Kertakirjauksen integrointi Control Hubissa
Ennen kertakirjautumisen (SSO) integrointia Webex käyttää oletusarvoisesti perustodennusta. Perustodennus edellyttää, että käyttäjät antavat Webex-käyttäjätunnuksensa ja -salasanansa joka kerta sisäänkirjautumisen yhteydessä. Jos organisaatiossasi on oma identiteetintarjoaja (IdP), voit integroida sen organisaatioosi Control Hub for SSO:ssa. SSO:n avulla käyttäjäsi voivat käyttää yhtä yhteistä tunnistetietojoukkoa organisaatiosi Webex-sovelluksissa.
Jos haluat käyttää perustunnistusta, sinun ei tarvitse tehdä mitään. Ota kuitenkin huomioon, että perustunnistus voi olla käyttäjille vähemmän turvallinen ja kätevä kuin kertakirjautuminen, varsinkin jos organisaatiossasi on jo käytössä IdP. Perustodennuksen tehostamiseksi suosittelemme monivaiheisen todennuksen (MFA) käyttöä Control Hubissa. Lisätietoja on kohdassa Monivaiheisen todennuksen integroinnin käyttöönotto Control Hubissa.
Seuraavia verkkokäytön hallinta- ja federaatioratkaisuja testattiin Webex-organisaatioille. Alla olevat linkit opastavat sinua integroimaan kyseisen identiteetintarjoajan (IdP) Webex-organisaatioosi.
Nämä oppaat käsittelevät Control Hubissa ( https://admin.webex.com) hallittavien Webex-palveluiden kertakirjautumisen integrointia. Jos etsit Webex Meetings -sivuston kertakirjautumisen integrointia (hallitaan sivuston hallinnassa), lue Cisco Webex -sivuston kertakirjautumisen määrittäminen.
Jos haluat määrittää kertakirjautumisen (SSO) useille identiteetintarjoajille organisaatiossasi, katso Kertakirjautuminen useiden identiteetintarjoajien kanssa Webexissä.
Jos et näe IdP:täsi alla olevassa luettelossa, noudata tämän artikkelin SSO-asetukset -välilehden yleisiä ohjeita.
Kertakirjautumisen (SSO) avulla käyttäjät voivat kirjautua Webexiin turvallisesti todentamalla itsensä organisaatiosi yhteiselle identiteetintarjoajalle (IdP). Webex-sovellus käyttää Webex-palvelua kommunikoidakseen Webex-alustan identiteettipalvelun kanssa. Identiteettipalvelu todennetaan identiteetintarjoajasi (IdP) avulla.
Aloitat määrityksen Control Hubissa. Tässä osiossa käsitellään kolmannen osapuolen IdP:n integroinnin yleisiä vaiheita.
Kun määrität kertakirjautumisen (SSO) IdP:n kanssa, voit yhdistää minkä tahansa attribuutin uid:hen. Yhdistä esimerkiksi userPrincipalName, sähköpostiosoitealias, vaihtoehtoinen sähköpostiosoite tai mikä tahansa muu sopiva attribuutti uid:hen. IdP:n on yhdistettävä yhden käyttäjän sähköpostiosoite UID:hen sisäänkirjautumisen yhteydessä. Webex tukee jopa viiden sähköpostiosoitteen yhdistämistä UID:hen.
Suosittelemme, että lisäät kertauloskirjautumisen (SLO) metatietomäärityksiisi Webex SAML -federaation määrityksen yhteydessä. Tämä vaihe on ratkaisevan tärkeä sen varmistamiseksi, että käyttäjätunnukset mitätöidään sekä identiteetintarjoajalla (IdP) että palveluntarjoajalla (SP). Jos järjestelmänvalvoja ei suorita tätä määritystä, Webex kehottaa käyttäjiä sulkemaan selaimensa mitätöidäkseen kaikki avoimet istunnot.
