- Hjem
- /
- Artikkel
Konfigurer engangspålogging i Control Hub med Active Directory Federation Services (ADFS)
Du kan konfigurere SSO-integrering (engangspålogging) mellom Control Hub og en distribusjon som bruker Active Directory Federation Services (ADFS 2.x og nyere) som identitetsleverandør (IdP).
Engangspålogging og Control Hub
Single sign-on (SSO) er en økt- eller brukerautentiseringsprosess som gjør det mulig for en bruker å oppgi legitimasjon for å få tilgang til ett eller flere programmer. Prosessen autentiserer brukere for alle programmene de har rettigheter til. Det eliminerer ytterligere meldinger når brukere bytter programmer i løpet av en bestemt økt.
SAML 2.0 (Security Assertion Markup Language) Federation Protocol brukes til å gi SSO-autentisering mellom Webex-skyen og identitetsleverandøren din (IdP).
Profiler
Webex-appen støtter bare SSO-profilen til nettleseren. Webex-appen støtter følgende bindinger i nettleserens SSO-profil:
-
SP initiert POST -> POST binding
-
SP initiert OMDIRIGERING -> POST binding
Navn-ID-format
SAML 2.0-protokollen støtter flere navn-ID-formater for kommunikasjon om en bestemt bruker. Webex-appen støtter følgende Navn-ID-formater.
-
urn:oasis:names:tc:SAML:2.0:nameid-format:transient
-
urn:oasis:names:tc:SAML:1.1:nameid-format:uspesifisert
-
urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress
I metadataene du laster inn fra din IdP, konfigureres den første oppføringen for bruk i Webex.
Engangsutlogging
Webex-appen støtter engangsutlogging-profilen. I Webex-appen kan en bruker logge av programmet, som bruker SAML-protokollen for engangsutlogging til å avslutte økten og bekrefte at du logger av med IdP-en din. Sørg for at din IdP er konfigurert for engangsutlogging.
Integrer Control Hub med ADFS
Konfigurasjonsveiledningene viser et spesifikt eksempel for SSO-integrering, men gir ikke fullstendig konfigurasjon for alle muligheter. For eksempel er integreringstrinnene for nameid-format urn:oasis:names:tc:SAML:2.0:nameid-format:transient
dokumentert. Andre formater som urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified eller urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress
fungerer for SSO-integrering, men er utenfor omfanget av vår dokumentasjon.
Konfigurer denne integreringen for brukere i Webex-organisasjonen (inkludert Webex-appen, Webex Meetings og andre tjenester administrert i Control Hub). Hvis Webex-nettstedet ditt er integrert i Control Hub, arver Webex-nettstedet brukeradministrasjonen. Hvis du ikke får tilgang til Webex Meetings på denne måten, og det ikke administreres i Control Hub, må du utføre en separat integrering for å aktivere SSO for Webex Meetings. (Se Konfigurere engangspålogging for Webex for mer informasjon om SSO-integrering i nettstedsadministrasjon.)
Integrert Windows-autentisering (IWA) kan aktiveres som standard, avhengig av hva som er konfigurert i autentiseringsmekanismene i ADFS. Hvis aktivert, godkjennes programmer som startes via Windows (for eksempel Webex-appen og Cisco-registerkobling) som brukeren som er logget på, uavhengig av hvilken e-postadresse som angis under den første e-postmeldingen.
Last ned Webex-metadataene til ditt lokale system
1 |
Fra kundevisningen i https://admin.webex.com går du til , blar deretter til Autentisering, og slår deretter på innstillingen Engangspålogging for å starte installasjonsveiviseren. |
2 |
Velg sertifikattype for organisasjonen din:
Klareringsankre er offentlige nøkler som fungerer som en myndighet til å bekrefte sertifikatet til en digital signatur. Hvis du vil ha mer informasjon, kan du se dokumentasjonen for IdP. |
3 |
Last ned metadatafilen. Filnavnet for Webex-metadata er idb-meta--SP.xml. |
Installere Webex-metadata i ADFS
Før du begynner
Control Hub støtter ADFS 2.x eller nyere.
Windows 2008 R2 inkluderer bare ADFS 1.0. Du må installere minst ADFS 2.x fra Microsoft.
Identitetsleverandører (IdP-er) må overholde følgende SAML 2.0-spesifikasjon for SSO- og Webex-tjenester:
-
Angi attributtet NavnID-format til urn:oasis:names:tc:SAML:2.0:nameid-format:forbigående
-
Konfigurer et krav på IdP til å inkludere uid -attributtnavnet med en verdi som er tilordnet til attributtet som er valgt i Cisco-registerkobling, eller brukerattributtet som samsvarer med det som er valgt i Webex-identitetstjenesten. (Dette attributtet kan for eksempel være e-postadresser eller bruker-hovednavn.) Se informasjonen om egendefinerte attributter i https://www.cisco.com/go/hybrid-services-directory for veiledning.
