Engangspålogging og Control Hub

Engangspålogging (SSO) er en økt- eller brukerautentiseringsprosess som gir en bruker tilgang til ett eller flere programmer. Prosessen autentiserer brukere for alle programmene de har rettigheter til. Det eliminerer ytterligere anvisninger når brukere bytter program i løpet av en bestemt økt.

Federation Protocol (SAML 2.0) for Security Assertion Markup Language brukes til å gi SSO-autentisering mellom Webex-skyen og identitetsleverandøren din (IdP).

Profiler

Webex-appen støtter bare SSO-profilen for nettleseren. I SSO-profilen for nettleseren støtter Webex-appen følgende bindinger:

  • SP-initiert POST -> POST-binding

  • SP-initiert OMDIRIGERING -> POST-binding

NameID-format

SAML 2.0-protokollen støtter flere Navn-ID-formater for kommunikasjon om en bestemt bruker. Webex-appen støtter følgende NameID-formater.

  • urn:oasis:names:tc:SAML:2.0:nameid-format:transient

  • urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified

  • urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress

I metadataene du laster inn fra IdP-en din, konfigureres den første oppføringen for bruk i Webex.

Integrer Control Hub med Microsoft Azure


 

Konfigureringsveiledningene viser et spesifikt eksempel for SSO-integrering, men gir ikke uttømmende konfigurering for alle muligheter. For eksempel er integreringstrinnene for nameid-format urn:oasis:names:tc:SAML:2.0:nameid-format:transient dokumentert. Andre formater, som urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified or urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress fungerer for SSO-integrering, men er utenfor omfanget i dokumentasjonen vår.

Konfigurer denne integreringen for brukere i Webex-organisasjonen din (inkludert Webex-appen, Webex Meetings og andre tjenester som administreres i Control Hub). Hvis Webex-nettsted er integrert i Control Hub, arver Webex-nettsted brukeradministrasjonen. Hvis du ikke har tilgang til Webex Meetings på denne måten og den ikke administreres i Control Hub, må du gjøre en separat integrering for å aktivere SSO for Webex Meetings. (Hvis du vil ha mer informasjon om SSO-integrering, kan du se Konfigurer engangspålogging for Webex i Nettstedsadministrasjon.)

Før du starter

IdP-er må være i samsvar med SAML 2.0-spesifikasjonen for SSO og Control Hub. IdP-er må også konfigureres på følgende måte:


 

I Azure Active Directory støttes klargjøring bare i manuell modus. Dette dokumentet dekker bare integrasjon med enkel pålogging (SSO).

Last ned Webex-metadataene til det lokale systemet

1

Fra kundevisningen ihttps://admin.webex.com , gå til Ledelse > Organisasjonsinnstillinger , og bla til Autentisering , og slå deretter på Engangspålogging innstilling for å starte installasjonsveiviseren.

2

Velg sertifikattype for organisasjonen din:

  • Egensignert av Cisco –Vi anbefaler dette valget. La oss signere sertifikatet, slik at du bare trenger å fornye det én gang hvert femte år.
  • Signert av en offentlig sertifiseringsinstans – Sikrere, men du må oppdatere metadataene ofte (med mindre IdP-leverandøren støtter klareringsankere).

 

Klareringsankere er offentlige nøkler som fungerer som en autorisasjon for å bekrefte sertifikatet for en digital signatur. Hvis du vil ha mer informasjon, kan du se IdP-dokumentasjonen.

3

Last ned metadatafilen.

Filnavnet for Webex-metadata er idb-meta-<org-ID> -SP.xml .

Konfigurer innstillinger for SSO-program i Azure

Før du starter

1

Logg deg på Azure-portalen på med administratorlegitimasjon.https://portal.azure.com

2

Hvis du ikke kan se Azure Active Directory -ikonet, klikk på Flere tjenester .

3

Gå til Azure Active Directory for organisasjonen din.

4

Gå til Bedriftsapplikasjoner, og klikk deretter på Legg til.

5

Klikk på Legg til et applikasjon fra galleriet.

6

Skriv inn Cisco Webex i søkefeltet.

7

I resultatruten velger du Cisco Webex , og klikk deretter Opprett for å legge til applikasjonen.

8

Hvis du vil kontrollere at Webex-appen du har lagt til for engangspålogging , ikke vises i brukerportalen, åpner du det nye programmet. Under Administrer , klikk Egenskaper , og angi Synlig for brukere? til Nei .

Vi støtter ikke å gjøre Webex-app synlig for brukere.

9

Konfigurer engangspålogging:

  1. Under Administrer , klikk Engangspålogging , og deretter under Velg en engangspåloggingsmetode , velg SAML .

  2. Klikk på Last opp metadatafil og velg deretter metadatafilen du lastet ned fra Control Hub.

    Import metadata file in Azure

    Noen felt fylles ut automatisk for deg.

