כניסה אחת ורכזת בקרה

כניסה יחידה (SSO) היא הפעלה או תהליך אימות משתמש המאפשר למשתמש לספק אישורים כדי לגשת ליישום אחד או יותר. התהליך מאמת את המשתמשים עבור כל היישומים שניתנות להם זכויות. הוא מבטל בקשות נוספות כאשר משתמשים מחליפים יישומים במהלך הפעלה מסוימת.

פרוטוקול ה - Security Assertion Markup Language ‏( SAML 2.0) משמש כדי לספק אימות SSO בין הענן של Webex לספק הזהויות שלך (IDP).

פרופילים

אפליקציית Webex תומכת רק בפרופיל SSO של דפדפן האינטרנט. בפרופיל SSO של דפדפן האינטרנט, אפליקציית Webex תומכת בקשירות הבאות:

  • פוסט יזום של SP -> כריכת פוסט

  • SP יזמה ניתוב מחדש -> כריכה לפוסטים

פורמט NameID

פרוטוקול SAML 2.0 תומך במספר פורמטים של NameID לתקשורת עם משתמש מסוים. אפליקציית Webex תומכת בתבניות ה - NameID הבאות.

  • urn:oasis:names:tc:SAML:2.0:nameid-format:transient

  • urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified

  • urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress

במטא נתונים שאתה טוען מ - IDP שלך, הרשומה הראשונה מוגדרת לשימוש ב - Webex.

שלב את מרכז הבקרה עם Okta


מדריכי התצורה מציגים דוגמה ספציפית לשילוב SSO אך אינם מספקים תצורה ממצה לכל האפשרויות. לדוגמה, שלבי האינטגרציה לכד פורמט - שם:נווה מדבר:שמות: tc:SAML:2.0: פורמט - שם:ארעי מתועדים. פורמטים אחרים כגון כד:נווה מדבר:שמות: tc:SAML:1.1: nameid - format: unpecified or urn: noasis:names: tc:SAML:1.1: nameid - format:emailAddress יעבוד עבור שילוב SSO אך הם מחוץ לתחום של התיעוד שלנו.

הגדר שילוב זה עבור משתמשים בארגון Webex שלך (כולל אפליקציית Webex, פגישות Webex ושירותים אחרים המנוהלים במרכז הבקרה). אם אתר Webex שלך משולב במרכז הבקרה, אתר Webex יורש את ניהול המשתמש. אם אינך יכול לגשת לפגישות Webex בדרך זו והיא אינה מנוהלת במרכז הבקרה, עליך לבצע אינטגרציה נפרדת כדי לאפשר SSO לפגישות Webex. (עיין בהגדרת כניסה בודדת עבור Webex לקבלת מידע נוסף על שילוב SSO במנהל האתר).

לפני שתתחיל

  • עבור SSO ו - Control Hub, IDPs חייבים להתאים למפרט SAML 2.0. בנוסף, יש להגדיר IDPs באופן הבא:

הורד את המטא נתונים של Webex למערכת המקומית שלך

1

מהתצוגה של הלקוח ב -https://admin.webex.com, עבור אל ניהול > הגדרות ארגון ולאחר מכן גלול אל אימות, ולאחר מכן החלף את הגדרת הכניסה הבודדת כדי להפעיל את אשף ההתקנה.

2

בחר את סוג האישור עבור הארגון שלך:

  • חתימה עצמית של סיסקו- אנו ממליצים על בחירה זו. תן לנו לחתום על התעודה, כך שתצטרך לחדש אותה רק אחת לחמש שנים.
  • נחתם על ידי רשות אישורים ציבורית - מאובטח יותר, אך עליך לעדכן את המטא נתונים לעתים קרובות (אלא אם כן ספק ה - IDP שלך תומך בעוגני אמון).

 

עוגני אמון הם מפתחות ציבוריים הפועלים כרשות לאימות אישור חתימה דיגיטלית. למידע נוסף, עיין בתיעוד של IDP.

3

הורד את קובץ המטא נתונים.

שם הקובץ של המטא נתונים של Webex הוא idb - meta<org-ID> - SP.xml.

הגדרת Okta עבור שירותי Webex

1

היכנס אל Okta Tenant (example.okta.com, כאשר דוגמה היא שם החברה או הארגון שלך) כמנהל מערכת, עבור אל Applications ולאחר מכן לחץ על הוסף יישום.

2

חפש את "סיסקו וובקס" והוסף את היישום לדייר שלך.

3

לחץ על הבא ולאחר מכן לחץ על SAML 2.0.

4

בדפדפן שלך, פתח את קובץ המטא נתונים שהורדת ממרכז הבקרה. העתק את כתובות האתרים של מזהה הישות (בחלק העליון של הקובץ) ואת מיקום הנטעןConsumerService (בחלק התחתון של הקובץ).

