シングル サインオンとCisco Spark サービス 並びに組織のID プロバイダ

Document created by Cisco Localization Team on Apr 26, 2016Last modified by Cisco Localization Team on Feb 4, 2017
Version 2Show Document
  • View in full screen mode
 

Cisco Sparkとシングル サインオン

組織内に自分の ID プロバイダ (IdP) がある場合、IdPをCisco Spark サービスと統合して、ユーザーが会社のアプリケーションすべてで、共通のパスワードを使用できるようにします。

ID プロバイダシステム必要要件

       
シングルサインオンおよび Cisco Spark サービスについては、IdPs は SAML 2.0 仕様を満たしていなければなりません。 加えて、IdPs は以下のように設定されている必要があります。
  • フォームベースの認証を使用するには、IdPを設定します。

     

  • NameID 形式属性を「;urn:oasis:names:tc:SAML:2.0:nameid-format:transient」に設定します。指定しない場合もサポートされます。

     

  • IdP 上の要求を設定して、SAML アサーションの以下の属性を含めます。

     

    • 「;uid」: ユーザーのメールアドレスにマッピングした値の属性名

       

     
     
     

テストされたシングル サインオン ソリューションと Cisco Spark サービス

次のウェブアクセス管理およびフェデレーション ソリューションはCisco Spark サービスでテストされます。 新しいIdP統合に関する記事はこちらにチェックしに来てください。
  

シングル サインオンを Cisco Spark サービス およびID プロバイダの間でセットアップします

   

シングル サインオン (SSO)により、組織の共通 ID プロバイダ(IdP) を認証することによって、安全にCisco Sparkにユーザーはサインインできます。 Cisco Cloud Collaboration Management の設定を開始できます:

    
はじめる前に

これらはサードパーティーのIdPの統合にとって、ハイレベルで欠かせないステップです。 特定の IdPの統合ガイドに関する詳細をご参照いただけます

           
1    完全な資格情報を使用して、Cisco Cloud Collaboration Management にサインインします。
2    [設定] タブを選択し、認証セクションの下にある [認証] を選択します。
3    サードパーティの ID プロバイダを統合させるを選択します。 (アドバンス) および次のスクリーンに進みます。
4    信頼できるメタデータファイルをダウンロードして、ID プロバイダの管理インターフェイスにアップロードします。
5    [次へ] を選択します。
6    信頼できるメタデータ ファイルを ID プロバイダからインポートして、 シングルサインオンを有効化します。
  • セキュリティを向上させるため、メタデータの証明書が認証局による署名を受けることを要求できます。 公的に信頼されている認証をご使用になることをお薦めします。
  • SAML Assertionに署名するために自己署名認証を使用している場合、 メタデータ (安全性が下がる)における自己署名認証を許可するを選択するか、もしくはデフォルト選択をそのままにしておいて [次へ]を選択します。
 
注意      

この認証は宣言に署名するために使用され、IdPへの安全な通信を確立するものではありません。

7    SSO 接続のテスト.
  • テストに失敗した場合、シングルサインオンを無効化します。
  • テストに成功した場合、シングルサインオンを有効化します。
8    [完了] を選択します。
 

Attachments

    Outcomes