- Strona główna
- /
- Artykuł
Integrację jednokrotnego logowania (SSO) między Control Hub i wdrożeniem używającym Shibboleth jako dostawcy tożsamości (IdP) można skonfigurować.
Logowanie jednokrotne i Control Hub
Jednokrotne logowanie (SSO) to proces uwierzytelniania sesji lub użytkownika, który umożliwia użytkownikowi podanie poświadczeń w celu uzyskania dostępu do jednej lub większej liczby aplikacji. Proces uwierzytelnia użytkowników we wszystkich aplikacjach, do których mają uprawnienia. Eliminuje dalsze monity, gdy użytkownicy przełączają aplikacje podczas określonej sesji.
Protokół federacyjny języka SAML 2.0 (Security Assertion Markup Language) służy do zapewniania uwierzytelniania SSO między chmurą Webex a dostawcą tożsamości (IdP).
Profile
Aplikacja Webex obsługuje tylko profil SSO przeglądarki internetowej. W profilu SSO przeglądarki internetowej aplikacja Webex App obsługuje następujące powiązania:
SP zainicjował test POST -> wiązanie testu POST
SP zainicjował PRZEKIEROWANIE -> wiązanie POST
Format identyfikatora nazwy
Protokół SAML 2.0 obsługuje kilka formatów NameID do komunikacji z określonym użytkownikiem. Aplikacja Webex obsługuje następujące formaty NameID.
urn:oasis:names:tc:SAML:2.0:nameid-format:transient
urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified
urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress
W metadanych ładowanych od dostawcy tożsamości pierwszy wpis jest skonfigurowany do użycia w aplikacji Webex.
SingleLogout
Aplikacja Webex obsługuje profil jednokrotnego wylogowania. W aplikacji Webex użytkownik może wylogować się z aplikacji, która korzysta z pojedynczego protokołu SAML, aby zakończyć sesję i potwierdzić wylogowanie za pomocą dostawcy tożsamości. Upewnij się, że usługa IdP jest skonfigurowana dla funkcji SingleLogout.
Integracja Control Hub z Shibboleth
Przewodniki konfiguracyjne przedstawiają konkretny przykład integracji logowania SSO, ale nie zawierają wyczerpującej konfiguracji obejmującej wszystkie możliwości. Na przykład etapy integracji dotyczące formatu |
Skonfiguruj tę integrację dla użytkowników w organizacji Webex (w tym aplikacji Webex , Webex Meetings i innych usług administrowanych w Control Hub). Jeśli witryna Webex jest zintegrowana z Control Hub, witryna Webex dziedziczy zarządzanie użytkownikami. Jeśli nie możesz uzyskać dostępu do Webex Meetings w ten sposób i nie jest to zarządzane w Control Hub, musisz przeprowadzić oddzielną integrację, aby włączyć SSO dla Webex Meetings. (Patrz Konfigurowanie jednokrotnego logowania dla Webex Aby uzyskać więcej informacji na temat integracji SSO w administracji witryny).
Etapy integracji odnoszą się do Shibboleth 2.4.5 w CentOS 7 z Tomcat 7 jako serwer WWW.
Przed rozpoczęciem
W przypadku logowania SSO i korzystania z Control Hub dostawcy tożsamości muszą być zgodni ze specyfikacją SAML 2.0. Ponadto dostawców tożsamości należy skonfigurować w następujący sposób:
Pobierz metadane Webex do systemu lokalnego
1 | Z widoku klienta whttps://admin.webex.com , przejdź do , a następnie przewiń do Uwierzytelnianie , a następnie włącz Jednokrotne logowanie ustawienia, aby uruchomić kreatora konfiguracji. | ||
2 | Wybierz typ certyfikatu dla swojej organizacji:
| ||
3 | Pobierz plik metadanych. Nazwa pliku metadanych Webex to idb-meta-<org-ID> -SP.xml . |
Konfigurowanie autoryzacji w plikach Shibboleth
Po zainstalowaniu Shibboleth, pliki konfiguracyjne są dostarczane z przykładami.
1 | Przejdź do katalogu /opt/shibboleth-idp/conf , aby uzyskać dostęp do przykładowych plików. |
2 | Zdecyduj, której metody autoryzacji użyć — na przykład LDAP wiąże się z usługą Active Directory. |
3 | Edytuj plik handler.xml w następujący sposób: Bez komentarza
Komentarz
|
4 | Wypełnij szczegóły usługi Active Directory, aby umożliwić uwierzytelnianie. Podaj konfigurację pliku login.config.
|
Skonfiguruj komponenty dostawcy usług Shibboleth dla potwierdzenia SAML
1 | Dodaj plik pobrany z Webex SP do katalogu/opt/shibboleth-idp/metadanych. |
2 | Edytuj relying-party.xml plik; po znaczniku DefaultRelyingParty dodaj szczegóły potwierdzenia SAML dla Webex.