SSO:n ja Control Hubin osalta IdP:iden on oltava SAML 2.0 -spesifikaation mukaisia. Lisäksi IdP:t on konfiguroitava seuraavalla tavalla:
-
Aseta NameID Format -attribuutin arvoksi urn:oasis:names:tc:SAML:2.0:nameid-format:ohimenevä
-
Määritä IdP:lle vaatimus käyttöönotettavan kertakirjautumisen tyypin mukaan:
-
SSO (organisaatiolle) – Jos määrität kertakirjautumisen organisaation puolesta, määritä IdP-väite sisältämään uid -attribuutin nimi, jonka arvo on yhdistetty hakemistoliittimessä valittuun attribuuttiin tai käyttäjäattribuuttiin, joka vastaa Webex-identiteettipalvelussa valittua attribuuttia. (Tämä ominaisuus voi olla esimerkiksi Sähköpostiosoitteet tai Käyttäjätunnus.)
-
Kumppanin kertakirjautuminen (vain palveluntarjoajille) – Jos olet palveluntarjoajan järjestelmänvalvoja, joka määrittää kumppanin kertakirjautumisen palveluntarjoajan hallinnoimien asiakasorganisaatioiden käyttöön, määritä IdP-väite sisältämään mail -attribuutti ( uid-attribuutin sijaan). Arvon on vastattava hakemistoliittimessä valittua attribuuttia tai käyttäjäattribuuttia, joka vastaa Webex-identiteettipalvelussa valittua attribuuttia.
Lisätietoja mukautettujen määritteiden yhdistämisestä joko kertakirjautumiseen tai kumppanin kertakirjautumiseen on kohdassa https://www.cisco.com/go/hybrid-services-directory.
-
-
Vain kumppanin kertakirjautuminen. Identiteetintarjoajan on tuettava useita Assertion Consumer Service (ACS) -URL-osoitteita. Esimerkkejä useiden ACS-URL-osoitteiden määrittämisestä identiteetintarjoajassa on kohdassa:
-
Käytä tuettua selainta: Suosittelemme Mozilla Firefoxin tai Google Chromen uusinta versiota.
-
Poista käytöstä kaikki ponnahdusikkunoiden esto-ohjelmat selaimessasi.
Määritysoppaissa on esitetty tietty esimerkki kertakirjautumisintegraatiosta, mutta ne eivät tarjoa tyhjentävää määritystä kaikille mahdollisuuksille. Esimerkiksi nameid-format urn:oasis:names:tc:SAML:2.0:nameid-format:transient
:n integrointivaiheet on dokumentoitu. Muut muodot, kuten urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified or urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress
, toimivat kertakirjautumisintegraatiossa, mutta ne eivät kuulu dokumentaatiomme piiriin.
Sinun on tehtävä SAML-sopimus Webex Platform Identity Servicen ja IdP:n välille.
Tarvitset kaksi tiedostoa SAML-sopimuksen tekemiseen:
-
IdP:n metatietotiedosto, joka annetaan Webexille.
-
Webexin metatietotiedosto, joka annetaan IdP:lle.
Tämä on esimerkki PingFederaten metatietotiedostosta, joka sisältää IdP:n metatietoja.
Identiteettipalvelun metatietotiedosto.
Seuraavassa on odotettavissa olevaa tietoa identiteettipalvelun metatietotiedostosta.
-
EntityID – Tätä käytetään SAML-sopimuksen tunnistamiseen IdP-kokoonpanossa.
-
Allekirjoitettua AuthN-pyyntöä tai allekirjoitusväitteitä ei vaadita, vaan se noudattaa IdP:n metatietotiedostossa pyytämiä tietoja.
-
Allekirjoitettu metatietotiedosto, jolla IdP varmistaa metatietojen kuulumisen identiteettipalveluun.
1 |
Kirjaudu sisään Control Hubiin. |
2 |
Siirry kohtaan . |
3 |
Siirry Tunnistetietojen tarjoaja -välilehdelle ja napsauta Aktivoi kertakirjautuminen. |
4 |
Valitse IdP:ksi Webex ja napsauta Seuraava. |
5 |
Valitse Olen lukenut ja ymmärtänyt Webex IdP:n toiminnan ja napsauta Seuraava. |
6 |
Määritä reitityssääntö. Kun olet lisännyt reitityssäännön, IdP:si lisätään ja näkyy Tunnistetietojen tarjoaja -välilehdellä.
