- Početak
- /
- Članak
Možete konfigurirati integraciju jedinstvena prijava (SSO) između Control Huba i implementacije koja koristi Active Directory Federation Services (ADFS 2.x i novije) kao davatelja identiteta (IdP).
Jedinstvena prijava i kontrolno središte
Jedinstvena prijava (SSO) je proces provjere autentičnosti sesije ili korisnika koji dopušta korisniku da pruži vjerodajnice za pristup jednoj ili više aplikacija. Proces provjerava autentičnost korisnika za sve aplikacije za koje su dobili prava. Eliminira daljnje upite kada korisnici mijenjaju aplikacije tijekom određene sesije.
Protokol federacije Security Assertion Markup Language (SAML 2.0) koristi se za pružanje SSO provjere autentičnosti između Webex oblaka i vašeg davatelja identiteta (IdP).
Profili
Webex App podržava samo SSO profil web-preglednika. U SSO profilu web-preglednika, Webex App podržava sljedeća vezanja:
SP pokrenuo POST -> POST vezanje
SP pokrenuo preusmjeravanje -> POST vezanje
Format ID-a imena
SAML 2.0 protokol podržava nekoliko NameID formata za komunikaciju o određenom korisniku. Webex App podržava sljedeće formate NameID.
urn:oasis:names:tc:SAML:2.0:nameid-format:transient
urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified
urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress
U metapodacima koje učitavate sa svog IdP-a, prvi unos je konfiguriran za upotrebu u Webex.
SingleLogout
Webex App podržava profil za jednu odjavu. U aplikaciji Webex , korisnik se može odjaviti se iz aplikacije koja koristi SAML protokol za jednokratnu odjavu kako bi prekinula sesiju i potvrdila tu odjaviti se s vašim IdP-om. Provjerite je li vaš IdP konfiguriran za SingleLogout.
Integrirajte Control Hub s ADFS-om
Vodiči za konfiguraciju pokazuju konkretan primjer za upravljanje uslugama SSO-a, ali ne pružaju detaljnu konfiguraciju za sve mogućnosti. Na primjer, upute za upravljanje uslugama za |
Postavite ovu integraciju za korisnike u svojoj Webex organizaciji (uključujući aplikaciju Webex , Webex Meetings i druge usluge koje se administriraju u Control Hubu). Ako je vaša Web-mjesto Webex integrirana u Control Hub, Web-mjesto Webex nasljeđuje upravljanje korisnicima. Ako ne možete pristupiti Webex Meetings na ovaj način i njime se ne upravlja u Control Hubu, morate napraviti zasebnu integraciju da biste omogućili SSO za Webex Meetings. (Vidi Konfigurirajte jedinstvenu prijavu za Webex za više informacija o SSO integraciji u Administracijsko web-mjesto.)
Ovisno o tome što je konfigurirano u mehanizmima provjere autentičnosti u ADFS-u, Integrirana Windows provjera autentičnosti (IWA) može se zadano omogućeno. Ako je omogućeno, aplikacije koje se pokreću putem sustava Windows (kao što su Webex App i Cisco Directory Connector) provjeravaju autentičnost kao korisnik koji je prijavljen, bez obzira na to koja je adresa e-pošte unesena tijekom početnog upita za e-poštu.
Preuzmite Webex metapodatke u svoj lokalni sustav
1 | Iz pogleda kupaca uhttps://admin.webex.com , idite na , a zatim se pomaknite do Autentifikacija , a zatim uključite Jedinstvena prijava postavku za pokretanje čarobnjaka za postavljanje. | ||
2 | Odaberite vrstu certifikata za svoju organizaciju:
| ||
3 | Preuzmite datoteku metapodataka. Naziv datoteke metapodataka Webex je idb-meta-<org-ID> -SP.xml . |
Instalirajte Webex metapodatke u ADFS
Prije početka
Control Hub podržava ADFS 2.x ili noviji.
Windows 2008 R2 uključuje samo ADFS 1.0. Morate instalirati minimalno ADFS 2.x od Microsoft.
Za SSO i Webex usluge, davatelji identiteta (IdP) moraju biti u skladu sa sljedećom SAML 2.0 specifikacijom:
Postavite atribut NameID Format na urn:oasis:names:tc: SAML:2.0:nameid-format: prijelazno
Konfigurirajte zahtjev na IdP-u tako da uključuje uid naziv atributa s vrijednošću koja je mapirana na atribut koji je odabran u Cisco Directory Connector-u ili korisnički atribut koji odgovara onom koji je odabran u Webex usluzi identiteta. (Ovaj atribut može biti, na primjer, adresa e-pošte ili ime glavnog korisnika.) Pogledajte informacije o prilagođenim atributima uhttps://www.cisco.com/go/hybrid-services-directory za vođenje.
