- Система единого входа и Webex Control Hub
- Единый выход из системы
- Интеграция Cisco Webex Control Hub с ADFS
- Скачивание метаданных Cisco Webex на локальную систему
- Установка метаданных Cisco Webex в ADFS
- Создание правил заявок на разрешение аутентификации в Cisco Webex
- Импорт метаданных поставщика удостоверений и включение системы единого входа после теста
- Обновление отношений доверия с зависящей стороной Cisco Webex в AD FS
- Устранение неполадок ADFS
Система единого входа и Webex Control Hub
Система единого входа (SSO) – это процесс аутентификации сеанса или пользователя, благодаря которому пользователь может предоставлять учетные данные для доступа к одному или нескольким приложениям. В ходе процесса выполняется аутентификация пользователей для всех приложений, на которые им предоставлены права. В дальнейшем, когда пользователь будет переключаться между приложениями во время определенного сеанса, подсказки не будут отображаться.
Протокол федерации языка разметки подтверждения безопасности (SAML 2.0) используется для обеспечения аутентификации SSO между облаком Cisco Webex и поставщиком удостоверений (IdP).
Профили
Cisco Webex поддерживает только профиль SSO веб-браузера. В профиле SSO веб-браузера Cisco Webex поддерживает приведенные ниже привязки.
Поставщик услуг инициировал привязку POST -> POST.
Поставщик услуг инициировал привязку REDIRECT -> POST.
Формат NameID
Протокол SAML 2.0 поддерживает несколько форматов NameID для взаимодействия с определенным пользователем. Cisco Webex поддерживает приведенные ниже форматы NameID.
urn:oasis:names:tc:SAML:2.0:nameid-format:transient
urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified
urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress
В метаданных, загружаемых от IdP, первая запись настроена для использования в Cisco Webex.
Единый выход из системы
Cisco Webex поддерживает профиль единого выхода из системы. В приложении Cisco Webex пользователь может выйти из приложения, в котором для завершения сеанса и подтверждения выхода с помощью IdP используется протокол единого выхода из системы SAML. Проверьте, заданы ли настройки поставщика удостоверений для единого выхода из системы.
Интеграция Cisco Webex Control Hub с ADFS
В руководствах по настройке не предоставлены исчерпывающие сведения о настройке всевозможных конфигураций, а показан только отдельный пример интеграции системы единого входа. Например, описаны шаги для интегрирования формата NameID urn:oasis:names:tc:SAML:2.0:nameid-format:transient. Другие форматы, такие как urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified или urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress, будут работать с интеграцией SSO, однако в документации не описаны. |
Настройте эту интеграцию для пользователей в вашей организации Cisco Webex (включая Cisco Webex, Cisco Webex Meetings и другие службы, администрирование которых осуществляется в Cisco Webex Control Hub). Если веб-сайт Webex интегрирован в Cisco Webex Control Hub, веб-сайт Webex унаследует способ управления пользователями. Если таким способом не удается получить доступ к Cisco Webex Meetings и управление осуществляется не в Cisco Webex Control Hub, то для того, чтобы включить SSO для Cisco Webex Meetings, необходимо выполнить отдельную интеграцию. (Дополнительная информация об интеграции системы единого входа со службой администрирования веб-сайта в статье: Настройка системы единого входа для Webex.)
В зависимости от настройки аутентификации в ADFS, встроенная аутентификация Windows (IWA) может быть включена по умолчанию. Если этот параметр включен, приложения, запущенные в Windows (например, Webex и соединитель каталогов Cisco), будут аутентифицированы в качестве пользователя, выполнившего вход, независимо от того, какой адрес электронной почты был введен при первоначальном запросе адреса электронной почты.
Скачивание метаданных Cisco Webex на локальную систему
1 | В окне просмотра информации о клиенте на веб-сайте https://admin.webex.com перейдите к меню Настройки и прокрутите страницу до раздела Аутентификация. |
2 | Щелкните Изменить, затем Интегрировать стороннего поставщика удостоверений (расширенно), а затем щелкните Далее. |
3 | Скачайте файл метаданных. Имя файла метаданных Cisco Webex: idb-meta-<org-ID>-SP.xml. |
Установка метаданных Cisco Webex в ADFS
Прежде чем начать
Cisco Webex Control Hub поддерживает ADFS 2.x или более поздней версии.
Windows 2008 R2 включает только ADFS 1.0. Необходимо установить версию ADFS 2.x от Microsoft или более позднюю.
Для SSO и служб Cisco Webex поставщики удостоверений (IdP) должны соответствовать спецификации SAML 2.0.
Задайте для атрибута формата NameID значение urn:oasis:names:tc:SAML:2.0:nameid-format:transient
Настройте в параметрах IdP запрос для добавления имени атрибута UID со значением, сопоставленным с атрибутом, который выбран в соединителе каталогов Cisco, или атрибутом пользователя, который соответствует выбранному в службе удостоверений Cisco Webex. (Например, можно использовать атрибут E-mail-Addresses или User-Principal-Name.) Информацию о пользовательских атрибутах см. в статье https://www.cisco.com/go/hybrid-services-directory.
