- Etusivu
- /
- Artikkeli
Voit määrittää SSO (Single Sign-On) -integroinnin Control Hubin ja Shibbolethia identiteetin tarjoajana (IdP) käyttävän käyttöönoton välille.
Kertakirjautuminen ja Ohjauskeskus
Kertakirjautuminen (SSO) on istunto- tai käyttäjän todennusprosessi, jonka avulla käyttäjä voi antaa valtuustiedot yhden tai useamman sovelluksen käyttämiseksi. Prosessi todentaa käyttäjät kaikissa sovelluksissa, joihin heillä on oikeudet. Se eliminoi lisäkehotteet, kun käyttäjät vaihtavat sovellusta tietyn istunnon aikana.
Security Assertion Markup Language (SAML 2.0) Federation Protocol -protokollaa käytetään SSO-todennusta varten Webex pilvi ja identiteetin tarjoaja (IdP).
Profiilit
Webex-sovellus tukee vain verkkoselaimen SSO-profiilia. Verkkoselaimen SSO-profiilissa Webex-sovellus tukee seuraavia sidoksia:
SP aloitti POST -> POST-sidonta
SP aloitti REDIRECT -> POST -sidoksen
NameID-muoto
SAML 2.0 -protokolla tukee useita NameID-muotoja tietystä käyttäjästä viestimiseen. Webex-sovellus tukee seuraavia NameID-muotoja.
urn:oasis:names:tc:SAML:2.0:nameid-format:transient
urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified
urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress
IdP:stä lataamiesi metatietojen ensimmäinen merkintä on määritetty käytettäväksi Webex.
SingleLogout
Webex-sovellus tukee kertakirjautumisprofiilia. Sisään Webex-sovellus, käyttäjä voi kirjautua ulos sovelluksesta, joka käyttää SAML-kertakirjautumisprotokollaa lopettaakseen istunnon ja vahvistaakseen kirjautumisen ulos IDP:lläsi. Varmista, että IDP on määritetty SingleLogoutille.
Integroi Ohjauskeskus Shibbolethin kanssa
Konfigurointioppaat näyttävät erityisen esimerkin SSO-integroinnista, mutta ne eivät tarjoa tyhjentävää konfigurointia kaikille mahdollisuuksille. Esimerkiksi integroinnin vaiheet |
Määritä tämä integrointi käyttäjillesi Webex organisaatio (mukaan lukien Webex-sovellus, Webex-kokouksetja muut palvelut, joita hallinnoidaan Ohjauskeskus). Jos sinun Webex sivusto on integroitu Ohjauskeskus, Webex sivusto perii käyttäjien hallinnan. Jos et pääse käsiksi Webex-kokoukset tällä tavalla, eikä sitä hallita Ohjauskeskus, sinun on tehtävä erillinen integrointi kertakirjautumisen mahdollistamiseksi Webex-kokoukset. (Katso Määritä Webexin kertakirjautuminen saadaksesi lisätietoja SSO-integroinnista sivuston hallinnassa.)
Integrointivaiheet viittaavat Shibboleth 2.4.5 -versioon CentOS 7:ssä ja Tomcat 7 verkkopalvelimena.
Ennen kuin aloitat
SSO:lle ja Ohjauskeskus, IDP:iden on oltava SAML 2.0 -määrityksen mukaisia. Lisäksi IDP:t on määritettävä seuraavalla tavalla:
Lataa Webex metatiedot paikalliseen järjestelmääsi
1 | Asiakasnäkymästä sisään https://admin.webex.com, mene ja vieritä sitten kohtaan Todennus, ja kytke sitten päälle Kertakirjautuminen asetus käynnistääksesi ohjatun asennustoiminnon. | ||
2 | Valitse organisaatiosi varmennetyyppi:
| ||
3 | Lataa metatietotiedosto. Webex-metatietojen tiedostonimi on idb-meta-<org-ID>-SP.xml. |
Määritä valtuutus Shibboleth-tiedostoissa
Kun olet asentanut Shibbolethin, saat esimerkkejä kokoonpanotiedostoista.
1 | Siirry hakemistoon /opt/shibboleth-idp/conf päästäksesi esimerkkitiedostoihin. |
2 | Päätä käytettävä valtuutusmenetelmä – esimerkiksi LDAP-sidos Active Directoryyn. |
3 | Muokkaa handler.xml tiedosto seuraavasti: Peruuta kommentti
Kommentti
|
4 | Täytä Active Directory -hakemistosi tiedot todennuksen mahdollistamiseksi. Anna tiedostoon asetukset login.config.
|
Määritä Shibboleth-palveluntarjoajan komponentit SAML-vahvistusta varten
1 | Lisää Webex SP:stä lataamasi tiedosto hakemistoon /opt/shibboleth-idp/metadata. |
2 | Muokkaa relying-party.xml tiedosto; lisää DefaultRelyingParty-tunnisteen jälkeen kohteen SAML-vahvistuksen tiedot Webex.
