תוכל להגדיר שילוב כניסה יחיד (SSO) בין מרכז הבקרה לבין פריסה המשתמשת ב - Google Apps כספק זהות (IDP).
כניסה אחת ורכזת בקרה
כניסה יחידה (SSO) היא הפעלה או תהליך אימות משתמש המאפשר למשתמש לספק אישורים כדי לגשת ליישום אחד או יותר. התהליך מאמת את המשתמשים עבור כל היישומים שניתנות להם זכויות. הוא מבטל בקשות נוספות כאשר משתמשים מחליפים יישומים במהלך הפעלה מסוימת.
פרוטוקול ה - Security Assertion Markup Language ( SAML 2.0) משמש כדי לספק אימות SSO בין הענן של Webex לספק הזהויות שלך (IDP).
פרופילים
אפליקציית Webex תומכת רק בפרופיל SSO של דפדפן האינטרנט. בפרופיל SSO של דפדפן האינטרנט, אפליקציית Webex תומכת בקשירות הבאות:
פוסט יזום של SP -> כריכת פוסט
SP יזמה ניתוב מחדש -> כריכה לפוסטים
פורמט NameID
פרוטוקול SAML 2.0 תומך במספר פורמטים של NameID לתקשורת עם משתמש מסוים. אפליקציית Webex תומכת בתבניות ה - NameID הבאות.
urn:oasis:names:tc:SAML:2.0:nameid-format:transient
urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified
urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress
במטא נתונים שאתה טוען מ - IDP שלך, הרשומה הראשונה מוגדרת לשימוש ב - Webex.
SingleLogout
אפליקציית Webex תומכת בפרופיל ההתנתקות הבודד. באפליקציית Webex, משתמש יכול להתנתק מהאפליקציה, המשתמשת בפרוטוקול ההתנתקות הבודד SAML כדי לסיים את ההפעלה ולאשר את ההתנתקות באמצעות ה - IDP שלך. ודא ש - IDP מוגדר ל - SingleLogout.
שילוב מרכז הבקרה עם Google Apps
מדריכי התצורה מציגים דוגמה ספציפית לשילוב SSO אך אינם מספקים תצורה ממצה לכל האפשרויות. לדוגמה, שלבי האינטגרציה לכד פורמט - שם:נווה מדבר:שמות: tc:SAML:2.0: פורמט - שם:ארעי מתועדים. פורמטים אחרים כגון כד:נווה מדבר:שמות: tc:SAML:1.1: nameid - format: unpecified or urn: noasis:names: tc:SAML:1.1: nameid - format:emailAddress יעבוד עבור שילוב SSO אך הם מחוץ לתחום של התיעוד שלנו. |
הגדר שילוב זה עבור משתמשים בארגון Webex שלך (כולל אפליקציית Webex, פגישות Webex ושירותים אחרים המנוהלים במרכז הבקרה). אם אתר Webex שלך משולב במרכז הבקרה, אתר Webex יורש את ניהול המשתמש. אם אינך יכול לגשת לפגישות Webex בדרך זו והיא אינה מנוהלת במרכז הבקרה, עליך לבצע אינטגרציה נפרדת כדי לאפשר SSO לפגישות Webex. (עיין בהגדרת כניסה בודדת עבור Webex לקבלת מידע נוסף על שילוב SSO במנהל האתר).
לפני שתתחיל
עבור SSO ו - Control Hub, IDPs חייבים להתאים למפרט SAML 2.0. בנוסף, יש להגדיר IDPs באופן הבא:
הורד את המטא נתונים של Webex למערכת המקומית שלך
1 | מהתצוגה של הלקוח ב -https://admin.webex.com, עבור אל ארגון ולאחר מכן גלול אל אימות, ולאחר מכן החלף את הגדרת הכניסה הבודדת כדי להפעיל את אשף ההתקנה. |
||
2 | בחר את סוג האישור עבור הארגון שלך:
|
||
3 | הורד את קובץ המטא נתונים. שם הקובץ של המטא נתונים של Webex הוא idb - meta<org-ID> - SP.xml. |
הגדר יישום מותאם אישית ב - Google Admin
1 | היכנס לקונסולת הניהול של Google Appshttps://admin.google.com () באמצעות חשבון עם הרשאות ניהוליות, ולאחר מכן לחץ על . |
2 | מהתפריט הנפתח הוסף יישום, לחץ על הוסף אפליקציית SAML מותאמת אישית. |
3 | בדף 'מידע Google Idp' בקטע 'אפשרות 1', לחץ על הורד מטא נתונים ושמור את הקובץ במיקום נוח במערכת המקומית שלך. קובץ המטא נתונים של Google הורד. פורמט שם הקובץ הוא GoogleIDPMetadata -<domain name="">xml . |
4 | לחץ על הבא. |
5 | בדף האפליקציה המותאמת אישית, הזן את שם היישום Webex App ולחץ על הבא. |
6 | כדי למלא את הדף 'פרטי ספק שירות ', בעורך טקסט פתח את קובץ המטא נתונים של Webex שהורדת קודם לכן. לאחר יצירת אפליקציית Webex SAML, עליך להפעיל אותה עבור משתמשים. |
7 | לחץ על הנקודות האנכיות בצד ימין של אפליקציית Webex SAML ובחר אחת:
|
ייבא את המטא נתונים של IDP והפעל כניסה בודדת לאחר בדיקה
לאחר שתייצא את המטא נתונים של Webex, הגדר את ה - IDP שלך והורד את המטא נתונים של IDP למערכת המקומית שלך, אתה מוכן לייבא אותם לארגון ה - Webex שלך מ - Control Hub.
לפני שתתחיל
אין לבדוק אינטגרציית SSO מממשק ספק הזהות (IDP). אנו תומכים רק בזרימות של ספק שירות (SP - initiated), לכן עליך להשתמש בבדיקת SSO של מרכז הבקרה לצורך אינטגרציה זו.
1 | בחר אחד:
|
||||
2 | בדף ייבוא מטא נתונים של IDP, גרור ושחרר את קובץ המטא נתונים של IDP לדף או השתמש באפשרות דפדפן הקבצים כדי לאתר ולהעלות את קובץ המטא נתונים. לחץ על הבא. אתה צריך להשתמש באפשרות המאובטחת יותר, אם אתה יכול. זה אפשרי רק אם ה - IDP שלך השתמש ב - CA ציבורי כדי לחתום על המטא נתונים שלו. בכל המקרים האחרים, עליך להשתמש באפשרות המאובטחת פחות. זה כולל אם המטא נתונים אינם חתומים, חתומים בעצמם או חתומים על ידי CA פרטי. |
||||
3 | בחר באפשרות בדיקת הגדרת SSO , וכאשר תיפתח לשונית דפדפן חדשה, אמת באמצעות ה - IDP על ידי כניסה.
|
||||
4 | חזור לכרטיסיית הדפדפן של מרכז הבקרה.
|
מה הלאה?
תוכל לפעול בהתאם לנוהל ב'דכא הודעות דוא"ל אוטומטיות 'כדי להשבית הודעות דוא"ל הנשלחות למשתמשי אפליקציית Webex החדשה בארגון שלך. המסמך כולל גם שיטות מומלצות לשליחת הודעות למשתמשים בארגון שלך.