- Accueil
- /
- Article
Vous pouvez configurer une intégration d’authentification unique (SSO) entre Control Hub et un déploiement qui utilise F5 Big-IP comme fournisseur d’identité (IdP).
Authentification unique et Control Hub
L’authentification unique (SSO) est un processus d’identification de session ou d’utilisateur qui permet à un utilisateur de fournir des informations d’identification pour accéder à une ou plusieurs applications. Ce processus authentifie vos utilisateurs pour toutes les applications auxquelles ils ont droit. Il élimine d’autres invites lorsque les utilisateurs changent d’applications au cours d’une session particulière.
Le protocole de fédération SAML 2.0 (Security Assertion Markup Language) est utilisé pour fournir une authentification SSO entre le cloud Webex et votre fournisseur d’identité (IdP).
Profils
Webex App prend uniquement en charge le profil SSO du navigateur Web. Dans le profil SSO du navigateur Web, Webex App prend en charge les liaisons suivantes :
SP initié POST -> Liaison POST
SP a initié REDIRECT -> Liaison POST
Format NameID
Le protocole SAML 2 prend en charge un certain nombre de formats NameID dans le but de communiquer à propos d’un utilisateur spécifique. Webex App prend en charge les formats NameID suivants.
urn:oasis:names:tc:SAML:2.0:nameid-format:transient
urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified
urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress
Dans les métadonnées que vous chargez à partir de votre IdP, la première entrée est configurée pour être utilisée dans Webex.
Déconnexion individuelle
L’application Webex prend en charge le profil de déconnexion unique. Dans l’application Webex, un utilisateur peut se déconnecter de l’application, qui utilise le protocole SAML de déconnexion unique pour mettre fin à la session et confirmer cette déconnexion avec votre IdP. IdPs SSO testés
Intégrer Control Hub avec F5 Big-IP
Les guides de configuration montrent un exemple spécifique d’intégration SSO mais ne fournissent pas une configuration exhaustive pour toutes les possibilités. Par exemple, les étapes d’intégration pour |
Configurez cette intégration pour les utilisateurs de votre organisation Webex (y compris Webex App, Webex Meetings et d’autres services administrés dans Control Hub). Si votre site Webex est intégré à Control Hub, le site Webex hérite de la gestion des utilisateurs. Si vous ne pouvez pas accéder à Webex Meetings de cette manière et qu’il n’est pas géré dans Control Hub, vous devez effectuer une intégration distincte pour activer SSO pour Webex Meetings. (Voir Configurer l’authentification unique SSO pour Webex pour plus d’informations sur l’intégration de l’authentification unique SSO dans l’administration du site).
Avant de commencer
Pour l’authentification unique SSO et le Control Hub, les IdP doivent être conformes à la spécification SAML 2.0. En outre, les IdP doivent être configurés de la manière suivante :
Télécharger les métadonnées Webex sur votre système local
1 | À partir de la vue client danshttps://admin.webex.com , allez à , puis faites défiler jusqu’à Authentification , puis activez Authentification unique pour démarrer l’assistant d’installation. | ||
2 | Choisissez le type de certificat pour votre organisation :
| ||
3 | Télécharger le fichier de métadonnées. Le nom du fichier de métadonnées Webex est idb-meta-<org-ID> -SP.xml . |
Configurer le fournisseur de services externe et le fournisseur d’identité
1 | À partir de votre interface d'administration BIG-IP F5, allez à . |
2 | Dans Connecteurs SP externes, sélectionnez . |
3 | Saisissez un nom explicite pour le nom du fournisseur de service, tel que .ciscowebex.com.<yourorganizationname> |
4 | Sous Paramètres sécurité, cochez les cases suivantes :
|
5 | Retourner à , puis créez un nouveau service de fournisseur d'identité (IdP). |
6 | Saisissez un nom explicite pour le nom de l'IDP, tels que le IC. |
7 | Pour l'ID de l'entité IdP, utilisez le nom de domaine complet du serveur Big-IP avec quelque chose devant, par exemple, https://bigip0a.uc8sevtlab13.com/CI. |
8 | Sous Paramètres d'assertion, sélectionnez Identifiant transitoire pourtype de sujet d'assertion. |
9 | Pour la Valeur pour l'assertion, renvoyez la valeur du courrier électronique de l'utilisateur %{session.ad.last.attr.mail}. |
