Eenmalige aanmelding en Cisco Webex Teams

Single Sign-on (SSO) is een sessie-of gebruikers verificatie proces waarmee een gebruiker referenties kan opgeven om toegang te krijgen tot een of meer toepassingen. Met dit proces worden gebruikers geverifieerd voor alle toepassingen waarvoor zij rechten hebben gekregen. Er worden geen verdere meldingen verwijderd wanneer gebruikers wisselen tussen toepassingen tijdens een bepaalde sessie.

Het SAML-Protocol van Security Assertion Markup Language (SAML 2,0) wordt gebruikt om SSO-verificatie tussen de Cisco Webex Cloud en uw identiteits provider (IDP) aan te bieden.

Profielen

Cisco Webex Teams alleen het SSO-Profiel van de webbrowser wordt ondersteund. In het SSO-Profiel van de webbrowser worden Cisco Webex Teams de volgende bindingen ondersteund:

  • SP gestart na >-POST binding

  • SP gestart omleiding-> na binden

Indeling NameID

Het SAML 2,0-protocol ondersteunt verschillende NameID-indelingen voor communicatie over een specifieke gebruiker. Cisco Webex Teams ondersteunt de volgende NameID-indelingen.

  • urn: Oasis: names: TC: SAML: 2.0: NameID-Format: tijdelijk

  • urn: Oasis: names: TC: SAML: 1.1: NameID-Format: Unspecified

  • urn: Oasis: names: TC: SAML: 1.1: NameID-Format: emailAddress

In de meta gegevens die u van uw IdP laadt, wordt de eerste vermelding geconfigureerd voor gebruik in Cisco Webex.

SingleLogout

Cisco Webex Teams ondersteunt het afzonderlijke afmeldings profiel. In de Cisco Webex Teams app kan een gebruiker zich afmelden bij de toepassing. deze gebruikt het SAML single afmeldings protocol om de sessie te beëindigen en om te bevestigen dat u zich afmeldt bij uw IDP. Zorg ervoor dat uw IdP is geconfigureerd voor SingleLogout.

Integreren Cisco Webex Control Hub met SimpleSAML voor eenmalige aanmelding


In de configuratie handleidingen wordt een specifiek voor beeld voor SSO-integratie weer gegeven, maar er wordt geen uitgebreide configuratie voor alle mogelijkheden geboden. Voor beelden van de integratie stappen voor NameID-indeling urn: Oasis: names: TC: SAML: 2.0: NameID-Format: tijdelijk worden gedocumenteerd. Andere indelingen, zoals urn: Oasis: names: TC: SAML: 1.1: NameID-Format: Unspecified of urn: Oasis: names: TC: SAML: 1.1: NameID-Format: emailAddress werkt alleen voor SSO-integratie, maar buiten het bereik van onze documentatie.

Stel deze integratie in voor gebruikers in uw Cisco Webex organisatie (inclusief Cisco Webex Teams, Cisco Webex Meetingsen andere services die worden beheerd Cisco Webex Control Hub). Als uw Webex site is geïntegreerd in Cisco Webex Control Hub, Webex neemt de site het gebruikers beheer over. Als u op deze manier geen toegang kunt krijgen Cisco Webex Meetings en deze niet wordt beheerd in Cisco Webex Control Hub, moet u een afzonderlijke integratie uitvoeren om SSO in te scha kelen Cisco Webex Meetings. (Zie Eenmalige aanmelding configureren voor WebEx voor meer informatie in de SSO-integratie in Sitebeheer.)

Voordat u begint

Voor SSO en Cisco Webex Control Hubmoet idp's voldoen aan de SAML 2,0-specificatie. Daarnaast moet Idp's op de volgende manier worden geconfigureerd:
  • Stel het kenmerk type NameID in op urn: Oasis: names: TC: SAML: 2.0: NameID-Format:tijdelijk

  • Configureer een claim op de IdP om de naam van het UID-kenmerk op te nemen met een waarde die is toegewezen aan het kenmerk dat is gekozen in Cisco Directoryconnector of het gebruikers kenmerk dat overeenkomt met het kenmerk dat is gekozen in de Cisco Webex-identiteitsservice. (Dit kenmerk kan E-mail adressen of UPN-namen zijn, bijvoorbeeld.) Raadpleeg de informatie over het aangepaste kenmerk in https://www.Cisco.com/go/Hybrid-Services-Directory voor hulp.

  • Gebruik een ondersteunde browser: We raden u aan de nieuwste versie van Mozilla Firefox of Google Chrome uit te voeren.

  • Schakel alle pop-upblokkering in uw browser uit.

De Cisco Webex meta gegevens naar uw lokale systeem downloaden

1

Ga vanuit de klant weergave in naar https://admin.webex.cominstellingenen blader vervolgens naar verificatie.

2

Klik op wijzigen, klik op een externe identiteits provider integreren. (Geavanceerd)en klik vervolgens op volgende.

3

Down load het bestand met meta gegevens.

De Cisco Webex meta gegevens naam is IDB-meta-<org-ID>-sp. XML.