1 |
Logg på ADFS-serveren med administratortillatelser. |
2 |
Åpne konsollen for ADFS-administrasjon og bla til . |
3 |
Velg Start i vinduet Veiviser for tillit til pålitelige parter. |
4 |
For Velg datakilde velger du Importer data om den pålitelige parten fra en fil, blar til Control Hub-metadatafilen du lastet ned, og velger Neste. |
5 |
For Angi visningsnavn oppretter du et visningsnavn for denne pålitelige parten, for eksempel Webex , og velger Neste. |
6 |
For Velg godkjenningsregler for utstedelse velger du Gi alle brukere tilgang til denne pålitelige parten og velger Neste. |
7 |
For Klar til å legge til klarering velger du Neste og fullfører med å legge den pålitelige klareringen til ADFS. |
Opprett kravregler for Webex-godkjenning
1 |
Velg klareringsforholdet du opprettet i hovedruten for ADFS, og velg deretter Rediger kravregler. Velg Legg til regel på fanen Regler for utstedelsestransformasjon. |
2 |
I trinnet Velg regeltype velger du Send LDAP-attributter som krav, og deretter Neste. |
3 |
Velg Legg til regel på nytt, velg Send krav ved hjelp av en egendefinert regel, og velg deretter Neste. Denne regelen gir ADFS attributtet «spname qualifier» som Webex ellers ikke gir. |
4 |
Velg Pålitelige parter i hovedvinduet, og velg deretter Egenskaper i ruten til høyre. |
5 |
Når Egenskaper-vinduet vises, blar du til fanen Avansert , SHA-256 og velger OK for å lagre endringene. |
6 |
Bla til følgende URL på den interne ADFS-serveren for å laste ned filen: https://<AD_FS_Server>/FederationMetadata/2007-06/FederationMetadata.xml Du må kanskje høyreklikke på siden og vise sidekilden for å få den riktig formaterte XML-filen. |
7 |
Lagre filen på den lokale maskinen. |
Hva du skal gjøre nå
Du er klar til å importere ADFS-metadataene tilbake til Webex fra administrasjonsportalen.
Importer IdP-metadataene og aktiver engangspålogging etter en test
Når du har eksportert Webex-metadataene, konfigurert IdP-en og lastet ned IdP-metadataene til det lokale systemet, er du klar til å importere dem til Webex-organisasjonen din fra Control Hub.
Før du begynner
Ikke test SSO-integrering fra grensesnittet til identitetsleverandøren (IdP). Vi støtter kun tjenesteleverandørinitierte (SP-initierte) flyter, så du må bruke Control Hub SSO-testen for denne integreringen.
1 |
Velg én:
|
2 |
Dra og slipp IdP-metadatafilen til siden Importer IdP-metadata, eller bruk filnettleseralternativet til å finne og laste opp metadatafilen. Klikk på Neste.
Du bør bruke alternativet Sikrere hvis du kan. Dette er bare mulig hvis IdP-en din brukte en offentlig sertifiseringsinstans til å signere metadataene. I alle andre tilfeller må du bruke alternativet Mindre sikkert . Dette inkluderer om metadataene ikke er signert, selvsignert eller signert av en privat sertifiseringsinstans. Okta signerer ikke metadataene, så du må velge Mindre sikker for en Okta SSO-integrering. |
3 |
Velg Test SSO-oppsett, og når en ny nettleserfane åpnes, godkjenn med IdP-en ved å logge på. Hvis du får en autentiseringsfeil, kan det oppstå et problem med legitimasjonen. Kontroller brukernavnet og passordet, og prøv på nytt. En Webex-appfeil betyr vanligvis et problem med SSO-oppsettet. I dette tilfellet går du gjennom trinnene igjen, spesielt trinnene der du kopierer og limer inn Control Hub-metadataene i IdP-oppsettet. Hvis du vil se SSO-påloggingsopplevelsen direkte, kan du også klikke på Kopier URL til utklippstavle fra dette skjermbildet og lime den inn i et privat nettleservindu. Derfra kan du gå gjennom å logge på med SSO. Dette trinnet stopper falske positiver på grunn av et tilgangstoken som kan være i en eksisterende økt fra at du er logget på. |
4 |
Gå tilbake til nettleserfanen Control Hub.
