Logowanie jednokrotne i Control Hub

Jednokrotne logowanie (SSO) to proces uwierzytelniania sesji lub użytkownika, który umożliwia użytkownikowi podanie poświadczeń w celu uzyskania dostępu do jednej lub większej liczby aplikacji. Proces uwierzytelnia użytkowników we wszystkich aplikacjach, do których mają uprawnienia. Eliminuje dalsze monity, gdy użytkownicy przełączają aplikacje podczas określonej sesji.

Protokół federacyjny języka SAML 2.0 (Security Assertion Markup Language) służy do zapewniania uwierzytelniania SSO między chmurą Webex a dostawcą tożsamości (IdP).

Profile

Aplikacja Webex obsługuje tylko profil SSO przeglądarki internetowej. W profilu SSO przeglądarki internetowej aplikacja Webex App obsługuje następujące powiązania:

  • SP zainicjował test POST -> wiązanie testu POST

  • SP zainicjował PRZEKIEROWANIE -> wiązanie POST

Format identyfikatora nazwy

Protokół SAML 2.0 obsługuje kilka formatów NameID do komunikacji z określonym użytkownikiem. Aplikacja Webex obsługuje następujące formaty NameID.

  • urn:oasis:names:tc:SAML:2.0:nameid-format:transient

  • urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified

  • urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress

W metadanych ładowanych od dostawcy tożsamości pierwszy wpis jest skonfigurowany do użycia w aplikacji Webex.

SingleLogout

Aplikacja Webex obsługuje profil jednokrotnego wylogowania. W aplikacji Webex użytkownik może wylogować się z aplikacji, która korzysta z pojedynczego protokołu SAML, aby zakończyć sesję i potwierdzić wylogowanie za pomocą dostawcy tożsamości. Upewnij się, że usługa IdP jest skonfigurowana dla funkcji SingleLogout.

Integracja Control Hub z PingFederate


 

Przewodniki konfiguracyjne przedstawiają konkretny przykład integracji logowania SSO, ale nie zawierają wyczerpującej konfiguracji obejmującej wszystkie możliwości. Na przykład etapy integracji dotyczące formatu nameid-format urn:oasis:names:tc:SAML:2.0:nameid-format:transient zostały udokumentowane. Inne formaty takie jak urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified or urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress będą działać w przypadku integracji logowania SSO, ale wykraczają poza zakres naszej dokumentacji.

Skonfiguruj tę integrację dla użytkowników w organizacji Webex (w tym aplikacji Webex , Webex Meetings i innych usług administrowanych w Control Hub). Jeśli witryna Webex jest zintegrowana z Control Hub, witryna Webex dziedziczy zarządzanie użytkownikami. Jeśli nie możesz uzyskać dostępu do Webex Meetings w ten sposób i nie jest to zarządzane w Control Hub, musisz przeprowadzić oddzielną integrację, aby włączyć SSO dla Webex Meetings. (Patrz Konfigurowanie jednokrotnego logowania dla Webex Aby uzyskać więcej informacji na temat integracji SSO w administracji witryny).

Przed rozpoczęciem

W przypadku logowania SSO i korzystania z Control Hub dostawcy tożsamości muszą być zgodni ze specyfikacją SAML 2.0. Ponadto dostawców tożsamości należy skonfigurować w następujący sposób:

Pobierz metadane Webex do systemu lokalnego

1

Z widoku klienta whttps://admin.webex.com , przejdź do Zarządzanie > Ustawienia organizacji , a następnie przewiń do Uwierzytelnianie , a następnie włącz Jednokrotne logowanie ustawienia, aby uruchomić kreatora konfiguracji.

2

Wybierz typ certyfikatu dla swojej organizacji:

  • Z podpisem własnym Cisco — Zalecamy ten wybór. Pozwól nam podpisać certyfikat, abyś mógł go odnawiać tylko raz na pięć lat.
  • Podpisane przez publiczny urząd certyfikacji — Bezpieczniejsze, ale konieczne jest częste aktualizowanie metadanych (chyba że dostawca dostawcy tożsamości obsługuje kotwice zaufania).

 

Kotwice zaufania to klucze publiczne, które pełnią funkcję autoryzacji weryfikacji certyfikatu podpisu cyfrowego. Aby uzyskać więcej informacji, zapoznaj się z dokumentacją dostawcy tożsamości.

