- Inicio
- /
- Artículo
Puede configurar una integración de inicio de sesión único (SSO) entre Control Hub y una implementación que utilice Active Directory Federation Services (ADFS 2.x y versiones posteriores) como proveedor de servicios de identidad (IdP).
Inicio de sesión único y centro de control
El inicio de sesión único (SSO) es un proceso de autenticación de sesiones o usuarios que permite que el usuario proporcione credenciales para acceder a una o varias aplicaciones. El proceso autentica a los usuarios para todas las aplicaciones que tengan derecho a usar. Elimina la aparición de mensajes adicionales cuando los usuarios cambian de una aplicación a otra durante una sesión en particular.
El protocolo de federación del lenguaje de marcado de aserción de seguridad (SAML 2.0) se utiliza para proporcionar autenticación SSO entre la nube de Webex y su fuente de identidad (IdP).
Perfiles
La aplicación Webex solo es compatible con el perfil SSO del navegador web. En el perfil de SSO del navegador web, la aplicación Webex admite los siguientes enlaces:
SP initiated POST -> POST binding
SP initiated REDIRECT -> POST binding
Formato NameID
El protocolo SAML 2.0 proporciona soporte para varios formatos de NameID a fin de comunicar información sobre un usuario específico. La aplicación Webex admite los siguientes formatos de NameID.
urn:oasis:names:tc:SAML:2.0:nameid-format:transient
urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified
urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress
En los metadatos que carga desde su IdP, la primera entrada está configurada para su uso en Webex.
SingleLogout
La aplicación de Webex admite el perfil de cierre de sesión único. En la aplicación de Webex, un usuario puede cerrar sesión de la aplicación, lo que utiliza el protocolo de cierre de sesión único de SAML para finalizar la sesión y confirmar ese cierre de sesión con su IdP. Asegúrese de que el IdP esté configurado para SingleLogout.
Integrar Control Hub con ADFS
Las guías de configuración muestran un ejemplo específico para la integración del SSO, pero no proporcionan una configuración exhaustiva para todas las posibilidades. Por ejemplo, los pasos de integración para |
Configure esta integración para los usuarios de su organización de Webex (incluida la aplicación Webex , Webex Meetings y otros servicios administrados en Control Hub). Si su Sitio de Webex está integrado en Control Hub, el Sitio de Webex hereda la administración de usuarios. Si no puede acceder a Webex Meetings de esta manera y no se administra en Control Hub, debe realizar una integración por separado para habilitar SSO para Webex Meetings. (Consulte Configurar el inicio de sesión único para Webex para obtener más información sobre la Integración del SSO en la Administración del sitio).
Según cuál sea la configuración en los mecanismos de autenticación de ADFS, la Autenticación de Windows integrada (IWA) puede estar habilitada de manera predeterminada. Si están habilitadas, las aplicaciones que se inician a través de Windows (como la aplicación de Webex y el Conector de directorios de Cisco) se autentican como el usuario que ha iniciado sesión, independientemente de la dirección de correo electrónico que se introduzca durante el mensaje de correo electrónico inicial.
Descargue los metadatos de Webex en su sistema local
1 | Desde la vista del cliente enhttps://admin.webex.com ir a y luego desplácese hasta Autenticación y luego active el Inicio de sesión único configuración para iniciar el asistente de configuración. | ||
2 | Elija el tipo de certificado para su organización:
| ||
3 | Descargue el archivo de metadatos. El nombre del archivo de metadatos de Webex es idb-meta-<org-ID> -SP.xml . |
Instalar metadatos de Webex en ADFS
Antes de comenzar
Control Hub es compatible con ADFS 2.x o versiones posteriores.
Windows 2008 R2 solo incluye ADFS 1.0. Debe instalar ADFS 2.x, como mínimo, de Microsoft.
