Kertakirjautuminen ja Ohjauskeskus

Kertakirjautuminen (SSO) on istunto- tai käyttäjän todennusprosessi, jonka avulla käyttäjä voi antaa valtuustiedot yhden tai useamman sovelluksen käyttämiseksi. Prosessi todentaa käyttäjät kaikissa sovelluksissa, joihin heillä on oikeudet. Se eliminoi lisäkehotteet, kun käyttäjät vaihtavat sovellusta tietyn istunnon aikana.

Security Assertion Markup Language (SAML 2.0) Federation Protocol -protokollaa käytetään SSO-todennusta varten Webex pilvi ja identiteetin tarjoaja (IdP).

Profiilit

Webex-sovellus tukee vain verkkoselaimen SSO-profiilia. Verkkoselaimen SSO-profiilissa Webex-sovellus tukee seuraavia sidoksia:

  • SP aloitti POST -> POST-sidonta

  • SP aloitti REDIRECT -> POST -sidoksen

NameID-muoto

SAML 2.0 -protokolla tukee useita NameID-muotoja tietystä käyttäjästä viestimiseen. Webex-sovellus tukee seuraavia NameID-muotoja.

  • urn:oasis:names:tc:SAML:2.0:nameid-format:transient

  • urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified

  • urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress

IdP:stä lataamiesi metatietojen ensimmäinen merkintä on määritetty käytettäväksi Webex.

SingleLogout

Webex-sovellus tukee kertakirjautumisprofiilia. Sisään Webex-sovellus, käyttäjä voi kirjautua ulos sovelluksesta, joka käyttää SAML-kertakirjautumisprotokollaa lopettaakseen istunnon ja vahvistaakseen kirjautumisen ulos IDP:lläsi. Varmista, että IDP on määritetty SingleLogoutille.

Integroi Ohjauskeskus PingFederaten kanssa


 

Konfigurointioppaat näyttävät erityisen esimerkin SSO-integroinnista, mutta ne eivät tarjoa tyhjentävää konfigurointia kaikille mahdollisuuksille. Esimerkiksi integroinnin vaiheet nameid-format urn:oasis:names:tc:SAML:2.0:nameid-format:transient ovat dokumentoituja. Muut formaatit, esim urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified or urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress toimii SSO-integraatiossa, mutta ne eivät kuulu dokumentaatiomme piiriin.

Määritä tämä integrointi käyttäjillesi Webex organisaatio (mukaan lukien Webex-sovellus, Webex-kokouksetja muut palvelut, joita hallinnoidaan Ohjauskeskus). Jos sinun Webex sivusto on integroitu Ohjauskeskus, Webex sivusto perii käyttäjien hallinnan. Jos et pääse käsiksi Webex-kokoukset tällä tavalla, eikä sitä hallita Ohjauskeskus, sinun on tehtävä erillinen integrointi kertakirjautumisen mahdollistamiseksi Webex-kokoukset. (Katso Määritä Webexin kertakirjautuminen saadaksesi lisätietoja SSO-integroinnista sivuston hallinnassa.)

Ennen kuin aloitat

SSO:lle ja Ohjauskeskus, IDP:iden on oltava SAML 2.0 -määrityksen mukaisia. Lisäksi IDP:t on määritettävä seuraavalla tavalla:

Lataa Webex metatiedot paikalliseen järjestelmääsi

1

Asiakasnäkymästä sisään https://admin.webex.com, mene Hallinto > Organisaation asetuksetja vieritä sitten kohtaan Todennus, ja kytke sitten päälle Kertakirjautuminen asetus käynnistääksesi ohjatun asennustoiminnon.

2

Valitse organisaatiosi varmennetyyppi:

  • Ciscon itse allekirjoittama– Suosittelemme tätä valintaa. Allekirjoitamme sertifikaatin, jotta sinun tarvitsee uusia se vain kerran viidessä vuodessa.
  • Julkisen varmentajan allekirjoittama— Turvallisempi, mutta sinun on päivitettävä metatiedot usein (ellei IDP-toimittaja tue luottamusankkureita).

 

Luottamusankkurit ovat julkisia avaimia, jotka toimivat valtuutuksena digitaalisen allekirjoituksen varmenteen vahvistamisessa. Katso lisätietoja IDP-dokumentaatiostasi.

