Engangspålogging og Control Hub

Engangspålogging (SSO) er en økt- eller brukerautentiseringsprosess som gir en bruker tilgang til ett eller flere programmer. Prosessen autentiserer brukere for alle programmene de har rettigheter til. Det eliminerer ytterligere anvisninger når brukere bytter program i løpet av en bestemt økt.

Federation Protocol (SAML 2.0) for Security Assertion Markup Language brukes til å gi SSO-autentisering mellom Webex-skyen og identitetsleverandøren din (IdP).

Profiler

Webex-appen støtter bare SSO-profilen for nettleseren. I SSO-profilen for nettleseren støtter Webex-appen følgende bindinger:

  • SP-initiert POST -> POST-binding

  • SP-initiert OMDIRIGERING -> POST-binding

NameID-format

SAML 2.0-protokollen støtter flere Navn-ID-formater for kommunikasjon om en bestemt bruker. Webex-appen støtter følgende NameID-formater.

  • urn:oasis:names:tc:SAML:2.0:nameid-format:transient

  • urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified

  • urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress

I metadataene du laster inn fra IdP-en din, konfigureres den første oppføringen for bruk i Webex.

Engangsutlogging

Webex-appen støtter profilen for enkel utlogging. I Webex-appen kan en bruker logge av applikasjonen, som bruker SAML-protokollen for enkel utlogging til å avslutte økten og bekrefte utloggingen med IdP-en. Kontroller at IdP-en din er konfigurert for engangsutlogging.

Integrer Control Hub med Google Apps


 

Konfigureringsveiledningene viser et spesifikt eksempel for SSO-integrering, men gir ikke uttømmende konfigurering for alle muligheter. For eksempel er integreringstrinnene for nameid-format urn:oasis:names:tc:SAML:2.0:nameid-format:transient dokumentert. Andre formater, som urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified or urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress fungerer for SSO-integrering, men er utenfor omfanget i dokumentasjonen vår.

Konfigurer denne integreringen for brukere i Webex-organisasjonen din (inkludert Webex-appen, Webex Meetings og andre tjenester som administreres i Control Hub). Hvis Webex-nettsted er integrert i Control Hub, arver Webex-nettsted brukeradministrasjonen. Hvis du ikke har tilgang til Webex Meetings på denne måten og den ikke administreres i Control Hub, må du gjøre en separat integrering for å aktivere SSO for Webex Meetings. (Hvis du vil ha mer informasjon om SSO-integrering, kan du se Konfigurer engangspålogging for Webex i Nettstedsadministrasjon.)

Før du starter

IdP-er må være i samsvar med SAML 2.0-spesifikasjonen for SSO og Control Hub. IdP-er må også konfigureres på følgende måte:

Last ned Webex-metadataene til det lokale systemet

1

Fra kundevisningen ihttps://admin.webex.com , gå til Ledelse > Organisasjonsinnstillinger , og bla til Autentisering , og slå deretter på Engangspålogging innstilling for å starte installasjonsveiviseren.

2

Velg sertifikattype for organisasjonen din:

  • Egensignert av Cisco –Vi anbefaler dette valget. La oss signere sertifikatet, slik at du bare trenger å fornye det én gang hvert femte år.
  • Signert av en offentlig sertifiseringsinstans – Sikrere, men du må oppdatere metadataene ofte (med mindre IdP-leverandøren støtter klareringsankere).

 

Klareringsankere er offentlige nøkler som fungerer som en autorisasjon for å bekrefte sertifikatet for en digital signatur. Hvis du vil ha mer informasjon, kan du se IdP-dokumentasjonen.

3

Last ned metadatafilen.

Filnavnet for Webex-metadata er idb-meta-<org-ID> -SP.xml .

Konfigurer en egendefinert app i Google Admin

1

Logg på administrasjonskonsollen for Google Apps (https://admin.google.com ) ved hjelp av en konto med administrative tillatelser, og klikk deretter på Apper > Nett- og mobilapper .

2

Fra Legg til app klikker du på Legg til egendefinert SAML-app .

3

På siden for Google IDP-informasjon under Alternativ 1 klikker du på LAST NED METADATA og lagre filen på et lett å finne sted på det lokale systemet.

Google-metadatafilen er lastet ned. Filnavnsformatet er GoogleIDPMetadata-<domain name>.xml.

4

Klikk på NESTE.

5

Grunnleggende informasjon om den egendefinerte appen side, skriver du inn programnavnet Webex-appen og klikk NESTE .

6

For å fylle ut Detaljer om tjenesteleverandør side, i et tekstredigeringsprogram, åpne Webex-metadatafilen du lastet ned tidligere.