W przypadku identyfikatora należy użyć wartości EntityID z pliku metadanych Webex. Zastąp identyfikator przykładu identyfikatorem EntityID swojej organizacji. |
3 | Wewnątrz metadanych:Znacznik MetadataProvider, dodaj lokalizację pliku:
Metadane SP pochodzą z pliku w systemie plików Shibboleth w lokalizacji, w której zostały przesłane metadane dla organizacji Webex. |
Skonfiguruj atrybuty potwierdzenia
1 | W sekcji Data Connector określ, gdzie należy pobrać atrybuty dotyczące użytkowników. Active Directory, z identyfikatorem MyLDAP.
|
2 | W sekcji definicji atrybutu zachowaj to, co jest już w konfiguracji dla identyfikatora transientID. |
3 | Dodaj dodatkowy atrybut oczekiwany przez SP i określ, do czego mapuje w źródle atrybutu. Mapuj adres e-mail atrybutu (atrybut adresu e-mail w usłudze Active Directory) na identyfikator uid (UserID w usłudze Webex).
|
4 | Zdefiniuj, który atrybut ma być dołączany do każdej umowy SP w pliku attribute-filter.xml . Podaj atrybut uid Webex, który jest mapowany na adres e-mail użytkownika. Zwolnij identyfikator atrybutu do umowy SP z Webex.
Reguła utworzona w pliku attribute-resolver.xml powinna zawierać zasady zwalniania atrybutu mail-attr z identyfikatora EntityID, który jest zgodny z Webex. |
5 | Pobierz plik metadanych z serwera Shibboleth w /opt/shibboleth-idp/metadane. Nazwa pliku to idp-metadata.xml. |
Zaimportuj metadane dostawcy tożsamości i włącz jednokrotne logowanie po teście
Po wyeksportowaniu metadanych Webex , skonfigurowaniu dostawcy tożsamości i pobraniu metadanych dostawcy tożsamości do systemu lokalnego możesz zaimportować je do swojej organizacji Webex z Control Hub.
Przed rozpoczęciem
Nie należy testować integracji SSO z interfejsu dostawcy tożsamości (IdP). Obsługujemy tylko przepływy zainicjowane przez dostawcę usług (inicjowane przez dostawcę usług), dlatego w przypadku tej integracji należy użyć testu SSO w usłudze Control Hub.
1 | Wybierz jedną z nich:
| ||||
2 | Na stronie Importowanie metadanych dostawcy tożsamości przeciągnij i upuść plik metadanych dostawcy tożsamości na stronę lub użyj opcji przeglądarki plików, aby zlokalizować i przesłać plik metadanych. Kliknij przycisk Dalej. Należy użyć Bardziej bezpieczne opcję, jeśli możesz. Jest to możliwe tylko wtedy, gdy dostawca tożsamości używał publicznego urzędu certyfikacji do podpisywania metadanych. We wszystkich innych przypadkach należy użyć przycisku Mniej bezpieczne opcja. Dotyczy to również sytuacji, w których metadane nie są podpisane, samopodpisane ani podpisane przez prywatny urząd certyfikacji.
| ||||
3 | Wybierz Przetestuj konfigurację SSO , a po otwarciu nowej karty przeglądarki uwierzytelnij się u dostawcy tożsamości, logując się.
| ||||
4 | Wróć do karty przeglądarki Control Hub.
|
Co zrobić dalej
Skorzystaj z procedur opisanych w Synchronizuj użytkowników Okta z Cisco Webex Control Hub jeśli chcesz przeprowadzić obsługę administracyjną użytkowników z Okta do chmury Webex .
Skorzystaj z procedur opisanych w Synchronizowanie użytkowników usługi Azure Active Directory z Cisco Webex Control Hub jeśli chcesz przeprowadzić inicjowanie obsługi administracyjnej użytkowników z usługi Azure AD do chmury Webex .
Możesz postępować zgodnie z procedurą w Wyłącz automatyczne wiadomości e-mail aby wyłączyć wiadomości e-mail wysyłane do nowych użytkowników aplikacji Webex w organizacji. Dokument zawiera również najważniejsze wskazówki dotyczące wysyłania wiadomości do użytkowników w organizacji.