- ホーム
- /
- 投稿記事
Control Hub 顧客組織と、Microsoft Azure を ID プロバイダー (IdP) として使用する展開の間で、シングル サインオン (SSO) インテグレーションを設定できます。
シングル サインオンと Control Hub
シングル サインオン (SSO) は、1 つまたは複数のアプリケーションにアクセスするための証明書の提出をユーザーに許可するセッションないしはユーザー認証プロセスです。 このプロセスは、権限を与えられたすべてのアプリケーションに対してユーザーを認証します。 ユーザーが特定のセッション中にアプリケーションをスイッチする際、以降のプロンプトを不要にします。
Security Assertion Markup Language (SAML 2.0) フェデレーションプロトコルは、Webex クラウドとお使いの ID プロバイダー (IdP) の間で SSO 認証を提供するために使用されます。
プロファイル
Webex アプリは Web ブラウザーの SSO プロファイルのみをサポートします。 Web ブラウザーの SSO プロファイルでは、Webex アプリ は以下のバインドをサポートします。
SP 初期化済み POST -> POST バインディング
SP 初期化済み REDIRECT -> POST バインディング
NameID 形式
SAML 2.0 プロトコルは、特定のユーザーについての通信を目的として多くの NameID 形式をサポートします。 Webex アプリは次の NameID 形式をサポートします。
urn:oasis:names:tc:SAML:2.0:nameid-format:transient
urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified
urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress
IdP から読み込んだメタデータで、最初のエントリは Webex で使用するために設定されます。
Control Hub を Microsoft Azure に統合する
この設定ガイドでは、SSO インテグレーションの具体的な例を示しますが、すべての可能性に対し網羅的な設定を提供するものではありません。 たとえば、 |
Webex 組織のユーザーについて、このインテグレーションをセットアップします (Webex アプリ、Webex Meetings、その他の Control Hub で管理されるサービスなど)。 Webex サイトが Control Hub で統合されている場合、その Webex サイトはユーザー管理を引き継ぎます。 この方法で Webex Meetings にアクセスできず、Control Hub で管理されていない場合、Webex Meetings で SSO を有効にするには、個別にインテグレーションを実行する必要があります。 (サイト管理の SSO インテグレーションの詳細については、「Webex のシングル サインオンの設定」を参照してください)
始める前に
SSO および Control Hub では、IdP は SAML 2.0 の仕様を満たす必要があります。 加えて、IdP は以下のように設定されている必要があります。
Azure Active Directory で、プロビジョニングは手動モードでのみサポートされています。 本書はシングル サインオン(SSO)統合のみを取り上げています。 |
Webex メタデータをローカル システムにダウンロードする
1 | https://admin.webex.com の顧客ビューから、 に移動し、[認証] までスクロールして、[シングル サインオン] 設定に切り替えて、セットアップ ウィザードを開始します。 | ||
2 | 組織の証明書タイプを選択します。
| ||
3 | メタデータ ファイルをダウンロードします。 Webex メタデータのファイル名は idb-meta--SP.xml です。<org-ID> |
Azure で SSOアプリケーション設定を構成する
始める前に
「Azure Active Directory とは何か」を参照して、Azure Active Directory の IdP 機能について理解しておいてください。
Azure Active Directory を設定します。
ローカル ユーザーを作成するか、オンプレミス アクティブディレクトリ システムと同期します。
Control Hub からダウンロードした Webex メタデータ ファイルを開きます。
1 | https://portal.azure.com の Azure ポータルに管理者資格情報でサインインします。 |
2 | ビデオが表示されない場合は、 Azure Active Directoryアイコンで、その他のサービスを選択します。 |
3 | 組織の Azure Active Directory に進みます。 |
4 | [エンタープライズ アプリケーション] を開き、[追加] をクリックします。 |
5 | [ギャラリーからアプリケーションを追加する] をクリックします。 |
6 | [検索] ボックスに「Cisco Webex」と入力します。 |
7 | 結果ペインでCisco Webexを選択し、 [作成を選択してアプリケーションを追加します。 |
8 | シングルサインオン に追加したWebexアプリケーションがユーザーポータルサイトに表示されないようにするには、新しいアプリケーションを開きます。 下管理するに移動し、プロパティ、設定してユーザーに表示しますか? ~いいえを選択します。 Webex アプリをユーザーに表示する機能はサポートされていません。 |
9 | シングル サインオンを設定する: |
10 | [管理] > [ユーザーとグループ] に移動し、Webex アプリへのアクセス権を付与する該当のユーザーとグループを選択します。 |
11 | [SAML でシングル サインオンをセットアップする] ページの [SAML の署名証明書] セクションで、[ダウンロード] をクリックして フェデレーション メタデータ XML をダウンロードし、自分のコンピューターに保存します。 |
IdP メタデータをインポートし、テスト後にシングル サインオンを有効にする
Webex メタデータをエクスポートし、IdP を設定して IdP メタデータをローカルのシステムにダウンロードすると、お使いの Webex 組織に Control Hub からインポートする準備が整います。
始める前に
ID プロバイダ (IdP) インターフェイスからの SSO 統合をテストしないでください。 サービス プロバイダーにより開始された (SP 主導) フローのみをサポートしているため、この統合には Control Hub SSO テストを使用する必要があります。
1 | 1 つを選択します。
| ||||
2 | [IdP メタデータのインポート] ページ上で IdP メタデータファイルをこのページにドラッグアンドドロップするか、ファイルブラウザオプションを使用してメタデータファイルを見つけてアップロードします。 [次へ] をクリックします。 可能な場合は [安全性が高い] オプションを使用してください。 これは、IdP がパブリック CA を使用してメタデータに署名した場合にのみ可能です。 それ以外のすべての場合、[安全性が低い] オプションを使用する必要があります。 たとえば、メタデータに署名がない場合、自己署名の場合、プライベート CA が署名した場合などです。
| ||||
3 | [SSO セットアップのテスト] を選択し、新しいブラウザー タブが開いたら、サインインすることで IdP の認証を受けます。
| ||||
4 | Control Hub ブラウザー タブに戻ります。
|
次に行うこと
[Okta ユーザーを Cisco Webex Control Hub に同期する] の手順を使用して、Webex クラウドに Okta からのユーザー プロビジョニングを実行します。
Azure AD から Webex クラウドにユーザープロビジョニングを実行する場合、Azure Active Directory ユーザーを Cisco Webex Control Hub に同期するための手順を使用します。
「自動化されているメールを抑制する」の手順に従って、組織の新しい Webex アプリ ユーザーに送信されるメールを無効にできます。 この文書もまた、組織のユーザーにコミュニケーションを送信するためのベストプラクティスも含みます。
Azure インテグレーションのトラブルシューティング
SAML テストを行うときに、Mozilla Firefox を使用していて、SAML トレーサーをインストールしていることを確認してください https://addons.mozilla.org/en-US/firefox/addon/saml-tracer/
Azure からのアサーションをチェックし、正しい NameID 形式が使用されており、Webex アプリのユーザーに合う属性 UID を持っていることを確認します。