In dit artikel
dropdown icon
Een single sign-on en Control Hub
    Profielen
    Indeling naam-ID
    Eenmalige afmelding
Control Hub integreren met Google Apps
Download de Webex-metagegevens naar uw lokale systeem
Een aangepaste app configureren in Google Admin
De IdP-metagegevens importeren en eenmalige aanmelding na een test inschakelen

Instellingen eenmalige aanmelding Configureren in Control Hub met Google Apps

list-menuIn dit artikel
list-menuFeedback?

U kunt een integratie eenmalige aanmelding (SSO) configureren tussen Control Hub en een implementatie die Google Apps gebruikt als identiteitsprovider (IdP).

Een single sign-on en Control Hub

Eenmalige aanmelding (SSO) is een sessie- of gebruikersverificatieproces waarbij een gebruiker aanmeldgegevens kan verstrekken om toegang te krijgen tot een of meer toepassingen. Het proces verifieert gebruikers voor alle toepassingen waarvoor ze rechten hebben gekregen. Gebruikers krijgen geen prompts meer te zien wanneer ze tijdens een bepaalde sessie tussen toepassingen schakelen.

Het Security Assertion Markup Language (SAML 2.0)-federatieprotocol wordt gebruikt voor SSO-verificatie tussen de Webex-cloud en uw identiteitsprovider (IdP).

Profielen

De Webex-app ondersteunt alleen de webbrowser SSO profiel. In het profiel van de SSO webbrowser ondersteunt de Webex-app de volgende bindingen:

  • SP-gestarte POST -> POST-binding

  • SP-gestarte OMLEIDING -> POST-binding

Indeling naam-ID

Het SAML 2.0-protocol ondersteunt verschillende NameID-indelingen voor communicatie over een specifieke gebruiker. De Webex-app ondersteunt de volgende NameID-indelingen.

  • urn:oasis:names:tc:SAML:2.0:nameid-format:transient

  • urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified

  • urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress

In de metagegevens die u vanuit uw IdP laadt, wordt de eerste invoer geconfigureerd voor gebruik in Webex.

Eenmalige afmelding

De Webex-app ondersteunt het profiel van een enkele aanmelding. In de Webex-appkan een gebruiker zich afloggen bij de toepassing, die gebruikmaakt van het SAML-protocol voor eenmalig aanmelden om de sessie te beëindigen en om het af te melden met uw IdP. Zorg ervoor dat uw identiteitsprovider is geconfigureerd voor eenmalige afmelding.

Control Hub integreren met Google Apps

De configuratiehandleidingen geven een specifiek voorbeeld van SSO-integratie weer, maar bieden geen volledige configuratie voor alle mogelijkheden. De integratiestappen voor nameid-format urn:oasis:names:tc:SAML:2.0:nameid-format:transient zijn bijvoorbeeld gedocumenteerd. Andere formaten zoals urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified or urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress werken wel voor SSO-integratie, maar vallen buiten het bestek van onze documentatie.

Stel deze integratie in voor gebruikers in uw Webex-organisatie ( inclusief Webex-app , Webex Meetingsen andere services die in Control Hub worden beheerd). Als uw Webex-site is geïntegreerd in Control Hub, neemt de Webex-site het gebruikersbeheer over. Als u op deze manier geen toegang hebt tot Webex Meetings en deze niet wordt beheerd in Control Hub, moet u een afzonderlijke integratie doen om toegang SSO voor gebruikers Webex Meetings.

Voordat u begint

Voor SSO en Control Hub moeten IdP's voldoen aan de SAML 2.0-specificatie. Daarnaast moeten IdP's op de volgende manier worden geconfigureerd:

Download de Webex-metagegevens naar uw lokale systeem

1

Meld u aan Control Hub.

2

Ga naar Beheer > Beveiliging > Authenticatie.

3

Ga naar het tabblad Identiteitsprovider en klik op SSO activeren.

4

Selecteer een identiteitsprovider (IdP).

5

Kies het certificaattype voor uw organisatie:

  • Zelf ondertekend door Cisco—Wij raden deze keuze aan. Laat ons het certificaat ondertekenen zodat u het slechts eens per vijf jaar hoeft te vernieuwen.
  • Ondertekend door een openbare certificeringsinstantie—Veiliger, maar u moet de metadata regelmatig bijwerken (tenzij uw IdP-leverancier vertrouwensankers ondersteunt).

Vertrouwensankers zijn openbare sleutels die optreden als bevoegdheid om het certificaat van een digitale handtekening te verifiëren. Raadpleeg de IdP-documentatie voor meer informatie.

6

Download het bestand met metagegevens.

De bestandsnaam van de Webex-metadata is idb-meta-<org-ID>-SP.xml.

Een aangepaste app configureren in Google Admin

1

Meld u aan bij de Google Apps-beheerconsole ( https://admin.google.com) met een account met beheerdersrechten en klik vervolgens op Apps > Web- en mobiele apps.

2

Klik in de vervolgkeuzepagina App toevoegen op Aangepaste SAML-apptoevoegen.

3

Klik op de pagina Informatie van Google IDP onder het gedeelte Optie 1 op METADATA DOWNLOADEN en sla het bestand op een eenvoudige locatie op uw lokale systeem op.

Het bestand met metagegevens van Google is gedownload. Het bestandsnaamformaat is GoogleIDPMetadata-.xml.

4

Klik op VOLGENDE.

