Du kan konfigurere én enkelt påloggingsintegrasjon (SSO) mellom Kontrollhub og en distribusjon som bruker F5 Big-IP som identitetsleverandør (IdP).
Enkel pålogging og kontrollhub
Engangspålogging (SSO) er en økt- eller brukerautentiseringsprosess som gir en bruker tilgang til ett eller flere programmer. Prosessen autentiserer brukere for alle programmene de har rettigheter til. Det eliminerer ytterligere anvisninger når brukere bytter program i løpet av en bestemt økt.
SAML 2.0 Federation Protocol (Security Assertion Markup Language) brukes til å gi SSO-godkjenning mellom Webex-skyen og identitetsleverandøren (IdP).
Profiler
Webex App støtter bare nettleserens SSO-profil. I nettleserens SSO-profil støtter Webex App følgende bindinger:
SP-initiert POST -> POST-binding
SP-initiert OMDIRIGERING -> POST-binding
NameID-format
SAML 2.0-protokollen støtter flere Navn-ID-formater for kommunikasjon om en bestemt bruker. Webex App støtter følgende NameID-formater.
urn:oasis:names:tc:SAML:2.0:nameid-format:transient
urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified
urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress
I metadataene du laster inn fra IdP, konfigureres den første oppføringen for bruk i Webex.
Engangsutlogging
Webex App støtter den enkle avloggingsprofilen. I Webex Appkan en bruker logge av programmet, som bruker SAML-protokollen for enkel avlogging til å avslutte økten og bekrefte at logger av med din IdP. Kontroller at IdP-en din er konfigurert for engangsutlogging.
Integrer Kontrollhub med F5 Big-IP
Konfigureringsveiledningene viser et spesifikt eksempel for SSO-integrering, men gir ikke uttømmende konfigurering for alle muligheter. For eksempel er integreringstrinnene for nameid-format urn:oasis:names:tc:SAML:2.0:nameid-format:transient dokumentert. Andre formater, som urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified or urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress fungerer i SSO-integrering, men gjennomgås ikke i vår dokumentasjon. |
Konfigurer denne integreringen for brukere i Webex-organisasjonen (inkludert Webex App, Webex Meetingsog andre tjenester som administreres i Kontrollhub). Hvis Webex-området er integrert i Kontrollhub ,arver Webex-området brukerbehandlingen. Hvis du ikke får tilgang til Webex Meetings på denne måten, og det ikke administreres i Kontrollhub , må du gjøre enegen integrasjon for å aktivere SSO for Webex Meetings. (Hvis du vil ha mer informasjon om SSO-integrering, kan du se Konfigurer engangspålogging for Webex i Nettstedsadministrasjon.)
Før du starter
For SSO og Control Hubmå IDPer være i samsvar med SAML 2.0-spesifikasjonen. IdP-er må også konfigureres på følgende måte:
Last ned Webex-metadataene til det lokale systemet
1 | Fra kundevisningen i https://admin.webex.comgår du til , og deretter går du til Godkjenning , og deretter aktiverer du innstillingen Enkel pålogging for å starte installasjonsveiviseren. |
||
2 | Velg sertifikattypen for organisasjonen:
|
||
3 | Last ned metadatafilen. Filnavnet for Webex-metadata er idb-meta-<org-ID>-SP.xml. |
Konfigurere leverandør av eksterne tjenester og identitetsleverandør
1 | Fra BIG-IP F5-administrasjonsgrensesnittet går du til . |
2 | Velg Opprett Eksterne SP-tilkoblinger. |
3 | Skriv inn et beskrivende navn på tjenesteleverandøren, for eksempel <yourorganizationname>.ciscowebex.com. |
4 | Merk av i følgende avmerkingsbokser under Sikkerhetsinnstillinger:
|
5 | Gå tilbake til , og opprett en ny IdP-tjeneste. |
6 | Skriv inn et beskrivende navn på IdP-tjenesten, for eksempel CI. |
