- Página inicial
- /
- Artigo
Você pode configurar uma integração de registro único (SSO) entre o Control Hub e uma implantação que usa o Okta como um provedor de identidade (IdP).
Logon único e Control Hub
O registro único (SSO) é um processo de autenticação de sessão ou usuário que permite ao usuário fornecer credenciais para acessar um ou mais aplicativos. O processo autentica os usuários em todos os aplicativos aos quais eles têm direitos. Ele elimina outros avisos quando os usuários alternam de aplicativos durante uma sessão específica.
O protocolo de federação da linguagem de marcação de declaração de segurança (SAML 2.0) é usado para fornecer autenticação de SSO entre a nuvem Webex e seu fornecedor da identidade (IdP).
Perfis
O aplicativo Webex suporta apenas o perfil de SSO do navegador da web. No perfil de SSO do navegador da web, o aplicativo Webex suporta as seguintes associações:
POST iniciado por SP -> vinculação de POST
REDIRECIONAMENTO iniciado por SP -> vinculação de POST
Formato IDNome
O Protocolo SAML 2.0 é compatível com vários formatos de NameID destinados à comunicação sobre um usuário específico. O aplicativo Webex suporta os seguintes formatos de NameID.
urn:oasis:names:tc:SAML:2.0:nameid-format:transient
urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified
urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress
Nos metadados que você carrega do IdP, a primeira entrada é configurada para uso no Webex.
Integre o Control Hub com o Okta
Os guias de configuração mostram um exemplo específico da integração de SSO, mas não fornecem uma configuração completa de todas as possibilidades. Por exemplo, as etapas de integração do |
Configure esta integração para usuários em sua organização Webex (incluindo Webex App, Webex Meetings e outros serviços administrados no Control Hub). Se o seu site do Webex estiver integrado no Control Hub, o site do Webex herdará o gerenciamento de usuários. Se você não pode acessar o Webex Meetings dessa maneira e ele não é gerenciado no Control Hub, você deve fazer uma integração separada para habilitar o SSO para Webex Meetings. (Consulte Configurar o registro único no Webex para obter mais informações sobre a integração de SSO na administração do site.)
Antes de você começar
No SSO e Control Hub, os IdPs devem estar em conformidade com a especificação SAML 2.0. Além disso, os IdPs devem ser configurados da seguinte maneira:
Baixe os metadados do Webex para seu sistema local
1 | A partir da exibição do cliente emhttps://admin.webex.com , ir para e role até Autenticação e, em seguida, alterne para Logon único configuração para iniciar o assistente de configuração. | ||
2 | Escolha o tipo de certificado para sua organização:
| ||
3 | Baixe o arquivo de metadados. O nome do arquivo de metadados Webex é idb-meta-<org-ID> -SP.xml . |
Configurar o Okta para serviços Webex
1 | Iniciar sessão no locatário do Okta ( |
2 | Procurar |
3 | Clique em Next e, em seguida, clique em SAML 2.0 . |
4 | No navegador, abra o arquivo de metadados que você baixou do Control Hub. Copie as URLs para o entityID (na parte superior do arquivo) e o local assertionConsumerService (na parte inferior do arquivo).
|
5 | Na guia Cisco Webex em Okta, vá até Configurações avançadas , cole os valores Entity ID e Assertion Consumer Service que você copiou do arquivo de metadados do Control Hub e, em seguida, salve as alterações.
|
6 | Clique em Sign On e baixe o arquivo de metadados Okta de Você importará esse arquivo de volta para sua instância do Control Hub. |
7 | Clique em Atribuições , escolha todos os usuários e quaisquer grupos relevantes que você deseja associar com aplicativos e serviços gerenciados no Control Hub, clique em Atribuir e, em seguida, clique em Concluído . Você pode atribuir um usuário ou um grupo. Não pule esta etapa; caso contrário, a integração do Control Hub e Okta não funcionará. |
Importar os metadados IdP e habilitar a logon único centralizada após um teste
Depois de exportar os metadados Webex , configurar seu IdP e baixar os metadados IdP para seu sistema local, você está pronto para importá-los para sua organização Webex a partir do Control Hub.
Antes de você começar
Não teste a integração de SSO da interface do fornecedor de identidade (IdP). Oferecemos suporte apenas para fluxos iniciados pelo provedor de serviços (iniciados por SP), portanto, você deve usar o teste de SSO do Control Hub nessa integração.
1 | Escolha uma das opções:
| ||||
2 | Na página Importar metadados do IdP, arraste e solte o arquivo de metadados do IdP na página ou use a opção do navegador de arquivos para localizar e carregar o arquivo de metadados. Clique em Próximo. Você deve usar o Mais seguro opção, se possível. Isso só será possível se o IdP tiver usado uma CA pública para assinar os metadados. Em todos os outros casos, você deve usar o Menos seguro opção. Isso inclui se os metadados não são assinados, autoassinados ou assinados por uma CA privada.
| ||||
3 | Selecionar Testar a configuração do SSO e, quando uma nova guia do navegador for aberta, autentique-se com o IdP iniciando sessão.
| ||||
4 | Volte para a guia do navegador do Control Hub.
|
O que fazer em seguida
Utilize os procedimentos em Sincronizar usuários Okta no Cisco Webex Control Hub se você quiser fazer o provisionamento de usuários do Okta para a nuvem Webex .
Utilize os procedimentos em Sincronizar os usuários do Azure Active Directory no Cisco Webex Control Hub se você quiser fazer o provisionamento de usuários do Azure AD para a nuvem Webex .
Você pode seguir o procedimento em Suprimir os e-mails automatizados para desabilitar os e-mails que são enviados para novos usuários do aplicativo Webex na sua organização. O documento também contém as melhores práticas para o envio de comunicações aos usuários em sua organização.