Hub de controle e assinatura única

O registro único (SSO) é um processo de autenticação de sessão ou usuário que permite ao usuário fornecer credenciais para acessar um ou mais aplicativos. O processo autentica os usuários em todos os aplicativos aos quais eles têm direitos. Ele elimina outros avisos quando os usuários alternam de aplicativos durante uma sessão específica.

O protocolo de federação Security Assertion Markup Language (SAML 2.0) é usado para fornecer SSO autenticação entre a nuvem Webex e seu provedor de identidade (IdP).

Perfis

O aplicativo Webex suporta apenas o perfil de usuário e SSO navegador da web. No perfil de usuário do SSO da web, o aplicativo Webex suporta as seguintes ligações:

  • POST iniciado por SP -> vinculação de POST

  • REDIRECIONAMENTO iniciado por SP -> vinculação de POST

Formato IDNome

O Protocolo SAML 2.0 é compatível com vários formatos de NameID destinados à comunicação sobre um usuário específico. O aplicativo Webex suporta os seguintes formatos de NameID.

  • urn:oasis:names:tc:SAML:2.0:nameid-format:transient

  • urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified

  • urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress

Nos metadados que você carregar do IdP, a primeira entrada será configurada para uso no Webex.

SingleLogout

O aplicativo Webex suporta o perfil de logout único. No aplicativo Webex , um usuário pode finalizar a sessão, que usa o protocolo de logout único SAML para terminar a sessão e confirmar que finalizou a sessão com o seu IdP. Certifique-se de que seu IdP esteja configurado para SingleLogout.

Integre o Control Hub com o PingFederate


Os guias de configuração mostram um exemplo específico da integração de SSO, mas não fornecem uma configuração completa de todas as possibilidades. Por exemplo, as etapas de integração de nameid-format urn:oasis:names:tc:SAML:2.0:nameid-format:transient são documentadas. Outros formatos, como urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified ou urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress, funcionarão na integração de SSO, mas estão fora do escopo da nossa documentação.

Configurar esta integração para usuários na sua organização Webex (incluindo Webex App, Webex Meetings e outrosserviçosadministrados no Control Hub). Se seu site Webex estiver integrado no ControlHub, o site Webex herda o gerenciamento de usuários. Se não conseguir acessar Webex Meetings dessa maneira e não for gerenciado no Control Hub, você deverá fazer uma integração separada para habilitar o SSO para o Webex Meetings. (Consulte Configurar o registro único no Webex para obter mais informações sobre a integração de SSO na administração do site.)

Antes de começar

Para SSO e ControlHub, os IdPs devem estar em conformidade com a especificação SAML 2.0. Além disso, os IdPs devem ser configurados da seguinte maneira:

Baixe os metadados Webex para o seu sistema local

1

Na exibição do cliente em , vá para Gerenciamento > Configurações da organização e role até Autenticação e, em seguida, alterne na configuração de Logon único para iniciar o assistente https://admin.webex.com de configuração.

2

Escolha o tipo de certificado para sua organização:

  • Auto assinado pela Cisco— Recomendamos essa opção. Deixe-nos assinar o certificado, assim você só precisará renová-lo uma vez a cada cinco anos.
  • Assinado por uma autoridade de certificação pública — Mais seguro, mas você precisará atualizar com frequência os metadados (a menos que o fornecedorIdP suporte âncoras de confiança).

 

Os âncoras de confiança são as chaves públicas que agem como uma autoridade para verificar o certificado de uma assinatura digital. Para obter mais informações, consulte a documentação do IdP.

3

Baixe o arquivo de metadados.

O nome do arquivo de metadados Webex éidb-meta--SP.xml<org-ID>.

Configurar uma nova conexão do provedor de serviço

1

Vá para o seu portal de administração PingFederate ( https://<FQDN of PingFederate>:9999/pingfederate/app).

2

Em CONEXÕESSP, selecione Criar novo.

3

Selecione Não usar um modelo para esta conexão botão de opção, em seguida, selecione Próximo.

4

Selecione Navegador SSO Perfis , depois clique emPróximo .

5

Selecione a guia Importar metadados.

6

Clique em Escolher arquivo para procurar e importar o arquivo de metadados que você baixou no Control Hub e, em seguida, clique em Próximo.

7

Revise as informações na guia Informações gerais e clique em Feito.

Configurar o acesso único do navegador

1

No portal de Administração PingFederate, selecione Configurar navegador e SSO.

2

Marque a caixa de seleção Sp-SSO e clique em Próximo .

3

Selecione Configurar Criação da Declaração.

  1. Altere o formato NameID para Transitório e marque a caixa de seleção Incluir atributos, além do identificador transitório.

  2. Amplie os atributos do contrato adicionando atributos de e-mail e uid no formato urn:oasis:names:tc:SAML:2.0:attrname-format-basic, e clique em Próximo .