3

Lataa metatietotiedosto.

Webex-metatietojen tiedostonimi on idb-meta-<org-ID>-SP.xml.

Määritä uusi palveluntarjoajan yhteys

1

Siirry PingFederate-hallintaportaaliisi ( https://<FQDN of PingFederate>:9999/pingfederate/app).

2

Alla SP LIITÄNNÄT, valitse Luo uusi.

3

Valitse Älä käytä mallia tähän yhteyteen -valintanappia ja valitse sitten Seuraava.

4

Valitse Selaimen SSO-profiilitja napsauta sitten Seuraava.

5

Valitse Tuo metatiedot -välilehti.

6

Klikkaus Valitse tiedosto selataksesi ja tuodaksesi metatietotiedoston, josta lataat Ohjauskeskusja napsauta sitten Seuraava.

7

Tarkista Yleiset tiedot -välilehden tiedot ja napsauta sitten Tehty.

Määritä selaimen kertakirjautuminen

1

Valitse PingFederate Administration -portaalista Määritä selaimen SSO.

2

Tarkista SP-aloitteinen SSO valintaruutu ja napsauta sitten Seuraava.

3

Valitse Määritä väitteen luominen.

  1. Muuta NameID-muoto muotoon Ohimenevä ja tarkista Sisällytä attribuutit ohimenevän tunnisteen lisäksi valintaruutu.

  2. Laajenna sopimusmääritteitä lisäämällä postia ja uid attribuutteja muodossa urn:oasis:names:tc:SAML:2.0:attrname-format-basic ja napsauta sitten Seuraava.

  3. Valitse Kartta uuden sovittimen ilmentymä valitaksesi todennusmekanismin. alkaen SOVITTIMEN ESIMINEN avattavasta valikosta, valitse jokin aiemmin määritetyistä todennusmekanismeista ja napsauta sitten Seuraava.

  4. Valitse Hae lisäattribuutteja useista tietovarastoista yhdellä kartoituksella -valintanappia ja napsauta sitten Seuraava.

  5. Valitse Lisää attribuutin lähde lisätäksesi Active Directory Domain Controllerin toimialueelle ja napsauta sitten Seuraava.

  6. Määritä Perus DN ja valitse juuriolioluokka <Show All="" Attributes="">. Kirjoita Suodatin-tekstiruutuun LDAP-suodatin ja napsauta sitten Seuraava.

    Merkinnän tulee sisältää attribuutti, jonka odotat käyttäjän antavan. Sen on myös sisällettävä arvo, johon se on kartoitettu LDAP-lähteissä. Jos esimerkiksi aktiivinen hakemistosi on asetettu suodattamaan Windowsin kirjautumisattribuutin mukaan, anna sAMAccountName=${Käyttäjänimi}.

  7. Valitse lähde ja arvo yhdistääksesi väitteen attribuutit AD-tietosäilön tarjoamiin määritteisiin. (Älä syötä mitään myöntämisehtoihin.)

  8. Varmista, että Assertion Configuration on Identiteettikartoitus asetettu Ohimenevä, Ominaisuussopimus asetettu uid, ja Sovittimen esiintymät asetettu 1.


     

    uid-attribuutin tulee liittyä käyttäjän sähköpostiosoitteeseen.

4

Valitse Määritä protokolla-asetukset.

  1. Sallittujen SAML-sidosten kohdalla valitse vain LÄHETTÄÄ ja Uudelleenohjaus valintaruudut.

  2. Valitse Allekirjoituskäytännöksi Allekirjoita aina SAML-vakuus.

    Protokollaasetusten pitäisi näyttää tältä.

  3. Valitse Määritä tunnistetiedot määrittääksesi väitteen varmenteen.

  4. Valitse varmenne, joka on jo luotu SAML-vahvistuksille.

5

Aseta Aktivointi ja yhteenveto -näytössä Yhteyden tila to Aktiivinen.

Vie metatiedot PingFederatesta

1

Napsauta päänäytössä Hallinnoi kaikkia SP.

2

Etsi juuri luomasi yhteys ja napsauta Vie metatiedot.

3

Valitse pudotusvalikosta varmenne, jota käytetään viedyn tiedoston allekirjoittamiseen.

