Authentification unique et Control Hub

L’authentification unique (SSO) est un processus d’identification de session ou d’utilisateur qui permet à un utilisateur de fournir des informations d’identification pour accéder à une ou plusieurs applications. Ce processus authentifie vos utilisateurs pour toutes les applications auxquelles ils ont droit. Il élimine d’autres invites lorsque les utilisateurs changent d’applications au cours d’une session particulière.

Le protocole de fédération SAML 2.0 (Security Assertion Markup Language) est utilisé pour fournir une authentification SSO entre le cloud Webex et votre fournisseur d’identité (IdP).

Profils

Webex App prend uniquement en charge le profil SSO du navigateur Web. Dans le profil SSO du navigateur Web, Webex App prend en charge les liaisons suivantes :

  • SP initié POST -> Liaison POST

  • SP a initié REDIRECT -> Liaison POST

Format NameID

Le protocole SAML 2 prend en charge un certain nombre de formats NameID dans le but de communiquer à propos d’un utilisateur spécifique. Webex App prend en charge les formats NameID suivants.

  • urn:oasis:names:tc:SAML:2.0:nameid-format:transient

  • urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified

  • urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress

Dans les métadonnées que vous chargez à partir de votre IdP, la première entrée est configurée pour être utilisée dans Webex.

Déconnexion individuelle

L’application Webex prend en charge le profil de déconnexion unique. Dans l’application Webex, un utilisateur peut se déconnecter de l’application, qui utilise le protocole SAML de déconnexion unique pour mettre fin à la session et confirmer cette déconnexion avec votre IdP. IdPs SSO testés

Intégrer Control Hub à Shibboleth


 

Les guides de configuration montrent un exemple spécifique d’intégration SSO mais ne fournissent pas une configuration exhaustive pour toutes les possibilités. Par exemple, les étapes d’intégration pour nameid-format urn:oasis:names:tc:SAML:2.0:nameid-format:transient sont documentés. Autres formats tels que urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified or urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress fonctionneront pour l’intégration SSO mais sont en dehors u champ d’application de notre documentation.

Configurez cette intégration pour les utilisateurs de votre organisation Webex (y compris Webex App, Webex Meetings et d’autres services administrés dans Control Hub). Si votre site Webex est intégré à Control Hub, le site Webex hérite de la gestion des utilisateurs. Si vous ne pouvez pas accéder à Webex Meetings de cette manière et qu’il n’est pas géré dans Control Hub, vous devez effectuer une intégration distincte pour activer SSO pour Webex Meetings. (Voir Configurer l’authentification unique SSO pour Webex pour plus d’informations sur l’intégration de l’authentification unique SSO dans l’administration du site).

Les étapes d'intégration se réfèrent à Shibboleth 2.4.5 dans CentOS 7 avec Tomcat 7 comme serveur Web.

Avant de commencer

Pour l’authentification unique SSO et le Control Hub, les IdP doivent être conformes à la spécification SAML 2.0. En outre, les IdP doivent être configurés de la manière suivante :

Télécharger les métadonnées Webex sur votre système local

1

À partir de la vue client danshttps://admin.webex.com , allez à Gestion > Paramètres de l'organisation , puis faites défiler jusqu’à Authentification , puis activez Authentification unique pour démarrer l’assistant d’installation.

2

Choisissez le type de certificat pour votre organisation :

  • Auto-signé par Cisco : nous recommandons ce choix. Laissez-nous signer le certificat afin que vous n’ayez à le renouveler qu’une fois tous les cinq ans.
  • Signé par une autorité de certification publique : plus sûr, mais vous devrez fréquemment mettre à jour les métadonnées (à moins que votre fournisseur d'IdP ne prenne en charge les ancres de confiance).

 

Les ancres de confiance sont des clés publiques qui agissent en tant qu'autorité pour vérifier le certificat d'une signature numérique. Pour plus d’informations, reportez-vous à la documentation de votre IdP.

3

Télécharger le fichier de métadonnées.

Le nom du fichier de métadonnées Webex est idb-meta-<org-ID> -SP.xml .

Configurer l’autorisation dans les fichiers Shibboleth

Après avoir installé Schibboleth, vous trouverez des exemples de configuration.

1

Allez au répertoire /opt/shibboleth-idp/conf pour accéder aux exemples de fichiers.

2

Décidez de la méthode d'autorisation à utiliser—par exemple, LDAP se lie au répertoire actif.

3

Modifiez le fichier handler.xml comme suit :

Sans commentaire

    <!--  Username/password login handler -->
    <ph:LoginHandler xsi:type="ph:UsernamePassword"
                  jaasConfigurationLocation="file:///opt/shibboleth-idp/conf/login.config">  
  <ph:AuthenticationMethod>urn:oasis:names:tc:SAML:2.0:ac:classes:PasswordProtectedTransport
</ph:AuthenticationMethod>
    </ph:LoginHandler>

Commentaire

<ph:LoginHandler xsi:type="ph:RemoteUser"> 
<ph:AuthenticationMethod>urn:oasis:names:tc:SAML:2.0:ac:classes:unspecified</ph:AuthenticationMethod>
    </ph:LoginHandler>
4

Remplir les détails de votre répertoire actif pour permettre l'authentification. Fournissez la configuration au fichier login.config.

