싱글 사인온 및 Control Hub

싱글 사인온(SSO)은 사용자가 자격 증명을 제공하여 한 개 이상의 응용프로그램에 액세스할 수 있도록 허용하는 세션 또는 사용자 인증 프로세스입니다. 해당 프로세스는 사용 권한이 있는 모든 응용프로그램에 대한 사용자를 인증합니다. 이는 특정 세션 중에 사용자가 응용프로그램을 전환할 때 추가 프롬프트를 제거합니다.

SAML 2.0(Security Assertion Markup Language) 페더레이션 프로토콜은 Webex 클라우드와 ID 제공자(IdP) 간의 SSO 인증을 제공하기 위해 사용됩니다.

프로필

Webex 앱은 웹 브라우저 SSO 프로필만 지원합니다. 웹 브라우저 SSO 프로필에서 Webex 앱은 다음 바인딩을 지원합니다.

  • SP 시작한 POST -> POST 바인딩

  • SP 시작한 REDIRECT -> POST 바인딩

NameID 형식

SAML 2.0 프로토콜은 특정 사용자에 대한 통신의 목적으로 다양한 NameID 형식을 지원합니다. Webex 앱은 다음 NameID 형식을 지원합니다.

  • urn:oasis:names:tc:SAML:2.0:nameid-format:transient

  • urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified

  • urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress

IdP로부터 로드한 메타데이터에서 Webex에서 사용할 첫 번째 항목이 구성됩니다.

Control Hub와 Microsoft Azure 통합

Webex는 각 인증 요청에 대해 한 개의 IdP만 지원합니다. 인증 흐름은 다음과 같습니다. 사용자 > Webex 인증 > IdP 1 > Webex 인증 > 사용자. 즉, 서로 다른 사용자가 서로 다른 IdP를 사용하여 인증할 수 있지만, 한 개의 인증 과정 중에 사용자는 여러 IdP 사이를 전환할 수 없습니다. MFA와 같은 추가 단계는 해당 특정 요청에 대해 사용되는 단일 IdP에 통합되어야 합니다.

구성 안내서는 SSO 통합에 대한 특정 예제를 안내하지만, 모든 가능성에 대한 각각의 구성은 제공하지 않습니다. 예를 들어, nameid-format urn:oasis:names:tc:SAML:2.0:nameid-format:transient에 대한 통합 단계는 문서화되었습니다. urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified 또는 urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress 등 다른 형식도 SSO 통합에 대해 작동하지만, 문서 범위에는 속하지 않습니다.

Webex 조직(Webex 앱, Webex Meetings 및 Control Hub에서 관리되는 기타 서비스 포함)에서 사용자에 대해 이 통합을 설정합니다. Control Hub에서 Webex 사이트가 통합된 경우, Webex 사이트는 사용자 관리를 상속받습니다. 이러한 방법으로 Webex Meetings에 액세스할 수 없으며 Control Hub에서 관리되지 않는 경우, 개별 통합을 실행하여 Webex Meetings에 대해 SSO를 활성화해야 합니다. (자세한 정보는 사이트 관리의 SSO 통합에서 Webex에 대해 싱글 사인온 구성을 참조)

시작하기 전에

SSO 및 Control Hub에 대해 IdP는 SAML 2.0 사양을 따라야 합니다. 또한 IdP는 다음 방법으로 구성되어야 합니다.

Azure Active Directory에서 구축 작업은 수동 모드에서만 지원됩니다. 이 문서는 싱글 사인온(SSO) 통합만 다룹니다.

Webex 메타데이터를 로컬 시스템으로 다운로드

1

https://admin.webex.com의 고객 보기에서 관리 > 조직 설정으로 이동하고 인증으로 스크롤한 후 싱글 사인온 설정을 켜서 설정 마법사를 시작합니다.

2

귀 조직의 인증서 유형을 선택합니다.

