В этой статье
dropdown icon
Система единого входа и Control Hub
    Профили
    Формат NameID
    Единый выход из системы
Интеграция Control Hub и Google Apps
Скачивание метаданных Webex в локальную систему
Настройка пользовательского приложения в консоли администрирования Google
Импорт метаданных поставщика удостоверений и активация системы единого входа после тестирования

Настройка системы единого входа в Control Hub с помощью Google Apps

list-menuВ этой статье
list-menuОтправить обратную связь?

Можно настроить интеграцию системы единого входа (SSO) между Control Hub и развертыванием, в котором в качестве поставщика удостоверений (IdP) используется Google Apps.

Система единого входа и Control Hub

Система единого входа (SSO) – это процесс аутентификации сеанса или пользователя, благодаря которому пользователь может предоставлять учетные данные для доступа к одному или нескольким приложениям. В ходе процесса выполняется аутентификация пользователей для всех приложений, на которые им предоставлены права. В дальнейшем, когда пользователь будет переключаться между приложениями во время определенного сеанса, подсказки не будут отображаться.

Протокол федерации языка разметки подтверждения безопасности (SAML 2.0) используется для обеспечения аутентификации SSO между облаком Webex и поставщиком удостоверений (idP).

Профили

Приложение Webex поддерживает только профиль SSO веб-браузера. В профиле SSO веб-браузера приложение Webex поддерживает следующие привязки.

  • Поставщик услуг инициировал привязку POST -> POST.

  • Поставщик услуг инициировал привязку REDIRECT -> POST.

Формат NameID

Протокол SAML 2.0 поддерживает несколько форматов NameID для взаимодействия с определенным пользователем. Приложение Webex поддерживает следующие форматы NameID.

  • urn:oasis:names:tc:SAML:2.0:nameid-format:transient

  • urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified

  • urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress

В метаданных, загружаемых от idP, первая запись настроена для использования в Webex.

Единый выход из системы

Приложение Webex поддерживает профиль единого выхода из системы. В приложении Webex пользователь может выйти из приложения, в котором для завершения сеанса и подтверждения выхода с помощью поставщика удостоверений используется протокол единого выхода SAML. Проверьте, заданы ли настройки поставщика удостоверений для единого выхода из системы.

Интеграция Control Hub и Google Apps

В руководствах по настройке не предоставлены исчерпывающие сведения о настройке всевозможных конфигураций, а показан только отдельный пример интеграции системы единого входа. Например, этапы интеграции для nameid-format urn:oasis:names:tc:SAML:2.0:nameid-format:transient задокументированы. Другие форматы, такие как urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified or urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress, подойдут для интеграции SSO, но выходят за рамки нашей документации.

Настройте эту интеграцию для пользователей в своей организации Webex (включая приложение Webex, Webex Meetings и другие службы, администрирование которых осуществляется в Control Hub). Если веб-сайт Webex интегрирован в Control Hub, веб-сайт Webex унаследует способ управления пользователями. Если таким способом не удается получить доступ к Webex Meetings и управление осуществляется не в Control Hub, то для того, чтобы включить SSO для Webex Meetings, необходимо выполнить отдельную интеграцию.

Прежде чем начать

При использовании SSO и Control Hub поставщики удостоверений должны соответствовать требованиям спецификации SAML 2.0. Кроме того, настройка поставщиков удостоверений должна быть выполнена с учетом приведенного ниже.

Скачивание метаданных Webex в локальную систему

1

Войдите в Control Hub.

2

Перейти к Управление > Безопасность > Аутентификация.

3

Перейдите на вкладку Поставщик идентификации и нажмите Активировать SSO.

4

Выберите поставщика идентификации (IdP).

5

Выберите тип сертификата для своей организации.

  • Самоподписано Cisco— Мы рекомендуем этот вариант. Мы самостоятельно подпишем этот сертификат, и вам нужно будет продлевать его только один раз в пять лет.
  • Подписано общедоступным центром сертификации— Более безопасно, но вам потребуется часто обновлять метаданные (если ваш поставщик идентификации не поддерживает доверенные якоря).

Точки доверия – это открытые ключи, которые служат для проверки сертификата цифровой подписи. Дополнительные сведения см. в документации поставщика удостоверений.

6

Скачайте файл метаданных.

Имя файла метаданных Webex: idb-meta-<org-ID>-SP.xml.

Настройка пользовательского приложения в консоли администрирования Google

1

Войдите в консоль администратора Google Apps ( https://admin.google.com), используя учетную запись с правами администратора, а затем нажмите Приложения > Веб- и мобильные приложения.

2

В раскрывающемся списке Add App (Добавить приложение) щелкните Add custom SAML app (Добавить пользовательское приложение SAML).

3

На странице информации об Idp Google в разделе Option 1 (Параметр 1) щелкните DOWNLOAD METADATA (СКАЧАТЬ МЕТАДАННЫЕ) и сохраните файл в папку локальной системы, которую вы легко сможете найти.

Файл метаданных Google загружен. Формат имени файла: GoogleIDPMetadata-.xml.