3

Pobierz plik metadanych.

Nazwa pliku metadanych Webex to idb-meta-<org-ID> -SP.xml .

Skonfiguruj połączenie z nowym dostawcą usług

1

Przejdź do portalu PingFederate Administration ( https://<FQDN of PingFederate>:9999/pingfederate/app).

2

W obszarze POŁĄCZENIA SP wybierz Utwórz nowe.

3

Wybierz przycisk radia Nie używaj szablonu dla tego połączenia , a następnie wybierz Dalej.

4

Wybierz Profile SSO przeglądarki, a następnie kliknij Dalej.

5

Wybierz kartę Importuj metadane .

6

Kliknij Wybierz plik, aby przeglądać i importować plik metadanych pobrany z Control Hub, a następnie kliknij Dalej.

7

Przejrzyj informacje na karcie Informacje ogólne, a następnie kliknij Gotowe.

Skonfiguruj jednokrotne logowanie przeglądarki

1

W portalu Administracja PingFederate wybierz opcję Konfigurowanie SSO przeglądarki.

2

Zaznacz pole wyboru SSO inicjowane przez SP , a następnie kliknij przycisk Dalej.

3

Wybierz opcję Skonfiguruj tworzenie potwierdzenia.

  1. Zmień format NameID na Przejściowy i zaznacz pole wyboru Dołącz atrybuty oprócz identyfikatora przejściowego.

  2. Rozszerzenie atrybutów kontraktu poprzez dodanie atrybutów poczty i identyfikatora w formacie urn:oasis:names:tc:SAML:2.0:attrname-format-basic, a następnie kliknij przycisk Dalej.

  3. Wybierz opcję Mapuj wystąpienie nowego adaptera , aby wybrać mechanizm uwierzytelniania. Z listy rozwijanej UBEZPIECZENIE ADAPTERA wybierz jeden z wcześniej skonfigurowanych mechanizmów uwierzytelniania, a następnie kliknij przycisk Dalej.

  4. Wybierz opcję Pobierz dodatkowe atrybuty z wielu sklepów z danymi za pomocą jednego przycisku radia mapowania, a następnie kliknij przycisk Dalej.

  5. Wybierz opcję Dodaj źródło atrybutu, aby dodać kontrolera domeny usługi Active Directory dla domeny, a następnie kliknij przycisk Dalej.

  6. Określ nazwę bazową DN i wybierz klasę obiektu głównego <Show All="" Attributes="">. W polu tekstowym Filtr wprowadź filtr LDAP, a następnie kliknij przycisk Dalej.

    Wpis musi zawierać atrybut, który użytkownik ma dostarczyć. Musi również zawierać wartość, do której mapuje w źródłach LDAP. Na przykład, jeśli w atrybutie logowania systemu Windows ustawiono filtrowanie aktywnego katalogu, wprowadź sAMAccountName=${Username}.

  7. Wybierz źródło i wartość, aby zmapować atrybuty potwierdzenia z atrybutami dostarczonymi przez datastore usługi AD. (Nie wprowadzaj żadnych kryteriów emisji).

  8. Sprawdź, czy konfiguracja potwierdzenia ma ustawienie Identity Mapping na Transient, Attribute Contract na uid, a Adapter Instances na 1.


     

    Atrybut uid powinien być mapowany na adres e-mail użytkownika.

4

Wybierz opcję Skonfiguruj ustawienia protokołu.

  1. W przypadku dozwolonych wiązań SAML zaznacz tylko pola POST i Przekieruj.

  2. W przypadku zasad podpisywania wybierz opcję Zawsze podpisuj potwierdzenie SAML.

    Ustawienia protokołu powinny wyglądać następująco.

  3. Wybierz opcję Skonfiguruj poświadczenia , aby skonfigurować certyfikat dla potwierdzenia.

  4. Wybierz certyfikat, który został już utworzony dla twierdzeń SAML.

5

Na ekranie Aktywacja i podsumowanie ustaw stan połączenia na Aktywny.

Eksportuj metadane z PingFederate

1

Na ekranie głównym kliknij Manage All SP.

2

Znajdź właśnie utworzone połączenie i kliknij opcję Eksportuj metadane.

3

Wybierz certyfikat, którego chcesz użyć do podpisania wyeksportowanego pliku z listy rozwijanej.

4

Kliknij Eksportuj .

