- Start
- /
- Artikel
U kunt een SSO-integratie (eenmalige aanmelding) configureren tussen Control Hub en een implementatie die F5 Big-IP als identiteitsprovider (IdP) gebruikt.
Eenmalige aanmelding en Control Hub
Eenmalige aanmelding (SSO) is een sessie- of gebruikersverificatieproces waarbij een gebruiker aanmeldgegevens kan verstrekken om toegang te krijgen tot een of meer toepassingen. Het proces verifieert gebruikers voor alle toepassingen waarvoor ze rechten hebben gekregen. Gebruikers krijgen geen prompts meer te zien wanneer ze tijdens een bepaalde sessie tussen toepassingen schakelen.
Het Federation-protocol Security Assertion Markup Language (SAML 2.0) wordt gebruikt om SSO -verificatie te bieden tussen de Webex -cloud en uw Identiteitsprovider (IdP).
Profielen
Webex -app ondersteunt alleen het SSO -profiel van de webbrowser. In het SSO -profiel van de webbrowser ondersteunt de Webex -app de volgende bindingen:
SP-gestarte POST -> POST-binding
SP-gestarte OMLEIDING -> POST-binding
Indeling naam-ID
Het SAML 2.0-protocol ondersteunt verschillende NameID-indelingen voor communicatie over een specifieke gebruiker. Webex -app ondersteunt de volgende NameID-indelingen.
urn:oasis:names:tc:SAML:2.0:nameid-format:transient
urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified
urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress
In de metagegevens die u laadt vanaf uw IdP, wordt het eerste item geconfigureerd voor gebruik in Webex.
Eenmalige afmelding
De Webex-app ondersteunt het profiel voor eenmalige afmelding. In de Webex-app kan een gebruiker zich afmelden bij de toepassing, die gebruikmaakt van het SAML-protocol voor eenmalige afmelding om de sessie te beëindigen en die afmelding te bevestigen met uw IdP. Zorg ervoor dat uw identiteitsprovider is geconfigureerd voor eenmalige afmelding.
Control Hub integreren met F5 Big-IP
De configuratiehandleidingen geven een specifiek voorbeeld van SSO-integratie weer, maar bieden geen volledige configuratie voor alle mogelijkheden. De integratiestappen voor bijvoorbeeld |
Stel deze integratie in voor gebruikers in uw Webex organisatie (inclusief de Webex app, Webex Meetings en andere services die worden beheerd in Control Hub). Als uw Webex-site is geïntegreerd in Control Hub, neemt de Webex-site het gebruikersbeheer over. Als u op deze manier geen toegang hebt tot Webex Meetings en het niet wordt beheerd in Control Hub, moet u een afzonderlijke integratie uitvoeren om SSO voor Webex Meetings in te schakelen. (Raadpleeg Eenmalige aanmelding configureren voor Webex voor meer informatie over SSO-integratie in Sitebeheer.)
Voordat u begint
Voor SSO en Control Hub moeten IdP's voldoen aan de SAML 2.0-specificatie. Daarnaast moeten IdP's op de volgende manier worden geconfigureerd:
De Webex -metagegevens downloaden naar uw lokale systeem
1 | Vanuit de klantweergave inhttps://admin.webex.com , ga naar en blader vervolgens naar Verificatie en schakel vervolgens de Eenmalige aanmelding instelling om de installatiewizard te starten. | ||
2 | Kies het certificaattype voor uw organisatie:
| ||
3 | Download het bestand met metagegevens. De bestandsnaam van de Webex metagegevens is idb-meta-<org-ID> -SP.xml . |
De externe serviceprovider en identiteitsprovider configureren
1 | Ga vanuit uw BIG-IP F5-beheerinterface naar . |
2 | Selecteer in Externe SP-connectors . |
3 | Voer een betekenisvolle naam in voor de naam van de serviceprovider, zoals <yourorganizationname>.ciscowebex.com. |
4 | Schakel onder Beveiligingsinstellingen de volgende selectievakjes in:
|
5 | Terug naar en maak vervolgens een nieuwe identiteitsprovider (IdP)-service. |
6 | Voer een betekenisvolle naam in voor de naam van de IdP-service, zoals CI. |
7 | Voor de entiteits-id van de IdP gebruikt u de FQDN van de Big-IP-server met iets ervoor, bijvoorbeeld https://bigip0a.uc8sevtlab13.com/CI. |
8 | Selecteer onder Assertie-instellingenTijdelijke id voor Type assertieonderwerp. |