ShibUserPassAuth {
   edu.vt.middleware.ldap.jaas.LdapLoginModule required
      ldapUrl="ldap://ad0a.cisco.net:389"
      ssl="false"
      tls="false"
      baseDn="cn=Users,dc=cisco,dc=net"
      subtreeSearch="true"
      userFilter="sAMAccountName={0}"
      bindDn="cn=Administrator,cn=Users,dc=cisco,dc=net"
      bindCredential="ThePassword";
};

Configurer les composants du fournisseur de service Shibboleth pour l'assertion SAML

1

Ajoutez le fichier que vous avez téléchargé à partir du SP Webex dans le répertoire /opt/shibboleth-idp/metadata.

2

Modifier le relying-party.xml fichier ; après la balise DefaultRelyingParty, ajoutez les détails de l'assertion SAML pour Webex.

 <rp:RelyingParty id="https://idbroker.webex.com/ea7c1420-711d-4916-95f8-
22de53230d1e"
              provider="https://shib9a.cisco.net/idp/shibboleth"
              defaultSigningCredentialRef="IdPCredential">
            <rp:ProfileConfiguration xsi:type="saml:SAML2SSOProfile"
                includeAttributeStatement="true"
                assertionLifetime="PT5M" assertionProxyCount="0"
                signResponses="never" signAssertions="always"
                encryptAssertions="conditional" encryptNameIds="never"
                includeConditionsNotBefore="true"/>
        </rp:RelyingParty>

Pour l'ID, vous devez utiliser la valeur EntityID du fichier de métadonnées Webex. Ajoutez l'attribut supplémentaire attendu par le fournisseur de services et définissez ce qu'il doit correspondre dans la source d'attributs.

3

À l'intérieur des métadonnées : balise MetadataProvider, ajoutez l'emplacement du fichier :

 <metadata:MetadataProvider id="ShibbolethMetadata" xsi:type="metadata:Chaini
ngMetadataProvider">
        <metadata:MetadataProvider id="IdPMD" xsi:type="metadata:FilesystemMetad
ataProvider" metadataFile="/opt/shibboleth-idp/metadata/idp-metadata.xml" maxRefreshDelay="P1D" />
    <!--     Cisco UCXN Configuration               -->
   <metadata:MetadataProvider xsi:type="FilesystemMetadataProvider" xmlns="urn:m
ace:shibboleth:2.0:metadata" id="ucxn9a" metadataFile="/opt/shibboleth-idp/metad
ata/ucxn9a-single-agreement.xml" />
    <!--     Cisco CUCM Configuration               -->
   <metadata:MetadataProvider xsi:type="FilesystemMetadataProvider" xmlns="urn:m
ace:shibboleth:2.0:metadata" id="cucm9a" metadataFile="/opt/shibboleth-idp/metad
ata/cucm9a.cisco.net-single-agreement.xml" />
    <!--     Cisco CI Configuration               
   <metadata:MetadataProvider xsi:type="FilesystemMetadataProvider" xmlns="urn:m
ace:shibboleth:2.0:metadata" id="CI" metadataFile="/opt/shibboleth-idp/metadata/
idb-meta-ea7c1420-711d-4916-95f8-22de53230d1e-SP.xml" />
    </metadata:MetadataProvider>

Les métadonnées du fournisseur de service proviennent d'un fichier dans le système de fichiers Shibboleth, à l'emplacement où vous avez téléchargé les métadonnées pour votre organisation Webex.

Configurer les attributs d'assertion

1

Dans la section Connecteur de données, indiquez où récupérer les attributs de vos utilisateurs. Exemple :

Répertoire actif, avec un id de MyLDAP.

<resolver:DataConnector id="MyLDAP" xsi:type="dc:LDAPDirectory"
      ldapURL="ldap://ad0a.cisco.net:389"
      baseDN="cn=Users,dc=cisco,dc=net"
      principal="Administrator@cisco.net"
      principalCredential="ThePassword">
        <dc:FilterTemplate>
            <![CDATA[
                (sAMAccountName=$requestContext.principalName)
            ]]>
        </dc:FilterTemplate>
    </resolver:DataConnector>
2

Dans la section Définition d'attribut, conservez ce qui est déjà dans la configuration pour transientID.

3

Ajoutez l'attribut supplémentaire attendu par le SP et définissez ce qu'il mappe dans la source de l'attribut.

Mappez l'attribut mail (attribut de l'adresse électronique dans Active Directory) à uid (ID utilisateur dans Webex).

<resolver:AttributeDefinition id="mail-attr" xsi:type="ad:Simple" 
sourceAttributeID="mail">
        <resolver:Dependency ref="MyLDAP" />
        <resolver:AttributeEncoder xsi:type="enc:SAML2String" name="uid" />
     </resolver:AttributeDefinition>
4

Définissez l'attribut à fournir à chaque accord SP dans le fichier attribute-filter.xml.

