Een single sign-on en Control Hub

Eenmalige aanmelding (SSO) is een sessie- of gebruikersverificatieproces waarbij een gebruiker aanmeldgegevens kan verstrekken om toegang te krijgen tot een of meer toepassingen. Het proces verifieert gebruikers voor alle toepassingen waarvoor ze rechten hebben gekregen. Gebruikers krijgen geen prompts meer te zien wanneer ze tijdens een bepaalde sessie tussen toepassingen schakelen.

Het Security Assertion Markup Language (SAML 2.0) Federation Protocol wordt gebruikt om SSO verificatie mogelijk te maken tussen de Webex-cloud en uw identiteitsprovider (IdP).

Profielen

De Webex-app ondersteunt alleen het profiel SSO webbrowser. In het browservenster SSO ondersteunt de Webex-app de volgende bindingen:

  • SP-gestarte POST -> POST-binding

  • SP-gestarte OMLEIDING -> POST-binding

Indeling naam-ID

Het SAML 2.0-protocol ondersteunt verschillende NameID-indelingen voor communicatie over een specifieke gebruiker. De Webex-app ondersteunt de volgende NameID-indelingen.

  • urn:oasis:names:tc:SAML:2.0:nameid-format:transient

  • urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified

  • urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress

In de metagegevens die u vanuit uw IdP laadt, wordt de eerste vermelding geconfigureerd voor gebruik in Webex.

Control Hub integreren met Microsoft Azure


De configuratiehandleidingen geven een specifiek voorbeeld van SSO-integratie weer, maar bieden geen volledige configuratie voor alle mogelijkheden. De integratiestappen voor nameid-format urn:oasis:names:tc:SAML:2.0:nameid-format:transient worden bijvoorbeeld gedocumenteerd. Andere indelingen als urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified of urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress ondersteunen SSO-integratie, maar vallen buiten het bereik van onze documentatie.

Stel deze integratie in voor gebruikers in uw Webex-organisatie (inclusief Webex-app, Webex Meetings en andere services diein Control Hub worden beheerd). Als uw Webex-site is geïntegreerd in Control Hub, neemt de Webex-site het gebruikersbeheer over. Als u op deze manier geen toegang hebt tot Webex Meetings en deze niet wordt beheerd in Control Hub, moet u een afzonderlijke integratie doen om toegang SSO uw Webex Meetings . (Raadpleeg Eenmalige aanmelding configureren voor Webex voor meer informatie over SSO-integratie in Sitebeheer.)

Voordat u begint

Voor SSO control hubmoeten IdP's voldoen aan de SAML 2.0-specificatie. Daarnaast moeten IdP's op de volgende manieren worden geconfigureerd:


In Azure Active Directory wordt provisioning alleen ondersteund in handmatige modus. Dit document gaat alleen over eenmalige aanmelding (SSO) integratie.

Download de Webex-metagegevens naar uw lokale systeem

1

Ga vanuit de klantweergave in naar Beheer https://admin.webex.com>-organisatie-instellingen, scrol vervolgens naar Verificatie en schakel vervolgens in op de instelling Voor eenmalig aanmelden om de installatiewizard te starten.

2

Kies het certificaattype voor uw organisatie:

  • Zelf-ondertekend doorCisco: we raden deze keuze aan. Laat ons het certificaat ondertekenen zodat u het slechts eens per vijf jaar hoeft te vernieuwen.
  • Ondertekend door een openbare certificeringsinstantie: veiliger, maar u moet de metagegevens vaak bijwerken (tenzij uwIdP-leverancier vertrouwensankers ondersteunt).

 

Vertrouwensankers zijn openbare sleutels die als autoriteit kunnen fungeren om het certificaat van een digitale handtekening te verifiëren. Raadpleeg de IdP-documentatie voor meer informatie.

3

Download het bestand met metagegevens.

De bestandsnaam met metagegevens van Webex is idb-meta-<org-ID>-SP.xml.

Configureer SSO-toepassingsinstellingen in Azure

Voordat u begint

1

Meld u aan bij de Azure-portal https://portal.azure.com op met uw beheerdersgegevens.

2

Ga naar Azure Active Directory uw organisatie.

3

Ga naar Enterprise-toepassingen en klik op Toevoegen .

4

Klik op Een toepassing toevoegen vanuit de galerie.

5

Typ in het vak Zoeken de Cisco Webex.

6

Selecteer in het deelvenster Resultaten Cisco Webex en klik vervolgens op Toevoegen om de toepassing toe te voegen.

Er verschijnt een bericht dat de toepassing is toegevoegd.

7

Om ervoor te zorgen dat de Webex-toepassing die u hebt toegevoegd voor eenmalige aanmelding niet wordt weergegeven in de gebruikersportal, opent u de nieuwe toepassing, gaat u naar Eigenschappen en stelt u Zichtbaar in op Nee.

