U kunt een integratie eenmalige aanmelding (SSO) configureren tussen Control Hub en een implementatie die Okta gebruikt als identiteitsprovider (IdP).
Een single sign-on en Control Hub
Eenmalige aanmelding (SSO) is een sessie- of gebruikersverificatieproces waarbij een gebruiker aanmeldgegevens kan verstrekken om toegang te krijgen tot een of meer toepassingen. Het proces verifieert gebruikers voor alle toepassingen waarvoor ze rechten hebben gekregen. Gebruikers krijgen geen prompts meer te zien wanneer ze tijdens een bepaalde sessie tussen toepassingen schakelen.
Het Security Assertion Markup Language (SAML 2.0)-federatieprotocol wordt gebruikt voor SSO-verificatie tussen de Webex-cloud en uw identiteitsprovider (IdP).
Profielen
De Webex-app ondersteunt alleen de webbrowser SSO profiel. In het profiel van de SSO webbrowser ondersteunt de Webex-app de volgende bindingen:
SP-gestarte POST -> POST-binding
SP-gestarte OMLEIDING -> POST-binding
Indeling naam-ID
Het SAML 2.0-protocol ondersteunt verschillende NameID-indelingen voor communicatie over een specifieke gebruiker. De Webex-app ondersteunt de volgende NameID-indelingen.
urn:oasis:names:tc:SAML:2.0:nameid-format:transient
urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified
urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress
In de metagegevens die u vanuit uw IdP laadt, wordt de eerste invoer geconfigureerd voor gebruik in Webex.
Control Hub integreren met Okta
De configuratiehandleidingen geven een specifiek voorbeeld van SSO-integratie weer, maar bieden geen volledige configuratie voor alle mogelijkheden. De integratiestappen voor nameid-format urn:oasis:names:tc:SAML:2.0:nameid-format:transient worden bijvoorbeeld gedocumenteerd. Andere indelingen als urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified of urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress ondersteunen SSO-integratie, maar vallen buiten het bereik van onze documentatie. |
Stel deze integratie in voor gebruikers in uw Webex-organisatie ( inclusief Webex-app , Webex Meetingsen andere services die in Control Hub worden beheerd). Als uw Webex-site is geïntegreerd in Control Hub, neemt de Webex-site het gebruikersbeheer over. Als u op deze manier geen toegang hebt tot Webex Meetings en deze niet wordt beheerd in Control Hub, moet u een afzonderlijke integratie doen om toegang SSO voor gebruikers Webex Meetings. (Raadpleeg Eenmalige aanmelding configureren voor Webex voor meer informatie over SSO-integratie in Sitebeheer.)
Voordat u begint
Voor SSO en Control Hubmoeten IdP's voldoen aan de SAML 2.0-specificatie. Daarnaast moeten IdP's op de volgende manieren worden geconfigureerd:
Download de Webex-metagegevens naar uw lokale systeem
1 | Ga vanuit de klantweergave in https://admin.webex.com -organisatie-instellingen , scrol vervolgens naar Verificatieen schakel in met de instelling Voor eenmalig aanmelden om de installatiewizard te starten. |
||
2 | Kies het certificaattype voor uw organisatie:
|
||
3 | Download het bestand met metagegevens. De bestandsnaam met metagegevens van Webex is idb-meta-SP.xml<org-ID>. |
Okta configureren voor Webex-services
1 | Meld u als beheerder aan bij de Okta-tenant (example.okta.com, bijvoorbeeld de naam van uw bedrijf of organisatie),ga naar Toepassingen en klik vervolgens op Toepassing toevoegen. |
2 | Zoek naar 'Cisco Webex' en voeg de toepassing toe aan uw tenant. |
3 | Klik op Volgende en klik vervolgens op SAML 2.0. |
4 | Open in uw browser het metagegevensbestand dat u hebt gedownload van Control Hub. Kopieer de URL's voor de entityID (aan de bovenkant van het bestand) en de locatie van de assertionConsumerService (onder aan het bestand). ![]() ![]() |
5 | Blader op het Cisco Webex-tabblad oktanaar Geavanceerde instellingen en plak vervolgens de entiteits-id en Assertieverbruiksservice-waardendie u hebt gekopieerd uit het bestand met metagegevens van Control Hub en sla de wijzigingen op. ![]() |
6 | Klik op Aanmelden en download het OKta-metagegevensbestand van U importeert dit bestand weer in uw Control Hub-instantie . |
7 | Klik op Toewijzingen, kies alle gebruikers en relevante groepen die u wilt koppelen aan apps en services die in Control Hubworden beheerd, klik op Toewijzen en klik vervolgens op Klaar. U kunt een gebruiker of een groep toewijzen. Deze stap niet overslaan; anders werken uw Control Hub en Okta-integratie niet. |
Importeer de IdP-metagegevens en schakel eenmalige aanmelding na een test in
Nadat u de Webex-metagegevens hebt geëxporteerd, uw IdP hebt geconfigureerd en de IdP-metagegevens naar uw lokale systeem hebt gedownload, bent u klaar om deze vanuit Control Hub in uw Webex-organisatiete importeren.
Voordat u begint
Test de SSO-integratie niet vanuit de interface van de identiteitsprovider (IdP). We ondersteunen alleen door de serviceprovider gestarte (SP-gestarte) stromen, dus u moet de SSO-test van Control Hub gebruiken voor deze integratie.
1 | Kies een van de opties:
|
||||
2 | Sleep op de pagina Metagegevens van de identiteitsprovider importeren het metagegevensbestand van de identiteitsprovider naar de pagina of gebruik de bestandsbrowser om het metagegevensbestand te zoeken en te uploaden. Klik op Volgende. Gebruik de optie Veiliger , als dat mogelijk is. Dit is alleen mogelijk als uw IdP een openbare ca heeft gebruikt om de metagegevens te ondertekenen. In alle andere gevallen moet u de optie Minder veilig gebruiken. Dit geldt ook als de metagegevens niet zijn ondertekend, zelfonder ondertekend of zijn ondertekend door een privé-CA.
|
||||
3 | Selecteer Test SSO configuratieen verifieer de IdP wanneer een nieuw browsertabblad wordt geopend door u aan te melden.
|
||||
4 | Keer terug naar het Control Hub-browsertabblad.
|
De volgende stap
Gebruik de procedures in Okta-gebruikers synchroniseren Cisco Webex Control Hub als u gebruikers provisioning uit Okta in de Webex-cloud wilt uitvoeren.
U kunt de procedure in Geautomatiseerde e-mails onderdrukken volgen om e-mails die worden verzonden naar nieuwe Webex-app-gebruikers in uw organisatie uit te schakelen. Het document bevat ook aanbevolen procedures voor het verzenden van communicatie naar gebruikers in uw organisatie.