Vous pouvez configurer l’intégration de l’sign-on (SSO) entre Control Hub et un déploiement qui utilise Shibboleth comme un fournisseur d’identité (IdP).
Sign-on unique et Control Hub
L’authentification unique (SSO) est un processus d’identification de session ou d’utilisateur qui permet à un utilisateur de fournir des informations d’identification pour accéder à une ou plusieurs applications. Ce processus authentifie vos utilisateurs pour toutes les applications auxquelles ils ont droit. Il élimine d’autres invites lorsque les utilisateurs changent d’applications au cours d’une session particulière.
Le protocole de fédération SAML 2.0 (Security Assertion Markup Language) est utilisé pour fournir une authentification SSO entre le Cloud Webex et votre fournisseur d’identité (IdP).
Profils
L’application Webex prend uniquement en charge le navigateur Web SSO profil. Dans le profil de l SSO Webex, l’application Webex prend en charge les liaisons suivantes :
SP initié POST -> Liaison POST
SP a initié REDIRECT -> Liaison POST
Format NameID
Le protocole SAML 2 prend en charge un certain nombre de formats NameID dans le but de communiquer à propos d’un utilisateur spécifique. L’application Webex prend en charge les formats nameID suivants.
urn:oasis:names:tc:SAML:2.0:nameid-format:transient
urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified
urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress
Dans les métadonnées que vous chargez depuis votre IdP, la première entrée est configurée pour être utilisé dans Webex.
Déconnexion individuelle
L’application Webex prend en charge le profil de connexion unique. Dans l’application Webex, un utilisateur peut se déconnecter de l’application, qui utilise le protocole SAML unique de connexion pour mettre fin à la session et confirmer la connexion avec votre IdP. IdPs SSO testés
Intégrer Control Hub avec Shibboleth
Les guides de configuration montrent un exemple spécifique d’intégration SSO mais ne fournissent pas une configuration exhaustive pour toutes les possibilités. Par exemple, les étapes d’intégration pour nameid-format urn:oasis:names:tc:SAML:2.0:nameid-format:transient sont documentées. D’autres formats tels que urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified ou urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress fonctionneront pour l’intégration SSO mais sont hors du champ de notre documentation. |
Configurer cette intégration pour les utilisateurs dans votre organisation Webex ( y compris l’application Webex, Webex Meetings, et autres services gérés dans Control Hub). Si votre site Webex est intégré dans Control Hub, le site Webex hérite de la gestion des utilisateurs. Si vous ne pouvez pas accéder aux Webex Meetings de cette façon et que celle-ci n’est pas gérée dans Control Hub, vous devez faire une intégration séparée pour activer la SSO pour les Webex Meetings. (Voir Configurer l’authentification unique SSO pour Webex pour plus d’informations sur l’intégration de l’authentification unique SSO dans l’administration du site).
Les étapes d'intégration se réfèrent à Shibboleth 2.4.5 dans CentOS 7 avec Tomcat 7 comme serveur Web.
Avant de commencer
Pour SSO control Hub, les IdP doivent être conformes à la spécification SAML 2.0. En outre, les IdP doivent être configurés de la manière suivante :
Téléchargez les métadonnées Webex sur votre système local
1 | À partir de l’affichage du client dans , https://admin.webex.com allez à Gestion > puis basculez sur le paramètre Authentification unique pour lancer l’assistant d’installation. |
||
2 | Choisissez le type de certificat pour votre organisation :
|
||
3 | Télécharger le fichier de métadonnées. Le fichier de métadonnées Webex est idb-meta-<org-ID>-SP.xml. |
Configurer l’autorisation dans les fichiers Shibboleth
Après avoir installé Schibboleth, vous trouverez des exemples de configuration.
