Laden Sie die Vertrauensmetadatendatei herunter, und laden Sie sie auf die Verwaltungsoberfläche Ihres Identitätsanbieters hoch.
5    Wählen Sie Weiter aus.
6    Importieren Sie die Vertrauensmetadatendatei von Ihrem Identitätsanbieter, und aktivieren Sie Single Sign-On.
  • Für zusätzliche Sicherheit können Sie festlegen, dass Zertifikate in Metadaten von einer Zertifizierungsstelle signiert sein müssen. Wir empfehlen die Verwendung eines öffentlich als vertrauenswürdig anerkannten Zertifikats.
  • Falls Sie die SAML-Assertion mit einem selbstsignierten Zertifikat signieren, wählen Sie Selbstsigniertes Zertifikat in Metadaten erlauben (weniger sicher) aus. Behalten Sie andernfalls die Standardauswahl bei, und wählen Sie Weiter aus.
 
Hinweis      

Dieses Zertifikat wird zum Signieren der Assertion verwendet, nicht für die sichere Kommunikation mit dem IdP.

7    Wählen Sie SSO-Verbindung testen aus.
  • Wenn der Test fehlschlägt, deaktivieren Sie Single Sign-On.
  • Wenn der Test erfolgreich ist, aktivieren Sie Single Sign-On.
8    Wählen Sie Fertig stellen.
 

Attachments

    Outcomes