Eenwegs aanmelden en Cisco Webex Control Hub

Eenmalige aanmelding (SSO) is een sessie- of gebruikersverificatieproces waarbij een gebruiker aanmeldgegevens kan verstrekken om toegang te krijgen tot een of meer toepassingen. Het proces verifieert gebruikers voor alle toepassingen waarvoor ze rechten hebben gekregen. Gebruikers krijgen geen prompts meer te zien wanneer ze tijdens een bepaalde sessie tussen toepassingen schakelen.

Het Security Assertion Markup Language-federatieprotocol (SAML 2.0) wordt gebruikt om SSO-verificatie te bieden tussen de Cisco Webex-cloud en uw identiteitsprovider (IdP).

Profielen

Cisco Webex ondersteunt alleen het profiel SSO webbrowser. In het profiel van SSO webbrowser ondersteunt Cisco Webex de volgende bindingen:

  • SP-gestarte POST -> POST-binding

  • SP-gestarte OMLEIDING -> POST-binding

Indeling NameID

Het SAML 2.0-protocol ondersteunt verschillende NameID-indelingen voor communicatie over een specifieke gebruiker. Cisco Webex ondersteunt de volgende NameID-indelingen.

  • urn:oasis:names:tc:SAML:2.0:nameid-format:transient

  • urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified

  • urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress

In de metagegevens die u van uw identiteitsprovider laadt, wordt de eerste invoer geconfigureerd voor gebruik in Cisco Webex.

Integratie Cisco Webex Control Hub Microsoft Azure


De configuratiehandleidingen geven een specifiek voorbeeld van SSO-integratie weer, maar bieden geen volledige configuratie voor alle mogelijkheden. De integratiestappen voor nameid-format urn:oasis:names:tc:SAML:2.0:nameid-format:transient worden bijvoorbeeld gedocumenteerd. Andere indelingen als urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified of urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress ondersteunen SSO-integratie, maar vallen buiten het bereik van onze documentatie.

Stel deze integratie in voor gebruikers in uw Cisco Webex-organisatie(Cisco Webex , Cisco Webex Meetingsen andere services die in Cisco Webex Control Hub ). Als uw Webex-site is geïntegreerd in Cisco Webex Control Hub, wordt het gebruikersbeheer overgenomen door de Webex-site. Als u op deze manier geen toegang hebt tot Cisco Webex Meetings en het wordt niet beheerd in Cisco Webex Control Hub, moet u een afzonderlijke integratie uitvoeren om SSO voor Cisco Webex Meetings in te schakelen. (Raadpleeg Eenmalige aanmelding configureren voor Webex voor meer informatie over SSO-integratie in Sitebeheer.)

Voordat u begint

Voor SSO en Cisco Webex Control Hub moeten IdP's voldoen aan de SAML 2.0-specificatie. Daarnaast moeten IdP's op de volgende manieren worden geconfigureerd:


In Azure Active Directory wordt provisioning alleen ondersteund in de handmatige modus. Dit document gaat alleen over eenmalige aanmelding (SSO) integratie.

De Cisco Webex-metagegevens naar uw lokale systeem downloaden

1

Ga vanuit de klantweergave op https://admin.webex.com naar Instellingen en blader vervolgens naar Verificatie.

2

Klik op Wijzigen, klik op Integreer een externe identiteitsprovider. (Geavanceerd) en klik dan op Volgende.

3

Download het bestand met metagegevens.

De bestandsnaam van de Cisco Webex-metagegevens is idb-meta-<org-ID>-SP.xml.

Toepassingsinstellingen voor eenmalig aanmelden configureren in Azure

Voordat u begint

1

Meld u aan bij de Azure-portal https://portal.azure.com op met uw beheerdersgegevens.

2

Ga naar Azure Active Directory uw organisatie.

3

Ga naar Enterprise-toepassingen en klik op Toevoegen .

4

Klik op Een toepassing toevoegen vanuit de galerie.

5

Typ het zoekvak in Cisco Webex .

6

Selecteer in het deelvenster Resultaten Cisco Webex en klik vervolgens op Toevoegen om de toepassing toe te voegen.

Er verschijnt een bericht dat de toepassing is toegevoegd.

7

Een eenmalig aanmelden configureren:

  1. Nadat u de toepassingsovereenkomst hebt gemaakt, gaat u naar het tabblad Single sign-on en kiest u onder Een methode voor eenmalig aanmelden selecteren de optie SAML.

  2. Klik op de pagina Een eenmalig aanmelden met SAML instellen op het pictogram Bewerken om Basis-SAML-configuratie teopenen.

