Egyetlen bejelentkezési (SSO) integrációt konfigurálhat a Control Hub és egy olyan központi telepítés között, amely a SimpleSAML azonosító szolgáltatóként (IdP) használatos.
Egyszeri bejelentkezés és vezérlőközpont
Az egyszeri bejelentkezés (egyszeri bejelentkezés) olyan munkamenet vagy felhasználói hitelesítési folyamat, amely lehetővé teszi a felhasználó számára, hogy hitelesítő adatokat adjon meg egy vagy több alkalmazás eléréséhez. A folyamat hitelesíti a felhasználókat az összes olyan alkalmazás esetében, amelyre jogosultságot kapnak. Kiküszöböli a további kéréseket, amikor a felhasználók egy adott munkamenet során váltanak alkalmazásokat.
A biztonsági állítások jelölési nyelve (SAML 2.0) összevonási protokollja az egyszeri bejelentkezés hitelesítésének biztosítására szolgál a Webex felhő és az identitásszolgáltató (IdP) között.
Profilok
A Webex App csak a webböngésző SSO-profilját támogatja. A webböngésző SSO-profiljában a Webex App a következő kötéseket támogatja:
SP kezdeményezett POST -> POST kötés
SP kezdeményezett REDIRECT -> POST kötés
NameID formátum
A SAML 2.0 protokoll számos NameID formátumot támogat egy adott felhasználóról való kommunikációhoz. A Webex Alkalmazás a következő NameID formátumokat támogatja.
urn:oasis:names:tc:SAML:2.0:nameid-format:transient
urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified
urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress
Az IdP-ből betöltött metaadatokban az első bejegyzés a Webexben való használatra van konfigurálva.
SingleLogout
A Webex Alkalmazás támogatja az egyetlen kijelentkezési profilt. A Webex Alkalmazásbana felhasználó kijelentkezhet az alkalmazásból, amely az SAML egyetlen kijelentkezés protokollt használja a munkamenet befejezéséhez és annak megerősítéséhez, hogy kijelentkezett az IdP-vel. Győződjön meg arról, hogy az IdP a SingleLogout-hoz van konfigurálva.
Control Hub integrálása a SimpleSAML-lal
A konfigurációs útmutatók konkrét példát mutatnak az egyszeri bejelentkezéshez, de nem biztosítanak kimerítő konfigurációt az összes lehetőséghez. A nameid-format urn:oasis:names:tc:SAML:2.0:nameid-format:transient integrációs lépései például dokumentálva vannak. Más formátumok, mint például az urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified vagy urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress az SSO-integrációhoz fog működni, de nem tartoznak a dokumentációnk hatókörébe. |
Állítsa be ezt az integrációt a Webex szervezet felhasználói számára (beleértve a WebexAppot, a Webex-értekezleteketés a Control Hubban felügyelt egyéb szolgáltatásokat ). Ha a Webex webhelye integrálva van a ControlHubba, a Webex webhely örökli a felhasználókezelést. Ha nem tud ilyen módon hozzáférni a Webex-értekezletekhez, és azt nem kezeli a Control Hub, külön integrációt kell végeznie a Webex-értekezletek egyszeri bejelentkezésének engedélyezéséhez. (Lásd: A Webex egyszeri bejelentkezésének konfigurálása további információkért a webhelyfelügyelet sso-integrációjáról.)