Para los servicios de SSO y Webex, los proveedores de servicios de identidad (IdP) deben cumplir con la siguiente especificación de SAML 2.0:
Establezca el atributo del formato de NameID en urn:oasis:names:tc:SAML:2.0:nameid-format:transient
Configure una reclamación en el IdP para incluir el nombre del atributo uid con un valor que se asigne al atributo que se elige en el Conector de directorios de Cisco o al atributo de usuario que coincida con el que se elige en el servicio de identidad de Webex. (por ejemplo, este atributo podría ser Direcciones de correo electrónico o Nombre principal de usuario). Consulte la información sobre atributos personalizados en https://www.cisco.com/go/hybrid-services-directory para obtener orientación.
1 | Inicie sesión en el servidor de ADFS con permisos de administrador. |
2 | Abra la consola de administración de ADFS y vaya a . |
3 | En la ventana del Asistente para agregar partes de confianza, seleccione Iniciar. |
4 | En Seleccionar origen de datos, seleccione Importar datos sobre la parte de confianza desde un archivo, diríjase al archivo de metadatos de Control Hub que descargó y seleccione Siguiente. |
5 | En Especificar nombre para mostrar, cree un nombre para mostrar para esta parte de confianza como Webex y seleccione Siguiente. |
6 | En el paso para Elegir reglas para la autorización de la emisión, seleccione Permitir que todos los usuarios accedan a esta parte de confianza y seleccione Siguiente. |
7 | En Listo para agregar confianza, seleccione Siguiente y termine de agregar la relación de confianza para usuario autenticado a ADFS. |
Crear reglas de reclamos para la autenticación de Webex
1 | En el panel principal de ADFS, seleccione la relación de confianza que creó y, luego, seleccioneEditar reglas de reclamos. En la ficha de Reglas para transformar emisiones, seleccione Agregar regla. | ||
2 | En el paso para Elegir el tipo de regla, seleccione la opción para Enviar atributos LDAP como reclamos; luego, seleccione Siguiente. | ||
3 | Vuelva a seleccionar Agregar regla, seleccione Enviar reclamos utilizando una regla personalizada y, luego, seleccione Siguiente. Esta regla le proporciona a ADFS el atributo “spname qualifier” que Webex no proporciona de otro modo. | ||
4 | Seleccione la Parte de confianza en la ventana principal y, luego, Propiedades en el panel derecho. | ||
5 | Cuando aparezca la ventana de Propiedades, diríjase a la ficha Avanzadas, SHA-256, y, luego, seleccione Aceptar para guardar sus cambios. | ||
6 | Diríjase a la siguiente URL en el servidor ADFS interno para descargar el archivo: https://<AD_FS_Server>/FederationMetadata/2007-06/FederationMetadata.xml
| ||
7 | Guarde el archivo en su máquina local. |
Qué hacer a continuación
Está listo para volver a importar los metadatos de ADFS a Webex desde el portal de administración.
Importe los metadatos de IdP y habilite el inicio de sesión único después de una prueba
Después de exportar los metadatos de Webex , configurar su IdP y descargar los metadatos de IdP en su sistema local, estará listo para importarlos a su organización de Webex desde Control Hub.
Antes de comenzar
No pruebe la integración del SSO desde la interfaz del proveedor de servicios de identidad (IdP). Solo proporcionamos soporte para los flujos iniciados por el proveedor de servicios, por lo que debe utilizar la prueba de SSO de Control Hub para esta integración.
1 | Elija una opción:
| ||||
2 | En la página Importar metadatos del IdP, arrastre y suelte el archivo de metadatos del IdP a la página o utilice la opción para examinar archivos y localizar y cargar el archivo de metadatos. Haga clic en Siguiente. Deberías usar el Más seguro opción, si puede. Esto solo es posible si su IdP utilizó una CA pública para firmar sus metadatos. En todos los demás casos, debe utilizar el Menos seguro opción. Esto incluye si los metadatos no están firmados, autofirmados o firmados por una CA privada.
| ||||
3 | Seleccionar Probar la configuración de SSO , y cuando se abra una nueva pestaña del navegador, autentíquese con el IdP iniciando sesión.
| ||||
4 | Vuelva a la ficha del navegador de Control Hub.
|
Qué hacer a continuación
Utilice los procedimientos en Sincronizar usuarios de Okta en Cisco Webex Control Hub si desea realizar el aprovisionamiento de usuarios desde Okta en la nube de Webex .
