Logowanie jednokrotne i centrum sterowania cisco Webex Control

Logowanie jednokrotne (Logowanie jednokrotne) to proces uwierzytelniania sesji lub użytkownika, który umożliwia użytkownikowi podanie poświadczeń dostępu do jednej lub kilku aplikacji. Proces uwierzytelnia użytkowników dla wszystkich aplikacji, do których mają prawa. Eliminuje dalsze monity, gdy użytkownicy przełączają aplikacje podczas określonej sesji.

Protokół federacyjny Języka znaczników oświadczeń zabezpieczeń (SAML 2.0) służy do uwierzytelniania samego użytkownika między chmurą Cisco Webex a dostawcą tożsamości (IdP).

Profile

Cisco Webex obsługuje tylko profil SSO przeglądarki internetowej. W profilu SSO przeglądarki internetowej cisco Webex obsługuje następujące powiązania:

  • Sp zainicjował powiązanie POST -> POST

  • Powiązanie REDIRECT -> POST inicjowane przez sp.

NameID Format

Protokół SAML 2.0 obsługuje kilka formatów NameID do komunikowania się o określonym użytkowniku. Aplikacja Cisco Webex obsługuje następujące formaty NameID.

  • urn:oasis:names:tc:SAML:2.0:nameid-format:transient

  • urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified

  • urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress

W metadanych ładowanych z IdP pierwszy wpis jest skonfigurowany do użycia w cisco Webex.

Integracja centrum sterowania cisco Webex z platformą Microsoft Azure


Przewodniki konfiguracji zawierają konkretny przykład integracji z swolotnym przysłowieszem SWO, ale nie zapewniają wyczerpującej konfiguracji dla wszystkich możliwości. Na przykład kroki integracji dla urn:oasis:oasis:oasis:name:tc:SAML:2.0:nameid-format:transient są udokumentowane. Inne formaty, takie jak urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified or urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress będzie działać na rzecz integracji jednokrotnego podpisu, ale są poza zakresem naszej dokumentacji.

Skonfiguruj tę integrację dla użytkowników w organizacji Cisco Webex (w tym Cisco Webex,Cisco Webex Meetingsi innych usług administrowanych w Centrum sterowania Cisco WebexControl Hub). Jeśli witryna sieci Webex jest zintegrowana z centrum sterowania cisco Webex,witryna webex dziedziczy zarządzanie użytkownikami. Jeśli nie możesz uzyskać dostępu do spotkań Cisco Webex w ten sposób i nie jest on zarządzany w Cisco Webex ControlHub, musisz wykonać oddzielną integrację, aby włączyć funkcję SSO dla cisco Webex Meetings. (Zobacz, Skonfiguruj logowanie jednokrotne dla programu Webex, aby uzyskać więcej informacji na temat integracji logowania jednokrotnego w administracji witryną).

Przed rozpoczęciem

W przypadku aplikacji SSO i Cisco Webex Control Hubadresy IP muszą być zgodne ze specyfikacją SAML 2.0. Ponadto dostawcy identyfikatorów muszą być skonfigurowane w następujący sposób:


W usłudze Azure Active Directory inicjowanie obsługi administracyjnej jest obsługiwane tylko w trybie ręcznym. Ten dokument obejmuje tylko integrację logowania jednokrotnego (Logowanie jednokrotne).

Pobieranie metadanych cisco Webex do systemu lokalnego

1

Z widoku klienta w https://admin.webex.comobszarze przejdź do pozycji Ustawienia , a następnieprzewiń do pozycji Uwierzytelnianie.

2

Kliknij pozycję Modyfikuj, kliknij pozycję Zintegruj dostawcę tożsamości innej firmy. (Zaawansowane),a następnie kliknij przycisk Dalej.

3

Pobierz plik metadanych.

Nazwa pliku metadanych Cisco Webex to idb-meta-<org-ID>-SP.xml.

Konfigurowanie ustawień aplikacji logowania jednokrotnego na platformie Azure

Przed rozpoczęciem

1

Zaloguj się do witryny Azure portal https://portal.azure.com przy użyciu poświadczeń administratora.

2

Przejdź do usługi Azure Active Directory w swojej organizacji.

3

Przejdź do aplikacji dla przedsiębiorstw, a następnie kliknij przycisk Dodaj .

4

Kliknij pozycję Dodaj aplikację z galerii.

5

W polu wyszukiwania wpisz Cisco Webex.

6

W okienku wyników wybierz pozycję Cisco Webex, a następnie kliknij przycisk Dodaj, aby dodać aplikację.

Zostanie wyświetlony komunikat informujący, że aplikacja została pomyślnie dodana.

7

Skonfiguruj logowanie jednokrotne:

  1. Po utworzeniu umowy dotyczącej aplikacji przejdź do karty Logowanie jednokrotne, a następnie w obszarze Wybierz metodę pojedynczego logowania na wybierz pozycjęSAML.

