- Página inicial
- /
- Artigo
Você pode configurar uma integração de registro único (SSO) entre o Control Hub e uma implantação que usa o Active Directory Federation Services (ADFS 2.x e posterior) como um provedor de identidade (IdP).
Logon único e Control Hub
O registro único (SSO) é um processo de autenticação de sessão ou usuário que permite ao usuário fornecer credenciais para acessar um ou mais aplicativos. O processo autentica os usuários em todos os aplicativos aos quais eles têm direitos. Ele elimina outros avisos quando os usuários alternam de aplicativos durante uma sessão específica.
O protocolo de federação da linguagem de marcação de declaração de segurança (SAML 2.0) é usado para fornecer autenticação de SSO entre a nuvem Webex e seu fornecedor da identidade (IdP).
Perfis
O aplicativo Webex suporta apenas o perfil de SSO do navegador da web. No perfil de SSO do navegador da web, o aplicativo Webex suporta as seguintes associações:
POST iniciado por SP -> vinculação de POST
REDIRECIONAMENTO iniciado por SP -> vinculação de POST
Formato IDNome
O Protocolo SAML 2.0 é compatível com vários formatos de NameID destinados à comunicação sobre um usuário específico. O aplicativo Webex suporta os seguintes formatos de NameID.
urn:oasis:names:tc:SAML:2.0:nameid-format:transient
urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified
urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress
Nos metadados que você carrega do IdP, a primeira entrada é configurada para uso no Webex.
SingleLogout
O aplicativo Webex suporta o perfil de logoff único. No aplicativo Webex, um usuário pode finalizar a sessão do aplicativo, que usa o protocolo SAML de logoff único para encerrar a sessão e confirmar que a finalizou com o IdP. Certifique-se de que seu IdP esteja configurado para SingleLogout.
Integre o Control Hub com o ADFS
Os guias de configuração mostram um exemplo específico da integração de SSO, mas não fornecem uma configuração completa de todas as possibilidades. Por exemplo, as etapas de integração do |
Configure esta integração para usuários em sua organização Webex (incluindo Webex App, Webex Meetings e outros serviços administrados no Control Hub). Se o seu site do Webex estiver integrado no Control Hub, o site do Webex herdará o gerenciamento de usuários. Se você não pode acessar o Webex Meetings dessa maneira e ele não é gerenciado no Control Hub, você deve fazer uma integração separada para habilitar o SSO para Webex Meetings. (Consulte Configurar o registro único no Webex para obter mais informações sobre a integração de SSO na administração do site.)
Dependendo do que estiver configurado nos mecanismos de Autenticação do ADFS, a Autenticação integrada do Windows (IWA) poderá ser habilitada por padrão. Se ativados, os aplicativos iniciados por meio do Windows (como o aplicativo Webex e o Conector de diretórios da Cisco) se autenticam como o usuário que iniciou sessão, independentemente do endereço de e-mail inserido durante a solicitação inicial de e-mail.
Baixe os metadados do Webex para seu sistema local
1 | A partir da exibição do cliente emhttps://admin.webex.com , ir para e role até Autenticação e, em seguida, alterne para Logon único configuração para iniciar o assistente de configuração. | ||
2 | Escolha o tipo de certificado para sua organização:
| ||
3 | Baixe o arquivo de metadados. O nome do arquivo de metadados Webex é idb-meta-<org-ID> -SP.xml . |
Instalar metadados Webex no ADFS
Antes de você começar
O Control Hub suporta o ADFS 2.x ou posterior.
O Windows 2008 R2 inclui apenas o ADFS 1.0. Você deve instalar a versão mínima do ADFS 2.x da Microsoft.
