Engangspålogging og Cisco Webex Teams

Engangspålogging (SSO) er en økt- eller brukerautentiseringsprosess som gir en bruker tilgang til ett eller flere programmer. Prosessen autentiserer brukere for alle programmene de har rettigheter til. Det eliminerer ytterligere anvisninger når brukere bytter program i løpet av en bestemt økt.

Sammenslutningsprotokoll for SAML 2.0 (Security Assertion Markup Language) brukes til å gi SSO-autentisering mellom Cisco Webex-skyen og identitetsleverandøren (IdP).

Profiler

Cisco Webex Teams støtter bare SSO-profilen for nettleseren. Cisco Webex Teams støtter følgende bindinger i SSO-profilen for nettleseren:

  • SP-initiert POST -> POST-binding

  • SP-initiert OMDIRIGERING -> POST-binding

Navn-ID-format

SAML 2.0-protokollen støtter flere Navn-ID-formater for kommunikasjon om en bestemt bruker. Cisco Webex Teams støtter følgende Navn-ID-formater.

  • urn:oasis:names:tc:SAML:2.0:nameid-format:transient

  • urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified

  • urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress

I metadataene du laster inn fra IdP, konfigureres den første oppføringen for bruk i Cisco Webex.

Engangsutlogging

Cisco Webex Teams støtter engangsutlogging-profilen. I Cisco Webex Teams-appen kan en bruker logge av programmet, som bruker SAML-protokollen for engangsutlogging til å avslutte økten og bekrefte at du logger av med IdP-en din. Kontroller at IdP-en din er konfigurert for engangsutlogging.

Integrer Cisco Webex Control Hub med Google Apps for engangspålogging


Konfigureringsveiledningene viser et spesifikt eksempel for SSO-integrering, men gir ikke uttømmende konfigurering for alle muligheter. For eksempel er integreringstrinnene for nameid-format urn:oasis:names:tc:SAML:2.0:nameid-format:transient dokumentert. Andre formater, som urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified or urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress fungerer i SSO-integrering, men gjennomgås ikke i vår dokumentasjon.

Konfigurer denne integreringen for brukere i Cisco Webex-organisasjonen (inkludert Cisco Webex Teams, Cisco Webex Meetings og andre tjenester som administreres i Cisco Webex Control Hub). Hvis Webex-nettstedet er integrert i Cisco Webex Control Hub, arver Webex-nettstedet brukeradministrasjonen. Hvis du ikke får tilgang til Cisco Webex Meetings på denne måten, og det ikke administreres i Cisco Webex Control Hub, må du utføre en separat integrering for å aktivere SSO for Cisco Webex Meetings. (Hvis du vil ha mer informasjon om SSO-integrering, kan du se Konfigurer engangspålogging for Webex i Nettstedsadministrasjon.)

Før du starter

IdP-er må være i samsvar med SAML 2.0-spesifikasjonen for SSO og Cisco Webex Control Hub. IdP-er må også konfigureres på følgende måte:
  • Angi attributtet Navn-ID-format til urn:oasis:names:tc:SAML:2.0:nameid-format:transient

  • Konfigurer et krav på IdP så det inkluderer uid-attributtnavnet med en verdi som er kartlagt til attributtet som er valgt i Cisco-registerkoblingen, eller brukerattributtet som samsvarer med det som er valgt i Cisco Webex-identitetstjenesten. (Dette attributtet kan for eksempel være e-postadresser eller bruker-hovednavn.) Se informasjonen om egendefinerte attributter i https://www.cisco.com/go/hybrid-services-directory hvis du vil ha veiledning.

  • Bruk en støttet nettleser: vi anbefaler den nyeste versjonen av Mozilla Firefox eller Google Chrome.

  • Deaktiver eventuelle popup-blokkeringer i nettleseren din.

Last ned Cisco Webex-metadata til ditt lokale system

1

Fra kundevisningen i https://admin.webex.com går du til Innstillinger og blar deretter til Autentisering.

2

Klikk på Endre, klikk på Integrer en tredjeparts identitetsleverandør. (Avansert), og klikk deretter på Neste.

3

Last ned metadatafilen.

Cisco Webex-metadatafilnavnet er idb-meta-<org-ID>-SP.xml.

Konfigurer en egendefinert app i Google Admin

1

Logg på administrasjonskonsollen for Google Apps (https://admin.google.com) med en konto med administrative tillatelser, og klikk deretter på Apper.

2

Klikk på SAML-apper i appvisningen.