ID:lle on käytettävä EntityID-arvoa tiedostosta Webex metatietotiedosto. Korvaa esimerkin tunnus organisaatiosi EntityID:llä. |
3 | Lisää tiedoston sijainti metadata:MetadataProvider-tunnisteen sisään:
SP-metatiedot tulevat Shibbolethin tiedostojärjestelmän tiedostosta, joka sijaitsee paikassa, johon latasit metatiedot Webex organisaatio. |
Määritä väitteen attribuutit
1 | Määritä Dataliitin-osiossa, mistä haluat noutaa käyttäjiäsi koskevat attribuutit. Active Directory, jonka tunnus on MyLDAP.
|
2 | Säilytä Attribuuttimäärittely-osiossa se, mikä on jo transientID-määrityksessä. |
3 | Lisää ylimääräinen attribuutti, jota SP odottaa, ja määritä, mihin se vastaa määritteen lähteessä. Yhdistä attribuutti mail (sähköpostiosoite-attribuutti Active Directoryssa) uid:hen (UserID in Webex).
|
4 | Määritä, mikä attribuutti annetaan kullekin SP-sopimukselle attribuutti-suodatin.xml tiedosto. Anna uid-attribuutti Webex joka liittyy käyttäjän sähköpostiosoitteeseen. Vapauta attribuutti uid SP-sopimukselle kanssa Webex.
Sääntö, jonka loit attribuutti-resolver.xml tulee olla käytäntö vapauttaa mail-attr-attribuutti vastaavalle EntityID:lle Webex. |
5 | Lataa metatietotiedosto Shibboleth-palvelimelta /opt/shibboleth-idp/metadata. Tiedostonimi on idp-metadata.xml. |
Tuo IdP-metatiedot ja ota kertakirjautuminen käyttöön testin jälkeen
Viennin jälkeen Webex metatiedot, määritä IdP:si ja lataa IdP-metatiedot paikalliseen järjestelmääsi, olet valmis tuomaan ne Webex organisaatiosta Ohjauskeskus.
Ennen kuin aloitat
Älä testaa SSO-integraatiota identiteetintarjoajan (IdP) käyttöliittymästä. Tuemme vain palveluntarjoajan käynnistämiä (SP-aloitteisia) työnkulkuja, joten sinun on käytettävä Ohjauskeskus SSO-testi tälle integraatiolle.
1 | Valitse yksi:
| ||||
2 | Vedä ja pudota Tuo IdP-metatiedot -sivulla IdP-metatietotiedosto sivulle tai käytä tiedostoselaimen vaihtoehtoa paikantaaksesi ja ladataksesi metatietotiedoston. Klikkaus Seuraava. Sinun tulisi käyttää Turvallisempi vaihtoehto, jos voit. Tämä on mahdollista vain, jos IDP on käyttänyt julkista varmentajaa metatietojensa allekirjoittamiseen. Kaikissa muissa tapauksissa sinun on käytettävä Vähemmän turvallinen vaihtoehto. Tämä koskee myös sitä, jos metadataa ei ole allekirjoitettu, itse allekirjoitettu tai yksityinen varmentaja ei ole allekirjoittanut.
| ||||
3 | Valitse Testaa SSO-asetuksia , ja kun uusi selaimen välilehti avautuu, todennus IdP:llä kirjautumalla sisään.
| ||||
4 | Palaa kohtaan Ohjauskeskus selaimen välilehti.
|
Mitä tehdä seuraavaksi
Käytä toimenpiteitä kohdassa Synkronoi Okta-käyttäjät Cisco Webex Control Hubiin jos haluat tehdä käyttäjien provisioinnin Oktasta Webex-pilveen.
Käytä toimenpiteitä kohdassa Synkronoi Azure Active Directory -käyttäjät Cisco Webex Control Hubiin jos haluat tehdä käyttäjien hallinnan Azure AD:stä Webex-pilveen.
Voit seurata menettelyä kohdassa Estä automaattiset sähköpostit poistaaksesi sähköpostit, jotka lähetetään organisaatiosi uusille Webex App -käyttäjille. Asiakirja sisältää myös parhaat käytännöt viestinnän lähettämiseen organisaatiosi käyttäjille.