- Hjem
- /
- Artikkel
Du kan konfigurere SSO engangspålogging ) mellom Control Hub og en distribusjon som bruker SimpleSAML som identitetsleverandør (IdP).
Engangspålogging og Control Hub
Engangspålogging (SSO) er en økt- eller brukerautentiseringsprosess som gir en bruker tilgang til ett eller flere programmer. Prosessen autentiserer brukere for alle programmene de har rettigheter til. Det eliminerer ytterligere anvisninger når brukere bytter program i løpet av en bestemt økt.
Federation Protocol (SAML 2.0) for Security Assertion Markup Language brukes til å gi SSO-autentisering mellom Webex-skyen og identitetsleverandøren din (IdP).
Profiler
Webex-appen støtter bare SSO-profilen for nettleseren. I SSO-profilen for nettleseren støtter Webex-appen følgende bindinger:
SP-initiert POST -> POST-binding
SP-initiert OMDIRIGERING -> POST-binding
NameID-format
SAML 2.0-protokollen støtter flere Navn-ID-formater for kommunikasjon om en bestemt bruker. Webex-appen støtter følgende NameID-formater.
urn:oasis:names:tc:SAML:2.0:nameid-format:transient
urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified
urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress
I metadataene du laster inn fra IdP-en din, konfigureres den første oppføringen for bruk i Webex.
Engangsutlogging
Webex-appen støtter profilen for enkel utlogging. I Webex-appen kan en bruker logge av applikasjonen, som bruker SAML-protokollen for enkel utlogging til å avslutte økten og bekrefte utloggingen med IdP-en. Kontroller at IdP-en din er konfigurert for engangsutlogging.
Integrer Control Hub med SimpleSAML
Konfigureringsveiledningene viser et spesifikt eksempel for SSO-integrering, men gir ikke uttømmende konfigurering for alle muligheter. For eksempel er integreringstrinnene for |
Konfigurer denne integreringen for brukere i Webex-organisasjonen din (inkludert Webex-appen, Webex Meetings og andre tjenester som administreres i Control Hub). Hvis Webex-nettsted er integrert i Control Hub, arver Webex-nettsted brukeradministrasjonen. Hvis du ikke har tilgang til Webex Meetings på denne måten og den ikke administreres i Control Hub, må du gjøre en separat integrering for å aktivere SSO for Webex Meetings. (Hvis du vil ha mer informasjon om SSO-integrering, kan du se Konfigurer engangspålogging for Webex i Nettstedsadministrasjon.)
Før du starter
IdP-er må være i samsvar med SAML 2.0-spesifikasjonen for SSO og Control Hub. IdP-er må også konfigureres på følgende måte:
Last ned Webex-metadataene til det lokale systemet
1 | Fra kundevisningen ihttps://admin.webex.com , gå til , og bla til Autentisering , og slå deretter på Engangspålogging innstilling for å starte installasjonsveiviseren. | ||
2 | Velg sertifikattype for organisasjonen din:
| ||
3 | Last ned metadatafilen. Filnavnet for Webex-metadata er idb-meta-<org-ID> -SP.xml . |
Konverter metadata
1 | Åpne den eksporterte Webex-metadatafilen i et tekstredigeringsprogram. |
2 | Åpne simpleSAML-hjemmesiden i nettleseren, og logg på med administratorlegitimasjonen. Plasseringen av hjemmesiden varierer, men den ligner vanligvis på denne URL-adressen: https://yourcompany.yourdomain.com/simplesaml. |
3 | Klikk på Sammenslutning fra hovedsiden. |
4 | Konverter en XML til en Simple SAML XML under Verktøy. |
5 | Kopier Webex-metadataene fra tekstredigeringsprogrammet, og lim dem deretter inn i XML-konverteringsfeltet. |
6 | Klikk på Analyser . De konverterte metadataene vises. Du skal legge til disse dataene i den eksterne SP-tekstfilen. |
Opprett metadatafil for ekstern tjenesteleverandør
Disse trinnene er ment som et eksempel. Metadatakatalogen og IdP-verten varierer avhengig av klientoppsettet.
Før du starter
Vær oppmerksom på attributtene du må sende og tilordne deretter ved å redigere metadatafilen saml20-idp-hosted.php
. (For eksempel uid, e-post, e-post og så videre). Se eksempelmetadataene:
'authproc' => array(
// Convert LDAP names to oids.
3 => array(
'class' => 'saml:AttributeNameID',
'attribute' => 'mail',
'Format' => 'urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified',
),
50 => array(
'class' => 'core:AttributeMap',
'attribute' => 'mail',
'mail' => array('uid', 'email', 'mail'),
'sn' => 'lastname',
'givenName' => 'firstname',
),
),
1 | Gå til metadatakatalogen i SimpleSAML-konfigurasjonen for verten. |
2 | Bruk et tekstredigeringsprogram til å lime inn de analyserte dataene på slutten av saml20-sp-remote.php og lagre filen. |
3 | Gå tilbake til SimpleSAML-forsiden, klikk på Sammenslutning, og vis deretter metadata for identitetsleverandøren. |
4 | Lim inn dataene i en ny tekstfil. |
5 | Lagre den oppdaterte filen på skrivebordet med et beskrivende navn, for eksempel simplesaml-metadata.xml. |
Importer IdP-metadataene og aktiver engangspålogging etter en test
Når du har eksportert Webex-metadataene, konfigurert IdP og lastet ned IdP-metadataene til det lokale systemet, er du klar til å importere dem til Webex-organisasjonen fra Control Hub.
Før du starter
Ikke test SSO-integrering fra IdP-grensesnittet (identitetsleverandør). Vi støtter kun tjenesteleverandørinitierte (SP-initierte) flyter, så du må bruke Control Hub SSO-testen for denne integreringen.
1 | Velg én:
| ||||
2 | Dra og slipp IdP-metadatafilen til siden Importer IdP-metadata, eller bruk filbehandleren til å finne og laste opp metadatafilen. Klikk på Neste. Du bør bruke Tryggere alternativ, hvis du kan. Dette er bare mulig hvis IdP-en din brukte en offentlig sertifiseringsinstans til å signere metadataene sine. I alle andre tilfeller må du bruke Mindre sikker alternativet. Dette inkluderer hvis metadataene ikke er signert, egensignert eller signert av en privat sertifiseringsinstans.
| ||||
3 | Velg Test SSO-oppsettet , og når en ny nettleserfane åpnes, godkjenn med IdP ved å logge på.
| ||||
4 | Gå tilbake til Control Hub-nettleserfanen.
|
Hva nå?
Bruk fremgangsmåtene i Synkroniser Okta-brukere til Cisco Webex Control Hub hvis du vil klargjøre brukere fra Okta til Webex-skyen.
Bruk fremgangsmåten i Synkronisere Azure Active Directory -brukere til Cisco Webex Control Hub hvis du vil gjøre brukerklargjøring fra Azure AD til Webex-skyen.
Du kan følge fremgangsmåten i Undertrykk automatiserte e-postmeldinger for å deaktivere e-postmeldinger som sendes til nye brukere av Webex-appen i organisasjonen din. Dokumentet inneholder også gode fremgangsmåter for å sende ut kommunikasjon til brukere i organisasjonen.