U kunt een eenmalige aanmelding -integratie (SSO) tussen Control Hub en een implementatie die gebruikmaakt van Active Directory Federation Services (ADFS 2.x en later) als identiteitsprovider (IdP).
Een single sign-on en Control Hub
Eenmalige aanmelding (SSO) is een sessie- of gebruikersverificatieproces waarbij een gebruiker aanmeldgegevens kan verstrekken om toegang te krijgen tot een of meer toepassingen. Het proces verifieert gebruikers voor alle toepassingen waarvoor ze rechten hebben gekregen. Gebruikers krijgen geen prompts meer te zien wanneer ze tijdens een bepaalde sessie tussen toepassingen schakelen.
Het Security Assertion Markup Language (SAML 2.0)-federatieprotocol wordt gebruikt om SSO verificatie mogelijk te maken tussen de Webex-cloud en uw identiteitsprovider (IdP).
Profielen
De Webex-app ondersteunt alleen het profiel SSO webbrowser. In het profiel SSO webbrowser ondersteunt de Webex-app de volgende bindingen:
SP-gestarte POST -> POST-binding
SP-gestarte OMLEIDING -> POST-binding
Indeling naam-ID
Het SAML 2.0-protocol ondersteunt verschillende NameID-indelingen voor communicatie over een specifieke gebruiker. De Webex-app ondersteunt de volgende NameID-indelingen.
urn:oasis:names:tc:SAML:2.0:nameid-format:transient
urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified
urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress
In de metagegevens die u vanuit uw IdP laadt, wordt de eerste invoer geconfigureerd voor gebruik in Webex.
Eenmalige afmelding
De Webex-app ondersteunt het profiel van een enkele aanmelding. In de Webex-app kan een gebruiker zich afloggen bij de toepassing, die gebruikmaakt van het SAML-protocol voor eenmalig aanmelden om de sessie te beëindigen en zich af te melden met uw IdP. Zorg ervoor dat uw identiteitsprovider is geconfigureerd voor eenmalige afmelding.
Control Hub integreren met ADFS
De configuratiehandleidingen geven een specifiek voorbeeld van SSO-integratie weer, maar bieden geen volledige configuratie voor alle mogelijkheden. De integratiestappen voor nameid-format urn:oasis:names:tc:SAML:2.0:nameid-format:transient worden bijvoorbeeld gedocumenteerd. Andere indelingen als urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified of urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress ondersteunen SSO-integratie, maar vallen buiten het bereik van onze documentatie. |
Stel deze integratie in voor gebruikers in uw Webex-organisatie (inclusief Webex-app, Webex Meetings en andere services diein Control Hub worden beheerd). Als uw Webex-site is geïntegreerd in Control Hub, neemt de Webex-site het gebruikersbeheer over. Als u op deze manier geen toegang hebt tot Webex Meetings en deze niet wordt beheerd in Control Hub, moet u een afzonderlijke integratie doen om de SSO in te Webex Meetings. (Raadpleeg Eenmalige aanmelding configureren voor Webex voor meer informatie over SSO-integratie in Sitebeheer.)
Afhankelijk van wat is geconfigureerd in de verificatiemechanismen in ADFS, kan Geïntegreerde Windows-verificatie (IWA) standaard worden ingeschakeld. Indien ingeschakeld verifiëren toepassingen die worden gestart via Windows (zoals Webex-app en Cisco Directoryconnector) als de gebruiker die zich heeft aangemeld, ongeacht wat er tijdens de eerste e-mailprompt wordt ingevoerd als e-mailadres.
Download de Webex-metagegevens naar uw lokale systeem
1 | Ga vanuit de klantweergave in naar Beheer https://admin.webex.comorganisatie-instellingen, scrol vervolgens naar Verificatie en schakel vervolgens in met de instelling Voor eenmalig aanmelden om de installatiewizard te starten. |
||
2 | Kies het certificaattype voor uw organisatie:
|
||
3 | Download het bestand met metagegevens. De bestandsnaam met metagegevens van Webex is idb-meta-<org-ID>-SP.xml. |
Webex-metagegevens installeren in ADFS
Voordat u begint
Control Hub ondersteunt ADFS 2.x of hoger.
Windows 2008 R2 bevat alleen ADFS 1.0. U moet minimaal ADFS 2.x van Microsoft installeren.
