- בית
- /
- מאמר
קבע תצורה של כניסה יחידה ב-Control Hub עם Okta
באפשרותך להגדיר שילוב כניסה יחידה (SSO) בין Control Hub לבין פריסה המשתמשת ב-Okta כספק זהויות (IdP).
כניסה יחידה ומרכז בקרה
כניסה יחידה (SSO) היא תהליך הפעלה או אימות משתמש המאפשר למשתמש לספק אישורים לגישה ליישום אחד או יותר. התהליך מאמת את המשתמשים עבור כל היישומים שהם מקבלים זכויות עליהם. זה מבטל הנחיות נוספות כאשר משתמשים מחליפים יישומים במהלך הפעלה מסוימת.
פרוטוקול האיחוד של שפת סימון טענת האבטחה (SAML 2.0) משמש כדי לספק אימות SSO בין ענן Webex לבין ספק הזהויות שלך (IdP).
פרופילים
אפליקציית Webex תומכת רק בפרופיל SSO של דפדפן האינטרנט. בפרופיל SSO של דפדפן האינטרנט, Webex App תומך באיגודים הבאים:
-
SP יזם POST -> איגוד POST
-
SP יזם ניתוב מחדש -> איגוד POST
תבנית NameID
פרוטוקול SAML 2.0 תומך במספר תבניות NameID לתקשורת על משתמש ספציפי. אפליקציית Webex תומכת בתבניות NameID הבאות.
-
urn:oasis:names:tc:SAML:2.0:nameid-format:transient
-
urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified
-
urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress
במטה-נתונים שאתה טוען מה- IdP שלך, הערך הראשון מוגדר לשימוש ב- Webex.
שלב את Control Hub עם Okta
מדריכי התצורה כוללים דוגמה ספציפית לשילוב SSO אך אינם מספקים הגדרות לקביעת תצורה לכל האפשרויות. לדוגמה, שלבי השילוב עבור nameid-format urn:oasis:names:tc:SAML:2.0:nameid-format:transient
מתועדים. פורמטים אחרים, כגון urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified or urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress
יעבדו עבור שילוב SSO, אך הם מחוץ להיקף התיעוד שלנו.
הגדר שילוב זה עבור משתמשים בארגון Webex שלך (כולל Webex App, פגישותWebex ושירותים אחרים המנוהלים במרכז הבקרה). אם אתר Webex שלך משולב ב- Control Hub, אתר Webex יורש את ניהול המשתמשים. אם אינך מצליח לגשת לפגישות Webex בדרך זו והוא אינו מנוהל ב - Control Hub, עליך לבצע שילוב נפרד כדי להפוך את SSO לזמין עבור פגישותWebex. (ראה הגדר כניסה יחידה עבור Webex לקבלת מידע נוסף בשילוב SSO בניהול האתר.)
לפני שתתחיל
-
עבור SSO ו-Control Hub, ספקי הזהויות חייבים להתאים למפרט SAML 2.0. בנוסף, יש להגדיר ספקי IdP באופן הבא:
Webex תומך רק בזרימות המוזמנות של ספק שירות (SP). המשמעות היא שהמשתמשים חייבים להתחיל את המפגשים שלהם מאתר Webex. הדבר מבטיח שהאימות ינותב כראוי דרך פלטפורמת Webex.
הורד את המטה-נתונים של Webex למערכת המקומית שלך
1 |
מתצוגת הלקוח ב- https://admin.webex.com, עבור אל ארגון ולאחר מכן גלול אל אימותולאחר מכן החלף את הגדרת הכניסה היחידה כדי להפעיל את אשף ההתקנה. |
2 |
בחר את סוג האישור עבור הארגון שלך:
עוגני אמון הם מפתחות ציבוריים הפועלים כסמכות לאימות אישור חתימה דיגיטלית. לקבלת מידע נוסף, עיין בתיעוד של IdP. |
3 |
הורד את קובץ המטא-נתונים. שם קובץ המטה-נתונים של Webex הוא idb-meta-<org-ID>-SP.xml. |
קביעת התצורה של Okta עבור שירותי Webex
כאשר תגדיר את יישום Cisco Webex בפורטל הניהול של Okta, קבע את תצורת סמל היישום המוגדר כברירת מחדל כך שיישאר מוסתר. כדי לעשות זאת, עבור אל וסמן את האפשרות אל תציג סמל יישום למשתמשים ואל תציג סמל יישום ביישום Okta לנייד.
1 |
היכנס לדייר Okta ( |
2 |
חפש את |
3 |
לחץ על הבא ולאחר מכן לחץ על SAML 2.0. |
4 |
בדפדפן שלך, פתח את קובץ המטה-נתונים שהורדת מ-Control Hub. העתק את כתובות ה-URL של entityID (בראש הקובץ) ואת מיקום assertionConsumerService (בתחתית הקובץ).
