Logowanie jednokrotne i Control Hub

Logowanie jednokrotne (SSO) to proces uwierzytelniania sesji lub użytkownika, który umożliwia użytkownikowi podanie poświadczeń w celu uzyskania dostępu do co najmniej jednej aplikacji. Proces ten uwierzytelnia użytkowników dla wszystkich aplikacji, do których mają prawa. Eliminuje to dalsze monity, gdy użytkownicy przełączają aplikacje podczas określonej sesji.

Protokół federacyjny SAML 2.0 (Security Assertion Markup Language) służy do uwierzytelniania jednokrotnego między chmurą Webex a dostawcą tożsamości (IdP).

Profile

Aplikacja Webex app obsługuje tylko profil logowania jednokrotnego w przeglądarce internetowej. W profilu logowania jednokrotnego przeglądarki internetowej aplikacja Webex App obsługuje następujące powiązania:

  • Skojarzonie POST -> POST inicjowane przez SP

  • Skojarzonie REDIRECT -> POST zainicjowane przez SP

Format NameID

Protokół SAML 2.0 obsługuje kilka formatów NameID służących do komunikowania się o określonym użytkowniku. Aplikacja Webex app obsługuje następujące formaty NameID.

  • urn:oaza:nazwy:tc:SAML:2.0:format nazwy:transient

  • urn:oaza:names:tc:SAML:1.1:format nazwy:nieokreślony

  • urn:oaza:names:tc:SAML:1.1:format nazwy:emailAddress

W metadanych ładowanych od dostawcy tożsamości pierwszy wpis jest skonfigurowany do użycia w Webex.

SingleLogout

Aplikacja Webex obsługuje pojedynczy profil wylogowania. W aplikacji Webex użytkownikmoże wylogować się z aplikacji, która używa protokołu pojedynczego wylogowania SAML do zakończenia sesji i potwierdzenia wylogowania przy użyciu dostawcy tożsamości. Upewnij się, że dostawca tożsamości jest skonfigurowany do obsługi SingleLogout.

Zintegruj Control Hub z PingFederate

Przewodniki konfiguracji pokazują konkretny przykład integracji logowania jednokrotnego, ale nie zawierają wyczerpującej konfiguracji dla wszystkich możliwości. Na przykład kroki integracji dla formatu nameid urn:oasis:names:tc:SAML:2.0:nameid-format:transient są udokumentowane . Inne formaty, takie jak urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified lub urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress będą działać w przypadku integracji logowania jednokrotnego, ale wykraczają poza zakres naszej dokumentacji.

Skonfiguruj tę integrację dla użytkowników w organizacji Webex (w tym Webex App, Webex Meetingsi innych usług administrowanych w Control Hub). Jeśli witryna webex jest zintegrowana z centrum sterowania, witryna Webex dziedziczy zarządzanie użytkownikami. Jeśli nie możesz uzyskać dostępu do Webex Meetings w ten sposób i nie jest on zarządzany w Control Hub, musisz wykonać oddzielną integrację, aby włączyć logowanie jednokrotne dla SpotkańWebex. (Zobacz Konfigurowanie logowania jednokrotnego dla usługi Webex, aby uzyskać więcej informacji na temat integracji logowania jednokrotnego w administracji witryną.)

Przed rozpoczęciem

W przypadku logowania SSO i korzystania z Control Hub dostawcy tożsamości muszą być zgodni ze specyfikacją SAML 2.0. Ponadto dostawców tożsamości należy skonfigurować w następujący sposób:

Pobierz metadane Webex do systemu lokalnego

1

Z widoku klienta w https://admin.webex.commenu Przejdź do pozycji Zarządzanie > Ustawieniaorganizacji, a następnie przewiń do pozycji Uwierzytelnianie, a następnie włącz ustawienie logowania jednokrotnego , aby uruchomić kreatora instalacji.

2

Wybierz typ certyfikatu dla swojej organizacji:

  • Podpis własny Cisco — zalecamy tę opcję. Pozwól nam podpisać certyfikat, więc musisz go odnawiać tylko raz na pięć lat.
  • Podpisany przez publiczny urząd certyfikacji — bezpieczniejszy, ale będzie wymagane częste aktualizowanie metadanych (chyba że dostawca tożsamości obsługuje kotwice zaufania).

Kotwice zaufania to klucze publiczne, które działają jako urząd do weryfikacji certyfikatu podpisu cyfrowego. Aby uzyskać więcej informacji, zapoznaj się z dokumentacją dostawcy tożsamości.

3

Pobierz plik metadanych.