4

Klikkaus Viedä.

Tuo IdP-metatiedot ja ota kertakirjautuminen käyttöön testin jälkeen

Viennin jälkeen Webex metatiedot, määritä IdP:si ja lataa IdP-metatiedot paikalliseen järjestelmääsi, olet valmis tuomaan ne Webex organisaatiosta Ohjauskeskus.

Ennen kuin aloitat

Älä testaa SSO-integraatiota identiteetintarjoajan (IdP) käyttöliittymästä. Tuemme vain palveluntarjoajan käynnistämiä (SP-aloitteisia) työnkulkuja, joten sinun on käytettävä Ohjauskeskus SSO-testi tälle integraatiolle.

1

Valitse yksi:

  • Palaa selaimesi Control Hub – varmenteen valintasivulle ja napsauta sitten Seuraava.
  • Jos Control Hub ei ole enää avoinna selainvälilehdellä, asiakasnäkymästä sisään https://admin.webex.com, mene Hallinto > Organisaation asetukset, vieritä kohtaan Todennusja valitse sitten Toiminnot > Tuo metatiedot.
2

Vedä ja pudota Tuo IdP-metatiedot -sivulla IdP-metatietotiedosto sivulle tai käytä tiedostoselaimen vaihtoehtoa paikantaaksesi ja ladataksesi metatietotiedoston. Klikkaus Seuraava.

Sinun tulisi käyttää Turvallisempi vaihtoehto, jos voit. Tämä on mahdollista vain, jos IDP on käyttänyt julkista varmentajaa metatietojensa allekirjoittamiseen.

Kaikissa muissa tapauksissa sinun on käytettävä Vähemmän turvallinen vaihtoehto. Tämä koskee myös sitä, jos metadataa ei ole allekirjoitettu, itse allekirjoitettu tai yksityinen varmentaja ei ole allekirjoittanut.


 

Okta ei allekirjoita metatietoja, joten sinun on valittava Vähemmän turvallinen Okta SSO -integraatiota varten.

3

Valitse Testaa SSO-asetuksia , ja kun uusi selaimen välilehti avautuu, todennus IdP:llä kirjautumalla sisään.


 

Jos saat todennusvirheen, tunnistetiedoissa voi olla ongelma. Tarkista käyttäjätunnus ja salasana ja yritä uudelleen.

A Webex-sovellus virhe tarkoittaa yleensä ongelmaa SSO-asetuksissa. Käy tässä tapauksessa vaiheet uudelleen läpi, erityisesti vaiheet, joissa kopioit ja liität Ohjauskeskus metatiedot IdP-asetuksiin.


 

Näet SSO-kirjautumiskokemuksen suoraan napsauttamalla Kopioi URL-osoite leikepöydälle tästä näytöstä ja liitä se yksityiseen selainikkunaan. Sieltä voit käydä läpi kirjautumisen SSO:lla. Tämä vaihe pysäyttää väärät positiiviset, koska sisäänkirjautumisesi saattaa olla olemassa olevassa istunnossa.

4

Palaa kohtaan Ohjauskeskus selaimen välilehti.

  • Jos testi onnistui, valitse Onnistunut testi. Ota SSO käyttöön ja napsauta Seuraava.
  • Jos testi ei onnistunut, valitse Epäonnistunut testi. Poista SSO käytöstä ja napsauta Seuraava.

 

SSO-määritykset eivät tule voimaan organisaatiossasi, ellet valitse ensimmäistä valintanappia ja aktivoi kertakirjautumista.

Mitä tehdä seuraavaksi

Käytä toimenpiteitä kohdassa Synkronoi Okta-käyttäjät Cisco Webex Control Hubiin jos haluat tehdä käyttäjien provisioinnin Oktasta Webex-pilveen.

Käytä toimenpiteitä kohdassa Synkronoi Azure Active Directory -käyttäjät Cisco Webex Control Hubiin jos haluat tehdä käyttäjien hallinnan Azure AD:stä Webex-pilveen.

Voit seurata menettelyä kohdassa Estä automaattiset sähköpostit poistaaksesi sähköpostit, jotka lähetetään organisaatiosi uusille Webex App -käyttäjille. Asiakirja sisältää myös parhaat käytännöt viestinnän lähettämiseen organisaatiosi käyttäjille.