- Página inicial
- /
- Artigo
Você pode configurar uma integração de Registro Único (SSO) entre o Control Hub e uma implantação que usa o Shibboleth como um provedor de identidade (IdP).
Logon único e Control Hub
O registro único (SSO) é um processo de autenticação de sessão ou usuário que permite ao usuário fornecer credenciais para acessar um ou mais aplicativos. O processo autentica os usuários em todos os aplicativos aos quais eles têm direitos. Ele elimina outros avisos quando os usuários alternam de aplicativos durante uma sessão específica.
O protocolo de federação da linguagem de marcação de declaração de segurança (SAML 2.0) é usado para fornecer autenticação de SSO entre a nuvem Webex e seu fornecedor da identidade (IdP).
Perfis
O aplicativo Webex suporta apenas o perfil de SSO do navegador da web. No perfil de SSO do navegador da web, o aplicativo Webex suporta as seguintes associações:
POST iniciado por SP -> vinculação de POST
REDIRECIONAMENTO iniciado por SP -> vinculação de POST
Formato IDNome
O Protocolo SAML 2.0 é compatível com vários formatos de NameID destinados à comunicação sobre um usuário específico. O aplicativo Webex suporta os seguintes formatos de NameID.
urn:oasis:names:tc:SAML:2.0:nameid-format:transient
urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified
urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress
Nos metadados que você carrega do IdP, a primeira entrada é configurada para uso no Webex.
SingleLogout
O aplicativo Webex suporta o perfil de logoff único. No aplicativo Webex, um usuário pode finalizar a sessão do aplicativo, que usa o protocolo SAML de logoff único para encerrar a sessão e confirmar que a finalizou com o IdP. Certifique-se de que seu IdP esteja configurado para SingleLogout.
Integre o Control Hub com o Shibboleth
Os guias de configuração mostram um exemplo específico da integração de SSO, mas não fornecem uma configuração completa de todas as possibilidades. Por exemplo, as etapas de integração do |
Configure esta integração para usuários em sua organização Webex (incluindo Webex App, Webex Meetings e outros serviços administrados no Control Hub). Se o seu site do Webex estiver integrado no Control Hub, o site do Webex herdará o gerenciamento de usuários. Se você não pode acessar o Webex Meetings dessa maneira e ele não é gerenciado no Control Hub, você deve fazer uma integração separada para habilitar o SSO para Webex Meetings. (Consulte Configurar o registro único no Webex para obter mais informações sobre a integração de SSO na administração do site.)
As etapas de integração se referem ao Shibboleth 2.4.5 no CentOS 7 com o Tomcat 7 como servidor Web.
Antes de você começar
No SSO e Control Hub, os IdPs devem estar em conformidade com a especificação SAML 2.0. Além disso, os IdPs devem ser configurados da seguinte maneira:
Baixe os metadados do Webex para seu sistema local
1 | A partir da exibição do cliente emhttps://admin.webex.com , ir para e role até Autenticação e, em seguida, alterne para Logon único configuração para iniciar o assistente de configuração. | ||
2 | Escolha o tipo de certificado para sua organização:
| ||
3 | Baixe o arquivo de metadados. O nome do arquivo de metadados Webex é idb-meta-<org-ID> -SP.xml . |
Configurar autorização em arquivos Shibboleth
Depois de instalar o Shibboleth, você receberá exemplos de arquivos de configuração.
1 | Vá para o diretório /opt/shibboleth-idp/conf para acessar os arquivos de exemplo. |
2 | Decida qual método de autorização usar - por exemplo, LDAP vincula-se ao Active Directory. |
3 | Edite o arquivo handler.xml da seguinte forma: Cancelar comentário
Comentário
|
4 | Preencha os detalhes do seu Active Directory para permitir a autenticação. Forneça a configuração para o arquivo login.config .
|
Configurar componentes do provedor de serviços Shibboleth para asserção SAML
1 | Adicione o arquivo que você baixou do Webex SP ao diretório /opt/shibboleth-idp/metadados . |
2 | Editar o relying-party.xml arquivo; após a tag DefaultRelyingParty, adicione os detalhes da asserção SAML do Webex.
Para ID, você deve usar o valor EntityID do arquivo de metadados Webex. Substitua a ID do exemplo pela EntityID da sua organização. |
3 | Dentro da tag metadados:MetadataProvider, adicione o local do arquivo:
Os metadados SP vêm de um arquivo no sistema de arquivos Shibboleth, no local em que você carregou os metadados da sua organização Webex. |
Configurar os atributos de asserção
1 | Na seção Conector de dados, especifique onde recuperar atributos sobre seus usuários. Active Directory, com uma ID do MyLDAP.
|
2 | Na seção de definição de atributo, mantenha o que já está na configuração do transientID. |
3 | Adicione o atributo extra que o SP está esperando e defina o que ele mapeia na fonte do atributo. Mapeie o e-mail do atributo (atributo de endereço de e-mail no Active Directory) para uid (ID de usuário no Webex).
|
4 | Defina qual atributo fornecer a cada contrato SP no arquivo attribute-filter.xml . Forneça o atributo uid ao Webex que mapeia para o endereço de e-mail do usuário. Solte o uid do atributo no contrato SP com o Webex.
A regra que você criou no attribute-resolver.xml deve ter uma política para liberar o atributo mail-attr ao EntityID que corresponde ao Webex. |
5 | Baixe o arquivo de metadados do servidor Shibboleth em /opt/shibboleth-idp/metadata . O nome do arquivo é idp-metadata.xml . |
Importar os metadados IdP e habilitar a logon único centralizada após um teste
Depois de exportar os metadados Webex , configurar seu IdP e baixar os metadados IdP para seu sistema local, você está pronto para importá-los para sua organização Webex a partir do Control Hub.
Antes de você começar
Não teste a integração de SSO da interface do fornecedor de identidade (IdP). Oferecemos suporte apenas para fluxos iniciados pelo provedor de serviços (iniciados por SP), portanto, você deve usar o teste de SSO do Control Hub nessa integração.
1 | Escolha uma das opções:
| ||||
2 | Na página Importar metadados do IdP, arraste e solte o arquivo de metadados do IdP na página ou use a opção do navegador de arquivos para localizar e carregar o arquivo de metadados. Clique em Próximo. Você deve usar o Mais seguro opção, se possível. Isso só será possível se o IdP tiver usado uma CA pública para assinar os metadados. Em todos os outros casos, você deve usar o Menos seguro opção. Isso inclui se os metadados não são assinados, autoassinados ou assinados por uma CA privada.
| ||||
3 | Selecionar Testar a configuração do SSO e, quando uma nova guia do navegador for aberta, autentique-se com o IdP iniciando sessão.
| ||||
4 | Volte para a guia do navegador do Control Hub.
|
O que fazer em seguida
Utilize os procedimentos em Sincronizar usuários Okta no Cisco Webex Control Hub se você quiser fazer o provisionamento de usuários do Okta para a nuvem Webex .
Utilize os procedimentos em Sincronizar os usuários do Azure Active Directory no Cisco Webex Control Hub se você quiser fazer o provisionamento de usuários do Azure AD para a nuvem Webex .
Você pode seguir o procedimento em Suprimir os e-mails automatizados para desabilitar os e-mails que são enviados para novos usuários do aplicativo Webex na sua organização. O documento também contém as melhores práticas para o envio de comunicações aos usuários em sua organização.