8

Een eenmalig aanmelden configureren:

  1. Nadat u de toepassingsovereenkomst hebt gemaakt, gaat u naar het tabblad Single sign-on en kiest u bij Een methode voor eenmalig aanmelden selecteren de optie SAML.

  2. Klik op de pagina Een eenmalig aanmelden met SAML instellen op het pictogram Bewerken om Basis-SAML-configuratie teopenen.

  3. Klik op Bestand met metagegevens uploaden en kies het metagegevensbestand dat u hebt gedownload van Control Hub.

    Sommige velden worden automatisch voor u gevuld.

  4. Kopieer de waarde voor URL beantwoorden en plak deze inAanmeldings-URLen sla uw wijzigingen op.

9

Ga naar Beheer > gebruikers en groepen en kies de van toepassing zijnde gebruikers en groepen die u toegang wilt verlenen tot de Webex-app.

10

Klik op de pagina Eenmalig aanmelden instellen met SAML in het gedeelte SAML-ondertekeningscertificaat op Downloaden om de XML met federatie-metagegevens te downloaden en op uw computer op te slaan.

11

Zorg ervoor dat zichtbaar voor gebruikers op de pagina Eigenschappen is ingesteld op Nee.

We bieden geen ondersteuning om de Webex-app zichtbaar te maken voor gebruikers.

De IdP-metagegevens importeren en eenmalige aanmelding na een test inschakelen

Nadat u de Webex-metagegevens hebt geëxporteerd, uw IdP hebt geconfigureerd en de IdP-metagegevens naar uw lokale systeem hebt gedownload, bent u klaar om deze vanuit Control Hub in uw Webex-organisatie te importeren.

Voordat u begint

Test de SSO-integratie niet vanuit de interface van de identiteitsprovider (IdP). We ondersteunen alleen door de serviceprovider gestarte (SP-gestarte) stromen, dus u moet de SSO-test van Control Hub gebruiken voor deze integratie.

1

Kies een van de opties:

  • Ga terug naar control hub: de pagina voor certificaatselectie in uw browser en klik vervolgens op Volgende.
  • Als Control Hub niet meer is geopend op het browsertabblad, gaat u vanuit de klantweergave in naar Beheer >-organisatie-instellingen, schuift u naar Verificatie en kiest u Acties > https://admin.webex.comMetagegevensimporteren .
2

Sleep op de pagina Metagegevens van de identiteitsprovider importeren het metagegevensbestand van de identiteitsprovider naar de pagina of gebruik de bestandsbrowser om het metagegevensbestand te zoeken en te uploaden. Klik op Volgende.

Gebruik de optie Veiliger, als dat mogelijk is. Dit is alleen mogelijk als uw IdP een openbare ca heeft gebruikt om de metagegevens te ondertekenen.

In alle andere gevallen moet u de optie Minder veilig gebruiken. Dit geldt ook voor als de metagegevens niet zijn ondertekend, zelfonder ondertekend of zijn ondertekend door een privé-CA.

3

Selecteer Test SSO configuratie en verifieer de IdP wanneer een nieuw browsertabblad wordt geopend door u aan te melden.


 

Als u een verificatiefout ontvangt, is er mogelijk een probleem met de aanmeldgegevens. Controleer de gebruikersnaam en het wachtwoord en probeer het opnieuw.

Een fout in Webex-app betekent meestal een probleem met de SSO installatie. In dit geval moet u de stappen opnieuw doorlopen, met name de stappen waarbij u de Control Hub-metagegevens kopieert en plakt in de configuratie van de identiteitsprovider.


 

Als u de SSO aanmeldingservaring wilt zien, kunt u ook vanaf dit scherm op URL naar klembord kopiëren klikken en in een privébrowservenster plakken. Vanuit hier kunt u het aanmelden met een SSO. Deze stap stopt met false positives vanwege een toegangs token die mogelijk in een bestaande sessie is van uw aangemelde.

4

Keer terug naar het Control Hub-browsertabblad.

  • Als de test is geslaagd, selecteert u Test geslaagd. Schakel de SSO en klik op Volgende.
  • Selecteer Mislukte test als de test is mislukt. Schakel de SSO en klik op Volgende.

 

De SSO worden niet van kracht in uw organisatie, tenzij u eerst keuzerondje en activeren SSO.

De volgende stap

U kunt de procedure in Geautomatiseerde e-mails onderdrukken volgen om e-mails die worden verzonden naar nieuwe Webex-app-gebruikers in uw organisatie uit te schakelen. Het document bevat ook aanbevolen procedures voor het verzenden van communicatie naar gebruikers in uw organisatie.

Problemen met Azure-integratie oplossen

Zorg er bij het uitvoeren van de SAML-test voor dat u Mozilla Firefox gebruikt en dat u de SAML-tracer installeert vanaf https://addons.mozilla.org/en-US/firefox/addon/saml-tracer/

Controleer de bevestiging die van Azure afkomstig is om ervoor te zorgen dat deze de juiste nameid-indeling heeft en een kenmerk-uid heeft die overeenkomt met een gebruiker in de Webex-app.