Egyszeri bejelentkezés és Cisco Webex Vezérlőközpont

Az egyszeri bejelentkezés (SSO) olyan munkamenet- vagy felhasználói hitelesítési folyamat, amely lehetővé teszi a felhasználó számára, hogy hitelesítő adatokat biztosítson egy vagy több alkalmazás eléréséhez. A folyamat hitelesíti a felhasználókat az összes olyan alkalmazás esetében, amelyhez jogokat kapnak. Kiküszöböli a további kéréseket, amikor a felhasználók egy adott munkamenet során váltanak alkalmazásokat.

A Biztonsági állítás jelölési nyelv (SAML 2.0) Federation Protocol a Cisco Webex felhő és az Ön személyazonosság-szolgáltatója (IdP) közötti SSO-hitelesítés biztosítására szolgál.

Profilok

A Cisco Webex csak a webböngésző SSO profilját támogatja. A webböngésző SSO profiljában a Cisco Webex a következő kötéseket támogatja:

  • SP kezdeményezett POST -> POST kötés

  • SP kezdeményezett ÁTIRÁNYÍTÁS -> POST kötés

NameID formátum

A SAML 2.0 protokoll több NameID formátumot támogat egy adott felhasználóval való kommunikációhoz. A Cisco Webex a következő NameID formátumokat támogatja.

  • urn:oasis:names:tc:SAML:2.0:nameid-format:transient

  • urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified

  • urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress

Az idp-ből betöltő metaadatokban az első bejegyzés a Cisco Webexben való használatra van konfigurálva.

A Cisco Webex Control Hub integrálása a Microsoft Azure-ba


A konfigurációs útmutatók konkrét példát mutatnak az SSO-integrációra, de nem nyújtanak kimerítő konfigurációt az összes lehetőséghez. Például a nameid-formátumú urna:oasis:names:tc:SAML:2.0:nameid-format:tranziens integrációs lépései dokumentálva vannak. Más formátumok, mint például urna:oázis:names:tc:SAML:1.1:nameid-format:unspecified vagy urna:oasis:names:tc:SAML:1.1:nameid-format:emailAddress az SSO integráció érdekében fog működni, de nem tartoznak a dokumentációnk hatálya alá.

Állítsa be ezt az integrációt a Cisco Webex szervezet felhasználói számára (beleértve a Cisco Webexet, a Cisco Webex Meetings-tés a Cisco Webex Control Hubban kezelt egyéb szolgáltatásokat). Ha a Webex webhelye integrálva van a Cisco Webex Control Hub-ban,a Webex webhely örökli a felhasználókezelést. Ha ilyen módon nem tudja elérni a Cisco Webex Meetings-t, és azt nem kezeli a Cisco Webex Control Hubban,akkor külön integrációt kell végeznie a Cisco Webex Meetings SSO-jának engedélyezéséhez. (Lásd: A Webhelyfelügyelet SSO-integrációjával kapcsolatos további információkért konfigurálja a Webex egységes bejelentkezését.)

Mielőtt elkezdené

Az SSO és a Cisco Webex Control Hub esetében azidp-knek meg kell felelniük a SAML 2.0 specifikációnak. Ezenkívül az idp-eket a következő módon kell beállítani:


Az Azure Active Directoryban a kiépítés csak manuális módban támogatott. Ez a dokumentum csak az egyszeri bejelentkezési (SSO) integrációra vonatkozik.

Töltse le a Cisco Webex metaadatokat a helyi rendszerébe

1

Az ügyfélnézetből lépjen a https://admin.webex.comBeállítások lapra, majdgörgessen a Hitelesítéslapra.

2

Kattintson a Módosításgombra, kattintson a 3. féltől származó identitásszolgáltató integrálása gombra. (Speciális), majd kattintson a Továbbgombra.

3

Töltse le a metaadat-fájlt.

A Cisco Webex metaadat fájlnév idb-meta-<org-ID>-SP.xml.

Az alkalmazásbeállítások egyszeri bejelentkezésének konfigurálása az Azure-ban

Mielőtt elkezdené

  • Az Azure Active Directory idp-funkcióinak megtekintéséhez tekintse meg az Azure Active Directory azonosító funkcióit.

  • Az Azure Active Directory konfigurálása.

  • Helyi felhasználók létrehozása vagy szinkronizálás helyszíni active directory rendszerrel.

  • Nyissa meg a Cisco Webex Control Hub-ból letöltött Cisco Webex metaadat-fájlt.

  • Van egy kapcsolódó bemutató a Microsoft dokumentációs webhelyén.

1

Jelentkezzen be az Azure-portálra https://portal.azure.com rendszergazdai hitelesítő adataival.

2

Lépjen a szervezet Azure Active Directory webhelyére.

3

Lépjen a Vállalati alkalmazások elemre, majd kattintson a Hozzáadás gombra.

4

Kattintson a Kép hozzáadása a galériából gombra.

5

A keresőmezőbe írja be a Cisco Webex .

6

Az eredmény ablaktáblában válassza a Cisco Webexlehetőséget, majd kattintson a Hozzáadás gombra az alkalmazás hozzáadásához.

Megjelenik egy üzenet, amely szerint az alkalmazás sikeresen került hozzáadásra.