Lisätietoja on kohdassa Kertakirjautuminen useiden IdP:iden kanssa Webexissä.
|
Saitpa sitten ilmoituksen vanhenevasta varmenteesta tai haluat tarkistaa nykyisen kertakirjautumisen määrityksesi, voit käyttää Control Hubin kertakirjautumisen (SSO) hallintaominaisuuksia varmenteiden hallintaan ja yleisiin kertakirjautumisen ylläpitotoimiin.
Jos SSO-integraatiossasi ilmenee ongelmia, käytä tässä osiossa olevia vaatimuksia ja menettelytapoja IdP:n ja Webexin välisen SAML-työnkulun vianmääritykseen.
-
Käytä SAML-jäljityslisäosaa Firefoxille, Chromelletai Edgelle.
-
Vianmääritystä varten käytä selainta, johon asensit SAML-jäljityksen debug-työkalun, ja siirry WebExin verkkoversioon osoitteessa https://web.webex.com.
Seuraavassa on viestien kulku Webex-sovelluksen, Webex-palveluiden, Webex-alustan identiteettipalvelun ja identiteetintarjoajan (IdP) välillä.

1 |
Siirry kohtaan https://admin.webex.com ja kertakirjautumisen ollessa käytössä sovellus pyytää sähköpostiosoitetta.
![]() Sovellus lähettää tiedot Webex-palveluun, joka vahvistaa sähköpostiosoitteen.
|
2 |
Sovellus lähettää GET-pyynnön OAuth-valtuutuspalvelimelle tokenia varten. Pyyntö ohjataan tunnistuspalveluun kertakirjautumisen tai käyttäjätunnuksen ja salasanan työnkulkuun. Todennuspalvelimen URL-osoite palautetaan. Voit nähdä GET-pyynnön jäljitystiedostossa. Parametrit-osiossa palvelu etsii OAuth-koodia, pyynnön lähettäneen käyttäjän sähköpostiosoitetta ja muita OAuth-tietoja, kuten asiakastunnusta (ClientID), uudelleenohjauksen URL-osoitetta (redirectURI) ja laajuutta (Scope). |
3 |
Webex-sovellus pyytää IdP:ltä SAML-vahvistusta SAML HTTP POST -viestin avulla.
Kun kertakirjautuminen on käytössä, identiteettipalvelun todennusmoottori ohjaa kertakirjautumista varten IdP:n URL-osoitteeseen. Metadatan vaihdon yhteydessä annettu IdP:n URL-osoite. Tarkista jäljitystyökalusta SAML POST -viesti. Näet IdPbrokerin pyytämän HTTP POST -viestin IdP:lle. RelayState-parametri näyttää IdP:n oikean vastauksen. Tarkista SAML-pyynnön dekoodausversio. Siinä ei ole AuthN-mandaattia ja vastauksen kohteen tulisi olla IdP:n kohde-URL-osoitteessa. Varmista, että nimitunnuksen muoto on määritetty oikein IdP:ssä oikean entityID:n (SPNameQualifier) alla. IdP-nimitunnuksen muoto määritetään ja sopimuksen nimi konfiguroidaan SAML-sopimuksen luomisen yhteydessä. |
4 |
Sovelluksen todennus tapahtuu käyttöjärjestelmän verkkoresurssien ja IdP:n välillä.
IdP:stä käynnistetään erilaisia virtoja riippuen IdP:stäsi ja IdP:ssä määritetyistä todennusmekanismeista. |
5 |
Sovellus lähettää HTTP Post -viestin takaisin tunnistuspalvelulle ja sisällyttää viestiin IdP:n toimittamat ja alkuperäisessä sopimuksessa sovitut attribuutit.
Kun todennus onnistuu, sovellus lähettää tiedot SAML POST -viestissä identiteettipalvelulle. RelayState on sama kuin edellinen HTTP POST -viesti, jossa sovellus kertoo IdP:lle, mikä EntityID pyytää vahvistusta. |
6 |
SAML-väite IdP:ltä Webexiin. |
7 |
Identiteettipalvelu vastaanottaa valtuutuskoodin, joka korvataan OAuth-käyttöoikeus- ja päivitystunnuksella. Tätä tunnusta käytetään resurssien käyttämiseen käyttäjän puolesta.
Kun tunnistuspalvelu on vahvistanut IdP:n vastauksen, se myöntää OAuth-tunnuksen, jonka avulla Webex-sovellus voi käyttää eri Webex-palveluita. |