Zaimportuj metadane dostawcy tożsamości i włącz jednokrotne logowanie po teście

Po wyeksportowaniu metadanych Webex , skonfigurowaniu dostawcy tożsamości i pobraniu metadanych dostawcy tożsamości do systemu lokalnego możesz zaimportować je do swojej organizacji Webex z Control Hub.

Przed rozpoczęciem

Nie należy testować integracji SSO z interfejsu dostawcy tożsamości (IdP). Obsługujemy tylko przepływy zainicjowane przez dostawcę usług (inicjowane przez dostawcę usług), dlatego w przypadku tej integracji należy użyć testu SSO w usłudze Control Hub.

1

Wybierz jedną z nich:

  • Wróć do Control Hub — strona wyboru certyfikatu w przeglądarce, a następnie kliknij Dalej .
  • Jeśli Control Hub nie jest już otwarty na karcie przeglądarki, w widoku klienta whttps://admin.webex.com , przejdź do Zarządzanie > Ustawienia organizacji , przewiń do Uwierzytelnianie , a następnie wybierz Działania > Importuj metadane .
2

Na stronie Importowanie metadanych dostawcy tożsamości przeciągnij i upuść plik metadanych dostawcy tożsamości na stronę lub użyj opcji przeglądarki plików, aby zlokalizować i przesłać plik metadanych. Kliknij przycisk Dalej.

Należy użyć Bardziej bezpieczne opcję, jeśli możesz. Jest to możliwe tylko wtedy, gdy dostawca tożsamości używał publicznego urzędu certyfikacji do podpisywania metadanych.

We wszystkich innych przypadkach należy użyć przycisku Mniej bezpieczne opcja. Dotyczy to również sytuacji, w których metadane nie są podpisane, samopodpisane ani podpisane przez prywatny urząd certyfikacji.


 

Okta nie podpisuje metadanych, więc należy wybrać Mniej bezpieczne dla integracji Okta SSO .

3

Wybierz Przetestuj konfigurację SSO , a po otwarciu nowej karty przeglądarki uwierzytelnij się u dostawcy tożsamości, logując się.


 

Jeśli pojawi się błąd uwierzytelniania, może to oznaczać problem z poświadczeniami. Sprawdź nazwę użytkownika i hasło, a następnie spróbuj ponownie.

Błąd aplikacji Webex zwykle oznacza problem z konfiguracją SSO . W takim przypadku ponownie wykonaj kroki, zwłaszcza te, w których kopiujesz i wklejasz metadane usługi Control Hub do konfiguracji dostawcy tożsamości.


 

Aby bezpośrednio wyświetlić środowisko logowania SSO, można również kliknąć na tym ekranie opcję Skopiuj adres URL do schowka i wkleić skopiowany adres w oknie przeglądarki w trybie prywatnym. W tym oknie można przejść przez proces logowania SSO. Ten krok zatrzymuje fałszywe alarmy z powodu tokenu dostępu, który może znajdować się w istniejącej sesji po zalogowaniu.

4

Wróć do karty przeglądarki Control Hub.

  • Jeśli test zakończył się pomyślnie, wybierz Test zakończony powodzeniem. Włącz SSO i kliknij Dalej .
  • Jeśli test zakończył się niepowodzeniem, wybierz Test nie powiódł się. Wyłącz SSO i kliknij Dalej .

 

Konfiguracja SSO nie zacznie obowiązywać w organizacji, chyba że wybierzesz pierwszy przycisk radiowy i aktywujesz SSO.

Co zrobić dalej

Skorzystaj z procedur opisanych w Synchronizuj użytkowników Okta z Cisco Webex Control Hub jeśli chcesz przeprowadzić obsługę administracyjną użytkowników z Okta do chmury Webex .

Skorzystaj z procedur opisanych w Synchronizowanie użytkowników usługi Azure Active Directory z Cisco Webex Control Hub jeśli chcesz przeprowadzić inicjowanie obsługi administracyjnej użytkowników z usługi Azure AD do chmury Webex .

Możesz postępować zgodnie z procedurą w Wyłącz automatyczne wiadomości e-mail aby wyłączyć wiadomości e-mail wysyłane do nowych użytkowników aplikacji Webex w organizacji. Dokument zawiera również najważniejsze wskazówki dotyczące wysyłania wiadomości do użytkowników w organizacji.