  3. Under Administrer, klikk Konfigurer engangspålogging med SAML , klikk Rediger -ikonet for å åpne Grunnleggende SAML-konfigurasjon .

  4. Kopier Svar-URL verdi og lim den inn i Logg på URL , og lagre deretter endringene.

10

Gå til Administrer > Brukere og grupper , og velg deretter de aktuelle brukerne og gruppene du vil gi tilgang til Webex-appen.

11

Konfigurer engangspålogging med SAML side, i SAML-signeringssertifikat klikker du på Last ned for å laste ned XML for føderasjonsmetadata og lagre den på datamaskinen.

Importer IdP-metadataene og aktiver engangspålogging etter en test

Når du har eksportert Webex-metadataene, konfigurert IdP og lastet ned IdP-metadataene til det lokale systemet, er du klar til å importere dem til Webex-organisasjonen fra Control Hub.

Før du starter

Ikke test SSO-integrering fra IdP-grensesnittet (identitetsleverandør). Vi støtter kun tjenesteleverandørinitierte (SP-initierte) flyter, så du må bruke Control Hub SSO-testen for denne integreringen.

1

Velg én:

  • Gå tilbake til siden Control Hub – sertifikatvalg i nettleseren, og klikk deretter Neste .
  • Hvis Control Hub ikke lenger er åpen i nettleserfanen, kan du fra kunden vise ihttps://admin.webex.com , gå til Ledelse > Organisasjonsinnstillinger , bla til Autentisering , og velg deretter Handlinger > Importer metadata .
2

Dra og slipp IdP-metadatafilen til siden Importer IdP-metadata, eller bruk filbehandleren til å finne og laste opp metadatafilen. Klikk på Neste.

Du bør bruke Tryggere alternativ, hvis du kan. Dette er bare mulig hvis IdP-en din brukte en offentlig sertifiseringsinstans til å signere metadataene sine.

I alle andre tilfeller må du bruke Mindre sikker alternativet. Dette inkluderer hvis metadataene ikke er signert, egensignert eller signert av en privat sertifiseringsinstans.


 

Okta signerer ikke metadataene, så du må velge Mindre sikker for en Okta SSO-integrering.

3

Velg Test SSO-oppsettet , og når en ny nettleserfane åpnes, godkjenn med IdP ved å logge på.


 

Hvis du får en autentiseringsfeil, kan det være et problem med legitimasjonen. Kontroller brukernavnet og passordet ditt, og prøv på nytt.

En Webex-appfeil betyr vanligvis et problem med SSO-oppsettet. I dette tilfellet går du gjennom trinnene på nytt, spesielt trinnene hvor du kopierer og limer Control Hub-metadataene inn i IdP-oppsettet.


 

Hvis du vil se SSO-påloggingsopplevelsen direkte, kan du også klikke på Kopier URL til utklippstavlen fra dette skjermbildet og lime inn URL-en i et privat nettleservindu. Derfra kan du gjennomgå påloggingen med SSO. Dette trinnet stopper falske positiver på grunn av et tilgangstoken som kan være i en eksisterende økt fra deg som er logget på.

4

Gå tilbake til Control Hub-nettleserfanen.

  • Hvis testen var vellykket, velger du Vellykket test. Slå på SSO og klikk Neste .
  • Hvis testen mislyktes, velger du Testen mislyktes. Slå av SSO og klikk Neste .

 

SSO-konfigurasjonen trer ikke i kraft i organisasjonen din med mindre du velger den første alternativknapp og aktiverer SSO.

Hva nå?

Bruk fremgangsmåtene i Synkroniser Okta-brukere til Cisco Webex Control Hub hvis du vil klargjøre brukere fra Okta til Webex-skyen.

Bruk fremgangsmåten i Synkronisere Azure Active Directory -brukere til Cisco Webex Control Hub hvis du vil gjøre brukerklargjøring fra Azure AD til Webex-skyen.

Du kan følge fremgangsmåten i Undertrykk automatiserte e-postmeldinger for å deaktivere e-postmeldinger som sendes til nye brukere av Webex-appen i organisasjonen din. Dokumentet inneholder også gode fremgangsmåter for å sende ut kommunikasjon til brukere i organisasjonen.

Feilsøke Azure-integrering

Når du utfører SAML-testen, må du kontrollere at du bruker Mozilla Firefox og at du installerer SAML-sporingen fra https://addons.mozilla.org/en-US/firefox/addon/saml-tracer/

Kontroller påstanden som kommer fra Azure for å sikre at den har riktig nameid-format og har en attributt-uid som samsvarer med en bruker i Webex-appen.