  • Cisco에서 셀프 서명—이 옵션을 권장합니다. 인증서에 서명합니다. 이 인증서는 5년에 한 번만 갱신하면 됩니다.
  • 공용 인증 기관에서 서명—더욱 안전하지만 메타데이터를 자주 업데이트해야 합니다(IdP 벤더가 트러스트 앵커를 지원하는 경우는 제외).

트러스트 앵커는 디지털 서명의 인증서를 확인하는 기관 역할을 하는 공개 키입니다. 자세한 정보는 IdP 설명서를 참조하십시오.

3

메타데이터 파일을 다운로드합니다.

Webex 메타데이터 파일명은 idb-meta--SP.xml입니다.

Azure에서 SSO 응용프로그램 설정 구성

시작하기 전에

  • Azure Active Directory에서 IdP 기능을 이해하려면 Azure Active Directory란 무엇입니까?를 참조하십시오.

  • Azure Active Directory를 구성합니다.

  • 로컬 사용자를 만들거나 온-프레미스 Active Directory 시스템과 동기화합니다.

  • Control Hub에서 다운로드한 Webex 메타데이터 파일을 엽니다.

  • 관련된 안내는 Microsoft 문서 사이트에 있습니다.

1

https://portal.azure.com에서 관리자 자격 증명으로 Azure 포털에 로그인합니다.

2

Azure 서비스 아이콘을 볼 수 Active Directory 추가 서비스를 클릭합니다.

3

조직에 대한 Azure Active Directory로 이동합니다.

4

기업 응용프로그램으로 이동한 후 추가를 클릭합니다.

5

갤러리에서 응용프로그램 추가를 클릭합니다.

6

검색 상자에 Cisco Webex를 입력합니다.

7

결과 목록에서 Cisco Webex 후 만들기를 클릭하여 응용 프로그램을 추가합니다.

8

사용자를 위해 추가한 Webex 응용 싱글 사인온 사용자 포털에 표시하지 않는지 확인한 후 새 응용 프로그램을 여하십시오. 관리 아래에서 등록 정보를 클릭한 후 사용자에게 표시를 아니요로 설정합니다.

Webex 앱을 사용자에게 표시하는 작업을 지원하지 않습니다.

9

싱글 사인온 구성:

  1. 관리 아래에서 싱글 사인오프를 클릭한 후 싱글 사인오프 방법 선택 아래에서 SAML을 선택합니다.

  2. 메타데이터 파일 업로드 를 클릭한 후 Control Hub에서 다운로드한 메타데이터 파일을 선택합니다.

    Azure에서 메타데이터 파일 가져오기

    일부 필드는 자동으로 입력됩니다.

  3. 관리 아래에서 SAML로 싱글 사인인 설정을 클릭하고 편집 아이콘을 클릭하여 기본 SAML 구성을 않습니다.

  4. 회신 URL 값을 복사하고 사인온 URL에 붙여넣은 후 변경 사항을 저장합니다.

10

관리 > 사용자 및 그룹으로 이동한 후 Webex 앱에 대한 액세스를 부여하고자 하는 사용자 및 그룹을 선택합니다.

11

SAML로 싱글 사인온 설정 페이지에서 SAML 서명 인증서 섹션에 있는 다운로드를 클릭하여 페더레이션 메타데이터 XML을 다운로드하고 컴퓨터에 저장합니다.

IdP 메타데이터 가져오기 및 테스트 후에 싱글 사인온 활성화

Webex 메타데이터를 내보낸 후 IdP를 구성하고 해당 IdP 메타데이터를 로컬 시스템으로 다운로드하면 Control Hub에서 Webex 조직으로 가져올 준비가 됩니다.

시작하기 전에

ID 제공자(IdP) 인터페이스에서 SSO 통합을 테스트하지 마십시오. 저희는 서비스 공급자가 시작한(SP-시작) 흐름만 지원하므로 이 통합에 대해 Control Hub SSO 테스트를 사용해야 합니다.