Para serviços SSO e Webex, os provedores de identidade (IdPs) devem estar em conformidade com a seguinte especificação SAML 2.0:
Defina o atributo de Formato da NameID para urn:oasis:names:tc:SAML:2.0:nameid-format:transient
Configure uma declaração no IdP para incluir o nome do atributo uid com um valor mapeado para o atributo escolhido no Conector de diretórios da Cisco ou o atributo de usuário que corresponde ao escolhido no serviço de identidade Webex. (Este atributo pode ser Endereços de e-mail ou o Nome principal do usuário, por exemplo.) Consulte as informações do atributo personalizado em https://www.cisco.com/go/hybrid-services-directory para obter orientação.
1 | Inicie sessão no servidor ADFS com permissões de administrador. |
2 | Abra o console de Gerenciamento ADFS e navegue até . |
3 | Na janela Adicionar assistente do objeto de confiança da terceira parte confiável, selecione Iniciar. |
4 | Para Selecionar fonte de dados selecione Importar dados sobre a parte confiável de um arquivo , navegue até o arquivo de metadados do Control Hub que você baixou e selecione Next . |
5 | Para Especificar nome de exibição , crie um nome de exibição para esta confiança de terceira parte confiável, como Webex e selecione Next . |
6 | Em Escolher regras de autorização de emissão, selecione Permitir que todos os usuários acessem esta terceira parte confiável e clique em Próximo. |
7 | Em Pronto para adicionar o objetivo de confiança, selecione Próximo e termine de adicionar o objetivo de confiança ao ADFS. |
Criar regras de reivindicação para autenticação Webex
1 | No painel principal do ADFS, selecione a relação de confiança que você criou e clique em Editar regras de declaração. Na guia de Regras de transformação de emissão, selecione Adicionar regra. | ||
2 | Na etapa Escolher tipo de regra, selecione Enviar atributos LDAP como declarações e clique em Próximo. | ||
3 | Clique em Adicionar regra novamente, selecione Enviar declarações usando uma regra personalizada e clique em Próximo. Esta regra fornece ao ADFS o atributo "qualificador spname" que o Webex não fornece de outra forma. | ||
4 | Selecione Objeto de confiança da terceira parte confiável na janela principal e clique em Propriedades no painel direito. | ||
5 | Quando a janela de Propriedades for exibida, navegue até a guia Avançado, SHA-256 e clique em OK para salvar suas alterações. | ||
6 | Navegue até a seguinte URL no servidor ADFS interno para baixar o arquivo: https://< AD _ FS _ Server >/FederationMetadata/2007-06/FederationMetadata.xml
| ||
7 | Salve o arquivo em sua máquina local. |
O que fazer em seguida
Você está pronto para importar os metadados do ADFS de volta para o Webex do portal de gerenciamento.
Importar os metadados IdP e habilitar a logon único centralizada após um teste
Depois de exportar os metadados Webex , configurar seu IdP e baixar os metadados IdP para seu sistema local, você está pronto para importá-los para sua organização Webex a partir do Control Hub.
Antes de você começar
Não teste a integração de SSO da interface do fornecedor de identidade (IdP). Oferecemos suporte apenas para fluxos iniciados pelo provedor de serviços (iniciados por SP), portanto, você deve usar o teste de SSO do Control Hub nessa integração.
1 | Escolha uma das opções:
| ||||
2 | Na página Importar metadados do IdP, arraste e solte o arquivo de metadados do IdP na página ou use a opção do navegador de arquivos para localizar e carregar o arquivo de metadados. Clique em Próximo. Você deve usar o Mais seguro opção, se possível. Isso só será possível se o IdP tiver usado uma CA pública para assinar os metadados. Em todos os outros casos, você deve usar o Menos seguro opção. Isso inclui se os metadados não são assinados, autoassinados ou assinados por uma CA privada.
| ||||
3 | Selecionar Testar a configuração do SSO e, quando uma nova guia do navegador for aberta, autentique-se com o IdP iniciando sessão.
| ||||
4 | Volte para a guia do navegador do Control Hub.
|
O que fazer em seguida
Utilize os procedimentos em Sincronizar usuários Okta no Cisco Webex Control Hub se você quiser fazer o provisionamento de usuários do Okta para a nuvem Webex .