4

Щелкните ДАЛЕЕ.

5

На странице Основные сведения о пользовательском приложении введите название приложения Webex и щелкните ДАЛЕЕ.

6

Чтобы заполнить страницу Сведения о поставщике услуг, откройте в текстовом редакторе файл метаданных Webex, который вы скачали ранее.

  1. Найдите в файле метаданных Webex AssertionConsumerService и скопируйте URL-адрес, следующий за ключевым словом Location, и вставьте его в поле URL-адреса ACS на странице сведений о поставщике услуг.

    https://idbroker.webex.com/idb/Consumer/metaAlias/a35bfbc6-ccbd-4a17-a499-72fa46cec25c/sp
  2. Найдите в файле метаданных Webex entityID и скопируйте следующий за ним URL-адрес в поле Entity ID на странице сведений о поставщике услуг.

    https://idbroker.webex.com/a35bfbc6-ccbd-4a17-a499-72fa46cec25c
  3. Имя ID должно быть установлено на «Основная информация» и «Основной адрес электронной почты».

  4. Формат идентификатора имени должен быть установлен на UNSPECIFIED

  5. Сопоставление атрибутов не требуется, поэтому на странице Сопоставление атрибутов нажмите ЗАВЕРШИТЬ

После создания приложения Webex SAML его необходимо активировать для пользователей.

7

Нажмите на вертикальные точки в правой части приложения Webex SAML и выберите один из вариантов.

  • Активировать для всех
  • Для некоторых организаций (а затем выберите организации)

Импорт метаданных поставщика удостоверений и активация системы единого входа после тестирования

После экспорта метаданных Webex, настройки idP и скачивания метаданных idP на локальную систему можно импортировать их в свою организацию Webex из Control Hub.

Прежде чем начать

Не тестируйте интеграцию SSO в интерфейсе поставщика удостоверений (IdP). Поддерживаются только процессы, инициированные поставщиками услуг, поэтому для этой интеграции необходимо использовать тестирование SSO в Control Hub.

1

Выберите один из вариантов.

  • Вернитесь на страницу выбора сертификата в Центре управления в вашем браузере, а затем нажмите Далее.
  • Если панель управления больше не открыта во вкладке браузера, откройте ее снова. В разделе «Управление» в панели управления перейдите в Управление > Безопасность > Аутентификация, выберите IdP, а затем выберите Действия > Импорт метаданных.
2

На странице импорта метаданных поставщика идентификации (Import IdP metadata) либо перетащите файл метаданных поставщика идентификации на страницу, либо воспользуйтесь функцией поиска и загрузки файла метаданных через файловый браузер. Щелкните Далее.

По возможности используйте параметр Более безопасный. Это возможно только в том случае, если ваш поставщик удостоверений использовал общедоступный ЦС для подписи своих метаданных.

Во всех остальных случаях необходимо использовать параметр Менее безопасный. Он также используется, если метаданные не подписаны, являются самоподписанными или подписаны частным ЦС.

В Okta метаданные не подписываются, поэтому для интеграции SSO Okta необходимо выбрать параметр Менее безопасный.

3

Выберите Проверка настройки SSOи, когда откроется новая вкладка браузера, выполните аутентификацию у поставщика идентификации, войдя в систему.

Если вы получаете сообщение об ошибке аутентификации, возможно, возникла проблема с учетными данными. Проверьте имя пользователя и пароль и повторите попытку.

Ошибка в приложении Webex обычно означает, что настройки SSO выполнены неверно. В этом случае повторите шаги еще раз, особенно шаги копирования и вставки метаданных Control Hub в настройку IdP.

Для непосредственного наблюдения за процессом входа в SSO также можно щелкнуть Скопировать URL-адрес в буфер обмена на этом экране и вставить его в окно своего браузера. После этого можно войти в систему посредством SSO. На этом этапе ложные срабатывания блокируются благодаря наличию маркера доступа, который может быть создан в текущем сеансе после вашего входа в систему.

4

Вернитесь на вкладку браузера с Control Hub.

  • Если тестирование прошло успешно, выберите Успешное тестирование. Активируйте SSO и щелкните Далее.
  • Если тестирование прошло с ошибками, выберите Тестирование не пройдено. Деактивируйте SSO и щелкните Далее.

Для активации конфигурации SSO для вашей организации нужно перевести переключатель в соответствующее положение и активировать SSO.

Дальнейшие действия

Выполните процедуры, описанные в разделе Синхронизация пользователей Okta в Cisco Webex Control Hub, если необходимо выполнить подготовку пользователя из Okta в облаке Webex.

Используйте процедуры, описанные в Синхронизация пользователей Microsoft Entra ID с Cisco Webex Control Hub, если вы хотите выполнить создание учетных записей пользователей из Entra ID в облако Webex.

Вы можете выполнить процедуру, описанную в Отключение автоматических рассылок, чтобы отключить отправку электронных писем новым пользователям Webex App в вашей организации. В документе также содержатся рекомендации по отправке коммуникаций пользователям вашей организации.

Была ли статья полезной?
Была ли статья полезной?