- Home
- /
- Articolo
È possibile configurare un'integrazione Single Sign-On (SSO) tra Control Hub e una distribuzione che utilizza F5 Big-IP come provider di identità (IdP).
Single Sign-On e Control Hub
Il Single Sign-On (SSO) è una sessione o un processo di autenticazione utente che consente a un utente di fornire le credenziali per accedere a una o più applicazioni. Il processo autentica gli utenti per tutte le applicazioni per le quali dispongono di diritti. Elimina ulteriori prompt quando gli utenti passano da un'applicazione all'altra durante una determinata sessione.
Il protocollo di federazione Security Assertion Markup Language (SAML 2.0) viene utilizzato per fornire l'autenticazione SSO tra il cloud Webex e il provider identità (IdP).
Profili
L'app Webex supporta solo il profilo SSO del browser Web. Nel profilo SSO del browser Web, l'app Webex supporta le seguenti associazioni:
POST avviato da SP -> Associazione POST
REDIRECT avviato da SP -> Associazione POST
Formato NameID
Il protocollo SAML 2.0 supporta diversi formati NameID per la comunicazione su uno specifico utente. Webex App supporta i seguenti formati NameID.
urn:oasis:names:tc:SAML:2.0:nameid-format:transient
urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified
urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress
Nei metadati caricati dal IdP, la prima voce è configurata per l'uso in Webex.
Disconnessione singola
L'app Webex supporta il profilo di disconnessione singola. Nell'app Webex, un utente può disconnettersi dall'applicazione, che utilizza il protocollo di disconnessione singola SAML per terminare la sessione e confermare tale disconnessione con l'IdP. Verifica che l'IdP sia configurato per la disconnessione singola.
Integrazione di Control Hub con F5 Big-IP
Le guide alla configurazione mostrano un esempio specifico di integrazione SSO ma non forniscono una configurazione esaustiva per tutte le possibilità. Ad es. vengono documentate le fasi di integrazione per |
Imposta questa integrazione per gli utenti dell'organizzazione Webex (inclusi app Webex , Webex Meetings e altri servizi amministrati in Control Hub). Se il sito Webex è integrato in Control Hub, il sito Webex eredita la gestione utenti. Se non è possibile accedere a Webex Meetings in questo modo e non è gestito in Control Hub, è necessario eseguire un'integrazione separata per abilitare SSO per Webex Meetings. (vedi Configura il Single Sign-On per Webex per ulteriori informazioni sull'integrazione SSO in Amministrazione sito).
Operazioni preliminari
Per SSO e Control Hub, gli IdP devono essere conformi alla specifica SAML 2.0. Inoltre, gli IdP devono essere configurati nel modo seguente:
Scaricare i metadati Webex nel sistema locale
1 | Dalla vista cliente inhttps://admin.webex.com , andare a , quindi scorrere fino a Autenticazione , quindi attivare il Single Sign-On per avviare la procedura di installazione guidata. | ||
2 | Scegli il tipo di certificato per la tua organizzazione:
| ||
3 | Scarica il file dei metadati. Il nome del file di metadati Webex è idb-meta-<org-ID> -SP.xml . |
Configura il provider di servizi esterno e il provider di identità
1 | Dall'interfaccia di amministrazione BIG-IP F5, andare a . |
2 | Dai connettori SP esterni, selezionare . |
3 | Immettere un nome significativo per il nome del provider di servizi, come <yourorganizationname>.ciscowebex.com. |
4 | In Impostazioni di sicurezza, selezionare le seguenti caselle di controllo:
|
5 | Torna a , quindi creare un nuovo servizio provider identità (IdP). |
6 | Immettere un nome significativo per il nome del servizio IdP, come CI. |
7 | Per l'ID entità IdP, utilizzare il nome di dominio completo del server Big-IP con qualcosa davanti, ad esempio, https://bigip0a.uc8sevtlab13.com/CI. |
8 | In Impostazioni asserzione, selezionare Identificativo transitorio per Tipo di oggetto asserzione. |
9 | Per Valore oggetto asserzione, restituire il valore dell'e-mail dell'utente %{session.ad.last.attr.mail}. |