Nazwa pliku metadanych Webex to idb-meta--SP.xml.

Konfigurowanie nowego połączenia z usługodawcą

1

Przejdź do portalu administracyjnego PingFederate (https://:9999/pingfederate/app).

2

W obszarze SP CONNECTIONSwybierz pozycję Utwórz nowy.

3

Wybierz przycisk opcji Nie używaj szablonu dla tego połączenia, a następnie wybierz pozycję Dalej.

4

Wybierz pozycję Profile logowania jednokrotnego w przeglądarce, a następnie kliknij przycisk Dalej.

5

Wybierz kartę Importuj metadane.

6

Kliknij przycisk Wybierz plik , aby przejrzeć i zaimportować plik metadanych pobrany z usługi Control Hub, a następnie kliknij przycisk Dalej.

7

Przejrzyj informacje na karcie Informacje ogólne, a następnie kliknij przycisk Gotowe.

Konfigurowanie logowania jednokrotnego w przeglądarce

1

W portalu administracyjnym PingFederate wybierz pozycję Konfiguruj logowanie jednokrotne wprzeglądarce.

2

Zaznacz pole wyboru Logowanie jednokrotne inicjowane przez dostawcę sp, a następnie kliknij przycisk Dalej.

3

Wybierz opcję Konfiguruj tworzenie.

  1. Zmień format NameID na Transient i zaznacz pole wyboru Uwzględnij atrybuty oprócz identyfikatora przejściowego.

  2. Rozszerz atrybuty kontraktu, dodając atrybuty mail i uid w formacie urn:oasis:names:tc:SAML:2.0:attrname-format-basic,a następnie kliknij przycisk Dalej.

  3. Wybierz opcję Mapuj nowe wystąpienie karty, aby wybrać mechanizm uwierzytelniania. Z listy rozwijanej INSTANCJA KARTY wybierz jeden z wcześniej skonfigurowanych mechanizmów uwierzytelniania, a następnie kliknij przycisk Dalej .

  4. Zaznacz przycisk opcji Pobierz dodatkowe atrybuty z wielu magazynów danych za pomocą jednego przycisku opcji mapowania, a następnie kliknij przycisk Dalej.

  5. Wybierz pozycję Dodaj źródło atrybutów, aby dodać kontroler domeny usługi Active Directory dla domeny, a następnie kliknij przycisk Dalej.

  6. Określ podstawową nazwę domeny i wybierz klasę obiektu głównego . W polu tekstowym Filtr wprowadź filtr LDAP, a następnie kliknij przycisk Dalej.

    Wpis musi zawierać atrybut, którego oczekujesz od użytkownika. Musi również zawierać wartość, na którą jest mapowany w źródłach LDAP. Na przykład, jeśli usługa Active Directory jest skonfigurowana do filtrowania atrybutu logowania systemu Windows, wprowadź sAMAccountName=${Username}.

  7. Wybierz źródło i wartość, aby zamapować atrybuty potwierdzenia z atrybutami dostarczonymi przez magazyn danych usługi AD. (Nie wpisuj niczego w kryteriach wystawiania).

  8. Sprawdź, czy Konfiguracja potwierdzenia ma mapowanie tożsamości ustawione na Przejściowe, Kontrakt atrybutów ustawiony na uidi Wystąpienia karty ustawione na 1.

    Atrybut uid powinien być mapowana na adres e-mail użytkownika.

4

Wybierz opcję Konfiguruj ustawienia protokołu.

  1. W polu Dopuszczalne powiązania SAML zaznacz tylko pola wyboru POST i Przekierowanie.

  2. W polu Zasady podpisu wybierz opcję Zawsze podpisuj potwierdzenieSAML.

    Ustawienia protokołu powinny wyglądać następująco.

  3. Wybierz opcję Konfiguruj poświadczenia, aby skonfigurować certyfikat dla potwierdzenia.

  4. Wybierz certyfikat, który został już utworzony dla potwierdów SAML.

5

Na ekranie Aktywacja i podsumowanie ustaw stan połączenia na Aktywne .

Eksportowanie metadanych z PingFederate

1

Na ekranie głównym kliknij pozycję Zarządzaj wszystkimisp.

2

Znajdź właśnie utworzone połączenie i kliknij przycisk Eksportuj metadane.

3

Z listy rozwijanej wybierz certyfikat, który ma być używany do podpisywania wyeksportowanego pliku.

4

Kliknij przycisk Eksportuj.

