Jednostruko središte za prijavu i kontrolu

Jedinstvena prijava (SSO) je sesija ili postupak provjere autentičnosti korisnika koji korisniku omogućuje da pruži vjerodajnice za pristup jednoj ili više aplikacija. Proces provjerava autentičnost korisnika za sve aplikacije na koje imaju prava. Eliminira daljnje upite kada korisnici mijenjaju aplikacije tijekom određene sesije.

Protokol Federacijskog protokola za označavanje sigurnosnih tvrdnji (SAML 2.0) koristi se za pružanje SSO provjere autentičnosti između Webex oblaka i vašeg davatelja identiteta (IdP).

Profili

Webex podržava samo SSO profil web preglednika. U SSO profilu web-preglednika Webex podržava sljedeće veze:

  • SP pokrenuo POST -> POST povezivanje

  • SP pokrenuo REDIRECT -> POST povezivanje

Oblik ID naziva

SAML 2.0 Protokol podržava nekoliko NameID formata za komunikaciju o određenom korisniku. Webex podržava sljedeće NameID formate.

  • urn:oasis:names:tc:SAML:2.0:nameid-format:transient

  • urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified

  • urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress

U metapodacima koje učitate iz IdP-a prvi unos konfiguriran je za korištenje u web-aplikaciji Webex.

Integracija kontrolnog središta sa sustavom Microsoft Azure


Vodiči za konfiguraciju pokazuju specifičan primjer za SSO integraciju, ali ne pružaju iscrpnu konfiguraciju za sve mogućnosti. Na primjer, dokumentirani su koraci integracije za urnu oblika ime: oasis:names:tc:SAML:2.0:nameid-format:transient. Ostali formati kao što su urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified ili urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress će raditi za SSO integraciju, ali su izvan opsega naše dokumentacije.

Postavite ovu integraciju za korisnike u vašoj webex organizaciji (uključujući Webex, Webex sastankei druge usluge kojima se upravlja u Control Hubu). Ako je vaše Webex web-mjesto integrirano u Control Hub ,Webex web-mjesto nasljeđuje upravljanje korisnicima. Ako ne možete pristupiti Webex sastancima na ovaj način i njime se ne upravlja u Control Hubu , morate napraviti zasebnu integraciju da biste omogućili SSO za Webex sastanke. (Pogledajte Konfigurirajte jedinstvenu prijavu za Webex za više informacija o integraciji SSO-a u administraciji web-mjesta.)

Prije nego što počnete

Za SSO i Control Hub IDP-ovi moraju biti u skladu sa specifikacijom SAML 2.0. Osim toga, IDP-ovi moraju biti konfigurirani na sljedeći način:


U servisu Azure Active Directory dodjela resursa podržana je samo u ručnom načinu rada. Ovaj dokument obuhvaća samo integraciju jedinstvene prijave (SSO).

Preuzimanje metapodataka webexa u lokalni sustav

1

Iz prikaza klijenta u https://admin.webex.comsustavu otvorite Postavke, a zatim se pomaknite na Provjera autentičnosti.

2

Kliknite Izmijeni , azatim Integriraj davatelja identiteta treće strane. (Dodatno),a zatim kliknite Dalje.

3

Preuzmite datoteku metapodataka.

Naziv datoteke Metapodataka Webex je idb-meta-<org-ID>-SP.xml.

Konfiguriranje postavki aplikacije za jedinstvenu prijavu na servisa Azure

Prije nego što počnete

1

Prijavite se na portal Azure https://portal.azure.com pomoću administratorskih vjerodajnica.

2

Otvorite Azure Active Directory za svoju tvrtku ili ustanovu.

3

Otvorite Poslovne aplikacije, a zatim kliknite Dodaj .

4

Kliknite Dodaj aplikaciju iz galerije.

5

U okvir za pretraživanje upišite Cisco Webex.

6

U oknu s rezultatima odaberite Cisco Webex, a zatim kliknite Dodaj da biste dodali aplikaciju.

Pojavit će se poruka koja kaže da je aplikacija uspješno dodana.

7

Da biste bili sigurni da se aplikacija Webex koju ste dodali za jedinstvenu prijavu ne prikazuje na korisničkom portalu, otvorite novu aplikaciju, idite na Svojstvai postavite Vidljivo korisnicima?

8

Konfiguriranje jedinstvene prijave:

  1. Kada kreirate ugovor o prijavi, idite na karticu Jedinstvena prijava, a zatim u odjeljku Odaberite metodu jedinstvene prijaveodaberite SAML.