5

Voer op de pagina Basisgegevens voor uw aangepaste app de applicatienaam Webex-app in en klik op Volgende.

6

Om de pagina Service Provider Details in te vullen, opent u het Webex-metadatabestand dat u eerder hebt gedownload in een teksteditor.

  1. Zoek in het Webex-metadatabestand naar AssertionConsumerService en kopieer de URL die volgt op het trefwoord Location. Plak deze URL vervolgens in het veld ACS-URL op de pagina Service Provider Details.

    https://idbroker.webex.com/idb/Consumer/metaAlias/a35bfbc6-ccbd-4a17-a499-72fa46cec25c/sp
  2. Zoek in het Webex-metadatabestand naar entityID en kopieer de URL die daarop volgt naar het veld Entity ID op de pagina Service Provider Details.

    https://idbroker.webex.com/a35bfbc6-ccbd-4a17-a499-72fa46cec25c
  3. Naam-ID moet worden ingesteld op Basisgegevens en Primair e-mailadres

  4. Naam ID-formaat moet worden ingesteld op NIET GESPECIFICEERD

  5. Er zijn geen attribuuttoewijzingen nodig, dus klik op de pagina Attribuuttoewijzing op VOLTOOIEN.

Nadat de Webex SAML-app is gemaakt, moet u deze voor gebruikers inschakelen.

7

Klik op de verticale stippen aan de rechterkant van de Webex SAML-app en kies een van de volgende punten:

  • Aan voor iedereen
  • Aan voor sommige organisaties (en kies vervolgens de organisaties)

Importeer de IdP-metagegevens en schakel eenmalige aanmelding na een test in

Nadat u de Webex-metagegevens hebt geëxporteerd, uw IdP hebt geconfigureerd en de IdP-metagegevens naar uw lokale systeem hebt gedownload, bent u klaar om deze vanuit Control Hub in uw Webex-organisatie te importeren.

Voordat u begint

Test de SSO-integratie niet vanuit de interface van de identiteitsprovider (IdP). We ondersteunen alleen door serviceprovider geïnitieerde overdrachts stromen, dus u moet de Control hub gebruiken SSO test voor deze integratie.

1

Kies een van de opties:

  • Ga terug naar de pagina 'Certificaatselectie' van Control Hub in uw browser en klik vervolgens op Volgende.
  • Heropen Control Hub als het niet meer openstaat in uw browsertabblad. Ga vanuit het klantoverzicht in Control Hub naar Beheer > Beveiliging > Authenticatie, selecteer de IdP en kies vervolgens Acties > Metagegevens importeren.
2

Op de pagina 'IdP-metagegevens importeren' kunt u het IdP-metagegevensbestand naar de pagina slepen of de bestandsbrowser gebruiken om het metagegevensbestand te zoeken en te uploaden. Klik op Volgende.

Gebruik de optie Veiliger , als dat mogelijk is. Dit is alleen mogelijk als uw IdP een openbare ca heeft gebruikt om de metagegevens te ondertekenen.

In alle andere gevallen moet u de optie Minder veilig gebruiken. Dit geldt ook als de metagegevens niet zijn ondertekend, zelfonder ondertekend of zijn ondertekend door een privé-CA.

Okta ondertekent de metagegevens niet. Daarom moet u Minder veilig kiezen voor een Okta SSO integratie.

3

Selecteer Test SSO-configuratieen wanneer een nieuw browsertabblad wordt geopend, authenticeer dan bij de IdP door in te loggen.

Als u een verificatiefout ontvangt, is er mogelijk een probleem met de aanmeldgegevens. Controleer de gebruikersnaam en het wachtwoord en probeer het opnieuw.

Een Fout in Webex-app betekent meestal een probleem met de SSO installatie. In dit geval moet u de stappen opnieuw doorlopen, met name de stappen waarbij u de Control Hub-metagegevens kopieert en plakt in de configuratie van de identiteitsprovider.

Als u de SSO-aanmeldingservaring rechtstreeks wilt bekijken, kunt u ook klikken op URL naar klembord kopiëren vanuit dit scherm en deze in het venster van een privébrowser plakken. Vanaf daar kunt u het aanmelden met SSO doorlopen. Deze stap stopt met false positives vanwege een toegangs token die mogelijk in een bestaande sessie is van uw aangemelde.

4

Keer terug naar het Control Hub-browsertabblad.

  • Als de test is geslaagd, selecteert u Succesvolle test. Schakel de SSO en klik op Volgende.
  • Selecteer Mislukte test als de test is mislukt. Schakel de SSO en klik op Volgende.

De SSO configuratie wordt niet van kracht in uw organisatie, tenzij u eerst keuzerondje activeren en activeren SSO.

De volgende stap

Gebruik de procedures in Okta-gebruikers synchroniseren Cisco Webex Control Hub als u gebruikers provisioning uit Okta in de Webex-cloud wilt uitvoeren.

Gebruik de procedures in Gebruikers van Microsoft Entra ID synchroniseren met Cisco Webex Control Hub als u gebruikers vanuit Entra ID naar de Webex-cloud wilt provisioneren.

U kunt de procedure in Automatische e-mails onderdrukken volgen om e-mails uit te schakelen die naar nieuwe Webex App-gebruikers in uw organisatie worden verzonden. Het document bevat ook aanbevolen procedures voor het verzenden van communicatie naar gebruikers in uw organisatie.

Vond u dit artikel nuttig?
Vond u dit artikel nuttig?