איור 1. דוגמה של מזהה ישות מודגש בקובץ המטא נתונים של מרכז הבקרה
איור 2. דוגמה למיקום מודגש של הנמקהConsumerService בקובץ מטא נתונים של מרכז הבקרה
5

בכרטיסייה סיסקו וובקס באוקטה, גלול אל הגדרות מתקדמות והדבק את מזהה הישות וערכי שירות הצרכנים שהעתקת מקובץ המטא נתונים של מרכז הבקרה ולאחר מכן שמור שינויים.

6

לחץ על היכנס ולאחר מכן הורד את קובץ המטא נתונים של Okta מ - אתה תייבא קובץ זה חזרה למופע של מרכז הבקרה שלך.

7

לחץ על משימות, בחר את כל המשתמשים וכל הקבוצות הרלוונטיות שברצונך לשייך לאפליקציות ולשירותים המנוהלים במרכז הבקרה, לחץ על הקצה ולאחר מכן לחץ על בוצע.

ניתן להקצות משתמש או קבוצה. אל תדלג על שלב זה; אחרת, מרכז הבקרה והשילוב שלך עם Okta לא יעבדו.

ייבא את המטא נתונים של IDP והפעל כניסה בודדת לאחר בדיקה

לאחר שתייצא את המטא נתונים של Webex, הגדר את ה - IDP שלך והורד את המטא נתונים של IDP למערכת המקומית שלך, אתה מוכן לייבא אותם לארגון ה - Webex שלך מ - Control Hub.

לפני שתתחיל

אין לבדוק אינטגרציית SSO מממשק ספק הזהות (IDP). אנו תומכים רק בזרימות של ספק שירות (SP - initiated), לכן עליך להשתמש בבדיקת SSO של מרכז הבקרה לצורך אינטגרציה זו.

1

בחר אחד:

  • חזור אל מרכז הבקרה – דף בחירת האישורים בדפדפן שלך, ולאחר מכן לחץ על הבא.
  • אם מרכז הבקרה אינו פתוח עוד בכרטיסיית הדפדפן, מהתצוגה של הלקוח בhttps://admin.webex.com, עבור אל ניהול > הגדרות ארגון, גלול אל אימות ולאחר מכן בחר פעולות > ייבא מטא נתונים.
2

בדף ייבוא מטא נתונים של IDP, גרור ושחרר את קובץ המטא נתונים של IDP לדף או השתמש באפשרות דפדפן הקבצים כדי לאתר ולהעלות את קובץ המטא נתונים. לחץ על הבא.

אתה צריך להשתמש באפשרות המאובטחת יותר, אם אתה יכול. זה אפשרי רק אם ה - IDP שלך השתמש ב - CA ציבורי כדי לחתום על המטא נתונים שלו.

בכל המקרים האחרים, עליך להשתמש באפשרות המאובטחת פחות. זה כולל אם המטא נתונים אינם חתומים, חתומים בעצמם או חתומים על ידי CA פרטי.


 

Okta אינו חותם על המטא נתונים, לכן עליך לבחור פחות מאובטח עבור שילוב SSO של Okta.

3

בחר באפשרות בדיקת הגדרת SSO , וכאשר תיפתח לשונית דפדפן חדשה, אמת באמצעות ה - IDP על ידי כניסה.


 

אם תתקבל שגיאת אימות, ייתכן שתהיה בעיה עם פרטי הכניסה. בדוק את שם המשתמש והסיסמה ונסה שוב.

שגיאה באפליקציית Webex פירושה בדרך כלל בעיה בהגדרת ה - SSO. במקרה זה, עליך לעבור שוב על השלבים, במיוחד על השלבים שבהם אתה מעתיק ומדביק את המטא - נתונים של מרכז הבקרה בהגדרת ה - IDP.


 

כדי לראות את חוויית הכניסה ל - SSO באופן ישיר, תוכל גם ללחוץ על העתק כתובת אתר ללוח מתוך מסך זה ולהדביק אותה בחלון דפדפן פרטי. משם, אתה יכול ללכת דרך כניסה עם SSO. שלב זה מפסיק חיובי כוזב בגלל אסימון גישה שעשוי להיות בפגישה קיימת ממך להיות מחובר.

4

חזור לכרטיסיית הדפדפן של מרכז הבקרה.

  • אם הבדיקה בוצעה בהצלחה, בחר בדיקה בוצעה בהצלחה. הפעל SSO ולחץ על הבא.
  • אם הבדיקה נכשלה, בחר בדיקה לא מוצלחת. כבה את SSO ולחץ על הבא.

 

תצורת SSO לא תיכנס לתוקף בארגון שלך אלא אם תבחר בלחצן הבחירה הראשון ותפעיל את SSO.

מה הלאה?

השתמש בנהלים ב סנכרן את משתמשי Okta לתוך מרכז הבקרה של סיסקו וובקס אם ברצונך לבצע אספקת משתמשים מתוך Okta לענן של Webex.

תוכל לפעול בהתאם לנוהל ב'דכא הודעות דוא"ל אוטומטיות 'כדי להשבית הודעות דוא"ל הנשלחות למשתמשי אפליקציית Webex החדשה בארגון שלך. המסמך כולל גם שיטות מומלצות לשליחת הודעות למשתמשים בארגון שלך.