Timovi za jedinstvenu prijavu i Cisco Webex

Jedinstvena prijava (SSO) je sesija ili postupak provjere autentičnosti korisnika koji korisniku omogućuje da pruži vjerodajnice za pristup jednoj ili više aplikacija. Proces provjerava autentičnost korisnika za sve aplikacije na koje imaju prava. Eliminira daljnje upite kada korisnici mijenjaju aplikacije tijekom određene sesije.

Protokol Federacijskog protokola za označavanje sigurnosnih tvrdnji (SAML 2.0) koristi se za pružanje SSO provjere autentičnosti između Cisco Webex oblaka i vašeg davatelja identiteta (IdP).

Profili

Cisco Webex Teams podržava samo SSO profil web preglednika. U SSO profilu web preglednika Cisco Webex Teams podržava sljedeće veze:

  • SP pokrenuo POST -> POST povezivanje

  • SP pokrenuo REDIRECT -> POST povezivanje

Oblik ID naziva

SAML 2.0 Protokol podržava nekoliko NameID formata za komunikaciju o određenom korisniku. Cisco Webex Teams podržava sljedeće NameID formate.

  • urn:oasis:names:tc:SAML:2.0:nameid-format:transient

  • urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified

  • urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress

U metapodacima koje učitate iz IDP-a prvi unos konfiguriran je za korištenje u ciscowebexu .

SingleLogout

Cisco Webex Teams podržava jedinstveni profil za odjavu. U aplikaciji Cisco Webex Teams korisnik se može odjaviti iz aplikacije koja koristi SAML protokol za jedinstvenu odjavu za završetak sesije i potvrdu odjave pomoću IDP-a. Provjerite je li IdP konfiguriran za SingleLogout.

Integrirajte Cisco Webex kontrolni centar s SimpleSAML-om za jedinstvenu prijavu


Vodiči za konfiguraciju pokazuju specifičan primjer za SSO integraciju, ali ne pružaju iscrpnu konfiguraciju za sve mogućnosti. Na primjer, dokumentirani su koraci integracije za urnu oblika ime: oasis:names:tc:SAML:2.0:nameid-format:transient. Ostali formati kao što su urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified ili urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress će raditi za SSO integraciju, ali su izvan opsega naše dokumentacije.

Postavite ovu integraciju za korisnike u svojoj Cisco Webex organizaciji (uključujući Cisco Webex Teams, Cisco Webex sastankei druge usluge kojima se upravlja u Cisco Webex ControlHubu ). Ako je vaše Webex web-mjesto integrirano u Cisco Webex Control Hub, Webex web-mjesto nasljeđuje upravljanje korisnicima. Ako ne možete pristupiti Cisco Webex sastancima na ovaj način , a njime se ne upravlja u Cisco Webex ControlHubu , morate napraviti zasebnu integraciju kako biste omogućili SSO za Cisco Webex sastanke. (Pogledajte Konfigurirajte jedinstvenu prijavu za Webex za više informacija o integraciji SSO-a u administraciji web-mjesta.)

Prije nego što počnete

Za SSO i Cisco Webex Control HubIDP-ovi moraju biti u skladu sa specifikacijom SAML 2.0 . Osim toga, IDP-ovi moraju biti konfigurirani na sljedeći način:
  • Postavite atribut NameID Oblik na urn:oasis:names:tc:SAML:2.0:nameid-format:prolazno

  • Konfigurirajte zahtjev na IdP-u tako da uključuje naziv atributa UID s vrijednošću koja je mapirana na atribut koji je odabran u Cisco Directory Connectoru ili korisnički atribut koji odgovara onom koji je odabran u cisco webex identitetskom servisu. (Taj atribut može biti, na primjer, adrese e-pošte ili ime glavnog korisnika.) Pogledajte prilagođene informacije o atributu u https://www.cisco.com/go/hybrid-services-directory sustavu za navođenje.

  • Koristi podržani preglednik: preporučujemo najnoviju verziju Mozilla Firefoxa ili Google Chromea.

  • Onemogućite sve blokatore skočnih prozora u pregledniku.

Preuzmite Metapodatke tvrtke Cisco Webex u lokalni sustav

1

Iz prikaza klijenta u https://admin.webex.comsustavu otvorite Postavke, a zatim se pomaknite na Provjera autentičnosti.

2

Kliknite Izmijeni , azatim Integriraj davatelja identiteta treće strane. (Dodatno),a zatim kliknite Dalje.

3

Preuzmite datoteku metapodataka.

Naziv datoteke metapodataka Cisco Webex je idb-meta-<org-ID>-SP.xml.

Pretvori metapodatke

1

Otvorite izvezenu datoteku metapodataka Cisco Webex u uređivaču teksta.

2

U pregledniku otvorite jednostavnu početnu stranicu zaSAML i prijavite se pomoću administratorskih vjerodajnica.

