Inicio de sesión único y Control Hub

El Inicio de sesión único (SSO) es un proceso de autenticación de sesiones o de usuarios que permite que el usuario proporcione credenciales para acceder a una o varias aplicaciones. El proceso autentica a los usuarios para todas las aplicaciones que tengan derecho a usar. Elimina la aparición de mensajes adicionales cuando los usuarios cambian de una aplicación a otra durante una sesión en particular.

Se utiliza el Protocolo de federación del Lenguaje de marcado de aserción de seguridad (Security Assertion Markup Language, SAML 2.0) para proporcionar autenticación de SSO entre la nube de Webex y su proveedor de servicios de identidad (IdP).

Perfiles

La aplicación de Webex solo es compatible con el explorador web SSO perfil. En el navegador web SSO perfil, la aplicación de Webex admite los siguientes enlaces:

  • SP initiated POST -> POST binding

  • SP initiated REDIRECT -> POST binding

Formato NameID

El protocolo SAML 2.0 proporciona soporte para varios formatos de NameID a fin de comunicar información sobre un usuario específico. La aplicación de Webex admite los siguientes formatos de NameID.

  • urn:oasis:names:tc:SAML:2.0:nameid-format:transient

  • urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified

  • urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress

En los metadatos que carga desde su IdP, la primera entrada está configurada para ser utilizarla en Webex.

SingleLogout

La aplicación de Webex es compatible con el perfil de cierre de sesión único. En la aplicación de Webex, un usuario puede cerrar sesión de la aplicación, lo que utiliza el protocolo de descontación único de SAML para finalizar la sesión y confirmar que se está cierrando sesión en su IdP. Asegúrese de que el IdP esté configurado para SingleLogout.

Integrar Control Hub con PingFederate

Las guías de configuración muestran un ejemplo específico para la integración del SSO, pero no proporcionan una configuración exhaustiva para todas las posibilidades. Por ejemplo, se documentan los pasos de integración para el formato de “nameid” urn:oasis:names:tc:SAML:2.0:nameid-format:transient. Otros formatos como urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified o urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress funcionarán para la integración del SSO, pero están fuera del alcance de nuestra documentación.

Configure esta integración para los usuarios de su organización de Webex ( incluida la aplicación Webex, Webex Meetingsy otros servicios administrados en Control Hub). Si su sitio de Webex está integrado en Control Hub, el sitio de Webex hereda la administración de usuarios. Si no puede acceder a Webex Meetings de esta manera y no se administra en Control Hub, debe realizar una integración aparte para habilitar SSO para Webex Meetings. (Consulte Configurar el inicio de sesión único para Webex para obtener más información sobre la Integración del SSO en la Administración del sitio).

Antes de comenzar

Para SSO y Control Hub, los IdP deben ajustarse a la especificación SAML 2.0. Además, los IdP se deben configurar de la siguiente manera:

Descargue los metadatos de Webex en su sistema local

1

Desde la vista del cliente en ,https://admin.webex.com vaya a Administración > Configuración de la organización y, a continuación, desplácese hasta Autenticación y, luego, active el ajuste del Inicio de sesión único para iniciar el asistente de configuración.

2

Elija el tipo de certificado para su organización:

  • Firmado automáticamente por Cisco: recomendamos esta opción. Permítanos firmar el certificado para que solo tenga que renovarlo una vez cada cinco años.
  • Firmado por una autoridad de certificación pública: más seguro, pero deberá actualizar los metadatos con frecuencia (a menos que el proveedor de IdP admita los anclajes de confianza).

Los anclajes de confianza son claves públicas que actúan como autoridad para verificar el certificado de una firma digital. Para obtener más información, consulte su documentación de IdP.

3

Descargue el archivo de metadatos.

El nombre del archivo de metadatos de Webex es idb-meta--SP.xml.

Configurar una nueva conexión del proveedor de servicios

1

Vaya a su portal de administración de PingFederate (https://:9999/pingfederate/app).

2

En CONEXIONES DE SP, seleccione Crear nueva.

3

Seleccione el botón de opciones No usar una plantilla para esta conexión y, luego, seleccione Siguiente.

4

Seleccione Perfiles de SSO en el navegador y haga clic en Siguiente.

5

Seleccione la ficha Importar metadatos.

6

Haga clic en Elegir archivo para buscar e importar el archivo de metadatos que descargó de Control Hub; luego, haga clic en Siguiente.

7

Revise la información de la ficha de Información general y haga clic en Listo.

Configurar el inicio de sesión único en el explorador

1

En el portal de administración de PingFederate, seleccione Configurar SSO en el navegador.

2

Marque la casilla SSO iniciado por SP y haga clic en Siguiente.

3

Seleccione Configurar creación de aserción.

  1. Cambie el valor de NameID-format a Transient y marque la casilla para Incluir atributos además del identificador transient.

  2. Extienda los atributos de contrato agregando los atributos mail y uid con el siguiente formato: urn:oasis:names:tc:SAML:2.0:attrname-format-basic; luego, haga clic en Siguiente.

  3. Seleccione Asignar nueva instancia de adaptador para elegir un mecanismo de autenticación. En la lista desplegable de INSTANCIA DE ADAPTADOR, seleccione uno de los mecanismo de autenticación configurados anteriormente; luego, haga clic en Siguiente.

  4. Seleccione el botón de opciones para Recuperar atributos adicionales de varias áreas de almacenamiento de datos usando una asignación; luego, haga clic en Siguiente.