Utilice los procedimientos en Sincronizar usuarios de Azure Active Directory en Cisco Webex Control Hub si desea realizar el aprovisionamiento de usuarios desde Azure AD en la nube de Webex .
Puede seguir el procedimiento en Suprimir correos electrónicos automatizados para deshabilitar los correos electrónicos que se envían a los nuevos usuarios de la aplicación Webex en su organización. El documento también contiene las mejores prácticas para enviar las comunicaciones a usuarios de su organización.
Actualizar la confianza del usuario de confianza de Webex en ADFS
Antes de comenzar
Debe exportar el archivo de metadatos SAML desde Control Hub antes de poder actualizar la confianza de la parte de confianza de Webex en ADFS.
1 | Inicie sesión en el servidor de ADFS con permisos de administrador. | ||
2 | Cargue el archivo de metadatos SAML desde Webex a una carpeta local temporal en el servidor ADFS, por ejemplo. | ||
3 | Abra Powershell. | ||
4 | Ejecutar Tenga en cuenta el | ||
5 | Ejecutar Asegúrese de sustituir el nombre del archivo y el nombre de destino por los valores correctos de su entorno. Consulte .https://docs.microsoft.com/powershell/module/adfs/update-adfsrelyingpartytrust
| ||
6 | Inicie sesión en Control Hub y, a continuación, pruebe la integración del SSO: |
Resolución de problemas de ADFS
Errores de ADFS en registros de Windows
En los registros de Windows es posible que vea un código de error 364 en el registro de eventos de ADFS. Los detalles del evento identifican la presencia de un certificado no válido. En estos casos, el host de ADFS no tiene autorización para atravesar el firewall en el puerto 80 para validar el certificado.
Se produjo un error durante un intento de crear la cadena de certificados para la parte de confianza de confianza
Al actualizar el certificado de SSO, es posible que se le presente este error al iniciar sesión: Invalid status code in response
.
Si ve ese error, compruebe los registros del visor de eventos en el servidor de ADFS y busque el siguiente error: An error occurred during an attempt to
build the certificate chain for the relying party trust
'https://idbroker.webex.com/<org-ID>' certificate identified by thumbprint
'754B9208F1F75C5CC122740F3675C5D129471D80'
. Las posibles causas son que el certificado fue revocado, que la cadena del certificado no se pudo verificar como se especifica en la configuración de revocación del certificado de cifrado de la parte de confianza, o que el certificado no está dentro de su período de validez.
Si se produce este error, debe ejecutar los comandos Set-ADFSRelyingPartyTrust -TargetIdentifier https://idbroker.webex.com/<orgID>
-EncryptionCertificateRevocationCheck None
ID de federación
El ID de federación distingue entre mayúsculas y minúsculas. Si esta es su dirección de correo electrónico de la organización, introdúzcala exactamente como la envía ADFS, o Webex no puede encontrar el usuario que coincida.
No se puede redactar una regla de reclamo personalizada para normalizar el atributo LDAP antes de enviarlo.
Importe sus metadatos desde el servidor de AD FS que configuró en su entorno.
Si es necesario, puede verificar la URL; para ello, navegue hasta
en la Administración de ADFS.Sincronización de hora
Asegúrese de que el reloj del sistema de su servidor ADFS esté sincronizado con una fuente de hora de Internet confiable que emplee el Protocolo de hora de red (Network Time Protocol, NTP). Utilice el siguiente comando de PowerShell para sesgar el reloj solo para la relación de confianza de la parte de confianza de Webex.
Set-ADFSRelyingPartyTrust -TargetIdentifier "https://idbroker.webex.com/$ENTITY_ID_HEX_VALUE" -NotBeforeSkew 3
El valor hexadecimal es único para su entorno. Reemplace el valor del ID de EntityDescriptor de SP en el archivo de metadatos de Webex. Por ejemplo:
<EntityDescriptor xmlns="urn:oasis:names:tc:SAML:2.0:metadata" entityID=" https://idbroker.webex.com/c0cb726f-a187-4ef6-b89d-46749e1abd7a">