  2. Na stronie Konfigurowanie logowania jednokrotnego za pomocą saml kliknij ikonę Edytuj, aby otworzyć podstawową konfigurację SAML.

  3. Kliknij pozycję Przekaż plik metadanych, a następnie wybierz plik metadanych pobrany z Centrum sterowania cisco Webex Control Hub.

    Niektóre pola są automatycznie wypełniane.

  4. Skopiuj wartość adresu URL odpowiedzi i wklej ją do adresu URL logowania, a następnie zapisz zmiany.

8

Przejdź do witryny Zarządzaj > użytkownikami i grupami, a następnie wybierz odpowiednich użytkowników i grupy, którym chcesz udzielić dostępu do programu Cisco Webex.

9

Na stronie Konfigurowanie logowania jednokrotnego za pomocą saml w sekcji Certyfikat podpisywania SAMLkliknij pozycję Pobierz, aby pobrać kodXML metadanych federacji i zapisać go na komputerze.

10

Na stronie Właściwości upewnij się, że jest ustawiona na Nie dla użytkowników?

Nie obsługujemy uwidocznienia aplikacji Webex dla użytkowników.

Importowanie metadanych IdP i włączanie logowania jednokrotnego po teście

Po wyeksportowaniu metadanych cisco Webex, skonfigurowaniu idP i pobraniu metadanych IdP do systemu lokalnego można przystąpić do zaimportowania ich do organizacji Cisco Webex z centrum sterowania .

Przed rozpoczęciem

Nie należy testować integracji SSO z interfejsu dostawcy tożsamości (IdP). Obsługujemy tylko przepływy inicjowane przez dostawcę usług (inicjowane przez SP), dlatego należy użyć testu jednokrotnego operatora Control Hub dla tej integracji.

1

Wybierz jeden:

  • Powrót do centrum sterowania Cisco Webex — eksportowanie metadanych katalogu w przeglądarce, a następnie kliknij przycisk Dalej.
  • Jeśli Centrum sterowania nie jest już otwarte na karcie przeglądarki, z widoku klienta w https://admin.webex.comobszarze , przejdź do pozycji Ustawienia ,przewiń do pozycji Uwierzytelnianie , wybierz pozycjęZintegruj dostawcę tożsamości innej firmy (Zaawansowane),a następnie kliknij przycisk Dalej na zaufanej stronie pliku metadanych (ponieważ zrobiłeś to już wcześniej).
2

Na stronie Importowanie metadanych IdP przeciągnij i upuść plik metadanych IdP na stronę lub użyj opcji przeglądarki plików, aby zlokalizować i przekazać plik metadanych. Kliknij przycisk Next (Dalej).

Jeśli to możliwe, należy użyć bezpieczniejszej opcji (Wymagaj certyfikatu podpisanego przez urząd certyfikacji w metadanych). Jest to możliwe tylko wtedy, gdy identyfikator użył publicznego urzędu certyfikacji do podpisania jego metadanych.

We wszystkich innych przypadkach należy użyć mniej bezpiecznej opcji (Zezwalaj na certyfikat z podpisem własnym w metadanych). Dotyczy to również, jeśli metadane nie są podpisane, podpisane samodzielnie lub podpisane przez prywatny urząd certyfikacji.

3

Wybierz opcję Testuj połączenie logowania przylogowaniu, a po otwarciu nowej karty przeglądarki uwierzytelnij się przy użyciu IdP, logując się.


 

Jeśli wystąpi błąd uwierzytelniania może wystąpić problem z poświadczeniami. Sprawdź nazwę użytkownika i hasło i spróbuj ponownie.

Błąd Webex zwykle oznacza problem z konfiguracją SSO. W takim przypadku przejdź ponownie po krokach, zwłaszcza kroki, w których można skopiować i wkleić metadane Centrum sterowania do konfiguracji IdP.

4

Wróć do karty przeglądarka Centrum sterowania.

  • Jeśli test zakończył się pomyślnie, wybierz ten test zakończył się pomyślnie. Włącz opcję logowanie jednokrotne i kliknij przycisk Dalej .
  • Jeśli test nie powiódł się, wybierz ten test nie powiódł się. Wyłącz opcję logowania jednokrotnego i kliknij przycisk Dalej .

Co robić dalej

Możesz wykonać procedurę w obszarze Pomijanie automatycznych wiadomości e-mail, aby wyłączyć wiadomości e-mail wysyłane do nowych użytkowników webex w organizacji. Dokument zawiera również najlepsze rozwiązania dotyczące wysyłania wiadomości do użytkowników w organizacji.

Rozwiązywanie problemów z integracją usługi Azure Active Directory

Podczas wykonywania testu SAML upewnij się, że używasz Przeglądarki Mozilla Firefox i instalujesz znacznik SAML z https://addons.mozilla.org/en-US/firefox/addon/saml-tracer/

Sprawdź twierdzenie, które pochodzi z platformy Azure, aby upewnić się, że ma poprawny format nameid i ma atrybut uid, który pasuje do użytkownika w Cisco Webex.