3

Klikk på plussknappen (+) på SAML Apps-siden og velg KONFIGURER MIN EGENDEFINERTE APP på popup-siden.

4

På informasjonssiden for Google Idp under delen Alternativ 2 klikker du på LAST NED og lagrer filen på et sted som er lett å finne, på det lokale systemet.

Google-metadatafilen er lastet ned. Filnavnformatet er GoogleIDPMetadata-<domain name="">.xml.

5

Klikk på NESTE.

6

På siden Grunnleggende informasjon for den egendefinerte appen skriver du inn programnavnet Cisco Webex Teams og klikker på NESTE.

7

Hvis du vil fylle ut siden Tjenesteleverandørinformasjon, åpner du Cisco Webex-metadatafilen du lastet ned tidligere, i et tekstredigeringsprogram.

  1. Søk i Cisco Webex-metadatafilen etter «AssertionConsumerService» og kopier URL-adressen som kommer etter stedsnøkkelordet, og lim den inn i ACS URL-feltet på siden Tjenesteleverandørinformasjon.

    Eksempel:

    https://idbroker.webex.com/idb/Consumer/metaAlias/a35bfbc6-ccbd-4a17-a499-72fa46cec25c/sp
  2. Søk i Cisco Webex-metadatafilen etter «entityID» og kopier URL-adressen som kommer, inn i Enhets-ID-feltet på siden Tjenesteleverandørinformasjon.

    Eksempel:

    https://idbroker.webex.com/a35bfbc6-ccbd-4a17-a499-72fa46cec25c
  3. «Navne-ID» skal være satt til Grunnleggende informasjon og Primær e-postadresse

  4. «Navne-ID-format» skal være satt til USPESIFISERT

  5. Ingen attributtkartlegginger kreves, så på siden Attributtkartlegging klikker du på FULLFØR

Når Cisco Webex SAML-appen er opprettet, må du aktivere den for brukere.

8

Klikk på de vertikale prikkene på høyre side av Cisco Webex SAML-appen, og velg én:

  • På for alle
  • På for noen organisasjoner (og velg deretter organisasjonene)

Importer IdP-metadataene og aktiver engangspålogging etter en test

Når du har eksportert Cisco Webex-metadataene, konfigurert idP-en og lastet ned IdP-metadataene til det lokale systemet, er du klar til å importere dem til Cisco Webex-organisasjonen fra Control Hub.

1

Velg én:

  • Gå tilbake til Cisco Webex Control Hub – Eksporter katalogmetadata-siden i nettleseren, og klikk på Neste.
  • Hvis Control Hub ikke lenger er åpen i nettleserfanen, går du til Innstillingerhttps://admin.webex.com i kundevisningen i , blar til Autentisering, velger Integrer en tredjeparts identitetsleverandør (avansert) og klikker deretter på Neste på siden for klarerte metadatafiler (fordi du har gjort det allerede).
2

Dra og slipp IdP-metadatafilen til siden Importer IdP-metadata, eller bruk filbehandleren til å finne og laste opp metadatafilen. Klikk på Neste.

Hvis metadataene ikke er signert, er signert med et egensignert sertifikat eller er signert med en privat bedrifts sertifiseringsinstans (CA), anbefaler vi at du bruker krever sertifikat signert av en sertifiseringsautoritet i metadata (sikrere). Hvis sertifikatet er egensignert, må du velge det mindre sikre alternativet.

3

Velg Test SSO-tilkobling, og når en ny nettleserfane åpnes, autentiserer du den med IdP ved å logge på.


 

Hvis du får en autentiseringsfeil, kan det være et problem med legitimasjonen. Kontroller brukernavnet og passordet, og prøv på nytt.

En Webex Teams-feil betyr vanligvis at det er et problem med SSO-oppsettet. I dette tilfellet går du gjennom trinnene på nytt, spesielt trinnene hvor du kopierer og limer Control Hub-metadataene inn i IdP-oppsettet.

4

Gå tilbake til Control Hub-nettleserfanen.

  • Hvis testen var vellykket, velger du Denne testen var vellykket. Aktiver alternativ for engangspålogging, og klikk på Neste.
  • Hvis testen mislyktes, velger du Denne testen var mislykket. Deaktiver alternativet for engangspålogging, og klikk på Neste.

Hva nå?

Du kan følge fremgangsmåten i Stopp automatiserte e-poster for å deaktivere e-poster som sendes til nye Webex Teams-brukere i organisasjonen. Dokumentet inneholder også gode fremgangsmåter for å sende ut kommunikasjon til brukere i organisasjonen.