10 | Restituire gli attributi mail e uid con il valore %{session.ad.last.attr.mail}. |
11 | In Impostazioni di sicurezza, seleziona un certificato per firmare l'asserzione. |
12 | Salvare le modifiche, quindi associare il provider di servizi e il provider di identità creato. |
Scarica i metadati F5 Big-IP
1 | Selezionare Esporta servizio IDP. |
2 | Assicurarsi che il valore Firma metadati sia Sì. |
3 | Scarica il file di metadati sul desktop o in una posizione facile da trovare. |
Aggiungi criteri di accesso
1 | Andare a Criteri di accesso > Profili di accesso > SAML e creare una risorsa SAML per l'IdP creato. |
2 | Andare al profilo di accesso e modificare i criteri di accesso utilizzati per WebEx Messenger CAS. |
3 | Aggiungere una nuova voce nella scheda Logon con il nome Logon Page e lasciare i valori predefiniti. |
4 | Aggiungere una nuova voce nella scheda Autenticazione con il nome Autenticazione AD e specificare Active Directory come server. |
5 | Sulla filiale riuscita, aggiungi AD Query dalla scheda Autenticazione |
6 | Vai a Regole filiale e l'hai modificata in Query AD è passata. |
7 | Nella filiale di AD Query eseguita correttamente, aggiungere Advanced Resource Assign dalla scheda Assignment (Assegnazione risorse avanzate). |
8 | Fare clic su Aggiungi/Elimina e aggiungere due risorse SAML con tutte le risorse SAML e il Webtop creato. |
9 | Per Seleziona fine, seleziona Consenti. La policy di accesso dovrebbe apparire come questa schermata: |
Associare il profilo di accesso al server virtuale
È necessario associare il profilo di accesso al server virtuale creato.
1 | Vai a . |
2 | Aprire i profili di accesso per confermare che nessun server virtuale è associato al profilo. |
3 | Selezionare Assegnazione risorsa avanzata. |
4 | Selezionare Aggiungi/Elimina per aggiungere la nuova risorsa SAML. |
5 | Chiudere le finestre di progettazione dei criteri di accesso e applicare i nuovi criteri di accesso. |
Importare i metadati IdP e abilitare il Single-Sign-On dopo un test
Dopo aver esportato i metadati Webex , configurato il tuo IdP e scaricato i metadati IdP nel sistema locale, sei pronto per importarli nell'organizzazione Webex da Control Hub.
Operazioni preliminari
Non testare l'integrazione SSO dall'interfaccia del provider di identità (IdP). Sono supportati solo i flussi avviati dal provider di servizi (SP), pertanto devi utilizzare il test SSO Control Hub per questa integrazione.
1 | Scegli un'opzione:
| ||||
2 | Nella pagina Importa metadati IdP, trascina la selezione del file di metadati IdP sulla pagina o utilizza l'opzione del file browser per individuare e caricare il file di metadati. Fai clic su Avanti. È necessario utilizzare il file Più sicuro opzione, se possibile. Ciò è possibile solo se il provider di identità ha utilizzato un'Autorità di certificazione pubblica per firmare i metadati. In tutti gli altri casi, è necessario utilizzare il file Meno sicuro opzione. Ciò include se i metadati non sono firmati, autofirmati o firmati da un'Autorità di certificazione privata.
| ||||
3 | Selezionare Verificare l'impostazione SSO , e quando si apre una nuova scheda del browser, eseguire l'autenticazione con l'IdP eseguendo l'accesso.
| ||||
4 | Torna alla scheda del browser Control Hub.
|
Operazioni successive
Utilizzare le procedure in Sincronizza gli utenti Okta in Cisco Webex Control Hub se si desidera eseguire il provisioning utenti da Okta al cloud Webex .
Utilizzare le procedure in Sincronizza gli utenti di Azure Active Directory in Cisco Webex Control Hub se si desidera eseguire il provisioning utente da Azure AD nel cloud Webex .
È possibile seguire la procedura in Eliminazione dei messaggi e-mail automatici per disabilitare i messaggi e-mail inviati ai nuovi utenti dell'app Webex nell'organizzazione. Il documento contiene anche le procedure consigliate per l'invio di comunicazioni agli utenti nella tua organizzazione.