1 | Prijavite se na ADFS poslužitelj s administratorskim dopuštenjima. |
2 | Otvorite konzolu za upravljanje ADFS-om i pronađite . |
3 | Od Dodavanje čarobnjaka za povjerenje pouzdane strane prozor, odaberite Počnite . |
4 | Za Odaberite Izvor podataka odaberite Uvezite podatke o pouzdanoj strani iz datoteke , potražite datoteku metapodataka Control Hub koju ste preuzeli i odaberite Dalje . |
5 | Za Navedite naziv za prikaz , stvorite naziv prikaza za ovo povjerenje pouzdane strane kao što je Webex i odaberite Dalje . |
6 | Za Odaberite Pravila autorizacije izdavanja , odaberite Dopusti svim korisnicima pristup ovoj pouzdanoj strani i odaberite Dalje . |
7 | Za Spremni za dodavanje povjerenja , odaberite Dalje i završite s dodavanjem pouzdanog povjerenja u ADFS. |
Izradite pravila zahtjeva za Webex provjeru autentičnosti
1 | U glavnom oknu ADFS odaberite odnos povjerenja koji ste stvorili, a zatim odaberite Uredite pravila o zahtjevima . Na kartici Pravila pretvorbe izdavanja odaberite Dodajte pravilo . | ||
2 | U koraku Odaberite vrstu pravila odaberite Pošaljite LDAP atribute kao zahtjeve , a zatim odaberite Dalje . | ||
3 | Odaberite Dodajte pravilo ponovno odaberite Pošaljite zahtjeve pomoću prilagođenog pravila , a zatim odaberite Dalje . Ovo pravilo daje ADFS-u atribut "spname qualifier" koji Webex inače ne daje. | ||
4 | Odaberite Povjerenje stranke koja se oslanja u glavni prozor, a zatim odaberite Svojstva u desnom oknu. | ||
5 | Kada se pojavi prozor Svojstva, idite na Napredno kartica, SHA-256 a zatim odaberite OK da biste spremili svoje promjene. | ||
6 | Idite na sljedeći URL na internom ADFS poslužitelju da preuzmete datoteku: https://< AD_ FS_ Poslužitelj >/FederationMetadata/2007-06/FederationMetadata.xml
| ||
7 | Spremite datoteku na svoj lokalni stroj. |
Što učiniti sljedeće
Spremni ste za uvoz ADFS metapodataka natrag u Webex s portala za upravljanje.
Uvezite IdP metapodatke i omogućite jedinstvena prijava nakon testa
Nakon što izvezete Webex metapodatke, konfigurirate svog IdP-a i preuzmete IdP metapodatke u svoj lokalni sustav, spremni ste za uvoz u svoju Webex organizaciju iz Control Huba.
Prije početka
Nemojte testirati SSO integraciju iz sučelja davatelja identiteta (IdP). Podržavamo samo tokove koje pokreće davatelj usluga (inicira SP), tako da za ovu integraciju morate koristiti SSO test kontrolnog čvorišta.
1 | Odaberi jednu:
| ||||
2 | Na stranici Uvoz IdP metapodaci -a ili povucite i ispustite datoteku metapodataka IdP-a na stranicu ili upotrijebite opciju preglednika datoteka da biste locirali i prenijeli datoteku metapodataka. Kliknite na Dalje. Trebali biste koristiti Sigurnije opcija, ako možete. To je moguće samo ako je vaš IdP koristio javni CA za potpisivanje svojih metapodataka. U svim ostalim slučajevima morate koristiti Manje siguran opcija. To uključuje ako metapodaci nisu potpisani, samopotpisani ili potpisani od strane privatnog CA.
| ||||
3 | Odaberite Testirajte SSO postavljanje , a kada se otvori nova kartica preglednika, autentificirajte se s IdP-om prijavom.
| ||||
4 | Vratite se na karticu preglednika Control Hub.
|
Što učiniti sljedeće
Koristite postupke u Sinkronizirajte Okta korisnike u Cisco Webex Control Hub ako želite izvršiti opskrbu korisnika iz Okte u Webex oblak.