9 | Voor Assertie onderwerpwaarde retourneert u de waarde van het e-mailadres van de gebruiker %{session.ad.last.attr.mail}. |
10 | Stuur de attributen mail en uid terug met de waarde %{session.ad.last.attr.mail}. |
11 | Kies onder Beveiligingsinstellingen een certificaat om de assertie te ondertekenen. |
12 | Sla uw wijzigingen op en bind vervolgens de serviceprovider en identiteitsprovider die u hebt gemaakt. |
Download de F5 Big-IP metadata
1 | Selecteer IDP-service exporteren. |
2 | Zorg ervoor dat de waarde Metagegevens ondertekenenJa is. |
3 | Download het metagegevensbestand naar uw bureaublad of een locatie die u gemakkelijk kunt vinden. |
Een toegangsbeleid toevoegen
1 | Ga naar Toegangsbeleid > Toegangsprofielen > SAML en maak een SAML-resource voor de IdP die u hebt gemaakt. |
2 | Ga naar uw toegangsprofiel en bewerk het toegangsbeleid dat u gebruikt voor WebEx Messenger CAS. |
3 | Voeg een nieuw item toe in het tabblad Logon met de naam Logon Page en laat de standaardwaarden achter. |
4 | Voeg een nieuw item toe op het tabblad Verificatie met de naam AD-verificatie en geef uw Active Directory op als de server. |
5 | Voeg in de succesvolle branch AD-query toe via het tabblad Authentication |
6 | Ga naar Branch Rules en wijzig deze naar AD Query is Passed. |
7 | In de succesvolle branch van de AD-query voegt u Geavanceerde resourcetoewijzing toe op het tabblad Toewijzing. |
8 | Klik op Toevoegen/Verwijderen en voeg twee bronnen SAML toe met alle SAML-bronnen en de Webtop die u hebt gemaakt. |
9 | Voor Selecteer beëindigen selecteert u Toestaan. Het toegangsbeleid moet er als volgt uitzien: |
Koppel het toegangsprofiel aan de virtuele server
U moet het toegangsprofiel koppelen aan de virtuele server die u hebt gemaakt.
1 | Ga naar . |
2 | Open Access-profielen om te bevestigen dat er geen virtuele server aan het profiel is gekoppeld. |
3 | Selecteer Geavanceerde resourcetoewijzing. |
4 | Selecteer Toevoegen/verwijderen om de nieuwe SAML-resource toe te voegen. |
5 | Sluit de ontwerpvensters van het toegangsbeleid en pas het nieuwe toegangsbeleid toe. |
De IdP-metagegevens importeren en eenmalige aanmelding na een test
Nadat u de Webex -metagegevens hebt geëxporteerd, uw IdP hebt geconfigureerd en de IdP-metagegevens hebt gedownload naar uw lokale systeem, bent u klaar om deze vanuit Control Hub in uw Webex -organisatie te importeren.
Voordat u begint
Test de SSO-integratie niet vanuit de interface van de identiteitsprovider (IdP). We ondersteunen alleen door de serviceprovider gestarte (SP-gestarte) stromen, dus u moet de SSO-test van Control Hub gebruiken voor deze integratie.
1 | Kies een van de opties:
| ||||
2 | Sleep op de pagina Metagegevens van de identiteitsprovider importeren het metagegevensbestand van de identiteitsprovider naar de pagina of gebruik de bestandsbrowser om het metagegevensbestand te zoeken en te uploaden. Klik op Volgende. U moet de . gebruiken Veiliger optie, als u kunt. Dit is alleen mogelijk als uw IdP een openbare CA heeft gebruikt om de metagegevens te ondertekenen. In alle andere gevallen moet u de Minder veilig optie. Dit geldt ook als de metagegevens niet zijn ondertekend, zelfondertekend zijn of zijn ondertekend door een privé-CA.
| ||||
3 | Selecteren SSO -configuratie testen en wanneer een nieuw browsertabblad wordt geopend, kunt u zich verifiëren met de IdP door u aan te melden.
| ||||
4 | Keer terug naar het Control Hub-browsertabblad.
|
De volgende stappen
Gebruik de procedures in Okta-gebruikers synchroniseren met Cisco Webex Control Hub als u gebruikersregistratie vanuit Okta wilt uitvoeren in de Webex cloud.
Gebruik de procedures in Azure Active Directory -gebruikers synchroniseren met Cisco Webex Control Hub als u vanuit Azure AD gebruikers wilt inrichten in de Webex cloud.
U kunt de procedure volgen in: Geautomatiseerde e-mails onderdrukken om e-mails uit te schakelen die worden verzonden naar nieuwe gebruikers van de Webex app in uw organisatie. Het document bevat ook aanbevolen procedures voor het verzenden van communicatie naar gebruikers in uw organisatie.