1 | Allez au répertoire /opt/shibboleth-idp/conf pour accéder aux exemples de fichiers. |
2 | Décidez de la méthode d'autorisation à utiliser—par exemple, LDAP se lie au répertoire actif. |
3 | Modifiez le fichier handler.xml comme suit : Sans commentaire
Commentaire
|
4 | Remplir les détails de votre répertoire actif pour permettre l'authentification. Fournissez la configuration au fichier login.config. Exemple :
|
Configurer les composants du fournisseur de services Shibboleth pour l’assertion SAML
1 | Ajoutez le fichier que vous avez téléchargé à partir du FS Webex dans le répertoire /opt/shibboleth-idp/metadata. |
2 | Modifiez le fichier relying-party.xml ; après la balise DefaultRelyingParty, ajoutez les détails de l’assertion SAML pour Webex.
Pour l’id, vous devez utiliser la valeur EntityID (ID de l’entité) à partir du fichier de métadonnées Webex . Ajoutez l'attribut supplémentaire attendu par le fournisseur de services et définissez ce qu'il doit correspondre dans la source d'attributs. |
3 | À l'intérieur des métadonnées : balise MetadataProvider, ajoutez l'emplacement du fichier :
Les métadonnées SP proviennent d’un fichier dans le système de fichiers Shibboleth, à l’emplacement où vous avez téléchargé les métadonnées de votre organisation Webex . |
Configurer les attributs d’assertion
1 | Dans la section Connecteur de données, indiquez où récupérer les attributs de vos utilisateurs. Exemple : Exemple :Répertoire actif, avec un id de MyLDAP.
|
2 | Dans la section Définition d'attribut, conservez ce qui est déjà dans la configuration pour transientID. |
3 | Ajoutez l'attribut supplémentaire attendu par le SP et définissez ce qu'il mappe dans la source de l'attribut. Exemple :
|
4 | Définissez l'attribut à fournir à chaque accord SP dans le fichier attribute-filter.xml. Fournissez l’attribut uid à Webex qui fait le mapoter sur l’adresse électronique de l’utilisateur. Exemple :Relâchez l’attribut uid dans l’accord SP avec Webex.
La règle que vous avez créée dans attribute-resolver.xml doit avoir une politique pour publier l’attribut mail-attr vers l’EntityID (EntityID ) qui correspond à Webex. |
5 | Téléchargez le fichier de métadonnées à partir du serveur Shibboleth dans /opt/shibboleth-idp/metadata. Le nom de fichier est idp-metadata.xml. |
Importer les métadonnées IdP et activer les authentification unique (SSO) après un test
Après avoir exporté les métadonnées Webex , configuré votre IdP et téléchargé les métadonnées IdP dans votre système local, vous êtes prêt à les importer dans votre organisation Webexà partir de Control Hub.
Avant de commencer
Ne testez pas l’intégration SSO à partir de l’interface du fournisseur d’identité (IdP). Nous prenons uniquement en charge les flux initiés par le fournisseur de services (SP), vous devez donc utiliser le test SSO de Control Hub pour cette intégration.
1 | Choisissez une option :
|
||||
2 | Sur la page Importer les métadonnées IdP, faites glisser et déposez le fichier de métadonnées IdP sur la page, ou utilisez l’option de navigateur de fichiers pour localiser et charger le fichier de métadonnées. Cliquez sur Suivant. Vous devez utiliser l’option Plus sécurisée , si vous le pouvez. Ceci est possible uniquement si votre IdP a utilisé une AC publique pour signer ses métadonnées. Dans tous les autres cas, vous devez utiliser l’option Moins sécurisée . Ceci inclut si les métadonnées ne sont pas signées, auto-signées, ou signées par une AC privée. |
||||
3 | Sélectionnez Tester SSO l’installationdu réseau, puis lorsqu’un nouvel onglet de navigation s’ouvre, authentifier avec l’IdP en vous authentification.
|
||||
4 | Retournez à l’onglet Control Hub du navigateur.
|
Ce qu’il faut faire ensuite
Vous pouvez suivre la procédure dans Supprimer les courriers électroniques automatisés pour désactiver les courriers électroniques qui sont envoyés aux nouveaux utilisateursde l’application Webex de votre organisation. Ce document contient également les meilleures pratiques pour l’envoi de communications aux utilisateurs de votre organisation.