Importowanie metadanych dostawcy tożsamości i włączanie logowania jednokrotnego po teście

Po wyeksportowaniu metadanych Webex , skonfigurowaniu dostawcy tożsamości i pobraniu metadanych dostawcy tożsamości do systemu lokalnego można przystąpić do importowania ich do organizacji Webex z centrum sterowania.

Przed rozpoczęciem

Nie testuj integracji logowania jednokrotnego z interfejsu dostawcy tożsamości (IdP). Obsługujemy tylko przepływy inicjowane przez dostawcę usług (inicjowane przez dostawcę usług), więc do tej integracji należy użyć testu logowania jednokrotnego usługi Control Hub .

1

Wybierz jedną z nich:

  • Wróć do strony wyboru certyfikatu Control Hub w przeglądarce, a następnie kliknij przycisk Dalej.
  • Jeśli na karcie przeglądarki nie jest już otwarty program Control Hub, w widoku klienta na stronie https://admin.webex.com wybierz kolejno opcje Zarządzanie > Ustawienia organizacji, przewiń do pozycji Uwierzytelnianie, a następnie wybierz kolejno opcje Działania > Importuj metadane.
2

Na stronie Importowanie metadanych dostawcy tożsamości przeciągnij i upuść plik metadanych dostawcy tożsamości na stronę lub użyj opcji przeglądarki plików, aby zlokalizować i przekazać plik metadanych. Kliknij przycisk Dalej.

Jeśli możesz, powinieneś użyć opcji Bardziej bezpieczne . Jest to możliwe tylko wtedy, gdy dostawca tożsamości użył publicznego urzędu certyfikacji do podpisania swoich metadanych.

We wszystkich innych przypadkach należy użyć opcji Mniej bezpieczne . Dotyczy to również sytuacji, gdy metadane nie są podpisane, podpisane samodzielnie lub podpisane przez prywatny urząd certyfikacji.

Okta nie podpisuje metadanych, więc musisz wybrać Mniej bezpieczne dla integracji logowania jednokrotnego Okta.

3

Wybierz opcję Testuj konfigurację jednokrotnego logowania, a po otwarciu nowej karty przeglądarki uwierzytelnij się przy użyciu dostawcy tożsamości, logując się.

Jeśli zostanie wyświetlony błąd uwierzytelniania, może to oznaczać problem z poświadczeniami. Sprawdź nazwę użytkownika i hasło i spróbuj ponownie.

Błąd aplikacji Webex zwykle oznacza problem z konfiguracją logowania jednokrotnego. W takim przypadku należy ponownie wykonać kroki, zwłaszcza kroki, w których kopiujesz i wklejasz metadane centrum sterowania do konfiguracji dostawcy tożsamości.

Aby bezpośrednio wyświetlić środowisko logowania SSO, można również kliknąć na tym ekranie opcję Skopiuj adres URL do schowka i wkleić skopiowany adres w oknie przeglądarki w trybie prywatnym. W tym oknie można przejść przez proces logowania SSO. Ten krok zatrzymuje fałszywe alarmy z powodu tokenu dostępu, który może znajdować się w istniejącej sesji po zalogowaniu.

4

Wróć do karty przeglądarki Control Hub .

  • Jeśli test zakończył się pomyślnie, wybierz opcję Test pomyślny. Włącz logowanie jednokrotne i kliknij przycisk Dalej.
  • Jeśli test zakończył się niepowodzeniem, wybierz opcję Test nieudany. Wyłącz logowanie jednokrotne i kliknij przycisk Dalej.

Konfiguracja logowania jednokrotnego nie zostanie zastosowana w organizacji, chyba że wybierzesz pierwszy przycisk radiowy i aktywujesz logowanie jednokrotne.

Co dalej?

Skorzystaj z procedur opisanych w temacie Synchronize Okta Users into Cisco Webex Control Hub (Synchronizuj użytkowników z usługą Okta z cisco Webex Control Hub ), jeśli chcesz przeprowadzić aprowizację użytkowników z okta do chmury Webex.

Skorzystaj z procedur opisanych w artykule Synchronizacja użytkowników usługi Azure Active Directory z centrum sterowania Cisco Webex, jeśli chcesz przeprowadzić obsługę administracyjną użytkowników z usługi Azure AD w chmurze Webex.

Możesz wykonać procedurę opisaną w części Pomijaj automatyczne wiadomości e-mail , aby wyłączyć wiadomości e-mail wysyłane do nowych użytkowników aplikacji Webex w Twojej organizacji. Dokument zawiera również najważniejsze wskazówki dotyczące wysyłania wiadomości do użytkowników w organizacji.