Mielőtt elkezdené
Az egyszeri bejelentkezések és a vezérlőközpont esetében az azonosítóknak meg kell felelniük az SAML 2.0 specifikációnak. Ezenkívül a belső menekülteket a következő módon kell konfigurálni:
Töltse le a Webex metaadatait a helyi rendszerbe
1 | A vevői nézetből lépjen a https://admin.webex.com elemre, majd görgessen a Hitelesítéselemre, majd váltson az Egyszeri bejelentkezés beállításra a telepítővarázsló elindításához. |
||
2 | Válassza ki a szervezet tanúsítványtípusát:
|
||
3 | Töltse le a metaadatfájlt. A Webex metaadatfájl neve idb-meta-<org-ID>-SP.xml. |
Metaadatok konvertálása
1 | Nyissa meg az exportált Webex metaadatfájlt egy szövegszerkesztőben. |
2 | Nyissa meg a simpleSAML kezdőlapot, és jelentkezzen be rendszergazdai hitelesítő adataival. A kezdőlap helye változó, de általában hasonló ehhez a példa URL-címéhez: https://yourcompany.yourdomain.com/simplesaml. |
3 | A főoldalon kattintson a Összevonásgombra. |
4 | Az eszközök alatt xml-egyszerű SAML XML-konvertálást végezzen. |
5 | Másolja a Webex metaadatait a szövegszerkesztőből, majd illessze be az XML-konvertáló mezőbe. |
6 | Kattintson a Elemzésgombra. Megjelenik a konvertált metaadatok. Ezeket az adatokat hozzáadja a távoli SP szövegfájlhoz. |
Távoli szolgáltató metaadatfájljának létrehozása
Ezek a lépések példaként szolgálnak. A metaadat-könyvtár és az IdP-állomás az ügyfél beállításától függően eltérő.
Mielőtt elkezdené
Legyen tisztában az attribútumokkal, amelyeket át kell adnia, és ennek megfelelően kell alkalmaznia a saml20-idp-hosted.php metaadatfájlszerkesztésével. (Például uid, e-mail, e-mail stb.) Lásd a példa metaadatait:
'authproc' => array(
// Convert LDAP names to oids.
3 => array(
'class' => 'saml:AttributeNameID',
'attribute' => 'mail',
'Format' => 'urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified',
),
50 => array(
'class' => 'core:AttributeMap',
'attribute' => 'mail',
'mail' => array('uid', 'email', 'mail'),
'sn' => 'lastname',
'givenName' => 'firstname',
),
),
1 | A gazdagép SimpleSAML-konfigurációjában lépjen a metaadat-könyvtárba. |
2 | Szövegszerkesztővel illessze be az elemezt adatokat a saml20-sp-remote.php végén, és mentse a fájlt. |
3 | Térjen vissza a SimpleSAML kezdőlapjára, kattintson a Összevonáselemre, majd jelenképe az identitásszolgáltató számára. |
4 | Illessze be az adatokat egy új szövegfájlba. |
5 | Mentse a frissített fájlt az asztalra egy értelmes névvel, például simplesaml-metadata.xml. |
Az IdP metaadatok importálása és egyszeri bejelentkezés engedélyezése a teszt után
Miután exportálta a Webex metaadatokat, konfigurálta az IdP-t, és letöltötte az IdP metaadatokat a helyi rendszerbe, készen áll arra, hogy importálja azt a Webex szervezetébe a Control Hubprogramból.
Mielőtt elkezdené
Ne tesztelje az egyszeri bejelentkezést az identitásszolgáltató (IdP) felületéről. Ehhez az integrációhoz csak a Szolgáltató által kezdeményezett (SP által kezdeményezett) folyamatokat támogatjuk, ezért ehhez az integrációhoz a Control Hub SSO tesztet kell használnia.
1 | Válasszon egyet:
|
||||
2 | Az IdP metaadatok importálása lapon húzza és dobja az IdP metaadatfájlt a lapra, vagy használja a fájlböngésző opciót a metaadatfájl megkereséséhez és feltöltéséhez. Kattintson a Továbbgombra. Ha lehet, használja a biztonságosabb opciót. Ez csak akkor lehetséges, ha az azonosító azonosító nyilvános hitelesítésszolgáltatót használt a metaadatok aláírásához. Minden más esetben a kevésbé biztonságos opciót kell használnia. Ez magában foglalja azt az esetben is, ha a metaadatokat nem írta alá, nem saját maga írta alá, vagy nem írta alá egy privát hitelesítésszolgáltató. |
||||
3 | Válassza a SSO-beállítás teszteléselehetőséget, és amikor megnyílik egy új böngészőlap, jelentkezzen be bejelentkezéssel az IdP-vel.
|
||||
4 | Vissza a Control Hub böngésző fülre.
|
Mi a következő lépés
Az automatikus e-mailek letiltása című témakörben letilthatja a szervezet új Webex App-felhasználóinak küldött e-maileket. A dokumentum a kommunikációnak a szervezet felhasználóinak történő küldésére vonatkozó ajánlott eljárásokat is tartalmazza.