Voor SSO en Webex-services moeten identiteitsproviders (IdP's) voldoen aan de volgende SAML 2.0-specificatie:
Stel het kenmerk NameID-indeling in op urn:oasis:names:tc:SAML:2.0:nameid-format:transient
Configureer een claim op de IdP om de uid-kenmerknaam op te nemen met een waarde die is gemapt aan het kenmerk dat is gekozen in Cisco Directoryconnector of het gebruikerskenmerk dat overeenkomt met het gebruikerskenmerk dat is gekozen in de Webex-identiteitsservice. (Dit kenmerk kan bijvoorbeeld E-mail-Addresses of User-Principal-Name zijn.) Zie de informatie over aangepaste kenmerken in https://www.cisco.com/go/hybrid-services-directory voor hulp.
1 | Meld u aan bij de ADFS-server met beheerdersrechten. |
2 | Open de ADFS-beheerconsole en blader naar . |
3 | Selecteer in het venster Wizard Vertrouwensrelatie van de derde partij toevoegen de optie Starten. |
4 | Selecteer bij Gegevensbron selecteren Gegevens importeren over de partij die afhankelijk is van een bestand. Blader naar het bestand met metagegevens van Control Hub dat u hebt gedownload en selecteer Volgende. |
5 | Maak voor Weergavenaam opgeven een weergavenaam voor dit vertrouwen van partij, zoals Webex, en selecteer Volgende. |
6 | Voor Regels kiezen voor uitgifteautorisatie selecteert u Alle gebruikers toegang geven tot deze derde partij en selecteert u Volgende. |
7 | Voor Gereed om vertrouwensrelatie toe te voegen selecteert u Volgende en voegt u de vertrouwensrelatie van de derde partij toe aan ADFS. |
Claimregels maken voor Webex-verificatie
1 | Selecteer in het hoofdvenster van ADFS de vertrouwensrelatie die u hebt gemaakt en selecteer vervolgens Claimregels bewerken. Selecteer op het tabblad Transformatieregels voor uitgifte de optie Regel toevoegen. |
||
2 | Selecteer LDAP-kenmerken verzenden als claims in de stap Regeltype kiezen en selecteer vervolgens Volgende. ![]() |
||
3 | Selecteer Regel toevoegen opnieuw, selecteer Claims verzenden met een aangepaste regel en selecteer vervolgens Volgende. Deze regel voorziet ADFS van het kenmerk 'spname bekent' dat Webex anders niet levert. |
||
4 | Selecteer Vertrouwensrelatie van de derde partij in het hoofdvenster en selecteer vervolgens Eigenschappen in het rechterdeelvenster. |
||
5 | Wanneer het venster Eigenschappen verschijnt, bladert u naar het tabblad Geavanceerd, SHA-256 en selecteert u OK om uw wijzigingen op te slaan. |
||
6 | Blader naar de volgende URL op de interne ADFS-server om het bestand te downloaden: https:// AD_FS_Server>/FederationMetadata/2007-06/FederationMetadata.xml
|
||
7 | Sla het bestand op uw lokale computer op. |
De volgende stap
U bent klaar om de ADFS-metagegevens weer in Webex te importeren vanuit de beheerportal.
Importeer de IdP-metagegevens en schakel eenmalige aanmelding na een test in
Nadat u de Webex-metagegevens hebt geëxporteerd, uw IdP hebt geconfigureerd en de IdP-metagegevens naar uw lokale systeem hebt gedownload, bent u klaar om deze vanuit Control Hub in uw Webex-organisatie te importeren.
Voordat u begint
Test de SSO-integratie niet vanuit de interface van de identiteitsprovider (IdP). We ondersteunen alleen door de serviceprovider gestarte (SP-gestarte) stromen, dus u moet de SSO-test van Control Hub gebruiken voor deze integratie.
1 | Kies een van de opties:
|
||||
2 | Sleep op de pagina Metagegevens van de identiteitsprovider importeren het metagegevensbestand van de identiteitsprovider naar de pagina of gebruik de bestandsbrowser om het metagegevensbestand te zoeken en te uploaden. Klik op Volgende. Gebruik de optie Veiliger, als dat mogelijk is. Dit is alleen mogelijk als uw IdP een openbare ca heeft gebruikt om de metagegevens te ondertekenen. In alle andere gevallen moet u de optie Minder veilig gebruiken. Dit geldt ook als de metagegevens niet zijn ondertekend, zelfonder ondertekend of zijn ondertekend door een privé-CA. |
||||
3 | Selecteer Test SSO configuratieen verifieer de IdP wanneer er een nieuw browsertabblad wordt geopend door u aan te melden.
|
||||
4 | Keer terug naar het Control Hub-browsertabblad.
|
De volgende stap
U kunt de procedure in Geautomatiseerde e-mails onderdrukken volgen om e-mails die worden verzonden naar nieuwe Webex-app-gebruikers in uw organisatie uit te schakelen. Het document bevat ook aanbevolen procedures voor het verzenden van communicatie naar gebruikers in uw organisatie.
