Engangspålogging og Control Hub

Engangspålogging (SSO) er en økt- eller brukerautentiseringsprosess som gir en bruker tilgang til ett eller flere programmer. Prosessen autentiserer brukere for alle programmene de har rettigheter til. Det eliminerer ytterligere anvisninger når brukere bytter program i løpet av en bestemt økt.

Federation Protocol (SAML 2.0) for Security Assertion Markup Language brukes til å gi SSO-autentisering mellom Webex-skyen og identitetsleverandøren din (IdP).

Profiler

Webex-appen støtter bare SSO-profilen for nettleseren. I SSO-profilen for nettleseren støtter Webex-appen følgende bindinger:

  • SP-initiert POST -> POST-binding

  • SP-initiert OMDIRIGERING -> POST-binding

NameID-format

SAML 2.0-protokollen støtter flere Navn-ID-formater for kommunikasjon om en bestemt bruker. Webex-appen støtter følgende NameID-formater.

  • urn:oasis:names:tc:SAML:2.0:nameid-format:transient

  • urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified

  • urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress

I metadataene du laster inn fra IdP-en din, konfigureres den første oppføringen for bruk i Webex.

Engangsutlogging

Webex-appen støtter profilen for enkel utlogging. I Webex-appen kan en bruker logge av applikasjonen, som bruker SAML-protokollen for enkel utlogging til å avslutte økten og bekrefte utloggingen med IdP-en. Kontroller at IdP-en din er konfigurert for engangsutlogging.

Integrer Control Hub med Shibboleth


 

Konfigureringsveiledningene viser et spesifikt eksempel for SSO-integrering, men gir ikke uttømmende konfigurering for alle muligheter. For eksempel er integreringstrinnene for nameid-format urn:oasis:names:tc:SAML:2.0:nameid-format:transient dokumentert. Andre formater, som urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified or urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress fungerer for SSO-integrering, men er utenfor omfanget i dokumentasjonen vår.

Konfigurer denne integreringen for brukere i Webex-organisasjonen din (inkludert Webex-appen, Webex Meetings og andre tjenester som administreres i Control Hub). Hvis Webex-nettsted er integrert i Control Hub, arver Webex-nettsted brukeradministrasjonen. Hvis du ikke har tilgang til Webex Meetings på denne måten og den ikke administreres i Control Hub, må du gjøre en separat integrering for å aktivere SSO for Webex Meetings. (Hvis du vil ha mer informasjon om SSO-integrering, kan du se Konfigurer engangspålogging for Webex i Nettstedsadministrasjon.)

Integreringstrinnene refererer til Shibboleth 2.4.5 i CentOS 7 med Tomcat 7 som nettserver.

Før du starter

IdP-er må være i samsvar med SAML 2.0-spesifikasjonen for SSO og Control Hub. IdP-er må også konfigureres på følgende måte:

Last ned Webex-metadataene til det lokale systemet

1

Fra kundevisningen ihttps://admin.webex.com , gå til Ledelse > Organisasjonsinnstillinger , og bla til Autentisering , og slå deretter på Engangspålogging innstilling for å starte installasjonsveiviseren.

2

Velg sertifikattype for organisasjonen din:

  • Egensignert av Cisco –Vi anbefaler dette valget. La oss signere sertifikatet, slik at du bare trenger å fornye det én gang hvert femte år.
  • Signert av en offentlig sertifiseringsinstans – Sikrere, men du må oppdatere metadataene ofte (med mindre IdP-leverandøren støtter klareringsankere).

 

Klareringsankere er offentlige nøkler som fungerer som en autorisasjon for å bekrefte sertifikatet for en digital signatur. Hvis du vil ha mer informasjon, kan du se IdP-dokumentasjonen.

3

Last ned metadatafilen.

Filnavnet for Webex-metadata er idb-meta-<org-ID> -SP.xml .

Konfigurer autorisasjon i Shibboleth-filer

Når du har installert Shibboleth, får du konfigurasjonsfiler med eksempler.

1

Gå til katalogen /opt/shibboleth-idp/conf for å få tilgang til eksempelfilene.

2

Bestem hvilken autorisasjonsmetode som skal brukes, for eksempel LDAP-binding til Active Directory.

3

Rediger handler.xml-filen på følgende måte:

Fjern kommentar

    <!--  Username/password login handler -->
    <ph:LoginHandler xsi:type="ph:UsernamePassword"
                  jaasConfigurationLocation="file:///opt/shibboleth-idp/conf/login.config">  
  <ph:AuthenticationMethod>urn:oasis:names:tc:SAML:2.0:ac:classes:PasswordProtectedTransport
</ph:AuthenticationMethod>
    </ph:LoginHandler>

Kommentar

<ph:LoginHandler xsi:type="ph:RemoteUser"> 
<ph:AuthenticationMethod>urn:oasis:names:tc:SAML:2.0:ac:classes:unspecified</ph:AuthenticationMethod>
    </ph:LoginHandler>
4

Fyll inn informasjon for Active Directory for å tillate godkjenning. Angi konfigurasjonen til login.config-filen.

