Egyszeri bejelentkezési és vezérlőközpont

Az egyszeri bejelentkezés (SSO) olyan munkamenet- vagy felhasználói hitelesítési folyamat, amely lehetővé teszi a felhasználó számára, hogy hitelesítő adatokat biztosítson egy vagy több alkalmazás eléréséhez. A folyamat hitelesíti a felhasználókat az összes olyan alkalmazás esetében, amelyhez jogokat kapnak. Kiküszöböli a további kéréseket, amikor a felhasználók egy adott munkamenet során váltanak alkalmazásokat.

A Biztonsági állítási jelölőnyelv (SAML 2.0) Federation Protocol A Webex felhő és az Ön személyazonosság-szolgáltatója (IdP) közötti SSO-hitelesítés biztosítására szolgál.

Profilok

A Webex csak a webböngésző SSO profilját támogatja. A webböngésző SSO profiljában a Webex a következő kötéseket támogatja:

  • SP kezdeményezett POST -> POST kötés

  • SP kezdeményezett ÁTIRÁNYÍTÁS -> POST kötés

NameID formátum

A SAML 2.0 protokoll több NameID formátumot támogat egy adott felhasználóval való kommunikációhoz. A Webex a következő NameID formátumokat támogatja.

  • urn:oasis:names:tc:SAML:2.0:nameid-format:transient

  • urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified

  • urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress

Az idp-ből betöltő metaadatokban az első bejegyzés a Webexben való használatra van konfigurálva.

Vezérlőközpont integrálása a Microsoft Azure-ba


A konfigurációs útmutatók konkrét példát mutatnak az SSO-integrációra, de nem nyújtanak kimerítő konfigurációt az összes lehetőséghez. Például a nameid-formátumú urna:oasis:names:tc:SAML:2.0:nameid-format:tranziens integrációs lépései dokumentálva vannak. Más formátumok, mint például urna:oázis:names:tc:SAML:1.1:nameid-format:unspecified vagy urna:oasis:names:tc:SAML:1.1:nameid-format:emailAddress az SSO integráció érdekében fog működni, de nem tartoznak a dokumentációnk hatálya alá.

Állítsa be ezt az integrációt a Webex-szervezet felhasználói számára (beleértve a Webexet, a Webex-értekezleteketés a Control Hubban kezelt egyéb szolgáltatásokat). Ha a Webex webhelye integrálva van a ControlHubba, a Webex webhely örökli a felhasználókezelést. Ha így nem tudja elérni a Webex-értekezleteket, és azokat nem kezeli a Control Hubban, külön integrációt kell végeznie a Webex-értekezletek SSO-jának engedélyezéséhez. (Lásd: A Webhelyfelügyelet SSO-integrációjával kapcsolatos további információkért konfigurálja a Webex egységes bejelentkezését.)

Mielőtt elkezdené

Az SSO és a Control Hub esetében az idp-knek meg kell felelniük a SAML 2.0 specifikációnak. Ezenkívül az idp-eket a következő módon kell beállítani:


Az Azure Active Directoryban a kiépítés csak manuális módban támogatott. Ez a dokumentum csak az egyszeri bejelentkezési (SSO) integrációra vonatkozik.

Töltse le a Webex metaadatokat a helyi rendszerbe

1

Az ügyfélnézetből lépjen a https://admin.webex.comBeállítások lapra, majdgörgessen a Hitelesítéslapra.

2

Kattintson a Módosításgombra, kattintson a 3. féltől származó identitásszolgáltató integrálása gombra. (Speciális), majd kattintson a Továbbgombra.

3

Töltse le a metaadat-fájlt.

A Webex metaadat fájlnév idb-meta-<org-ID>-SP.xml.

Az alkalmazásbeállítások egyszeri bejelentkezésének konfigurálása az Azure-ban

Mielőtt elkezdené

  • Az Azure Active Directory idp-funkcióinak megértéséhez tekintse meg az Azure Active Directoryban található Azure Active Directoryt.

  • Az Azure Active Directory konfigurálása.

  • Helyi felhasználók létrehozása vagy szinkronizálás helyszíni active directory rendszerrel.

  • Nyissa meg a Control Hubból letöltött Webex metaadatfájlt.

  • Van egy kapcsolódó bemutató a Microsoft dokumentációs webhelyén.

1

Jelentkezzen be az Azure-portálra https://portal.azure.com rendszergazdai hitelesítő adataival.

2

Lépjen a szervezet Azure Active Directory webhelyére.

3

Lépjen a Vállalati alkalmazások elemre, majd kattintson a Hozzáadás gombra.

4

Kattintson a Kép hozzáadása a galériából gombra.

5

A keresőmezőbe írja be a Cisco Webex .

6

Az eredmény ablaktáblában válassza a Cisco Webexlehetőséget, majd kattintson a Hozzáadás gombra az alkalmazás hozzáadásához.

Megjelenik egy üzenet, amely szerint az alkalmazás sikeresen került hozzáadásra.

7

Annak érdekében, hogy az egyszeri bejelentkezéshez hozzáadott Webex alkalmazás ne jelenjen meg a felhasználói portálon, nyissa meg az új alkalmazást, lépjen a Tulajdonságok alkalmazásba, és állítsa be aLáthatót a felhasználók számára?nemre.