Utilize os procedimentos em Sincronizar os usuários do Azure Active Directory no Cisco Webex Control Hub se você quiser fazer o provisionamento de usuários do Azure AD para a nuvem Webex .
Você pode seguir o procedimento em Suprimir os e-mails automatizados para desabilitar os e-mails que são enviados para novos usuários do aplicativo Webex na sua organização. O documento também contém as melhores práticas para o envio de comunicações aos usuários em sua organização.
Atualizar a terceira parte confiável do Webex no ADFS
Antes de você começar
Você precisa exportar o arquivo de metadados SAML do Control Hub antes de poder atualizar a Parte de confiança da Webex no ADFS.
1 | Inicie sessão no servidor ADFS com permissões de administrador. | ||
2 | Carregue o arquivo de metadados SAML do Webex para uma pasta local temporária no servidor ADFS, p. ex. | ||
3 | Abra o Powershell. | ||
4 | Execute Observe a | ||
5 | Execute Certifique-se de substituir o nome do arquivo e o nome do destino pelos valores corretos do seu ambiente. Consulte .https://docs.microsoft.com/powershell/module/adfs/update-adfsrelyingpartytrust
| ||
6 | Inicie sessão no Control Hub e teste a integração de SSO: |
Solução de problemas do ADFS
Erros do ADFS nos registros do Windows
Nos registros do Windows, você pode ver um código de erro 364 do registro de eventos do ADFS. Os detalhes do evento identificam um certificado inválido. Nesses casos, o host ADFS não tem permissão para validar o certificado através do firewall na porta 80.
Ocorreu um erro durante uma tentativa de construir a cadeia de certificados para a confiança da terceira parte confiável
Ao atualizar o certificado SSO, você pode ser apresentado com este erro ao iniciar sessão: Invalid status code in response
.
Se você vir esse erro, verifique os registros do Visualizador de eventos no servidor ADFS e procure o seguinte erro: An error occurred during an attempt to
build the certificate chain for the relying party trust
'https://idbroker.webex.com/<org-ID>' certificate identified by thumbprint
'754B9208F1F75C5CC122740F3675C5D129471D80'
. As possíveis causas são que o certificado foi revogado, a cadeia de certificados não pôde ser verificada conforme especificado pelas configurações de revogação de certificados de criptografia da parte confiável ou o certificado não está dentro de seu período de validade.
Se esse erro ocorrer, você deve executar os comandos Set-ADFSRelyingPartyTrust -TargetIdentifier https://idbroker.webex.com/<orgID>
-EncryptionCertificateRevocationCheck None
ID da Federação
A ID da Federação diferencia maiúsculas e minúsculas. Se este for seu endereço de e-mail organizacional, insira-o exatamente como o ADFS o envia ou o Webex não poderá encontrar o usuário correspondente.
Uma regra de declaração personalizada não pode ser gravada para normalizar o atributo LDAP antes do seu envio.
Importe os metadados do servidor ADFS que você configurou em seu ambiente.
Você pode verificar a URL, se necessário, navegando até
no gerenciamento de ADFS.Sincronização de horário
Certifique-se de que o relógio do sistema do servidor ADFS esteja sincronizado com uma fonte de horário confiável da Internet que use o protocolo NTP (Network Time Protocol). Use o seguinte comando do PowerShell para desviar o relógio apenas para o relacionamento de confiança da terceira parte confiável Webex.
Set-ADFSRelyingPartyTrust -TargetIdentifier "https://idbroker.webex.com/$ENTITY_ID_HEX_VALUE" -NotBeforeSkew 3
O valor hexadecimal é exclusivo para seu ambiente. Substitua o valor do valor da ID do SP EntityDescriptor no arquivo de metadados Webex. Por exemplo:
<EntityDescriptor xmlns="urn:oasis:names:tc:SAML:2.0:metadata" entityID=" https://idbroker.webex.com/c0cb726f-a187-4ef6-b89d-46749e1abd7a">