7 | For enhets-ID-en for IdP bruker du FQDN for Big-IP-serveren med noe foran, for eksempel https://bigip0a.uc8sevtlab13.com/CI. |
8 | Velg Midlertidig identifikator for Emnetype for deklarasjon under Deklarasjonsinnstillinger. |
9 | Returner verdien for e-postadressen til brukeren %{session.ad.last.attr.mail} for Emneverdi for deklarasjon. |
10 | Returner attributtene e-post og uid med verdien %{session.ad.last.attr.mail}. |
11 | Velg et sertifikat som skal signere deklarasjonen, under Sikkerhetsinnstillinger. |
12 | Lagre endringene, og bind deretter tjenesteleverandøren og identitetsleverandøren du opprettet. |
Last ned F5 Big-IP-metadataene
1 | Velg Eksporter IDP-tjeneste. |
2 | Sørg for at verdien for Signer metadata er satt til Ja. |
3 | Last ned metadatafilen til skrivebordet eller en plassering som er enkel å finne. |
Legge til en tilgangspolicy
1 | Gå til Tilgangspolicy > Tilgangsprofiler > SAML, og opprett en SAML-ressurs for IdP-en du opprettet. |
2 | Gå til tilgangsprofilen din og rediger tilgangspolicyen du bruker for WebEx Messenger CAS. |
3 | Legg til et nytt element i Logg på-fanen med navnet Påloggingsside, og la standardverdiene stå. |
4 | Legg til et nytt element i Autentisering-fanen med navnet AD Auth, og angi Active Directory som server. |
5 | Legg til en AD-spørring fra Autentisering-fanen på en vellykket forgrening |
6 | Gå til Forgreningsregler, og endre den til AD-spørring er bestått. |
7 | Legg til Avansert ressurstildeling fra Tildeling-fanen på den vellykkede AD-spørringsforgreningen. |
8 | Klikk på Legg til / slett, og legg til to SAML-ressurser med alle SAML-ressursene og Webtop du opprettet. |
9 | Velg Tillat under Velg avslutning. Tilgangspolicyen skal se slik ut: ![]() |
Knytte tilgangsprofilen til den virtuelle serveren
Du må knytte tilgangsprofilen til den virtuelle serveren du opprettet.
1 | Gå til . |
2 | Åpne Tilgangsprofiler for å bekrefte at ingen virtuelle servere er knyttet til profilen. |
3 | Velg Avansert ressurstildeling. |
4 | Velg Legg til / slett for å legge til den nye SAML-ressursen. |
5 | Lukk utformingsvinduene for tilgangspolicyen, og bruk den nye tilgangspolicyen. |
Importere IdP-metadataene og aktivere enkel pålogging etter en test
Når du har eksportert Webex-metadataene, konfigurert IdP-en og lastet ned IdP-metadataene til det lokale systemet, er du klar til å importere den til Webex-organisasjonen fra Control Hub .
Før du starter
Ikke test SSO-integrering fra IdP-grensesnittet (identitetsleverandør). Vi støtter kun tjenesteleverandørinitierte (SP-initierte) flyter, så du må bruke Control Hub SSO-testen for denne integreringen.
1 | Velg én:
|
||||
2 | Dra og slipp IdP-metadatafilen til siden Importer IdP-metadata, eller bruk filbehandleren til å finne og laste opp metadatafilen. Klikk på Neste. Du bør bruke alternativet Sikrere hvis du kan. Dette er bare mulig hvis din IdP brukte en offentlig sertifiseringsinstans til å signere metadataene. I alle andre tilfeller må du bruke alternativet Mindre sikker . Dette inkluderer hvis metadataene ikke er signert, selvsignert eller signert av en privat sertifiseringsinstans. |
||||
3 | Velg Test SSO-oppsett, og når en ny nettleserfane åpnes, godkjennes den med IdP ved å logge på.
|
||||
4 | Gå tilbake til Control Hub-nettleserfanen.
|
Hva nå?
Du kan følge fremgangsmåten i Undertrykk automatiserte e-postmeldinger for å deaktivere e-postmeldinger som sendes til nye Webex App-brukere i organisasjonen. Dokumentet inneholder også gode fremgangsmåter for å sende ut kommunikasjon til brukere i organisasjonen.