Kertakirjauksen integrointi Control Hubissa
Webex-organisaatioissa testattiin seuraavia verkkokäytönhallinta- ja federaatioratkaisuja. Alla olevissa asiakirjoissa kerrotaan, miten kyseinen identiteetin tarjoaja (IdP) integroidaan Webex-organisaatioon.
Nämä oppaat käsittelevät SSO-integraatiota Webex-palveluihin, joita hallitaan Control Hubissa ( https://admin.webex.com). Jos etsit Webex Meetings -sivuston SSO-integraatiota (jota hallitaan sivuston hallinnassa), lue Configure Single Sign-On for Cisco Webex Site.
Jos haluat määrittää SSO:n useille identiteetin tarjoajille organisaatiossasi, katso SSO useiden IdP:iden kanssa Webexissä.
Jos IdP:täsi ei ole lueteltu alla, noudata tämän artikkelin SSO-asetukset -välilehdellä olevia korkean tason ohjeita.
Single sign-on (SSO) mahdollistaa käyttäjien kirjautumisen Webexiin turvallisesti tunnistautumalla organisaatiosi yhteiseen identiteetin tarjoajiin (IdP). Webex-sovellus käyttää Webex-palvelua kommunikoidakseen Webex Platform Identity Service -palvelun kanssa. Identiteettipalvelu todennetaan identiteetin tarjoajan (IdP) kanssa.
Aloitat konfiguroinnin Control Hubissa. Tässä osassa kuvataan kolmannen osapuolen idP:n integroinnin yleiset vaiheet.
Kun määrität SSO:n IdP:n kanssa, voit liittää minkä tahansa attribuutin uid:iin. Esimerkiksi userPrincipalName, sähköpostiosoite, vaihtoehtoinen sähköpostiosoite tai mikä tahansa muu sopiva attribuutti voidaan liittää uid:iin. IdP:n on sovitettava yksi käyttäjän sähköpostiosoitteista uid:iin kirjautumisen yhteydessä. Webex tukee enintään 5 sähköpostiosoitteen yhdistämistä uid:iin.
Suosittelemme, että sisällytät Single Log Out (SLO) -palvelun metatietomääritykseen Webex SAML -yhteenliittymän määrityksen yhteydessä. Tämä vaihe on ratkaisevan tärkeä sen varmistamiseksi, että käyttäjätunnukset mitätöidään sekä tunnistuspalveluntarjoajalla (IdP) että palveluntarjoajalla (SP). Jos järjestelmänvalvoja ei tee tätä määritystä, Webex varoittaa käyttäjiä sulkemaan selaimensa, jotta kaikki avoimeksi jääneet istunnot mitätöidään.
SSO:n ja Control Hubin osalta id-palveluntarjoajien on oltava SAML 2.0 -määrittelyn mukaisia. Lisäksi IdP:t on määritettävä seuraavalla tavalla:
-
Aseta NameID Format -attribuutin arvoksi urn:oasis:names:tc:SAML:2.0:nameid-format:transientti
-
Määritä IdP:n väite käyttöönotettavan SSO-tyypin mukaisesti:
-
SSO (organisaation puolesta)- Jos määrität SSO:n organisaation puolesta, määritä IdP-vaatimus sisältämään uid -attribuutin nimi arvolla, joka on yhdistetty Directory Connectorissa valittuun attribuuttiin tai Webex-tunnistuspalvelussa valittua attribuuttia vastaavaan käyttäjäattribuuttiin. (Tämä määrite voi olla esimerkiksi sähköpostiosoite tai käyttäjän pääkäyttäjän nimi.)
-
Partner SSO (vain palveluntarjoajille)- Jos olet palveluntarjoajan järjestelmänvalvoja, joka määrittää Partner SSO:n käytettäväksi palveluntarjoajan hallinnoimissa asiakasorganisaatioissa, määritä IdP-vaatimus sisältämään mail -attribuutti ( uid sijaan). Arvon on vastattava Directory Connectorissa valittua attribuuttia tai Webex-tunnistuspalvelussa valittua attribuuttia vastaavaa käyttäjäattribuuttia.
Lisätietoja mukautettujen ominaisuuksien kartoittamisesta joko SSO:ta tai Partner SSO:ta varten on osoitteessa https://www.cisco.com/go/hybrid-services-directory.
-
-
Vain kumppanin SSO. Tunnistuspalveluntarjoajan on tuettava useita ACS-URL-osoitteita (Assertion Consumer Service). Esimerkkejä useiden ACS-URL-osoitteiden määrittämisestä identiteettipalveluntarjoajassa on kohdassa:
-
Käytä tuettua selainta: suosittelemme Mozilla Firefoxin tai Google Chromen uusinta versiota.
-
Poista selaimesi ponnahdusikkunoiden estolaitteet käytöstä.
Määritysoppaat esittävät tietyn esimerkin SSO-integraatiosta, mutta ne eivät tarjoa tyhjentävää määritystä kaikille mahdollisuuksille. Esimerkiksi integraatiovaiheet nameid-format urn:oasis:names:tc:SAML:2.0:nameid-format:transient
on dokumentoitu. Muut muodot, kuten urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified tai urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress
, toimivat SSO-integroinnissa, mutta ne eivät kuulu dokumentaatiomme piiriin.
Sinun on luotava SAML-sopimus Webex Platform Identity Service -palvelun ja IdP:n välille.
Tarvitset kaksi tiedostoa, jotta SAML-sopimus onnistuu:
-
IdP:n metatietotiedosto, joka annetaan Webexille.
