- Página inicial
- /
- Artigo
Você pode configurar uma integração de registro único (SSO) entre o Control Hub e uma implantação que usa o Google Apps como provedor de identidade (IdP).
Logon único e Control Hub
O registro único (SSO) é um processo de autenticação de sessão ou usuário que permite ao usuário fornecer credenciais para acessar um ou mais aplicativos. O processo autentica os usuários em todos os aplicativos aos quais eles têm direitos. Ele elimina outros avisos quando os usuários alternam de aplicativos durante uma sessão específica.
O protocolo de federação da linguagem de marcação de declaração de segurança (SAML 2.0) é usado para fornecer autenticação de SSO entre a nuvem Webex e seu fornecedor da identidade (IdP).
Perfis
O aplicativo Webex suporta apenas o perfil de SSO do navegador da web. No perfil de SSO do navegador da web, o aplicativo Webex suporta as seguintes associações:
POST iniciado por SP -> vinculação de POST
REDIRECIONAMENTO iniciado por SP -> vinculação de POST
Formato IDNome
O Protocolo SAML 2.0 é compatível com vários formatos de NameID destinados à comunicação sobre um usuário específico. O aplicativo Webex suporta os seguintes formatos de NameID.
urn:oasis:names:tc:SAML:2.0:nameid-format:transient
urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified
urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress
Nos metadados que você carrega do IdP, a primeira entrada é configurada para uso no Webex.
SingleLogout
O aplicativo Webex suporta o perfil de logoff único. No aplicativo Webex, um usuário pode finalizar a sessão do aplicativo, que usa o protocolo SAML de logoff único para encerrar a sessão e confirmar que a finalizou com o IdP. Certifique-se de que seu IdP esteja configurado para SingleLogout.
Integre o Control Hub com o Google Apps
Os guias de configuração mostram um exemplo específico da integração de SSO, mas não fornecem uma configuração completa de todas as possibilidades. Por exemplo, as etapas de integração do |
Configure esta integração para usuários em sua organização Webex (incluindo Webex App, Webex Meetings e outros serviços administrados no Control Hub). Se o seu site do Webex estiver integrado no Control Hub, o site do Webex herdará o gerenciamento de usuários. Se você não pode acessar o Webex Meetings dessa maneira e ele não é gerenciado no Control Hub, você deve fazer uma integração separada para habilitar o SSO para Webex Meetings. (Consulte Configurar o registro único no Webex para obter mais informações sobre a integração de SSO na administração do site.)
Antes de você começar
No SSO e Control Hub, os IdPs devem estar em conformidade com a especificação SAML 2.0. Além disso, os IdPs devem ser configurados da seguinte maneira:
Baixe os metadados do Webex para seu sistema local
1 | A partir da exibição do cliente emhttps://admin.webex.com , ir para e role até Autenticação e, em seguida, alterne para Logon único configuração para iniciar o assistente de configuração. | ||
2 | Escolha o tipo de certificado para sua organização:
| ||
3 | Baixe o arquivo de metadados. O nome do arquivo de metadados Webex é idb-meta-<org-ID> -SP.xml . |
Configurar um aplicativo personalizado no Google Admin
1 | Inicie sessão no console de administração do Google Apps ( https://admin.google.com) usando uma conta com permissões administrativas e clique em . |
2 | No menu suspenso Adicionar aplicativo , clique em Adicionar aplicativo SAML personalizado . |
3 | Na página Informações do Google Idp na seção Option 1 , clique em BAIXAR METADADOS e salve o arquivo em um local fácil de encontrar no seu sistema local. O arquivo de metadados do Google é baixado. O formato do nome do arquivo é |
4 | Clique em PRÓXIMO . |
5 | Na página Informações básicas do seu aplicativo personalizado , insira o nome do aplicativo Aplicativo Webex e clique em PRÓXIMO . |
6 | Para preencher a página Detalhes do provedor de serviços , em um editor de texto, abra o arquivo de metadados Webex que você baixou anteriormente. Depois que o aplicativo Webex SAML for criado, você deverá habilitá-lo para os usuários. |
7 | Clique nos pontos verticais no lado direito do aplicativo Webex SAML e escolha um:
|
Importar os metadados IdP e habilitar a logon único centralizada após um teste
Depois de exportar os metadados Webex , configurar seu IdP e baixar os metadados IdP para seu sistema local, você está pronto para importá-los para sua organização Webex a partir do Control Hub.
Antes de você começar
Não teste a integração de SSO da interface do fornecedor de identidade (IdP). Oferecemos suporte apenas para fluxos iniciados pelo provedor de serviços (iniciados por SP), portanto, você deve usar o teste de SSO do Control Hub nessa integração.
1 | Escolha uma das opções:
| ||||
2 | Na página Importar metadados do IdP, arraste e solte o arquivo de metadados do IdP na página ou use a opção do navegador de arquivos para localizar e carregar o arquivo de metadados. Clique em Próximo. Você deve usar o Mais seguro opção, se possível. Isso só será possível se o IdP tiver usado uma CA pública para assinar os metadados. Em todos os outros casos, você deve usar o Menos seguro opção. Isso inclui se os metadados não são assinados, autoassinados ou assinados por uma CA privada.
| ||||
3 | Selecionar Testar a configuração do SSO e, quando uma nova guia do navegador for aberta, autentique-se com o IdP iniciando sessão.
| ||||
4 | Volte para a guia do navegador do Control Hub.
|
O que fazer em seguida
Utilize os procedimentos em Sincronizar usuários Okta no Cisco Webex Control Hub se você quiser fazer o provisionamento de usuários do Okta para a nuvem Webex .
Utilize os procedimentos em Sincronizar os usuários do Azure Active Directory no Cisco Webex Control Hub se você quiser fazer o provisionamento de usuários do Azure AD para a nuvem Webex .
Você pode seguir o procedimento em Suprimir os e-mails automatizados para desabilitar os e-mails que são enviados para novos usuários do aplicativo Webex na sua organização. O documento também contém as melhores práticas para o envio de comunicações aos usuários em sua organização.