ShibUserPassAuth {
   edu.vt.middleware.ldap.jaas.LdapLoginModule required
      ldapUrl="ldap://ad0a.cisco.net:389"
      ssl="false"
      tls="false"
      baseDn="cn=Users,dc=cisco,dc=net"
      subtreeSearch="true"
      userFilter="sAMAccountName={0}"
      bindDn="cn=Administrator,cn=Users,dc=cisco,dc=net"
      bindCredential="ThePassword";
};

Konfigurer Shibboleth tjenesteleverandør for SAML-påstand

1

Legg til filen du lastet ned fra Webex SP, i katalogen /opt/shibboleth-idp/metadata .

2

Rediger relying-party.xml fil; etter DefaultRelyingParty-taggen legger du til detaljene for SAML-påstanden for Webex.

 <rp:RelyingParty id="https://idbroker.webex.com/ea7c1420-711d-4916-95f8-
22de53230d1e"
              provider="https://shib9a.cisco.net/idp/shibboleth"
              defaultSigningCredentialRef="IdPCredential">
            <rp:ProfileConfiguration xsi:type="saml:SAML2SSOProfile"
                includeAttributeStatement="true"
                assertionLifetime="PT5M" assertionProxyCount="0"
                signResponses="never" signAssertions="always"
                encryptAssertions="conditional" encryptNameIds="never"
                includeConditionsNotBefore="true"/>
        </rp:RelyingParty>

For id må du bruke EntityID-verdien fra Webex-metadatafilen. Erstatt ID-en for eksemplet med EntityID for organisasjonen.

3

Legg til plasseringen til filen i metadata:MetadataProvider-taggen:

 <metadata:MetadataProvider id="ShibbolethMetadata" xsi:type="metadata:Chaini
ngMetadataProvider">
        <metadata:MetadataProvider id="IdPMD" xsi:type="metadata:FilesystemMetad
ataProvider" metadataFile="/opt/shibboleth-idp/metadata/idp-metadata.xml" maxRefreshDelay="P1D" />
    <!--     Cisco UCXN Configuration               -->
   <metadata:MetadataProvider xsi:type="FilesystemMetadataProvider" xmlns="urn:m
ace:shibboleth:2.0:metadata" id="ucxn9a" metadataFile="/opt/shibboleth-idp/metad
ata/ucxn9a-single-agreement.xml" />
    <!--     Cisco CUCM Configuration               -->
   <metadata:MetadataProvider xsi:type="FilesystemMetadataProvider" xmlns="urn:m
ace:shibboleth:2.0:metadata" id="cucm9a" metadataFile="/opt/shibboleth-idp/metad
ata/cucm9a.cisco.net-single-agreement.xml" />
    <!--     Cisco CI Configuration               
   <metadata:MetadataProvider xsi:type="FilesystemMetadataProvider" xmlns="urn:m
ace:shibboleth:2.0:metadata" id="CI" metadataFile="/opt/shibboleth-idp/metadata/
idb-meta-ea7c1420-711d-4916-95f8-22de53230d1e-SP.xml" />
    </metadata:MetadataProvider>

SP-metadataene kommer fra en fil i filsystemet Shibboleth, på stedet der du lastet opp metadataene for Webex-organisasjonen din.

Konfigurer påstandsattributtene

1

Angi hvor du skal hente attributter om brukerne dine i Datatilkobling-delen.

Active Directory, med en MyLDAP-ID.

<resolver:DataConnector id="MyLDAP" xsi:type="dc:LDAPDirectory"
      ldapURL="ldap://ad0a.cisco.net:389"
      baseDN="cn=Users,dc=cisco,dc=net"
      principal="Administrator@cisco.net"
      principalCredential="ThePassword">
        <dc:FilterTemplate>
            <![CDATA[
                (sAMAccountName=$requestContext.principalName)
            ]]>
        </dc:FilterTemplate>
    </resolver:DataConnector>
2

Behold det som allerede finnes i konfigurasjonen for transientID i Attributtdefinisjon-delen.

3

Legg til det ekstra attributtet som SP forventer, og definer hva det tilordnes til i attributtkilden.

Tilordne attributtet mail (e-postadresse i Active Directory) til uid (UserID i Webex).

<resolver:AttributeDefinition id="mail-attr" xsi:type="ad:Simple" 
sourceAttributeID="mail">
        <resolver:Dependency ref="MyLDAP" />
        <resolver:AttributeEncoder xsi:type="enc:SAML2String" name="uid" />
     </resolver:AttributeDefinition>
4

Definer hvilket attributt som skal oppgis til hver SP-avtale i attributtfilteret.xml-filen.

