- 홈
- /
- 문서
Control Hub와 SimpleSAML을 ID 공급자(IdP)로 사용하는 배포 간의 싱글 사인온(SSO) 통합을 구성할 수 있습니다.
싱글 사인온 및 Control Hub
싱글 사인온(SSO)은 사용자가 자격 증명을 제공하여 한 개 이상의 응용프로그램에 액세스할 수 있도록 허용하는 세션 또는 사용자 인증 프로세스입니다. 해당 프로세스는 사용 권한이 있는 모든 응용프로그램에 대한 사용자를 인증합니다. 이는 특정 세션 중에 사용자가 응용프로그램을 전환할 때 추가 프롬프트를 제거합니다.
SAML 2.0(Security Assertion Markup Language) 페더레이션 프로토콜은 Webex 클라우드와 ID 제공자(IdP) 간의 SSO 인증을 제공하기 위해 사용됩니다.
프로필
Webex 앱은 웹 브라우저 SSO 프로필만 지원합니다. 웹 브라우저 SSO 프로필에서 Webex 앱은 다음 바인딩을 지원합니다.
SP 시작한 POST -> POST 바인딩
SP 시작한 REDIRECT -> POST 바인딩
NameID 형식
SAML 2.0 프로토콜은 특정 사용자에 대한 통신의 목적으로 다양한 NameID 형식을 지원합니다. Webex 앱은 다음 NameID 형식을 지원합니다.
urn:oasis:names:tc:SAML:2.0:nameid-format:transient
urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified
urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress
IdP로부터 로드한 메타데이터에서 Webex에서 사용할 첫 번째 항목이 구성됩니다.
싱글 로그아웃
Webex 앱은 싱글 로그아웃 프로필을 지원합니다. Webex 앱에서 사용자는 응용프로그램에서 로그아웃할 수 있으며, 이는 SAML 싱글 로그아웃 프로토콜을 사용하여 세션을 종료하고 IdP의 로그아웃을 확인합니다. IdP가 싱글 로그아웃에 대해 구성되어 있는지 확인합니다.
Control Hub를 SimpleSAML에 통합
구성 안내서는 SSO 통합에 대한 특정 예제를 안내하지만, 모든 가능성에 대한 각각의 구성은 제공하지 않습니다. 예를 들어, |
Webex 조직(Webex 앱, Webex Meetings 및 Control Hub에서 관리되는 기타 서비스 포함)에서 사용자에 대해 이 통합을 설정합니다. Control Hub에서 Webex 사이트가 통합된 경우, Webex 사이트는 사용자 관리를 상속받습니다. 이러한 방법으로 Webex Meetings에 액세스할 수 없으며 Control Hub에서 관리되지 않는 경우, 개별 통합을 실행하여 Webex Meetings에 대해 SSO를 활성화해야 합니다. (자세한 정보는 사이트 관리의 SSO 통합에서 Webex에 대해 싱글 사인온 구성을 참조)
시작하기 전에
SSO 및 Control Hub에 대해 IdP는 SAML 2.0 사양을 따라야 합니다. 또한 IdP는 다음 방법으로 구성되어야 합니다.
Webex 메타데이터를 로컬 시스템으로 다운로드
1 | https://admin.webex.com의 고객 보기에서 으로 이동하고 인증으로 스크롤한 후 싱글 사인온 설정을 켜서 설정 마법사를 시작합니다. | ||
2 | 귀 조직의 인증서 유형을 선택합니다.
| ||
3 | 메타데이터 파일을 다운로드합니다. Webex 메타데이터 파일명은 idb-meta--SP.xml입니다.<org-ID> |
메타데이터 변환
1 | 텍스트 편집기에서 내보낸 Webex 메타데이터 파일을 엽니다. |
2 | 브라우저에서 simpleSAML 홈 페이지를 열고 관리자 자격 증명으로 로그인합니다. 홈 페이지 위치는 다양하지만, 일반적으로 다음 예제 URL과 유사합니다. https://yourcompany.yourdomain.com/simplesaml. |
3 | 기본 페이지에서 페더레이션 을 클릭합니다. |
4 | 도구 아래에서 XML을 간단한 SAML XML로 변환 작업을 실행합니다. |
5 | 텍스트 편집기에서 Webex 메타데이터를 복사한 후 XML 변환 필드에 붙여넣습니다. |
6 | 구문 분석 을 클릭합니다. 변환된 메타데이터가 나타납니다. 이 데이터를 원격 SP 텍스트 파일에 추가합니다. |
원격 서비스 공급자 메타데이터 파일 만들기
다음 단계는 예제를 위해서 제공됩니다. 메타데이터 디렉터리 및 IdP 호스트는 클라이언트 설정에 따라 다릅니다.
