- Pagină de pornire
- /
- Articol
Puteți configura o integrare cu conectare unică (SSO) între Control Hub și o implementare care utilizează Shibboleth ca furnizor de identitate (IdP).
Conectare unică și Control Hub
Autentificarea unică (SSO) este un proces de autentificare a sesiunii sau a utilizatorului care îi permite unui utilizator să furnizeze date de autentificare pentru a accesa una sau mai multe aplicații. Procesul autentifică utilizatorii pentru toate aplicațiile pentru care li se acordă drepturi. Elimină solicitările suplimentare atunci când utilizatorii comută între aplicații în timpul unei anumite sesiuni.
Protocolul de federație pentru Security Assertion Markup Language (SAML 2.0) este utilizat pentru a furniza autentificare SSO între cloud-ul Webex și furnizorul dvs. de identitate (IdP).
Profiluri
Aplicația Webex acceptă numai profilul SSO al browserului web. În profilul SSO al browserului web, aplicația Webex acceptă următoarele conexiuni:
SP a inițiat legarea POST -> POST
SP a inițiat legarea REDIRECT -> POST
Format NameID
Protocolul SAML 2.0 acceptă mai multe formate NameID pentru comunicarea despre un anumit utilizator. Aplicația Webex acceptă următoarele formate NameID.
urn:oasis:names:tc:SAML:2.0:nameid-format:transient
urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified
urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress
În metadatele pe care le încărcați din IdP, prima intrare este configurată pentru utilizare în Webex.
SingleLogout
Aplicația Webex acceptă profilul de deconectare unic. În Aplicația Webex, un utilizator se poate deconecta de la aplicație, care utilizează protocolul unic de deconectare SAML pentru a încheia sesiunea și pentru a confirma deconectarea cu IdP-ul dvs. Asigurați-vă că IdP-ul dvs. este configurat pentru SingleLogout.
Integrați Control Hub cu Shibboleth
Ghidurile de configurare prezintă un exemplu specific pentru integrarea SSO, dar nu oferă o configurație exhaustivă pentru toate posibilitățile. De exemplu, pașii de integrare pentru |
Configurați această integrare pentru utilizatorii din organizația dvs. Webex (inclusiv aplicația Webex , Webex Meetings și alte servicii administrate în Control Hub). Dacă site- Site Webex este integrat în Control Hub, Site Webex moștenește gestionarea utilizatorilor. Dacă nu puteți accesa Webex Meetings în acest mod și nu este gestionat în Control Hub, trebuie să efectuați o integrare separată pentru a activa SSO pentru Webex Meetings. (A se vedea Configurați Single Sign-On pentru Webex pentru mai multe informații despre integrarea SSO în Administrarea site-ului.)
Pașii de integrare se referă la Shibboleth 2.4.5 în CentOS 7 cu Tomcat 7 ca server web.
Înainte de a începe
Pentru SSO și Control Hub, IdP-urile trebuie să respecte specificația SAML 2.0. În plus, IdP-urile trebuie configurate în felul următor:
Descărcați metadatele Webex în sistemul dvs. local
1 | Din vizualizarea clientului înhttps://admin.webex.com , accesați , apoi derulați la Autentificare , apoi comutați pe Conectare unică pentru a porni expertul de configurare. | ||
2 | Alegeți tipul de certificat pentru organizația dvs.:
| ||
3 | Descărcați fișierul cu metadate. Numele fișierului cu metadate Webex este idb-meta-<org-ID> -SP.xml . |
Configurați autorizarea în fișierele Shibboleth
După ce instalați Shibboleth, vi se oferă fișiere de configurare cu exemple.
1 | Accesați directorul /opt/shibboleth-idp/conf pentru a accesa fișierele de exemplu. |
2 | Decide ce metodă de autorizare de utilizat – de exemplu, LDAP se leagă de Active Directory. |
3 | Editați fișierul handler.xml după cum urmează: Nu se comentează
Comentariu
|
4 | Completați detaliile din Active Directory pentru a permite autentificarea. Furnizați configurația fișierului login.config.
|
Configurați componentele furnizorului de servicii Shibboleth pentru afirmația SAML
1 | Adăugați fișierul pe care l-ați descărcat de pe Webex SP în directorul /opt/shibboleth-idp/metadate. |
2 | Editați relying-party.xml fișier ; după eticheta DefaultRelyingParty, adăugați detaliile afirmației SAML pentru Webex.