8

Egy bejelentkezés beállítása:

  1. Az alkalmazásszerződés létrehozása után lépjen az Egységes bejelentkezés fülre, majd az Egyszeri bejelentkezés kiválasztása csoportban válassza aSAMLlehetőséget.

  2. A SAML-lal való egyszeri bejelentkezés beállítása lapon kattintson az Ikon szerkesztése ikonra az alapvető SAML-konfigurációmegnyitásához.

  3. Kattintson a Metaadat-fájl feltöltése elemre, majd válassza ki a Control Hubból letöltött metaadatfájlt.

    Egyes mezők automatikusan kitöltődnek az Ön számára.

  4. Másolja a Válasz URL-értékét, és illessze be a Jel URL-címére,majd mentse a módosításokat.

9

Lépjen a > felhasználók és csoportok kezeléselápja hová, majd válassza ki azokat a felhasználókat és csoportokat, amelyek számára hozzáférést szeretne biztosítani a Webexhez.

10

A SAML-lal való egyszeri bejelentkezés beállítása lapon, a SAML aláírási tanúsítvány szakaszában kattintson aLetöltés gombra a Federation Metadata XML letöltéséhez és a számítógépen való mentéséhez.

11

A Tulajdonságok lapon győződjön meg arról, hogy a Felhasználók számára látható?

Nem támogatjuk, hogy a Webex alkalmazás látható legyen a felhasználók számára.

Az idp metaadatok importálása és az egyszeri bejelentkezés engedélyezése teszt után

Miután exportálta a Webex metaadatait, konfigurálta az IdP-t, és letöltötte az IdP metaadatokat a helyi rendszerbe, készen áll arra, hogy importálja azt a Webex szervezetébe a ControlHubból.

Mielőtt elkezdené

Ne tesztelje az SSO-integrációt az identitásszolgáltató (IdP) interfészéről. Csak a Szolgáltató által kezdeményezett (SP-kezdeményezésű) folyamatokat támogatjuk, ezért ehhez az integrációhoz a Control Hub SSO tesztet kell használnia.

1

Válasszon egyet:

  • Térjen vissza a vezérlőközpontba – Exportálja a címtár metaadatait a böngészőben, majd kattintson a Továbbgombra.
  • Ha a Control Hub már nincs megnyitva a böngésző fülön, az ügyfélnézetből lépjen a https://admin.webex.comBeállításokba, görgessen aHitelesítéshez, válassza a Harmadik féltől származó identitásszolgáltató integrálása (Speciális)lehetőséget, majd kattintson a Megbízható metaadat-fájl oldal Tovább gombra (mert korábban már megtette).
2

Az IdP metaadatok importálása lapon húzza és dobja az IdP metaadatfájlt az oldalra, vagy használja a fájlböngésző opciót a metaadatfájl megkereséséhez és feltöltéséhez. Kattintson a Továbbgombra .

Ha teheti, használja a biztonságosabb beállítást (A metaadatokban a tanúsítványszolgáltató által aláírt tanúsítvány megkövetelése). Ez csak akkor lehetséges, ha az IdP nyilvános ca-t használt a metaadatok aláírására.

Minden más esetben a kevésbé biztonságos beállítást kell használnia ( Engedélyezze azönalálevelű tanúsítványt a Metaadatokban). Ez magában foglalja, ha a metaadatokat nem írja alá, nem írja alá saját maga, vagy nem írja alá egy privát ca.

3

Válassza a Test SSO Connectionlehetőséget, és amikor új böngészőfül nyílik meg, jelentkezzen be az IdP-vel.


 

Ha hitelesítési hibát kap, előfordulhat, hogy probléma van a hitelesítő adatokkal. Ellenőrizze a felhasználónevet és a jelszót, és próbálkozzon újra.

A Webex-hiba általában problémát jelent az SSO beállításával kapcsolatban. Ebben az esetben sétáljon végig újra a lépéseken, különösen azokat a lépéseket, amelyekbe másolja és beilleszti a Vezérlőközpont metaadatait az IdP-beállításba.

4

Térjen vissza a Control Hub böngésző fülre.

  • Ha a teszt sikeres volt, válassza ezt a tesztet. Engedélyezze az egyszeri bejelentkezés opciót, és kattintson a Tovább gombra.
  • Ha a teszt sikertelen volt, válassza a Ez a teszt sikertelen volt lehetőséget. Tiltsa le az egyszeri bejelentkezés opciót, és kattintson a Továbbgombra.

A következő teendők:

Az automatikus e-mailek letiltása során követheti az eljárást, hogy letiltsa a szervezet új Webex-felhasználóinak küldött e-maileket. A dokumentum tartalmazza a szervezet felhasználóinak küldött kommunikáció bevált gyakorlatait is.

Azure Active Directory-integráció elhárítás

A SAML-teszt elvégzésekor győződjön meg arról, hogy Mozilla Firefoxot használ, és telepíti a SAML-nyomkövetőt a https://addons.mozilla.org/en-US/firefox/addon/saml-tracer/

Ellenőrizze az Azure-ból származó állítást, hogy megbizonyosodjon arról, hogy a megfelelő nameid formátummal rendelkezik-e, és rendelkezik-e a Webex felhasználójának megfelelő attribútummal.