Het vertrouwen van Webex-partijen in ADFS bijwerken
Voordat u begint
U moet het SAML-metagegevensbestand uit Control Hub exporteren voordat u het Webex Relying Party Trust in AD FS kunt bijwerken.
1 | Meld u aan bij de ADFS-server met beheerdersrechten. |
||
2 | Upload het SAML-metagegevensbestand van Webex naar een tijdelijke lokale map op de AD FS-server, bijvoorbeeld. |
||
3 | Open Powershell. |
||
4 | Uitvoeren Let op de |
||
5 | Uitvoeren Zorg ervoor dat u de bestandsnaam en doelnaam vervangt door de juiste waarden uit uw omgeving. Zie .https://docs.microsoft.com/powershell/module/adfs/update-adfsrelyingpartytrust
|
||
6 | Meld u aan in Control Hub en test de SSO-integratie: |
ADFS-probleemoplossing
ADFS-fouten in Windows-logboeken
In de Windows-logboeken ziet u mogelijk de foutcode 364 van een ADFS-gebeurtenislogboek. In de gebeurtenisdetails wordt een ongeldig certificaat vermeld. In deze gevallen mag de ADFS-host niet via de firewall op poort 80 het certificaat valideren.
Fout opgetreden tijdens een poging om de certificaatketen op te bouwen voor het vertrouwen van de afhankelijke partij
Bij het bijwerken van SSO certificaat, krijgt u mogelijk deze fout te zien bij het aanmelden: Invalid status code in response
.
Als u deze fout ziet, controleert u de logboeken van de gebeurtenisviewer op de ADFS-server en controleert u de volgende fout: An error occurred during an attempt to
build the certificate chain for the relying party trust
'https://idbroker.webex.com/<org-ID>' certificate identified by thumbprint
'754B9208F1F75C5CC122740F3675C5D129471D80'
. Mogelijke oorzaken zijn dat het certificaat is ingetrokken, de certificaatketen niet kan worden geverifieerd zoals is opgegeven door de instellingen voor het intrekken van het coderingscertificaat van de vertrouwenspartij of dat het certificaat niet binnen de geldigheidsperiode valt.
Als deze fout optreedt, moet u de opdrachten uitvoeren. Set-ADFSRelyingPartyTrust -TargetIdentifier https://idbroker.webex.com/<orgID>
-EncryptionCertificateRevocationCheck None
Federatie-id
De federatie-id is hoofdlettergevoelig. Als dit het e-mailadres van uw organisatie is, voert u dit exact in zoals ADFS het verzendt, of kan Webex de overeenkomende gebruiker niet vinden.
Er kan geen aangepaste claimregel worden geschreven om het LDAP-kenmerk te normaliseren voordat het wordt verzonden.
Importeer uw metagegevens uit de ADFS-server die u in uw omgeving hebt geconfigureerd.
U kunt de URL indien nodig verifiëren door te navigeren naar
in ADFS-beheer.Tijdsynchronisatie
Zorg ervoor dat de systeemklok van uw ADFS-server is gesynchroniseerd met een betrouwbare internettijdbron die gebruikmaakt van het Network Time Protocol (NTP). Gebruik de volgende PowerShell-opdracht om de klok te schalen voor alleen de vertrouwensrelatie van de Webex-partij.
Set-ADFSRelyingPartyTrust -TargetIdentifier "https://idbroker.webex.com/$ENTITY_ID_HEX_VALUE" -NotBeforeSkew 3
De hexadecimale waarde is uniek voor uw omgeving. Vervang de waarde uit de waarde SP EntityDescriptor ID in het Webex-metagegevensbestand. Bijvoorbeeld:
<EntityDescriptor xmlns="urn:oasis:names:tc:SAML:2.0:metadata" entityID=" https://idbroker.webex.com/c0cb726f-a187-4ef6-b89d-46749e1abd7a">