10 | Renvoyez les attributs adresse électronique et uid avec la valeur %{session.ad.last.attr.mail}. |
11 | Sous Paramètres sécurité, sélectionner un certificat pour signer l'assertion. |
12 | Enregistrez vos modifications, puis liez le fournisseur de services et le fournisseur d'identité que vous avez créé. |
Télécharger les métadonnées F5 Big-IP
1 | Sélectionnez Exporter le service IDP. |
2 | Assurez-vous que la valeur Sign Metadata est Oui. |
3 | Téléchargez le fichier de métadonnées sur votre bureau ou dans un dossier facile à trouver. |
Ajouter une politique d’accès
1 | Accédez à Politique d'accès > Accès aux profils > SAML et créez une ressource SAML pour l'IdP que vous avez créée. |
2 | Allez à votre accès aux profils et éditez votre politique d'accès que vous utilisez pour WebEx Messenger CAS. |
3 | Ajouter un nouvel onglet Connexion avec le nom de Page de connexion et laissez les valeurs par défaut. |
4 | Ajoutez un nouvel élément dans l'onglet Authentification avec le nom AD Auth et spécifiez votre répertoire actif comme serveur. |
5 | Sur la succursale réussie, ajoutez requête AD à partir de l'onglet Authentication |
6 | Accédez à Règles de branche et modifiez-la en La requête AD est transmise. |
7 | Sur la succursale réussie de la requête AD, ajoutez Affectation avancée des ressources de l'onglet Affectation. |
8 | Cliquez sur Ajouter/Supprimer et ajoutez deux ressources SAML avec toutes les ressources SAML et Webtop que vous avez créées. |
9 | Pour Sélectionnez Terminer, sélectionnez Autoriser. La politique d'accès devrait ressembler à cette capture d'écran : |
Associer le profil d'accès au serveur virtuel
Vous devez associer au profil d'accès que vous avez créées Virtual Server.
1 | Aller à . |
2 | Ouvrez les profils d'accès pour confirmer qu'aucun serveur virtuel n'est associé au profil. |
3 | Sélectionnez Affectation avancée de ressources. |
4 | Sélectionnez Ajouter/Supprimer pour ajouter la nouvelle ressource SAML. |
5 | Fermez les fenêtres de conception de la politique d'accès et appliquez la nouvelle stratégie d'accès. |
Importer les métadonnées de l'IdP et activer authentification unique après un test
Après avoir exporté les métadonnées Webex, configuré votre IdP et téléchargé les métadonnées IdP sur votre système local, vous êtes prêt à les importer dans votre organisation Webex à partir de Control Hub.
Avant de commencer
Ne testez pas l’intégration SSO à partir de l’interface du fournisseur d’identité (IdP). Nous prenons uniquement en charge les flux initiés par le fournisseur de services (SP), vous devez donc utiliser le test SSO de Control Hub pour cette intégration.
1 | Choisissez une option :
| ||||
2 | Sur la page Importer les métadonnées IdP, faites glisser et déposez le fichier de métadonnées IdP sur la page, ou utilisez l’option de navigateur de fichiers pour localiser et charger le fichier de métadonnées. Cliquez sur Suivant. Vous devez utiliser le Plus sécurisé option, si vous le pouvez. Ceci n'est possible que si votre IdP a utilisé une autorité de certification publique pour signer ses métadonnées. Dans tous les autres cas, vous devez utiliser le Moins sécurisé option. Cela inclut si les métadonnées ne sont pas signées, auto-signées ou signées par une autorité de certification privée.
| ||||
3 | Sélectionner Tester la configuration SSO , et lorsqu'un nouvel onglet de navigateur s'ouvre, authentifiez-vous auprès de l'IdP en vous connectant.
| ||||
4 | Retournez à l’onglet Control Hub du navigateur.
|
Que faire ensuite
Utilisez les procédures dans Synchroniser les utilisateurs Okta dans Cisco Webex Control Hub si vous souhaitez effectuer le provisionnement des utilisateurs à partir d'Okta dans le cloud Webex.
Utilisez les procédures dans Synchroniser les utilisateurs Azure Active Directory dans Cisco Webex Control Hub si vous souhaitez effectuer le provisionnement des utilisateurs à partir d’Azure AD dans le cloud Webex.
Vous pouvez suivre la procédure dans Supprimer les courriers électroniques automatisés pour désactiver les courriers électroniques qui sont envoyés aux nouveaux utilisateurs de l’application Webex dans votre organisation. Ce document contient également les meilleures pratiques pour l’envoi de communications aux utilisateurs de votre organisation.