  2. Na stranici Postavljanje jedinstvene prijave pomoću SAML-a kliknite ikonu Uredi da biste otvorili osnovnu SAML konfiguraciju.

  3. Kliknite Prenesi datoteku metapodataka , a zatim odaberite datoteku metapodataka koju ste preuzeli iz Kontrolnog centra.

    Neka se polja automatski ispunjavaju u za vas.

  4. Kopirajte vrijednost URL-a za odgovor i zalijepite je u URL za prijavu , azatim spremite promjene.

9

Otvorite Upravljanje > korisnicima i grupama, a zatim odaberite primjenjive korisnike i grupe kojima želite odobriti pristup Webexu.

10

Na stranici Postavljanje jedinstvene prijave pomoću SAML-a u odjeljku SAML potpisni certifikatkliknite Preuzmi da biste preuzeli XML federacijskih metapodataka i spremili ga na računalo.

11

Na stranici Svojstva provjerite je li vidljivo korisnicima?

Ne podržavamo učiniti aplikaciju Webex vidljivom korisnicima.

Uvoz IDP metapodataka i omogućavanje jedinstvene prijave nakon testiranja

Nakon izvoza metapodataka webexa, konfiguriranja IdP-a i preuzimanja IdP metapodataka u lokalni sustav, spremni ste ga uvesti u svoju web-ex organizaciju iz Control Huba.

Prije nego što počnete

Nemojte testirati SSO integraciju iz sučelja davatelja identiteta (IdP). Podržavamo samo tokove koje je pokrenuo Davatelj usluga (iniciran SP-om), tako da za tu integraciju morate koristiti SSO test kontrolnog središta.

1

Odaberi jednu:

  • Vratite se na stranicu Kontrolni centar – izvoz metapodataka imenika u pregledniku, a zatim kliknite Dalje.
  • Ako kontrolni centar više nije otvoren na kartici preglednika, u prikazu klijenta u odjeljku https://admin.webex.comPostavkepomaknite se do odjeljka Provjera autentičnosti, odaberite Integriraj davatelja identiteta treće strane (napredno),a zatim na stranici datoteke pouzdanih metapodataka kliknite Dalje (jer ste to već učinili prije).
2

Na stranici Uvoz IDP metapodataka povucite i ispustite datoteku IdP metapodataka na stranicu ili pomoću mogućnosti preglednika datoteka pronađite i prenesite datoteku metapodataka. Kliknite Dalje.

Ako možete, koristite sigurniju opciju (Zahtijevaj certifikat koji je potpisala ustanova za izdavanje certifikata u metapodacima). To je moguće samo ako je vaš IDP koristio javni CA za potpisivanje svojih metapodataka.

U svim ostalim slučajevima morate koristiti manje sigurnu opciju (Dopusti samopotpisani certifikat u metapodacima). To uključuje ako metapodaci nisu potpisani, samopotpisani ili potpisani od strane privatnog CA.

3

Odaberite Testiraj SSO vezu, a kada se otvori nova kartica preglednika, provjerite autentičnost pomoću IDP-a prijavom.


 

Ako primite pogrešku pri provjeri autentičnosti, možda postoji problem s vjerodajnicama. Provjerite korisničko ime i lozinku i pokušajte ponovno.

Webex pogreška obično znači problem s postavljanjem SSO-a. U tom slučaju ponovno prođite kroz korake, posebno korake u kojima kopirate i lijepite metapodatke kontrolnog središta u postavljanje IDP-a.

4

Vratite se na karticu preglednika Kontrolni centar.

  • Ako je test bio uspješan, odaberite Ovaj je test bio uspješan. Omogućite mogućnost Jedinstvena prijava i kliknite Dalje.
  • Ako test nije uspio, odaberite Ovaj test nije uspio. Onemogućite mogućnost Jedinstvena prijava i kliknite Dalje.

Što učiniti sljedeće

Možete slijediti postupak u odjeljku Izostavi automatizirane poruke e-pošte da biste onemogućili e-poštu koja se šalje novim korisnicima Webexa u vašoj tvrtki ili ustanovi. Dokument sadrži i najbolje primjere iz prakse za slanje komunikacija korisnicima u tvrtki ili ustanovi.

Otklanjanje poteškoća s integracijom servisa Azure Active Directory

Prilikom izrade SAML testa provjerite koristite li Mozilla Firefox i instalirate SAML tragač iz https://addons.mozilla.org/en-US/firefox/addon/saml-tracer/

Provjerite tvrdnju koja dolazi iz platforme Azure da biste provjerili ima li ispravan oblik imenika i ima li uid atributa koji odgovara korisniku u Webexu.