Meta gegevens converteren

1

Open het geëxporteerde Cisco Webex META gegevensbestand in een tekst editor.

2

Open de start pagina van simpleSAML in uw browser en meld u aan met uw beheerders gegevens.

De locatie van de start pagina varieert, maar lijkt normaal gesp roken op de volgende voorbeeld-URL: https://yourcompany.yourdomain.com/simplesaml.

3

Klik op de hoofd pagina op Federatie.

4

Onder hulp middelen voert u een XML-bestand uit om eenvoudige SAML XML te converteren.

5

Kopieer de Cisco Webex meta gegevens van uw tekst editor en plak deze in het veld XML-conversie.

6

Klik op parseren.

De geconverteerde meta gegevens worden weer gegeven. U kunt deze gegevens toevoegen aan het externe SP-tekst bestand.

Extern serviceprovider meta gegevensbestand bestand maken

Deze stappen zijn bedoeld als voor beeld. De meta gegevens Directory en de IdP-host verschillen, afhankelijk van de configuratie van uw client.

Voordat u begint

Houd rekening met de attributen die u moet door geven en Mapp door het bestand saml20-IDP-Hosted. php van het meta gegevensbestand te bewerken. (Bijvoorbeeld UID, mail, e-mail, enzovoort). Zie de meta gegevens voorbeeld:

' authproc ' = >-matrix (//Converteer LDAP-namen naar oid's. 3 = > array (' class ' = > ' SAML: AttributeNameID ', ' Attribut ' = > ' mail ', ' Format ' = > ' urn: Oasis: namen: TC: SAML: 1.1: NameID-Format: Unspecified ',), 50 = > array (' class ' = > ' core: AttributeMap ', ' Attribute ' = > ' mail ', ' mail ' = > array (' UID ', ' email ', ' mail '), ' SN ' = > ' LastName ', ' van naam ' = > ',),),

1

Ga in de SimpleSAML-configuratie op de host naar de meta gegevens Directory.

2

Plak met een tekst editor de geparseerde gegevens aan het eind van saml20-SP-Remote. php en sla het bestand op.

3

Keer terug naar de SimpleSAML-front page, klik op Federatieen geef de meta gegevens voor de identiteits provider weer.

4

Plak de gegevens in een nieuw tekst bestand.

5

Sla het bijgewerkte bestand op uw bureau blad op met een betekenis volle naam zoals simplesaml-metadata. XML.

De IdP-meta gegevens importeren en eenmalige aanmelding inschakelen na een test

Nadat u de Cisco Webex meta gegevens hebt geëxporteerd, configureert u uw IDP en downloadt u de IDP-meta gegevens naar uw lokale systeem, kunt u deze in uw Cisco Webex organisatie importeren Control Hub.

1

Kies een van de opties:

  • Keer terug naar de Cisco Webex Control Hub pagina AD-meta gegevens exporteren in uw browser en klik vervolgens op volgende.
  • Als dit Control Hub niet langer is geopend op het tabblad browser, gaat u naar instellingen in de weer gave klant https://admin.webex.com, kiest u naar verificatie, vervolgens integreert ueen externe identiteits provider (Geavanceerd)en klikt u op volgende op vertrouwd meta data-bestands pagina (omdat u deze al eerder hebt).
2

Sleep op de pagina IdP meta gegevens importeren de Bestand met metagegevens van identiteitsprovider naar de pagina of gebruik de optie bestands browser om het meta gegevensbestand te vinden en te uploaden. Klik op Volgende.

Als de meta gegevens niet zijn ondertekend, is ondertekend met een zelfondertekend certificaat of is ondertekend met een privé-ondernemings certificerings instantie (CA), raden we u aan gebruik te maken van certificaat dat is ondertekend door een certificerings instantie in meta gegevens (veiliger). Als het certificaat zelf is ondertekend, moet u de optie minder veilig kiezen .

3

SSO-verbinding testen selecterenen wanneer een nieuw browser tabblad wordt geopend, verifieert u met de IdP door u aan te melden.


 

Als er een verificatie fout wordt weer gegeven, is er mogelijk een probleem met de referenties. Controleer de gebruikers naam en het wacht woord en probeer het opnieuw.

Een Webex Teams fout betekent doorgaans een probleem met de SSO-configuratie. In dat geval kunt u de stappen opnieuw door lopen, vooral de stappen waar u de meta gegevens kopieert en plakt Control Hub in de IDP-instelling.

4

Keer terug naar het Control Hub browser tabblad.

  • Als de test is geslaagd, selecteert u deze test is gelukt. Schakel de optie voor eenmalige aanmelding in en klik op volgende.
  • Als de test niet kon worden uitgevoerd, selecteert u deze test is mislukt. Schakel de optie voor eenmalige aanmelding uit en klik op volgende.

Volgende stappen

U kunt de procedure in automatische E-mails onderdrukken volgen om e-mail berichten die naar nieuwe Webex Teams gebruikers in uw organisatie worden verzonden, uit te scha kelen. Het document bevat ook de beste werk wijzen voor het verzenden van communicatie naar gebruikers in uw organisatie.