Pentru id, trebuie să utilizați valoarea EntityID din fișierul metadate Webex. Înlocuiți ID-ul exemplului cu EntityID-ul organizației dvs. |
3 | În interiorul metadatelor:MetadataEticheta furnizorului, adăugați locația fișierului:
Metadatele SP provin dintr-un fișier din sistemul de fișiere Shibboleth, în locația în care ați încărcat metadatele pentru organizația Webex. |
Configurați atributele afirmației
1 | În secțiunea Conector de date, specificați unde să preluați atribute despre utilizatorii dvs. Active Directory, cu un id de MyLDAP.
|
2 | În secțiunea Definiție atribute, păstrați ceea ce este deja în configurația pentru transientID. |
3 | Adăugați atributul suplimentar pe care SP îl așteaptă și definiți ce face în sursa atributului. Plasați e-mailul atributului (atribut de adresă de e-mail în Active Directory) pe uid (UserID în Webex).
|
4 | Definiți atributul care trebuie furnizat fiecărui acord SP în fișierul attribute-filter.xml . Furnizați atributul Uid pentru Webex pe care îl hărțuiește la adresa de e-mail a utilizatorului. Eliberați atributul uid la acordul SP cu Webex.
Regula pe care ați creat-o în attribute-solve.xml trebuie să aibă o politică de eliberare a atributului mail-attr către EntityID care se potrivește cu Webex. |
5 | Descărcați fișierul cu metadate de pe serverul Shibboleth în /opt/shibboleth-idp/metadate. Numele de fișier este idp-metadata.xml. |
Importați metadatele IdP și activați conectare singură după un test
După ce exportați metadatele Webex , configurați IdP și descărcați metadatele IdP în sistemul dvs. local, sunteți gata să le importați în organizația Webex din Control Hub.
Înainte de a începe
Nu testați integrarea SSO din interfața furnizorului de identitate (IdP). Acceptăm numai fluxurile inițiate de furnizorul de servicii (inițiate de SP), așa că trebuie să utilizați testul SSO Control Hub pentru această integrare.
1 | Alegeți una:
| ||||
2 | Pe pagina Import metadate furnizor de identități , fie glisați și plasați fișierul cu metadate IdP pe pagină, fie utilizați opțiunea browser fișier pentru a localiza și încărca fișierul cu metadate. Faceți clic pe Înainte. Ar trebui să utilizați Mai sigur opțiune, dacă puteți. Acest lucru este posibil numai dacă IdP a utilizat un CA public pentru a-și semna metadatele. În toate celelalte cazuri, trebuie să utilizați Mai puțin sigure opțiune. Aceasta include dacă metadatele nu sunt semnate, autosemnate sau semnate de un CA privat.
| ||||
3 | Selectați Testați configurarea SSO , iar când se deschide o nouă filă de browser, autentificați-vă la IdP prin conectare.
| ||||
4 | Reveniți la fila browserului Control Hub.
|
Ce este de făcut în continuare
Utilizați procedurile din Sincronizați utilizatorii Okta în Cisco Webex Control Hub dacă doriți să efectuați configurarea utilizatorilor din Okta în cloud-ul Webex .
Utilizați procedurile din Sincronizați utilizatorii Azure Active Directory în Cisco Webex Control Hub dacă doriți să efectuați configurarea utilizatorilor din Azure AD în Webex .
Puteți urma procedura în Eliminați e-mailurile automate pentru a dezactiva e-mailurile care sunt trimise către noii utilizatori ai aplicației Webex din organizația dvs. Documentul conține, de asemenea, cele mai bune practici pentru trimiterea de comunicări către utilizatorii din organizația dvs.