7

Egy bejelentkezés beállítása:

  1. Az alkalmazásszerződés létrehozása után lépjen az Egységes bejelentkezés fülre, majd az Egyszeri bejelentkezés kiválasztása csoportban válassza aSAMLlehetőséget.

  2. A SAML-lal való egyszeri bejelentkezés beállítása lapon kattintson az Ikon szerkesztése ikonra az alapvető SAML-konfigurációmegnyitásához.

  3. Kattintson a Metaadat-fájl feltöltése elemre, majd válassza ki a Cisco Webex Control Hubból letöltött metaadatfájlt.

    Egyes mezők automatikusan kitöltődnek az Ön számára.

  4. Másolja a Válasz URL-értékét, és illessze be a Jel URL-címére,majd mentse a módosításokat.

8

Lépjen a > felhasználók és csoportok kezeléselápja ra , majd válassza ki azokat a megfelelő felhasználókat és csoportokat, amelyek hozzáférést szeretnének biztosítani a Cisco Webexhez.

9

A SAML-lal való egyszeri bejelentkezés beállítása lapon, a SAML aláírási tanúsítvány szakaszában kattintson aLetöltés gombra a Federation Metadata XML letöltéséhez és a számítógépen való mentéséhez.

10

A Tulajdonságok lapon győződjön meg arról, hogy a Felhasználók számára látható?

Nem támogatjuk, hogy a Webex alkalmazás látható legyen a felhasználók számára.

Az idp metaadatok importálása és az egyszeri bejelentkezés engedélyezése teszt után

Miután exportálta a Cisco Webex metaadatait, konfigurálta az IdP-t, és letöltötte az IdP metaadatokat a helyi rendszerbe, készen áll arra, hogy importálja azt a Cisco Webex szervezetébe a ControlHubból.

Mielőtt elkezdené

Ne tesztelje az SSO-integrációt az identitásszolgáltató (IdP) interfészéről. Csak a Szolgáltató által kezdeményezett (SP-kezdeményezésű) folyamatokat támogatjuk, ezért ehhez az integrációhoz a Control Hub SSO tesztet kell használnia.

1

Válasszon egyet:

  • Térjen vissza a Cisco Webex Control Hub – Exportálás könyvtár metaadatok oldalára a böngészőjében, majd kattintson a Tovább gombra.
  • Ha a Control Hub már nincs megnyitva a böngésző fülön, az ügyfélnézetből lépjen a https://admin.webex.comBeállításokba, görgessen aHitelesítéshez, válassza a Harmadik féltől származó identitásszolgáltató integrálása (Speciális)lehetőséget, majd kattintson a Megbízható metaadat-fájl oldal Tovább gombra (mert korábban már megtette).
2

Az IdP metaadatok importálása lapon húzza és dobja az IdP metaadatfájlt az oldalra, vagy használja a fájlböngésző opciót a metaadatfájl megkereséséhez és feltöltéséhez. Kattintson a Továbbgombra .

Ha teheti, használja a biztonságosabb beállítást (A metaadatokban a tanúsítványszolgáltató által aláírt tanúsítvány megkövetelése). Ez csak akkor lehetséges, ha az IdP nyilvános ca-t használt a metaadatok aláírására.

Minden más esetben a kevésbé biztonságos beállítást kell használnia ( Engedélyezze azönalálevelű tanúsítványt a Metaadatokban). Ez magában foglalja, ha a metaadatokat nem írja alá, nem írja alá saját maga, vagy nem írja alá egy privát ca.

3

Válassza a Test SSO Connectionlehetőséget, és amikor új böngészőfül nyílik meg, jelentkezzen be az IdP-vel.


 

Ha hitelesítési hibát kap, előfordulhat, hogy probléma van a hitelesítő adatokkal. Ellenőrizze a felhasználónevet és a jelszót, és próbálkozzon újra.

A Webex-hiba általában problémát jelent az SSO beállításával kapcsolatban. Ebben az esetben sétáljon végig újra a lépéseken, különösen azokat a lépéseket, amelyekbe másolja és beilleszti a Vezérlőközpont metaadatait az IdP-beállításba.

4

Térjen vissza a Control Hub böngésző fülre.

  • Ha a teszt sikeres volt, válassza ezt a tesztet. Engedélyezze az egyszeri bejelentkezés opciót, és kattintson a Tovább gombra.
  • Ha a teszt sikertelen volt, válassza a Ez a teszt sikertelen volt lehetőséget. Tiltsa le az egyszeri bejelentkezés opciót, és kattintson a Továbbgombra.

A következő teendők:

Az automatikus e-mailek letiltása során követheti az eljárást, hogy letiltsa a szervezet új Webex-felhasználóinak küldött e-maileket. A dokumentum tartalmazza a szervezet felhasználóinak küldött kommunikáció bevált gyakorlatait is.

Azure Active Directory-integráció elhárítás

A SAML-teszt elvégzésekor győződjön meg arról, hogy Mozilla Firefoxot használ, és telepíti a SAML-nyomkövetőt a https://addons.mozilla.org/en-US/firefox/addon/saml-tracer/

Ellenőrizze az Azure-ból származó állítást, hogy megbizonyosodjon arról, hogy a megfelelő nameid formátummal rendelkezik, és rendelkezik egy olyan attribútummal, amely megfelel a Cisco Webex felhasználójának.