Aveți posibilitatea să configurați o singură integrare sign-on (SSO) între Control Hub și o implementare care utilizează Okta ca furnizor de identitate (IdP).
Sign-on unic și Control Hub
Sign-on unic (SSO) este o sesiune sau un proces de autentificare utilizator care permite unui utilizator să furnizeze acreditări pentru a accesa una sau mai multe aplicații. Procesul autentifică utilizatorii pentru toate aplicațiile cărora li se acordă drepturi. Elimină solicitările suplimentare atunci când utilizatorii comută aplicațiile în timpul unei anumite sesiuni.
Protocolul de federalizare a limbajului de marcare a aserțiunii de securitate (SAML 2.0) este utilizat pentru a furniza autentificarea SSO între cloud-ul Webex și furnizorul de identitate (IdP).
Profiluri
Webex App acceptă numai profilul SSO al browserului web. În profilul SSO al browserului web, Webex App acceptă următoarele legături:
SP a inițiat legarea POST-> POST
SP a inițiat redirect -> POST obligatorii
Format NameID
Protocolul SAML 2.0 acceptă mai multe formate NameID pentru comunicarea despre un anumit utilizator. Webex App acceptă următoarele formate NameID.
urn:oasis:names:tc:SAML:2.0:nameid-format:transient
urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified
urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress
În metadatele pe care le încărcați din IdP, prima intrare este configurată pentru utilizare în Webex.
Integrarea Control Hub cu Okta
Ghidurile de configurare arată un exemplu specific pentru integrarea SSO, dar nu oferă o configurație exhaustivă pentru toate posibilitățile. De exemplu, pașii de integrare pentru nume-format urn:oasis:names:tc:SAML:2.0:nameid-format:transient sunt documentați. Alte formate, cum ar fi urn:oasis:names:tc:SAML:1.1:nameid-format:unspecificified or urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress vor funcționa pentru integrarea SSO, dar sunt în afara domeniului de aplicare al documentației noastre. |
Configurați această integrare pentru utilizatorii din organizația Webex (inclusiv Webex App, Webex Meetingsși alte servicii administrate în Control Hub). Dacă site-ul webex este integrat în Control Hub, site-ul Webex moștenește gestionarea utilizatorilor. Dacă nu puteți accesa Webex Meetings în acest fel și nu este gestionat în Control Hub, trebuie să efectuați o integrare separată pentru a activa SSO pentru Webex Meetings. (A se vedea Configurați Single Sign-On pentru Webex pentru mai multe informații în integrarea SSO în Administrarea site-ului.)
Înainte de a începe
Pentru SSO și Control Hub, IDP-urile trebuie să respecte specificațiile SAML 2.0. În plus, IDP-urile trebuie configurate în felul următor:
Descărcați metadatele Webex în sistemul local
1 | Din vizualizarea client din https://admin.webex.com, accesați organizație, apoi defilați la Autentificare, apoi comutați la setarea Conectare unică pentru a porni expertul de configurare. |
||
2 | Alegeți tipul de certificat pentru organizația dvs.:
|
||
3 | Descărcați fișierul de metadate. Numele fișierului de metadate Webex este idb-meta-<org-ID>-SP.xml. |
Configurarea okta pentru serviciile Webex
1 | Conectați-vă la entitatea găzduită Okta (example.okta.com, unde de exemplu este numele companiei sau al organizației) ca administrator, accesați Aplicații, apoi faceți clic pe Adăugare aplicație. |
2 | Căutați "Cisco Webex" și adăugați aplicația la entitatea găzduită. |
3 | Faceți clic pe Următorul , apoi faceți clic pe SAML 2.0. |
4 | În browser, deschideți fișierul de metadate pe care l-ați descărcat din Control Hub. Copiați adresele URL pentru entityID (în partea de sus a fișierului) și locația assertionConsumerService (în partea de jos a fișierului). ![]() ![]() |
5 | Pe fila Cisco Webex din Okta, defilați la Setăricomplexe, apoi lipiți valorile Entity ID și Assertion Consumer Service pe care le-ați copiat din fișierul de metadate Control Hub , apoi salvați modificările. ![]() |
6 | Faceți clic pe Conectare, apoi descărcați fișierul de metadate Okta din Veți importa din nou acest fișier în instanța Hubului de control. |
7 | Faceți clic pe Atribuiri, alegeți toți utilizatorii și orice grupuri relevante pe care doriți să le asociați cu aplicațiile și serviciile gestionate în Control Hub, faceți clic pe Atribuire , apoi faceți clic pe Terminat. Puteți atribui un utilizator sau un grup. Nu săriți peste acest pas; în caz contrar, integrarea Control Hub și Okta nu va funcționa. |
Importul metadatelor IdP și activarea conectării unice după un test
După ce exportați metadatele Webex , configurați IdP-ul și descărcați metadatele IdP în sistemul local, sunteți gata să le importați în organizația Webex din Control Hub.
Înainte de a începe
Nu testați integrarea SSO din interfața furnizorului de identitate (IdP). Acceptăm numai fluxurile inițiate de furnizorul de servicii (inițiate de SP), deci trebuie să utilizați testul Control Hub SSO pentru această integrare.
1 | Alegeți una:
|
||||
2 | Pe pagina Import metadate IdP, trageți și fixați fișierul de metadate IdP pe pagină sau utilizați opțiunea browserului de fișiere pentru a localiza și încărca fișierul de metadate. Faceți clic pe Următorul. Ar trebui să utilizați opțiunea Mai sigur , dacă puteți. Acest lucru este posibil numai dacă IdP-ul a utilizat un CA public pentru a semna metadatele sale. În toate celelalte cazuri, trebuie să utilizați opțiunea Mai puțin sigură . Aceasta include dacă metadatele nu sunt semnate, autosemnate sau semnate de un CA privat.
|
||||
3 | Selectați Testare configurareSSO și, atunci când se deschide o nouă filă de browser, autentificați-vă cu IdP conectându-vă.
|
||||
4 | Reveniți la fila browserului Control Hub .
|
Ce trebuie să faceți în continuare
Utilizați procedurile din Sincronizarea utilizatorilor Okta în Cisco Webex Control Hub dacă doriți să faceți asigurarea accesului utilizatorilor din Okta în cloud-ul Webex.
Puteți urma procedura din Suprimarea e-mailurilor automate pentru a dezactiva e-mailurile trimise noilor utilizatori ai aplicației Webex din organizația dvs. Documentul conține, de asemenea, cele mai bune practici pentru trimiterea de comunicări către utilizatorii din organizația dvs.