1

다음 중 하나를 선택합니다.

  • 브라우저에서 Control Hub – 인증서 선택 페이지로 돌아간 후 다음을 클릭합니다.
  • Control Hub가 브라우저 탭에 더 이상 열려 있지 않은 경우, https://admin.webex.com의 고객 보기에서 관리 > 조직 설정으로 이동하고 인증으로 스크롤한 후 작업 > 메타데이터 가져오기를 선택합니다.
2

IdP 메타데이터 가져오기 페이지에서 IdP 메타데이터 파일을 페이지로 드래그하고 드롭하거나, 파일 찾아보기 옵션을 사용하여 메타데이터 파일을 찾고 업로드합니다. 다음을 클릭합니다.

가능하면 보안 수준 높음 옵션을 사용해야 합니다. 이는 IdP에서 메타데이터에 서명하기 위해 공용 CA를 사용한 경우에만 가능합니다.

다른 모든 경우에는 보안 수준 낮음 옵션을 사용해야 합니다. 여기에는 메타데이터가 서명되지 않은 경우, 셀프 서명된 경우 또는 개인 CA에서 서명한 경우가 포함됩니다.

Okta는 메타데이터에 서명하지 않기 때문에 Okta SSO 통합에 대해 보안 수준 낮음을 선택해야 합니다.

3

SSO 설정 테스트를 선택하고 새로운 브라우저 탭이 열리면 로그인하여 IdP로 인증합니다.

인증 오류를 수신하는 경우, 자격 증명과 관련된 문제일 수 있습니다. 사용자이름 및 비밀번호를 확인한 후 다시 시도하십시오.

Webex 앱 오류는 일반적으로 SSO 설정과 관련된 문제를 의미합니다. 이러한 경우, 해당 단계를 다시 실행합니다. 특히 Control Hub 메타데이터를 IdP 설정에 복사하고 붙여넣는 단계를 주의하십시오.

SSO 로그인 경험을 직접 보려면 이 화면에서 클립보드에 URL 복사를 클릭하고 개인 브라우저 창에 붙여넣을 수도 있습니다. 여기서 SSO로 로그인하는 과정을 진행할 수 있습니다. 이 단계는 로그인 중인 기존 세션에 있을 수 있는 액세스 토큰으로 인한 가양성을 중지합니다.

4

Control Hub 브라우저 탭으로 돌아갑니다.

  • 테스트가 성공적이면 테스트 성공을 선택합니다. SSO를 켜고 다음을 클릭합니다.
  • 테스트가 실패했으면 테스트 실패를 선택합니다. SSO를 끄고 다음을 클릭합니다.

첫 번째 라디오 버튼을 선택하고 SSO를 활성화한 경우가 아니면 SSO 구성이 귀 조직에 적용되지 않습니다.

다음에 수행할 작업

Webex 클라우드에 Okta 사용자 구축을 실행하려면 Cisco Webex Control Hub에 Okta 사용자 동기화에 설명된 절차를 사용하십시오.

Webex 클라우드에 Azure AD 사용자 구축을 실행하려면 Cisco Webex Control Hub에 Azure Active Directory 사용자 동기화에 설명된 절차를 사용하십시오.

자동화된 이메일 표시하지 않기 에 있는 절차를 따라 조직에서 새로운 Webex 앱 사용자에게 발송되는 이메일을 비활성화할 수 있습니다. 해당 문서에는 조직에 있는 사용자에게 통신문을 발송하는 모범 사례도 포함됩니다.

Azure 통합 문제 해결

SAML 테스트를 실행할 때 Mozilla Firefox를 사용하고 있으며 SAML tracer를 설치했는지 확인하십시오. https://addons.mozilla.org/en-US/firefox/addon/saml-tracer/

Azure에서 발신되는 어설션을 확인하여 올바른 nameid 형식이 있으며 Webex 앱에서 사용자와 일치하는 속성 uid가 있는지 확인합니다.