  1. Søk i Webex-metadatafilen etter AssertionConsumerService og kopier URL-adressen som følger nøkkelordet Sted, og lim den inn i ACS-URL-feltet på siden Tjenesteleverandørdetaljer.

    https://idbroker.webex.com/idb/Consumer/metaAlias/a35bfbc6-ccbd-4a17-a499-72fa46cec25c/sp
  2. Søk i Webex-metadatafilen etter enhets-ID og kopier URL-adressen som følger til Enhets-ID på siden Detaljer om tjenesteleverandør.

    https://idbroker.webex.com/a35bfbc6-ccbd-4a17-a499-72fa46cec25c
  3. Navn-ID skal settes til Grunnleggende informasjon og Primær e-post

  4. Navn-ID-format skal settes til USPESIFISERT

  5. Ingen attributtkartlegginger kreves, så på siden Attributtkartlegging klikker du på FULLFØR

Etter at Webex SAML-appen er opprettet, må du aktivere den for brukere.

7

Klikk på de vertikale prikkene på høyre side av Webex SAML-appen, og velg én:

  • På for alle
  • På for noen organisasjoner (og velg deretter organisasjonene)

Importer IdP-metadataene og aktiver engangspålogging etter en test

Når du har eksportert Webex-metadataene, konfigurert IdP og lastet ned IdP-metadataene til det lokale systemet, er du klar til å importere dem til Webex-organisasjonen fra Control Hub.

Før du starter

Ikke test SSO-integrering fra IdP-grensesnittet (identitetsleverandør). Vi støtter kun tjenesteleverandørinitierte (SP-initierte) flyter, så du må bruke Control Hub SSO-testen for denne integreringen.

1

Velg én:

  • Gå tilbake til siden Control Hub – sertifikatvalg i nettleseren, og klikk deretter Neste .
  • Hvis Control Hub ikke lenger er åpen i nettleserfanen, kan du fra kunden vise ihttps://admin.webex.com , gå til Ledelse > Organisasjonsinnstillinger , bla til Autentisering , og velg deretter Handlinger > Importer metadata .
2

Dra og slipp IdP-metadatafilen til siden Importer IdP-metadata, eller bruk filbehandleren til å finne og laste opp metadatafilen. Klikk på Neste.

Du bør bruke Tryggere alternativ, hvis du kan. Dette er bare mulig hvis IdP-en din brukte en offentlig sertifiseringsinstans til å signere metadataene sine.

I alle andre tilfeller må du bruke Mindre sikker alternativet. Dette inkluderer hvis metadataene ikke er signert, egensignert eller signert av en privat sertifiseringsinstans.


 

Okta signerer ikke metadataene, så du må velge Mindre sikker for en Okta SSO-integrering.

3

Velg Test SSO-oppsettet , og når en ny nettleserfane åpnes, godkjenn med IdP ved å logge på.


 

Hvis du får en autentiseringsfeil, kan det være et problem med legitimasjonen. Kontroller brukernavnet og passordet ditt, og prøv på nytt.

En Webex-appfeil betyr vanligvis et problem med SSO-oppsettet. I dette tilfellet går du gjennom trinnene på nytt, spesielt trinnene hvor du kopierer og limer Control Hub-metadataene inn i IdP-oppsettet.


 

Hvis du vil se SSO-påloggingsopplevelsen direkte, kan du også klikke på Kopier URL til utklippstavlen fra dette skjermbildet og lime inn URL-en i et privat nettleservindu. Derfra kan du gjennomgå påloggingen med SSO. Dette trinnet stopper falske positiver på grunn av et tilgangstoken som kan være i en eksisterende økt fra deg som er logget på.

4

Gå tilbake til Control Hub-nettleserfanen.

  • Hvis testen var vellykket, velger du Vellykket test. Slå på SSO og klikk Neste .
  • Hvis testen mislyktes, velger du Testen mislyktes. Slå av SSO og klikk Neste .

 

SSO-konfigurasjonen trer ikke i kraft i organisasjonen din med mindre du velger den første alternativknapp og aktiverer SSO.

Hva nå?

Bruk fremgangsmåtene i Synkroniser Okta-brukere til Cisco Webex Control Hub hvis du vil klargjøre brukere fra Okta til Webex-skyen.

Bruk fremgangsmåten i Synkronisere Azure Active Directory -brukere til Cisco Webex Control Hub hvis du vil gjøre brukerklargjøring fra Azure AD til Webex-skyen.

Du kan følge fremgangsmåten i Undertrykk automatiserte e-postmeldinger for å deaktivere e-postmeldinger som sendes til nye brukere av Webex-appen i organisasjonen din. Dokumentet inneholder også gode fremgangsmåter for å sende ut kommunikasjon til brukere i organisasjonen.