Koristite postupke u Sinkronizirajte korisnike Azure Active Directory u Cisco Webex Control Hub ako želite izvršiti opskrbu korisnika iz Azure AD u Webex oblak.
Možete pratiti proceduru u Suzbijte automatizirane e-poruke da onemogućite e-poruke koje se šalju novim korisnicima aplikacije Webex u vašoj organizaciji. Dokument također sadrži najbolje prakse za slanje komunikacija korisnicima u vašoj organizaciji.
Ažurirajte povjerenje Webex -ove provjerene strane u ADFS
Prije početka
Morate izvesti SAML datoteku metapodataka iz Control Huba prije nego što možete ažurirati Webex Relying Party Trust u ADFS-u.
1 | Prijavite se na ADFS poslužitelj s administratorskim dopuštenjima. | ||
2 | Prenesite SAML datoteku metapodataka s Webex u privremenu lokalnu mapu na ADFS poslužitelju, npr. | ||
3 | Otvorite Powershell. | ||
4 | Pokrenite Obratite pažnju na | ||
5 | Pokrenite Obavezno zamijenite naziv datoteke i naziv cilja ispravnim vrijednostima iz vašeg okruženja. Pogledajte https://docs.microsoft.com/powershell/module/adfs/update-adfsrelyingpartytrust.
| ||
6 | Prijavite se na Control Hub, a zatim testirajte SSO integraciju: |
Rješavanje problema s ADFS-om
ADFS pogreške u zapisnicima sustava Windows
U zapisnicima sustava Windows možete vidjeti kôd pogreške ADFS zapisnika događaja 364. Detalji događaja identificiraju certifikat koji nije valjan. U tim slučajevima, ADFS glavno računalo nije dopušteno kroz vatrozid na priključku 80 za provjeru valjanosti certifikata.
Došlo je do pogreške tijekom pokušaja izgradnje lanac certifikata za povjerenje pouzdane strane
Prilikom ažuriranja SSO certifikata, prilikom prijave može vam se prikazati ova pogreška: Invalid status code in response
.
Ako vidite tu pogrešku, provjerite zapisnike preglednika događaja na ADFS poslužitelju i potražite sljedeću pogrešku: An error occurred during an attempt to
build the certificate chain for the relying party trust
'https://idbroker.webex.com/<org-ID>' certificate identified by thumbprint
'754B9208F1F75C5CC122740F3675C5D129471D80'
. Mogući uzroci su da je certifikat opozvan, lanac certifikata nije mogao biti provjeren kako je navedeno u postavkama opoziva certifikata šifriranja pouzdane strane pouzdane strane ili certifikat nije unutar razdoblja valjanosti.
Ako dođe do ove pogreške, morate pokrenuti naredbe Set-ADFSRelyingPartyTrust -TargetIdentifier https://idbroker.webex.com/<orgID>
-EncryptionCertificateRevocationCheck None
ID Federacije
ID Federacije razlikuje velika i mala slova. Ako je ovo vaša organizacijska adresa e-pošte, unesite je točno onako kako je šalje ADFS ili Webex ne može pronaći odgovarajućeg korisnika.
Pravilo prilagođenog zahtjeva ne može se napisati za normalizaciju LDAP atribut prije nego što se pošalje.
Uvezite svoje metapodatke s ADFS poslužitelja koji ste postaviti u svom okruženju.
Po potrebi možete provjeriti URL tako što ćete otići na
u ADFS menadžmentu.Sinkronizacija vremena
Provjerite je li sistemski sat vašeg ADFS poslužitelja sinkroniziran s pouzdanim internetskim izvorom vremena koji koristi mrežni protokol vremena (NTP). Upotrijebite sljedeću naredbu PowerShell da iskrivite sat samo za odnos povjerenja pouzdane strane Webex .
Set-ADFSRelyingPartyTrust -TargetIdentifier "https://idbroker.webex.com/$ENTITY_ID_HEX_VALUE" -NotBeforeSkew 3
Heksadecimalna vrijednost jedinstvena je za vaše okruženje. Molimo zamijenite vrijednost iz SP EntityDescriptor ID vrijednosti u Webex datoteci metapodataka. Na primjer:
<EntityDescriptor xmlns="urn:oasis:names:tc:SAML:2.0:metadata" entityID=" https://idbroker.webex.com/c0cb726f-a187-4ef6-b89d-46749e1abd7a">