Fournissez l’attribut uid à Webex qui correspond à l’adresse électronique de l’utilisateur.

Libérez l'attribut uid dans l'accord de fournisseur de services avec Webex.

<!--  Release the attributes to cisco CI Cloud  -->
    <afp:AttributeFilterPolicy id="ReleaseToCI">
        <afp:PolicyRequirementRule xsi:type="basic:AttributeRequesterString" 
value="https://idbroker.webex.com/ea7c1420-711d-4916-95f8-22de53230d1e" />
        <afp:AttributeRule attributeID="transientId">
            <afp:PermitValueRule xsi:type="basic:ANY"/>
        </afp:AttributeRule>
        <afp:AttributeRule attributeID="mail-attr">
            <afp:PermitValueRule xsi:type="basic:ANY" />
        </afp:AttributeRule>
    </afp:AttributeFilterPolicy>

La règle que vous avez créée dans attribute-resolver.xml doit avoir une politique pour libérer l'attribut mail-attr vers l'EntityID qui correspond à Webex.

5

Téléchargez le fichier de métadonnées à partir du serveur Shibboleth dans /opt/shibboleth-idp/metadata. Le nom de fichier est idp-metadata.xml.

Importer les métadonnées de l'IdP et activer authentification unique après un test

Après avoir exporté les métadonnées Webex, configuré votre IdP et téléchargé les métadonnées IdP sur votre système local, vous êtes prêt à les importer dans votre organisation Webex à partir de Control Hub.

Avant de commencer

Ne testez pas l’intégration SSO à partir de l’interface du fournisseur d’identité (IdP). Nous prenons uniquement en charge les flux initiés par le fournisseur de services (SP), vous devez donc utiliser le test SSO de Control Hub pour cette intégration.

1

Choisissez une option :

  • Revenez à la page Control Hub – sélection du certificat dans votre navigateur, puis cliquez sur Suivant .
  • Si Control Hub n'est plus ouvert dans l'onglet du navigateur, à partir de l'affichage du client danshttps://admin.webex.com , allez à Gestion > Paramètres de l'organisation , faites défiler jusqu'à Authentification , puis choisissez Actions > Importer des métadonnées .
2

Sur la page Importer les métadonnées IdP, faites glisser et déposez le fichier de métadonnées IdP sur la page, ou utilisez l’option de navigateur de fichiers pour localiser et charger le fichier de métadonnées. Cliquez sur Suivant.

Vous devez utiliser le Plus sécurisé option, si vous le pouvez. Ceci n'est possible que si votre IdP a utilisé une autorité de certification publique pour signer ses métadonnées.

Dans tous les autres cas, vous devez utiliser le Moins sécurisé option. Cela inclut si les métadonnées ne sont pas signées, auto-signées ou signées par une autorité de certification privée.


 

Okta ne signe pas les métadonnées, vous devez donc choisir Moins sécurisé pour une intégration Okta SSO .

3

Sélectionner Tester la configuration SSO , et lorsqu'un nouvel onglet de navigateur s'ouvre, authentifiez-vous auprès de l'IdP en vous connectant.


 

Si vous recevez une erreur d’authentification il peut y avoir un problème avec les identifiants de connexion. Veuillez vérifier le nom d’utilisateur et le mot de passe et réessayer.

Une erreur de l'application Webex signifie généralement un problème avec la configuration SSO . Dans ce cas, suivez à nouveau les étapes, notamment celles où vous copiez et collez les métadonnées Control Hub dans la configuration IdP.


 

Pour voir directement l’expérience de connexion SSO, vous pouvez également cliquer sur Copier l’URL dans le presse-papiers à partir de cet écran et la coller dans une fenêtre de navigation privée. De là, vous pouvez vous connecter avec la SSO. Cette étape arrête les faux positifs en raison d'un jeton d'accès qui peut être dans une session existante à partir de votre connexion.

4

Retournez à l’onglet Control Hub du navigateur.

  • Si le test a réussi, sélectionnez Test réussi. Activer SSO et cliquez sur Suivant .
  • Si le test a échoué, sélectionnez Test infructueux. Désactiver SSO et cliquez sur Suivant .

 

La configuration SSO ne prend effet dans votre organisation que si vous choisissez le premier bouton radio et activez SSO.

Que faire ensuite

Utilisez les procédures dans Synchroniser les utilisateurs Okta dans Cisco Webex Control Hub si vous souhaitez effectuer le provisionnement des utilisateurs à partir d'Okta dans le cloud Webex.

Utilisez les procédures dans Synchroniser les utilisateurs Azure Active Directory dans Cisco Webex Control Hub si vous souhaitez effectuer le provisionnement des utilisateurs à partir d’Azure AD dans le cloud Webex.

Vous pouvez suivre la procédure dans Supprimer les courriers électroniques automatisés pour désactiver les courriers électroniques qui sont envoyés aux nouveaux utilisateurs de l’application Webex dans votre organisation. Ce document contient également les meilleures pratiques pour l’envoi de communications aux utilisateurs de votre organisation.