SSO-konfigurasjonen trer ikke i kraft i organisasjonen med mindre du velger den første alternativknappen og aktiverer SSO. |
Hva du skal gjøre nå
Bruk fremgangsmåtene i Synkroniser Okta-brukere til Cisco Webex Control Hub hvis du vil klargjøre brukere fra Okta til Webex-skyen.
Bruk fremgangsmåtene i Synkronisere Azure Active Directory-brukere til Cisco Webex Control Hub hvis du vil klargjøre brukere fra Azure AD til Webex-skyen.
Du kan følge fremgangsmåten i Undertrykk automatiserte e-poster for å deaktivere e-poster som sendes til nye brukere av Webex-appen i organisasjonen. Dokumentet inneholder også beste praksis for å sende ut kommunikasjon til brukere i organisasjonen.
Oppdater Webex pålitelige parter i ADFS
Før du begynner
Du må eksportere SAML-metadatafilen fra Control Hub før du kan oppdatere Webex pålitelige parter i ADFS.
1 |
Logg på ADFS-serveren med administratortillatelser. |
2 |
Last opp SAML-metadatafilen fra Webex til en midlertidig lokal mappe på ADFS-serveren, f.eks. |
3 |
Åpne Powershell. |
4 |
Kjør Noter |
5 |
Kjør Sørg for å erstatte filnavnet og målnavnet med de riktige verdiene fra miljøet ditt. Se https://docs.microsoft.com/powershell/module/adfs/update-adfsrelyingpartytrust.Hvis du har lastet ned 5-års Webex SP-sertifikatet og har aktivert tilbaketrekking av signerings- eller krypteringssertifikat, må du kjøre disse to kommandoene: |
6 |
Logg på Control Hub, og test deretter SSO-integrasjonen: |
ADFS-feilsøking
ADFS-feil i Windows-logger
I Windows-loggene kan det hende du ser feilkode 364 for ADFS-hendelsesloggen. Hendelsesdetaljene identifiserer et ugyldig sertifikat. I slike tilfeller har ikke ADFS-verten tillatelse til å validere sertifikatet gjennom brannmuren på port 80.
Det oppsto en feil under et forsøk på å bygge sertifikatkjeden for den pålitelige parten
Når du oppdaterer SSO-sertifikatet, kan det hende du får denne feilen når du logger på: Ugyldig statuskode i respons.
Hvis du ser denne feilen, sjekker du Event Viewer-loggene på ADFS-serveren og ser etter følgende feil: Det oppstod en feil under et forsøk på å bygge sertifikatkjeden for den pålitelige parten «https://idbroker.webex.com/<org-ID>' sertifikatet identifisert av miniatyrbilde «754B9208F1F75C5CC122740F3675C5D129471D80»
. Mulige årsaker er at sertifikatet ble tilbakekalt, sertifikatkjeden kunne ikke verifiseres som angitt av den pålitelige partens innstillinger for tilbakekalling av krypteringssertifikat, eller at sertifikatet ikke er innenfor gyldighetsperioden.
Hvis denne feilen oppstår, må du kjøre kommandoene Set-ADFSRelyingPartyTrust -TargetIdentifier https://idbroker.webex.com/<orgID> -EncryptionCertificateRevocationCheck None
Sammenslutnings-ID
Sammenslutnings-ID-en skiller mellom store og små bokstaver. Hvis dette er din organisasjons e-postadresse, skriver du den inn nøyaktig slik ADFS sender den, ellers finner ikke Webex den samsvarende brukeren.
En egendefinert kravregel kan ikke skrives for å normalisere LDAP-attributtet før det sendes.
Importer metadataene dine fra ADFS-serveren du har konfigurert i miljøet ditt.
Du kan bekrefte URL-adressen ved å gå til
i ADFS-administrasjon.Tidssynkronisering
Sørg for at ADFS-serverens systemklokke er synkronisert til en pålitelig tidskilde for Internett som bruker Network Time Protocol (NTP). Bruk følgende PowerShell-kommando til å forskyve klokken kun for Webex pålitelige parter.
Set-ADFSRelyingPartyTrust -TargetIdentifier "https://idbroker.webex.com/$ENTITY_ID_HEX_VALUE" -NotBeforeSkew 3
Den heksadesimale verdien er unik for miljøet ditt. Erstatt verdien fra SP EntityDescriptor ID-verdien i Webex-metadatafilen. For eksempel:
<EntityDescriptor xmlns="urn:oasis:names:tc:SAML:2.0:metadata" entityID=" https://idbroker.webex.com/c0cb726f-a187-4ef6-b89d-46749e1abd7a">