![]()
![]() |
5 |
בלשונית Cisco Webex ב-Okta, גלול אל הגדרות מתקדמות ולאחר מכן הדבק את ערכי מזהה הישות ואת שירות צרכני הקביעה שהעתקת מקובץ המטה-נתונים של Control Hub ולאחר מכן שמור שינויים.
![]() |
6 |
לחץ על כניסה ולאחר מכן הורד את קובץ המטה-נתונים של Okta. תייבא קובץ זה בחזרה למופע Control Hub שלך. כדי להעניק למשתמשים גישה לאתר Webex הספציפי שלהם, באפשרותך ליצור יישום מותאם אישית ב-Okta. הגדר קישור אינטרנט שמכוון משתמשים לכתובת ה-URL הייחודית של אתר Webex שלהם. הקפד לכוונן את הגדרות נראות היישום ב-Okta כך שסמל יישום מותאם אישית זה יהיה גלוי למשתמשים.
|
7 |
לחץ על הקצאות, בחר את כל המשתמשים וכל הקבוצות הרלוונטיות שברצונך לשייך ליישומים ולשירותים המנוהלים ב-Control Hub, לחץ על הקצה ולאחר מכן לחץ על סיום. באפשרותך להקצות משתמש או קבוצה. אל תדלג על שלב זה; אחרת, שילוב Control Hub ו-Okta לא יעבדו. |
ייבוא המטה-נתונים של IdP והפעל כניסה יחידה לאחר בדיקה
לאחר ייצוא המטה-נתונים של Webex , קביעת התצורה של IdP והורדת המטה-נתונים של IdP למערכת המקומית שלך, אתה מוכן לייבא אותם לארגון Webex שלך ממרכז הבקרה.
לפני שתתחיל
אל תבדוק שילוב SSO מממשק ספק הזהויות (IdP). אנו תומכים רק בזרימות שיוזמו על-ידי ספק השירות (יזום SP), ולכן עליך להשתמש בבדיקת Control Hub SSO עבור שילוב זה.
1 |
בחר אחד:
|
2 |
בדף ייבוא מטא-נתונים של IdP, גרור ושחרר את קובץ המטא-נתונים IdP לדף או השתמש באפשרות דפדפן הקבצים כדי לאתר ולהעלות את קובץ המטה-נתונים. לחץ על הבא. עליך להשתמש באפשרות מאובטחת יותר, אם אתה יכול. הדבר אפשרי רק אם ה-IDP שלך השתמש ב-CA ציבורי כדי לחתום על המטא-נתונים שלו. בכל המקרים האחרים, עליך להשתמש באפשרות 'פחות מאובטח '. פעולה זו כוללת אם המטה-נתונים אינם חתומים, חתומים בחתימה עצמית או נחתמים על-ידי מנהל שירותי פרטי. Okta לא חותם על המטה-נתונים, לכן עליך לבחור פחות מאובטח עבור שילוב Okta SSO. |
3 |
בחר בדוק הגדרת SSO, וכאשר לשונית דפדפן חדשה נפתחת, בצע אימות עם ה-IdP על-ידי כניסה. אם אתה מקבל שגיאת אימות, ייתכן שקיימת בעיה באישורים. בדוק את שם המשתמש והסיסמה ונסה שוב. שגיאת Webex App פירושה בדרך כלל בעיה בהגדרת SSO. במקרה זה, עבור שוב על השלבים, במיוחד השלבים שבהם אתה מעתיק ומדביק את המטה-נתונים של Control Hub בהגדרת IdP. כדי לנסות בעצמך את חוויית הכניסה עם SSO, אתה יכול גם ללחוץ על העתקת URL ללוח מהמסך הזה ולהדביק אותו בחלון דפדפן פרטי. משם תוכל לפעול על פי השלבים לכניסה באמצעות SSO. שלב זה מפסיק תוצאות חיוביות שגויות עקב אסימון גישה שעשוי להיות בהפעלה קיימת מכניסתך. |
4 |
חזור לכרטיסיה דפדפן מרכז הבקרה.
תצורת SSO אינה נכנסת לתוקף בארגון שלך, אלא אם תבחר בלחצן האפשרויות הראשון ותפעיל את SSO. |
מה הלאה?
השתמש בהליכים תחת סנכרן משתמשי Okta ל-Cisco Webex Control Hub אם ברצונך לבצע הקצאת משתמש מתוך Okta בענן Webex.
השתמש בהליכים בסנכרן משתמשי Azure Active Directory לתוך Cisco Webex Control Hub אם ברצונך לבצע הקצאת משתמש מתוך Azure AD בענן Webex.
באפשרותך לבצע את ההליך בהסתר הודעות דוא"ל אוטומטיות כדי להשבית הודעות דוא"ל שנשלחות למשתמשי יישום Webex חדשים בארגון שלך. המסמך מכיל גם שיטות עבודה מומלצות לשליחת תקשורת למשתמשים בארגון שלך.