  3. Selecione Mapear nova ocorrência do adaptador para pegar um mecanismo de autenticação. Na lista drop-down de INSTÂNCIA do ADAPTADOR, selecione um dos mecanismos de autenticação previamente configurados e clique em Próximo.

  4. Selecione os atributos adicionais Recuperar atributos de vários armazenamentos de dados usando um botão de opção e clique em Próximo .

  5. Selecione Adicionar Fonte de Atributo para adicionar o Active Directory de domínio remoto para o domínio e, em seguida, clique em Próximo.

  6. Especifique a DN base e selecione a classe de objeto raiz <Show All Attributes>. Na caixa de texto Filtro, insira o filtro LDAP e depois clique em Próximo.

    A entrada deve conter o atributo que você espera que o usuário forneça. Ele também precisa conter o valor que ele mapeia para as fontes LDAP. Por exemplo, se o seu diretório ativo estiver definido para filtrar no atributo de logon do Windows, insira sAMAccountName=${Username}.

  7. Selecione a origem e o valor para mapear os atributos de ass declaração com os atributos fornecidos pelo armazenamento de dados AD. (Não insira nada para Critérios de Issuidade.)

  8. Verifique se a Configuração de afirmação tem o Mapeamento de identidade definido para Transitório , Contrato de Atributo definido para uide Ocorrências de adaptador definidos para 1.


     

    O atributo uid deve mapear o endereço de e-mail do usuário.

4

Selecione Configurar Configurações de Protocolo.

  1. Para Associaçãos SAML Permitiveis, marque apenas as caixas de seleção PUBLICAR e Redirecionar.

  2. Para Política de Assinatura, selecione Sempre assinar a Declaração SAML.

    As configurações do protocolo devem ser parecidos com as seguintes.

  3. Selecione Configurar Credenciais para configurar o certificado para a afirmação.

  4. Selecione o certificado que já foi criado para as declarações SAML.

5

Na tela Ativação e Resumo, de configurar o Status da conexão paraAtivo.

Exportar metadados do PingFederate

1

Na tela Principal, clique em Gerenciar todos osSP.

2

Encontre a conexão que você acabou de criar e clique em Exportar metadados.

3

Escolha o certificado a ser usado para assinar o arquivo exportado a partir do drop-down.

4

Clique em Exportar.

Importar os metadados IdP e habilitar registro único um teste

Depois de exportar os metadados Webex, configurar o IdP e baixar os metadados IdP para o sistema local, você estará pronto para importá-los para a organização Webex a partir do Control Hub.

Antes de começar

Não teste a integração de SSO da interface do fornecedor de identidade (IdP). Oferecemos suporte apenas para fluxos iniciados pelo provedor de serviços (iniciados por SP), portanto, você deve usar o teste de SSO do Control Hub nessa integração.

1

Escolha uma das opções:

  • Retorne ao Control Hub - página de seleção de certificados no navegador e, em seguida, clique em Próximo.
  • Se o Control Hub não estiver mais aberto na guia do navegador, na exibição do cliente em , vá para Gerenciamento > Configurações da https://admin.webex.comorganização, role até Autenticação e escolha Ações > Importar metadados .
2

Na página Importar metadados do IdP, arraste e solte o arquivo de metadados do IdP na página ou use a opção do navegador de arquivos para localizar e carregar o arquivo de metadados. Clique em Próximo.

Você deve usar a opção Mais segura, se puder. Isso só é possível se o IdP usou uma CA pública para assinar seus metadados.

Em todos os outros casos, você deve usar a opção Menos segura. Isso inclui se os metadados não foram assinados, auto assinados ou assinados por uma CA privada.

3

Selecione Testar SSO configuração e quando uma nova guia do navegador for aberta, autentcule-se com o IdP iniciando sessão.


 

Se você receber um erro de autenticação, talvez haja um problema com as credenciais. Verifique o nome de usuário e a senha e tente novamente.

Um erro do aplicativo Webex geralmente significa um problema com a SSO configuração completa. Nesse caso, percorra as etapas novamente, especialmente as etapas em que você copia e cola os metadados do Control Hub na configuração do IdP.


 

Para ver a SSO de início de vida diretamente, você também pode clicar em Copiar URL para a área de transferência desta tela e colar em uma janela de navegador privado. A partir daí, você pode entrar com o SSO. Esta etapa para falso positivos devido a um token de acesso que pode estar em uma sessão existente de você ter sido logado.

4

Volte para a guia do navegador do Control Hub.

  • Se o teste foi bem-sucedido, selecione Teste bem-sucedido. Ligue o SSO e clique em Próximo.
  • Se o teste foi mal sucedido, selecione Teste malsucedido. Desligue a SSO e clique em Próximo.

 

A SSO organizador não tem efeito na sua organização, a menos que você escolha a botão de opção nome e ative o SSO.

O que fazer em seguida

Você pode seguir o procedimento em Suprimir e-mails automatizados para desativar e-mails que são enviados para novos usuários do aplicativoWebex na sua organização. O documento também contém as melhores práticas para o envio de comunicações aos usuários em sua organização.