  5. Seleccione Agregar origen de atributo para agregar el Controlador de dominio de Active Directory correspondiente al dominio; luego, haga clic en Siguiente.

  6. Especifique el DN base y seleccione la clase de objeto raíz <Show All Attributes>. En el cuadro de texto de Filtro, introduzca el filtro LDAP y haga clic en Siguiente.

    La entrada debe contener el atributo que usted espera que proporcione el usuario. También debe contener el valor al que se asigna en los orígenes LDAP. Por ejemplo: si su Active Directory está configurado ara filtrar el atributo de inicio de sesión en Windows, introduzca sAMAccountName=${Username}.

  7. Seleccione el origen y el valor para asignar los atributos de aserción con los atributos proporcionados por el área de almacenamiento de datos de AD. (No introduzca nada en los Criterios de emisión.)

  8. Verifique que la Configuración de la aserción tenga el valor de la Asignación de identidades definido en Transient , el del Contrato de atributos definido en uid y el de las Instancias de adaptador definido en 1.

    El atributo uid debe asignarse a la dirección de correo electrónico del usuario.

4

Seleccione Configurar ajustes del protocolo.

  1. Para la opción de los Enlaces SAML permisibles, marque solo las casillas POST y Redirect.

  2. Para la opción de Política de firmas, seleccione Firmar siempre la aserción SAML.

    Los ajustes de protocolo deberían verse de la siguiente manera.

  3. Seleccione Configurar credenciales para configurar el certificado correspondiente a la aserción.

  4. Seleccione el certificado que ya se creó para las aserciones SAML.

5

En la pantalla de Activación y resumen, defina el valor del Estado de la conexión en Activo.

Exportar metadatos desde PingFederate

1

En la pantalla principal, haga clic en Administrar todos los SP.

2

Busque la conexión que acaba de crear y haga clic en Exportar metadatos.

3

Elija el certificado que quiera usar para firmar el archivo exportado en la lista desplegable.

4

Haga clic en Exportar.

Importar los metadatos del IdP y habilitar la inicio de sesión único después de una prueba

Después de exportar los metadatos de Webex , configurar su IdP y descargar los metadatos del IdP a su sistema local, estará en disposición de importarlos a su organización de Webex desde Control Hub.

Antes de comenzar

No pruebe la integración del SSO desde la interfaz del proveedor de servicios de identidad (IdP). Solo admitimos flujos iniciados por Proveedor de servicios (iniciados por SP), por lo que debe utilizar la prueba de control Hub SSO para esta integración.

1

Elija una opción:

  • Regrese a la página de selección de certificados de Control Hub en su navegador y, luego, haga clic en Siguiente.
  • Si Control Hub ya no está abierto en la ficha del navegador, desde la vista del cliente en https://admin.webex.com, diríjase a Administración > Configuración de la organización, desplácese hasta Autenticación y, luego, elija Acciones > Importar metadatos.
2

En la página Importar metadatos del IdP, arrastre y suelte el archivo de metadatos del IdP a la página o utilice la opción para examinar archivos y localizar y cargar el archivo de metadatos. Haga clic en Siguiente.

Debe utilizar la opción Más seguro, si puede. Esto solo es posible si su IdP utilizó una CA pública para firmar sus metadatos.

En todos los demás casos, debe utilizar la opción Menos seguro. Esto incluye si los metadatos no están firmados, autofirmados o firmados por una CA privada.

Okta no firma los metadatos, por lo que debe elegir Menos seguro para una integración de Okta SSO web.

3

Seleccione Probar configuración de SSO y, cuando se abra una nueva ficha del navegador, autentique el IdP iniciando sesión.

Si recibe un error de autenticación, es posible que haya un problema con las credenciales. Controle el nombre de usuario y la contraseña e inténtelo nuevamente.

Un error de la aplicación de Webex suele significar que hay un problema con la SSO configuración. En este caso, repita los pasos, especialmente los pasos en los que copia y pega los metadatos de Control Hub en la configuración del IdP.

Para ver la experiencia de inicio de sesión de SSO directamente, también puede hacer clic en Copiar URL al portapapeles desde esta pantalla y pegarlo en una ventana privada del navegador. Desde allí, puede iniciar sesión con SSO. Este paso detiene los falsos positivos debido a un token de acceso que podría estar en una sesión existente de que usted haya iniciado sesión.

4

Vuelva a la ficha del navegador de Control Hub.

  • Si la prueba fue exitosa, seleccione Prueba exitosa. Active la SSO y haga clic en Siguiente.
  • Si la prueba no fue exitosa, seleccione Prueba no exitosa. Desactive la SSO y haga clic en Siguiente.

La SSO de ajustes no tendrá efecto en su organización a menos que elija el nombre botón de opciones y active SSO.

Qué hacer a continuación

Utilice los procedimientos en Sincronizar usuarios de Okta en Cisco Webex Control Hub si quiere hacer el aprovisionamiento del usuario desde Okta en la nube de Webex.

Utilice los procedimientos en Sincronizar Azure Active Directory usuarios en Cisco Webex Control Hub si desea realizar el aprovisionamiento de usuarios desde Azure AD a la nube de Webex.

Puede seguir el procedimiento en Suprimir correos electrónicos automatizados para deshabilitar los correos electrónicos que se envían a los nuevos usuarios de la Aplicación de Webex de su organización. El documento también contiene las mejores prácticas para enviar las comunicaciones a usuarios de su organización.