  3. Klik op Bestand met metagegevens uploaden en kies het metadatabestand dat u hebt gedownload van Cisco Webex Control Hub.

    Sommige velden worden automatisch voor u gevuld.

  4. Kopieer de waarde voor URL beantwoorden en plak deze inAanmeldings-URLen sla uw wijzigingen op.

8

Ga naar Beheer > gebruikers en groepen en kies de van toepassing zijnde gebruikers en groepen die u toegang wilt verlenen tot Cisco Webex .

9

Klik op de pagina Aanmelden via SAML instellen in het gedeelte SAML-ondertekening op Downloaden om de XML met federatie-metagegevens te downloaden en op uw computer op te slaan.

10

Zorg ervoor dat zichtbaar voor gebruikers op de pagina Eigenschappen is ingesteld op Nee.

We bieden geen ondersteuning om de Webex-app zichtbaar te maken voor gebruikers.

De metagegevens van de identiteitsprovider importeren en eenmalige aanmelding inschakelen na een test

Nadat u de Cisco Webex-metagegevens hebt geëxporteerd, uw identiteitsprovider hebt geconfigureerd en de metagegevens van de identiteitsprovider naar uw lokale systeem hebt gedownload, kunt u deze vanuit Control Hub naar uw Cisco Webex-organisatie importeren.

Voordat u begint

Test de SSO-integratie niet vanuit de interface van de identiteitsprovider (IdP). We ondersteunen alleen door de serviceprovider gestarte (SP-gestarte) stromen, dus u moet de SSO-test van Control Hub gebruiken voor deze integratie.

1

Kies een van de opties:

  • Keer terug naar de pagina Cisco Webex Control Hub - Metagegevens voor adreslijst exporteren in uw browser en klik op Volgende.
  • Als Control Hub niet meer in het browsertabblad is geopend, ga dan vanuit de klantweergave op https://admin.webex.com naar Instellingen, blader naar Verificatie, kies Integreer een externe identiteitsprovider (Geavanceerd) en klik vervolgens op Volgende op de pagina met het vertrouwde metagegevensbestand (omdat u dit al eerder hebt gedaan).
2

Sleep op de pagina Metagegevens van de identiteitsprovider importeren het metagegevensbestand van de identiteitsprovider naar de pagina of gebruik de bestandsbrowser om het metagegevensbestand te zoeken en te uploaden. Klik op Volgende.

Gebruik de veiligere optie als u dat kunt doen (een certificaat vereisen dat is ondertekend door eencertificeringsinstantie inmetagegevens). Dit is alleen mogelijk als uw IdP een openbare ca heeft gebruikt om de metagegevens te ondertekenen.

In alle andere gevallen moet u de minder veilige optie gebruiken(Zelf-ondertekend certificaat toestaan in metagegevens). Dit geldt ook voor als de metagegevens niet zijn ondertekend, zelfonder ondertekend of zijn ondertekend door een privé-CA.

3

Selecteer SSO-verbinding testen en als er een nieuw browsertabblad wordt geopend, verifieert u zich met de identiteitsprovider door u aan te melden.


 

Als u een verificatiefout ontvangt, is er mogelijk een probleem met de aanmeldgegevens. Controleer de gebruikersnaam en het wachtwoord en probeer het opnieuw.

Een Webex-fout betekent meestal een probleem met de SSO installatie. In dit geval moet u de stappen opnieuw doorlopen, met name de stappen waarbij u de Control Hub-metagegevens kopieert en plakt in de configuratie van de identiteitsprovider.

4

Keer terug naar het Control Hub-browsertabblad.

  • Als de test is geslaagd, selecteert u Deze test is geslaagd. Schakel de optie voor eenmalige aanmelding in en klik op Volgende.
  • Als de test is mislukt, selecteert u Deze test is mislukt. Schakel de optie voor eenmalige aanmelding uit en klik op Volgende.

De volgende stap

U kunt de procedure in Geautomatiseerde e-mails onderdrukken uitvoeren om e-mails die naar nieuwe Webex-gebruikers in uw organisatie worden verzonden, uit te schakelen. Het document bevat ook aanbevolen procedures voor het verzenden van communicatie naar gebruikers in uw organisatie.

Problemen met Azure Active Directory-integratie oplossen

Zorg er bij het uitvoeren van de SAML-test voor dat u Mozilla Firefox gebruikt en dat u de SAML-tracer installeert vanaf https://addons.mozilla.org/en-US/firefox/addon/saml-tracer/

Controleer de bevestiging die van Azure afkomstig is om ervoor te zorgen dat deze de juiste nameid-indeling heeft en een kenmerk-uid heeft die overeenkomen met een gebruiker in de Cisco Webex.