1 | Войдите на сервер ADFS с полномочиями администратора. |
2 | Откройте консоль управления ADFS и перейдите в раздел . |
3 | В окне мастера добавления отношения доверия с проверяющей стороной выберите Начать. |
4 | Для параметра Выбрать источник данных выберите Импорт данных о проверяющей стороне из файла, перейдите к скачанному файлу метаданных Cisco Webex Control Hub и нажмите Далее. |
5 | Для параметра Указать отображаемое имя задайте отображаемое имя для этого отношения доверия с проверяющей стороной, например Cisco Webex, и нажмите Далее. |
6 | Для параметра Выбрать правила авторизации выдачи выберите Разрешить всем пользователям доступ к этой проверяющей стороне и нажмите Далее. |
7 | В окне Готово к добавлению отношения доверия нажмите Далее и завершите добавление отношения доверия с проверяющей стороной в ADFS. |
Создание правил заявок на разрешение аутентификации в Cisco Webex
1 | На главной панели ADFS выберите созданное отношение доверия, а затем нажмите Редактировать правила заявки. На вкладке "Правила передачи" нажмите Добавить правило. |
||
2 | На этапе выбора типа правила выберите Отправить атрибуты LDAP как заявки, а затем нажмите Далее. ![]() |
||
3 | Еще раз выберите Добавить правило, нажмите Отправить заявки с помощью пользовательского правила, а затем выберите Далее. Это правило передает в ADFS атрибут spname qualifier, который в ином случае не предоставляется Cisco Webex. |
||
4 | В главном окне выберите Отношение доверия с проверяющей стороной, затем на правой панели выберите Свойства. |
||
5 | В открывшемся окне "Свойства" перейдите на вкладку Дополнительно, SHA-256, затем нажмите ОК, чтобы сохранить изменения. |
||
6 | Чтобы скачать файл, перейдите по следующему URL-адресу на внутреннем сервере ADFS: https://<AD_FS_Server>/FederationMetadata/2007-06/FederationMetadata.xml
|
||
7 | Сохраните файл на локальном диске компьютера. |
Дальнейшие действия
Можно импортировать метаданные ADFS из портала управления обратно в Cisco Webex.
Импорт метаданных поставщика удостоверений и включение системы единого входа после теста
После экспорта метаданных Cisco Webex, настройки IdP и скачивания метаданных IdP в локальную систему можно импортировать их в свою организацию Cisco Webex из Control Hub.
Прежде чем начать
Не тестируйте интеграцию SSO в интерфейсе поставщика удостоверений (IdP). Поддерживаются только процессы, инициированные поставщиками услуг, поэтому для этой интеграции необходимо использовать тестирование SSO в Control Hub.
1 | Выберите один из вариантов.
|
||
2 | На странице импорта метаданных IdP перетащите файл метаданных IdP на страницу либо воспользуйтесь параметром "Браузер файлов", чтобы найти и загрузить файл метаданных. Щелкните Далее. Если метаданные не подписаны, подписаны с помощью самоподписанного сертификата или подписаны с помощью частного корпоративного центра сертификации (CA), рекомендуется использовать требуемый сертификат, подписанный центром сертификации метаданных (более защищенный). Если сертификат является самоподписанным, необходимо выбрать менее защищенный вариант. |
||
3 | Выберите Тестирование соединения SSO и в открывшейся новой вкладке браузера выполните аутентификацию с помощью IdP посредством входа.
|
||
4 | Вернитесь на вкладку браузера с Control Hub.
|
Дальнейшие действия
Следуйте процедуре блокирования автоматических рассылок по электронной почте для отключения электронных сообщений, отправляемых новым пользователям Webex в вашей организации. В документе также содержатся рекомендации по отправке коммуникаций пользователям вашей организации.
Обновление отношений доверия с зависящей стороной Cisco Webex в AD FS
Прежде чем начать
Чтобы обновить отношения доверия с зависящей стороной Cisco Webex в AD FS, необходимо экспортировать файл метаданных SAML из Control Hub.
1 | Войдите на сервер AD FS с полномочиями администратора. |
2 | Загрузите файл метаданных SAML из Webex во временную локальную папку на сервере AD FS, например, |
3 | Откройте Powershell. |
4 | Запустите Заметьте параметр |
5 | Выполните Замените имя файла и целевое имя правильными значениями из вашей среды. См. https://docs.microsoft.com/powershell/module/adfs/update-adfsrelyingpartytrust. |
6 | Войдите в Control Hub, а затем проверьте интеграцию SSO. |
Устранение неполадок ADFS
Ошибки ADFS в журналах Windows
В журналах Windows может отображаться код ошибки 364 в журнале событий ADFS. В сведениях о событии указан недействительный сертификат. В таких случаях узлу ADFS не разрешается проверка сертификата через порт 80 брандмауэра.
Идентификатор федерации
Идентификатор федерации задается с учетом регистра. Если это ваш адрес электронной почты в организации, введите его в том виде, в котором ADFS отправляет его, иначе найти в Cisco Webex соответствующего пользователя будет невозможно.
Невозможно записать пользовательское правило заявок, чтобы нормализовать атрибут LDAP перед отправкой.
Импортируйте метаданные с сервера ADFS, настроенного в среде.
При необходимости можно проверить URL-адрес, перейдя в раздел
на консоли управления ADFS.Начните синхронизацию
Проверьте, синхронизированы ли системные часы сервера ADFS с надежным источником времени в Интернете, который использует протокол сетевого времени (NTP). Для отклонения хода часов только для отношения доверия с проверяющей стороной Cisco Webex используйте приведенную ниже команду PowerShell.
Set-ADFSRelyingPartyTrust -TargetIdentifier "https://idbroker.webex.com/$ENTITY_ID_HEX_VALUE" -NotBeforeSkew 3
Шестнадцатеричное значение уникально для вашей среды. Замените значение идентификатора поставщика услуг EntityDescriptor в файле метаданных Cisco Webex. Например:
<EntityDescriptor xmlns="urn:oasis:names:tc:SAML:2.0:metadata" entityID=" https://idbroker.webex.com/c0cb726f-a187-4ef6-b89d-46749e1abd7a">