Mjesto početne stranice razlikuje se, ali je obično slično ovom primjeru URL-a: https://yourcompany.yourdomain.com/simplesaml.

3

Na glavnoj stranici kliknite Federacija.

4

U odjeljku Alati napravite XML u Simple SAML XML pretvorbu.

5

Kopirajte metapodatke Cisco Webex iz uređivača teksta, a zatim ih zalijepite u polje XML pretvorbe.

6

Kliknite Raščlanji .

Pojavit će se pretvoreni metapodaci. Te ćete podatke dodati u udaljenu SP tekstualnu datoteku.

Stvaranje datoteke metapodataka davatelja udaljenih usluga

Ovi koraci su zamišljeni kao primjer. Direktorij metapodataka i IDP glavno računalo razlikovat će se ovisno o postavljanju klijenta.

Prije nego što počnete

Imajte na umu atribute koje morate proći i u skladu s tim mapp uređivanjem datoteke metapodataka saml20-idp-hosted.php datoteke. (Na primjer, uid, pošta, e-pošta i tako dalje). Pogledajte primjer metapodataka:

 'authproc' => array(
 // Convert LDAP names to oids.
 3 => array(
 'class' => 'saml:AttributeNameID',
 'attribute' => 'mail',
 'Format' => 'urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified',
 
 ),
 50 => array(
 'class' => 'core:AttributeMap',
 'attribute' => 'mail',
 'mail' => array('uid', 'email', 'mail'),
 'sn' => 'lastname',
 'givenName' => 'firstname',
 
 ),
 ),

1

U konfiguraciji SimpleSAML na glavnom računalu idite na direktorij metapodataka.

2

Pomoću uređivača teksta zalijepite raščlanjene podatke na kraju saml20-sp-remote.php i spremite datoteku.

3

Vratite se na naslovnicu SimpleSAML-a, kliknite Federacija, a zatim prikažite metapodatke za davatelja identiteta.

4

Zalijepite podatke u novu tekstualnu datoteku.

5

Spremite ažuriranu datoteku na radnu površinu sa smislenim nazivom kao što su simplesaml-metapodaci.xml.

Uvoz IDP metapodataka i omogućavanje jedinstvene prijave nakon testiranja

Nakon što izvezete metapodatke cisco webexa, konfigurirate IdP i preuzmete IdP metapodatke u lokalni sustav, spremni ste ga uvesti u svoju Cisco Webex organizaciju iz Control Huba.

1

Odaberi jednu:

  • Vratite se na stranicu Cisco Webex Control Hub – izvoz metapodataka imenika u pregledniku, a zatim kliknite Dalje.
  • Ako kontrolni centar više nije otvoren na kartici preglednika, u prikazu klijenta u odjeljku https://admin.webex.comPostavkepomaknite se do odjeljka Provjera autentičnosti, odaberite Integriraj davatelja identiteta treće strane (napredno),a zatim na stranici datoteke pouzdanih metapodataka kliknite Dalje (jer ste to već učinili prije).
2

Na stranici Uvoz IDP metapodataka povucite i ispustite datoteku IdP metapodataka na stranicu ili pomoću mogućnosti preglednika datoteka pronađite i prenesite datoteku metapodataka. Kliknite Dalje.

Ako metapodaci nisu potpisani, potpisani samopotpisanim certifikatom ili su potpisani privatnom ustanovom za izdavanje certifikata tvrtke (CA), preporučujemo da koristite potrebnu potvrdu koju je potpisala ustanova za izdavanje certifikata u metapodacima (sigurnije). Ako je certifikat samopotpisan, morate odabrati manje sigurnu opciju.

3

Odaberite Testiraj SSO vezu, a kada se otvori nova kartica preglednika, provjerite autentičnost pomoću IDP-a prijavom.


 

Ako primite pogrešku pri provjeri autentičnosti, možda postoji problem s vjerodajnicama. Provjerite korisničko ime i lozinku i pokušajte ponovno.

Pogreška web-servisa Teams obično znači problem s instalacijom SSO-a. U tom slučaju ponovno prođite kroz korake, posebno korake u kojima kopirate i lijepite metapodatke kontrolnog središta u postavljanje IDP-a.

4

Vratite se na karticu preglednika Kontrolni centar.

  • Ako je test bio uspješan, odaberite Ovaj je test bio uspješan. Omogućite mogućnost Jedinstvena prijava i kliknite Dalje.
  • Ako test nije uspio, odaberite Ovaj test nije uspio. Onemogućite mogućnost Jedinstvena prijava i kliknite Dalje.

Što učiniti sljedeće

Postupak u odjeljku Suzbijanje automatiziranih poruka e-pošte možete slijediti da biste onemogućili e-poštu koja se šalje novim korisnicima web-servisa Webex Teams u vašoj tvrtki ili ustanovi. Dokument sadrži i najbolje primjere iz prakse za slanje komunikacija korisnicima u tvrtki ili ustanovi.