시작하기 전에
메타데이터 파일을 편집하여 전달하고 그에 따라 매핑해야 하는 속성에 대해 숙지하십시오. saml20-idp-hosted.php
. (예: uid, 메일, 이메일 등). 다음 예제 메타데이터를 참조하십시오.
'authproc' => array(
// Convert LDAP names to oids.
3 => array(
'class' => 'saml:AttributeNameID',
'attribute' => 'mail',
'Format' => 'urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified',
),
50 => array(
'class' => 'core:AttributeMap',
'attribute' => 'mail',
'mail' => array('uid', 'email', 'mail'),
'sn' => 'lastname',
'givenName' => 'firstname',
),
),
1 | 호스트에 있는 SimpleSAML 구성에서 메타데이터 디렉터리로 이동합니다. |
2 | 텍스트 편집기를 사용하여 saml20-sp-remote.php의 마지막에 구문 분석한 데이터를 붙여넣고 파일을 저장합니다. |
3 | SimpleSAML 앞 페이지로 돌아가서 페더레이션을 클릭한 후 ID 제공자를 위해 메타데이터를 표시합니다. |
4 | 새로운 텍스트 파일에 데이터를 붙여넣습니다. |
5 | simplesaml-metadata.xml 등 의미 있는 이름으로 지정한 업데이트된 파일을 데스크탑에 저장합니다. |
IdP 메타데이터 가져오기 및 테스트 후에 싱글 사인온 활성화
Webex 메타데이터를 내보낸 후 IdP를 구성하고 해당 IdP 메타데이터를 로컬 시스템으로 다운로드하면 Control Hub에서 Webex 조직으로 가져올 준비가 됩니다.
시작하기 전에
ID 제공자(IdP) 인터페이스에서 SSO 통합을 테스트하지 마십시오. 저희는 서비스 공급자가 시작한(SP-시작) 흐름만 지원하므로 이 통합에 대해 Control Hub SSO 테스트를 사용해야 합니다.
1 | 다음 중 하나를 선택합니다.
| ||||
2 | IdP 메타데이터 가져오기 페이지에서 IdP 메타데이터 파일을 페이지로 드래그하고 드롭하거나, 파일 찾아보기 옵션을 사용하여 메타데이터 파일을 찾고 업로드합니다. 다음을 클릭합니다. 가능하면 보안 수준 높음 옵션을 사용해야 합니다. 이는 IdP에서 메타데이터에 서명하기 위해 공용 CA를 사용한 경우에만 가능합니다. 다른 모든 경우에는 보안 수준 낮음 옵션을 사용해야 합니다. 여기에는 메타데이터가 서명되지 않은 경우, 셀프 서명된 경우 또는 개인 CA에서 서명한 경우가 포함됩니다.
| ||||
3 | SSO 설정 테스트 를 선택하고 새로운 브라우저 탭이 열리면 로그인하여 IdP로 인증합니다.
| ||||
4 | Control Hub 브라우저 탭으로 돌아갑니다.
|
다음에 수행할 작업
Webex 클라우드에 Okta 사용자 구축을 실행하려면 Cisco Webex Control Hub에 Okta 사용자 동기화에 설명된 절차를 사용하십시오.
Webex 클라우드에 Azure AD 사용자 구축을 실행하려면 Cisco Webex Control Hub에 Azure Active Directory 사용자 동기화에 설명된 절차를 사용하십시오.
자동 이메일 표시하지 않기에 있는 절차를 따라 조직에서 새로운 Webex 앱 사용자에게 발송하는 이메일을 비활성화할 수 있습니다. 해당 문서에는 조직에 있는 사용자에게 통신문을 발송하는 모범 사례도 포함됩니다.