- Inicio
- /
- Artículo
Puede configurar una integración de inicio de sesión único (SSO) entre una organización de cliente de Control Hub y una implementación que utiliza Microsoft Azure como fuente de identidad (IdP).
Inicio de sesión único y centro de control
El inicio de sesión único (SSO) es un proceso de autenticación de sesiones o usuarios que permite que el usuario proporcione credenciales para acceder a una o varias aplicaciones. El proceso autentica a los usuarios para todas las aplicaciones que tengan derecho a usar. Elimina la aparición de mensajes adicionales cuando los usuarios cambian de una aplicación a otra durante una sesión en particular.
El protocolo de federación del lenguaje de marcado de aserción de seguridad (SAML 2.0) se utiliza para proporcionar autenticación SSO entre la nube de Webex y su fuente de identidad (IdP).
Perfiles
La aplicación Webex solo es compatible con el perfil SSO del navegador web. En el perfil de SSO del navegador web, la aplicación Webex admite los siguientes enlaces:
SP initiated POST -> POST binding
SP initiated REDIRECT -> POST binding
Formato NameID
El protocolo SAML 2.0 proporciona soporte para varios formatos de NameID a fin de comunicar información sobre un usuario específico. La aplicación Webex admite los siguientes formatos de NameID.
urn:oasis:names:tc:SAML:2.0:nameid-format:transient
urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified
urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress
En los metadatos que carga desde su IdP, la primera entrada está configurada para su uso en Webex.
Integrar Control Hub con Microsoft Azure
Las guías de configuración muestran un ejemplo específico para la integración del SSO, pero no proporcionan una configuración exhaustiva para todas las posibilidades. Por ejemplo, los pasos de integración para |
Configure esta integración para los usuarios de su organización de Webex (incluida la aplicación Webex , Webex Meetings y otros servicios administrados en Control Hub). Si su Sitio de Webex está integrado en Control Hub, el Sitio de Webex hereda la administración de usuarios. Si no puede acceder a Webex Meetings de esta manera y no se administra en Control Hub, debe realizar una integración por separado para habilitar SSO para Webex Meetings. (Consulte Configurar el inicio de sesión único para Webex para obtener más información sobre la Integración del SSO en la Administración del sitio).
Antes de comenzar
Para SSO y Control Hub, los IdP deben ajustarse a la especificación SAML 2.0. Además, los IdP se deben configurar de la siguiente manera:
En Azure Active Directory, el aprovisionamiento es compatible solo en modo manual. Este documento solo cubre la integración del inicio de sesión único (SSO). |
Descargue los metadatos de Webex en su sistema local
1 | Desde la vista del cliente enhttps://admin.webex.com ir a y luego desplácese hasta Autenticación y luego active el Inicio de sesión único configuración para iniciar el asistente de configuración. | ||
2 | Elija el tipo de certificado para su organización:
| ||
3 | Descargue el archivo de metadatos. El nombre del archivo de metadatos de Webex es idb-meta-<org-ID> -SP.xml . |
Configurar la configuración de la aplicación SSO en Azure
Antes de comenzar
Ver ¿Qué es Azure Active Directory ? para comprender las capacidades de IdP en Azure Active Directory.
Configure Azure Active Directory.
Cree usuarios locales y sincronícelos con un sistema de Active Directory local.
Abra el archivo de metadatos de Webex que descargó de Control Hub.
Hay un relacionado tutorial en el sitio de documentación de Microsoft .
1 | Inicie sesión en Azure Portal enhttps://portal.azure.com con sus credenciales de administrador. |
2 | Si no puede ver el Azure Active Directory icono, haga clic en Más servicios . |
3 | Ir a Azure Active Directory para su organización. |
4 | Ir a Aplicaciones empresariales y luego haga clic en Agregar . |
5 | Haga clic en Agregar una aplicación de la galería. |
6 | En el cuadro de búsqueda, escriba Cisco Webex . |
7 | En el panel de resultados, seleccione Cisco Webex y luego haga clic en Crear para agregar la aplicación. |
8 | Para asegurarse de que la aplicación de Webex que ha agregado para el inicio de sesión único no aparezca en el portal de usuarios, abra la nueva aplicación. Bajo Administrar , haga clic en Propiedades y configurar ¿Visible para los usuarios? a No . No admitimos que la Aplicación Webex sea visible para los usuarios. |
9 | Configure el inicio de sesión único: |
10 | Ir a Administrar> Usuarios y grupos y, a continuación, elija los usuarios y grupos correspondientes a los que desea otorgar acceso a la aplicación Webex . |
11 | En el Configurar el inicio de sesión único con SAML página, en la Certificado de firma SAML sección, haga clic en Descargar para descargar el XML de metadatos de federación y guárdelo en su computadora. |
Importe los metadatos de IdP y habilite el inicio de sesión único después de una prueba
Después de exportar los metadatos de Webex , configurar su IdP y descargar los metadatos de IdP en su sistema local, estará listo para importarlos a su organización de Webex desde Control Hub.
Antes de comenzar
No pruebe la integración del SSO desde la interfaz del proveedor de servicios de identidad (IdP). Solo proporcionamos soporte para los flujos iniciados por el proveedor de servicios, por lo que debe utilizar la prueba de SSO de Control Hub para esta integración.
1 | Elija una opción:
| ||||
2 | En la página Importar metadatos del IdP, arrastre y suelte el archivo de metadatos del IdP a la página o utilice la opción para examinar archivos y localizar y cargar el archivo de metadatos. Haga clic en Siguiente. Deberías usar el Más seguro opción, si puede. Esto solo es posible si su IdP utilizó una CA pública para firmar sus metadatos. En todos los demás casos, debe utilizar el Menos seguro opción. Esto incluye si los metadatos no están firmados, autofirmados o firmados por una CA privada.
| ||||
3 | Seleccionar Probar la configuración de SSO , y cuando se abra una nueva pestaña del navegador, autentíquese con el IdP iniciando sesión.
| ||||
4 | Vuelva a la ficha del navegador de Control Hub.
|
Qué hacer a continuación
Utilice los procedimientos en Sincronizar usuarios de Okta en Cisco Webex Control Hub si desea realizar el aprovisionamiento de usuarios desde Okta en la nube de Webex .
Utilice los procedimientos en Sincronizar usuarios de Azure Active Directory en Cisco Webex Control Hub si desea realizar el aprovisionamiento de usuarios desde Azure AD en la nube de Webex .
Puede seguir el procedimiento en Suprimir correos electrónicos automatizados para deshabilitar los correos electrónicos que se envían a los nuevos usuarios de la aplicación Webex en su organización. El documento también contiene las mejores prácticas para enviar las comunicaciones a usuarios de su organización.
Solucionar problemas de integración de Azure
Al realizar la prueba de SAML, asegúrese de utilizar Mozilla Firefox e instalar la herramienta de seguimiento de SAML desde https://addons.mozilla.org/en-US/firefox/addon/saml-tracer/
Verifique la aserción que proviene de Azure para asegurarse de que tenga el formato de ID de nombre correcto y tenga un uid de atributo que coincida con un usuario en la aplicación de Webex .