Oppgi uid-attributtet til Webex som tilordnes til e-postadresse til brukeren.

Slipp attributt-uid til SP-avtalen med Webex.

<!--  Release the attributes to cisco CI Cloud  -->
    <afp:AttributeFilterPolicy id="ReleaseToCI">
        <afp:PolicyRequirementRule xsi:type="basic:AttributeRequesterString" 
value="https://idbroker.webex.com/ea7c1420-711d-4916-95f8-22de53230d1e" />
        <afp:AttributeRule attributeID="transientId">
            <afp:PermitValueRule xsi:type="basic:ANY"/>
        </afp:AttributeRule>
        <afp:AttributeRule attributeID="mail-attr">
            <afp:PermitValueRule xsi:type="basic:ANY" />
        </afp:AttributeRule>
    </afp:AttributeFilterPolicy>

Regelen du opprettet i attribute-resolver.xml bør ha en policy for å frigi attributtet mail-attr til EntityID-en som samsvarer med Webex.

5

Last ned metadatafilen fra Shibboleth-serveren i /opt/shibboleth-idp/metadata. Filnavnet er idp-metadata.xml.

Importer IdP-metadataene og aktiver engangspålogging etter en test

Når du har eksportert Webex-metadataene, konfigurert IdP og lastet ned IdP-metadataene til det lokale systemet, er du klar til å importere dem til Webex-organisasjonen fra Control Hub.

Før du starter

Ikke test SSO-integrering fra IdP-grensesnittet (identitetsleverandør). Vi støtter kun tjenesteleverandørinitierte (SP-initierte) flyter, så du må bruke Control Hub SSO-testen for denne integreringen.

1

Velg én:

  • Gå tilbake til siden Control Hub – sertifikatvalg i nettleseren, og klikk deretter Neste .
  • Hvis Control Hub ikke lenger er åpen i nettleserfanen, kan du fra kunden vise ihttps://admin.webex.com , gå til Ledelse > Organisasjonsinnstillinger , bla til Autentisering , og velg deretter Handlinger > Importer metadata .
2

Dra og slipp IdP-metadatafilen til siden Importer IdP-metadata, eller bruk filbehandleren til å finne og laste opp metadatafilen. Klikk på Neste.

Du bør bruke Tryggere alternativ, hvis du kan. Dette er bare mulig hvis IdP-en din brukte en offentlig sertifiseringsinstans til å signere metadataene sine.

I alle andre tilfeller må du bruke Mindre sikker alternativet. Dette inkluderer hvis metadataene ikke er signert, egensignert eller signert av en privat sertifiseringsinstans.


 

Okta signerer ikke metadataene, så du må velge Mindre sikker for en Okta SSO-integrering.

3

Velg Test SSO-oppsettet , og når en ny nettleserfane åpnes, godkjenn med IdP ved å logge på.


 

Hvis du får en autentiseringsfeil, kan det være et problem med legitimasjonen. Kontroller brukernavnet og passordet ditt, og prøv på nytt.

En Webex-appfeil betyr vanligvis et problem med SSO-oppsettet. I dette tilfellet går du gjennom trinnene på nytt, spesielt trinnene hvor du kopierer og limer Control Hub-metadataene inn i IdP-oppsettet.


 

Hvis du vil se SSO-påloggingsopplevelsen direkte, kan du også klikke på Kopier URL til utklippstavlen fra dette skjermbildet og lime inn URL-en i et privat nettleservindu. Derfra kan du gjennomgå påloggingen med SSO. Dette trinnet stopper falske positiver på grunn av et tilgangstoken som kan være i en eksisterende økt fra deg som er logget på.

4

Gå tilbake til Control Hub-nettleserfanen.

  • Hvis testen var vellykket, velger du Vellykket test. Slå på SSO og klikk Neste .
  • Hvis testen mislyktes, velger du Testen mislyktes. Slå av SSO og klikk Neste .

 

SSO-konfigurasjonen trer ikke i kraft i organisasjonen din med mindre du velger den første alternativknapp og aktiverer SSO.

Hva nå?

Bruk fremgangsmåtene i Synkroniser Okta-brukere til Cisco Webex Control Hub hvis du vil klargjøre brukere fra Okta til Webex-skyen.

Bruk fremgangsmåten i Synkronisere Azure Active Directory -brukere til Cisco Webex Control Hub hvis du vil gjøre brukerklargjøring fra Azure AD til Webex-skyen.

Du kan følge fremgangsmåten i Undertrykk automatiserte e-postmeldinger for å deaktivere e-postmeldinger som sendes til nye brukere av Webex-appen i organisasjonen din. Dokumentet inneholder også gode fremgangsmåter for å sende ut kommunikasjon til brukere i organisasjonen.