-
Webexin metatietotiedosto, joka annetaan IdP:lle.
Tämä on esimerkki PingFederate-metatietotiedostosta, jossa on IdP:n metatietoja.
Tunnistuspalvelun metatietotiedosto.
Tunnistuspalvelun metatietotiedoston odotetaan olevan seuraava.
-
EntityID-Tämän avulla tunnistetaan SAML-sopimus IdP-konfiguraatiossa.
-
Allekirjoitettua AuthN-pyyntöä tai allekirjoitusväitteitä ei vaadita, vaan se vastaa sitä, mitä IdP pyytää metatietotiedostossa.
-
Allekirjoitettu metatietotiedosto, jonka avulla IdP voi tarkistaa, että metatiedot kuuluvat tunnistuspalveluun.
1 |
Siirry Control Hubin asiakasnäkymästä ( https://admin.webex.com) kohtaan , selaa kohtaan Authentication ja valitse Activate SSO -asetus käynnistääksesi ohjatun määrityksen. |
2 |
Valitse IdP:ksi Webex ja napsauta Seuraava. |
3 |
Tarkista Olen lukenut ja ymmärtänyt, miten Webex IdP toimii ja napsauta Seuraava. |
4 |
Määritä reitityssääntö. Kun olet lisännyt reitityssäännön, IdP:si on lisätty ja näkyy Identity provider -välilehdellä.
Lisätietoja on osoitteessa SSO useiden IdP:iden kanssa Webexissä.
|
Saitpa sitten ilmoituksen varmenteen vanhenemisesta tai haluat tarkistaa nykyisen SSO-kokoonpanon, voit käyttää varmenteiden hallintaan ja SSO:n yleisiin ylläpitotoimintoihin Control Hubin Single Sign-On (SSO) -hallintaominaisuuksia .
Jos SSO-integraatiossa ilmenee ongelmia, käytä tässä osassa esitettyjä vaatimuksia ja menettelytapoja vianmääritykseen IdP:n ja Webexin välisessä SAML-virtauksessa.
-
Käytä vianmääritystä varten verkkoselainta, johon olet asentanut SAML trace debug -työkalun, ja siirry Webexin verkkoversioon osoitteessa https://web.webex.com.
Seuraavassa on kuvattu viestien kulku Webex-sovelluksen, Webex-palveluiden, Webex Platform Identity Service -palvelun ja identiteetin tarjoajan (IdP) välillä.
1 |
Siirry osoitteeseen https://admin.webex.com , ja kun SSO on käytössä, sovellus pyytää sähköpostiosoitetta.
Sovellus lähettää tiedot Webex-palveluun, joka tarkistaa sähköpostiosoitteen.
|
2 |
Sovellus lähettää GET-pyynnön OAuth-valtuutuspalvelimelle tunnuksen saamiseksi. Pyyntö ohjataan identiteettipalveluun SSO- tai käyttäjätunnus ja salasana -virtaan. Tunnistuspalvelimen URL-osoite palautetaan. GET-pyyntö näkyy jäljitystiedostossa. Parametrit-osiossa palvelu etsii OAuth-koodin, pyynnön lähettäneen käyttäjän sähköpostin ja muita OAuth-tietoja, kuten ClientID, redirectURI ja Scope. |
3 |
Webex-sovellus pyytää SAML-vakuutusta IdP:ltä SAML HTTP POST -lähetyksen avulla.
Kun SSO on käytössä, identiteettipalvelun todennusmoottori ohjaa IdP:n URL-osoitteeseen SSO:ta varten. Metatietojen vaihdon yhteydessä annettu IdP:n URL-osoite. Tarkista SAML POST -viesti jäljitystyökalusta. Näet IdPbrokerin pyytämän HTTP POST -viestin IdP:lle. RelayState-parametrissa näkyy IdP:n oikea vastaus. Tarkista SAML-pyynnön dekoodausversio, mandaattia AuthN ei ole, ja vastauksen määränpään pitäisi mennä IdP:n määränpää-URL-osoitteeseen. Varmista, että nameid-muoto on määritetty oikein IdP:ssä oikean entityID:n alle (SPNameQualifier). IdP:n nameid-muoto määritetään ja sopimuksen nimi määritetään, kun SAML-sopimus luotiin. |
4 |
Sovelluksen todennus tapahtuu käyttöjärjestelmän web-resurssien ja idP:n välillä.
IdP:stä käynnistetään erilaisia virtoja riippuen IdP:stä ja IdP:ssä määritetyistä todennusmekanismeista. |
5 |
Sovellus lähettää HTTP Post -lähetyksen takaisin tunnistuspalveluun ja sisällyttää siihen IdP:n tarjoamat ja alkuperäisessä sopimuksessa sovitut attribuutit.
Kun todennus onnistuu, sovellus lähettää tiedot SAML POST -sanomana tunnistuspalveluun. RelayState on sama kuin edellisessä HTTP POST -sanomassa, jossa sovellus kertoo IdP:lle, mikä EntityID pyytää vakuutusta. |
6 |
SAML-vakuutus IdP:ltä Webexiin. |
7 |
Identiteettipalvelu saa valtuutuskoodin, joka korvataan OAuth-käyttövaltuus- ja päivitystunnisteella. Tätä tunnusta käytetään resurssien käyttämiseen käyttäjän puolesta.
Kun identiteettipalvelu on validoinut IdP:n vastauksen, se antaa OAuth-tunnisteen, jonka avulla Webex-sovellus voi käyttää Webexin eri palveluita. |