Môžete nakonfigurovať integráciu jednotného prihlásenia (SSO) medzi zákazníckou organizáciou Control Hub a nasadením, ktoré používa Microsoft Azure ako poskytovateľa identity (IdP).
Jednotné prihlásenie a Control Hub
Jednotné prihlásenie (SSO) je relácia alebo proces autentifikácie používateľa, ktorý umožňuje používateľovi poskytnúť poverenia na prístup k jednej alebo viacerým aplikáciám. Proces overuje používateľov pre všetky aplikácie, na ktoré majú pridelené práva. Eliminuje ďalšie výzvy, keď používatelia prepínajú aplikácie počas konkrétnej relácie.
Federačný protokol SAML 2.0 (Security Assertion Markup Language) sa používa na poskytovanie autentifikácie SSO medzi cloudom Webex a vaším poskytovateľom identity (IdP).
Profily
Aplikácia Webex podporuje iba profil SSO webového prehliadača. V profile SSO webového prehliadača podporuje aplikácia Webex nasledujúce väzby:
SP inicioval väzbu POST -> POST
SP spustil väzbu PRESMEROVANIE -> POST
Formát NameID
Protokol SAML 2.0 podporuje niekoľko formátov NameID na komunikáciu o konkrétnom používateľovi. Aplikácia Webex podporuje nasledujúce formáty NameID.
urn:oasis:names:tc:SAML:2.0:nameid-format:transient
urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified
urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress
V metaúdajoch, ktoré načítate z vášho IdP, je prvý záznam nakonfigurovaný na použitie vo Webexe.
Integrujte Control Hub s Microsoft Azure
Konfiguračné príručky zobrazujú konkrétny príklad integrácie SSO, ale neposkytujú vyčerpávajúcu konfiguráciu pre všetky možnosti. Napríklad integračné kroky pre |
Nastavte túto integráciu pre používateľov vo vašej organizácii Webex (vrátane Webex App, Webex Meetings a ďalších služieb spravovaných v Control Hub). Ak je vaša lokalita Webex integrovaná v Control Hub, lokalita Webex zdedí správu používateľov. Ak nemôžete pristupovať k stretnutiam Webex týmto spôsobom a nie sú spravované v Control Hub, musíte vykonať samostatnú integráciu, aby ste povolili jednotné prihlásenie pre stretnutia Webex. (Pozri Nakonfigurujte jednotné prihlásenie pre Webex pre viac informácií o integrácii SSO v správe lokality.)
Predtým ako začneš
Pre SSO a Control Hub musia IdP spĺňať špecifikáciu SAML 2.0. Okrem toho musia byť IdP nakonfigurovaní nasledujúcim spôsobom:
V Azure Active Directory je poskytovanie podporované iba v manuálnom režime. Tento dokument sa týka iba integrácie jednotného prihlásenia (SSO). |
Stiahnite si metadáta Webex do svojho lokálneho systému
1 | Z pohľadu zákazníka v https://admin.webex.com, ísť do a potom prejdite na Overeniea potom prepnite na Jednotné prihlásenie nastavenie na spustenie sprievodcu nastavením. | ||
2 | Vyberte typ certifikátu pre vašu organizáciu:
| ||
3 | Stiahnite si súbor metadát. Názov súboru metadát Webex je idb-meta-<org-ID>-SP.xml. |
Nakonfigurujte nastavenia aplikácie SSO v Azure
Predtým ako začneš
Pozri Čo je Azure Active Directory aby ste pochopili možnosti IdP v Azure Active Directory.
Nakonfigurujte Azure Active Directory.
Vytvorte lokálnych používateľov alebo synchronizujte s lokálnym systémom aktívnych adresárov.
Otvorte súbor metadát Webex, ktorý ste stiahli z Control Hub.
Existuje príbuzný výukový program na lokalite dokumentácie spoločnosti Microsoft.
1 | Prihláste sa na portál Azure na https://portal.azure.com s povereniami správcu. |
2 | Ak nemôžete vidieť Azure Active Directory kliknite na ikonu Viac služieb. |
3 | Ísť do Azure Active Directory pre vašu organizáciu. |
4 | Ísť do Podnikové aplikácie a potom kliknite Pridať. |
5 | Kliknite Pridajte aplikáciu z galérie. |
6 | Do vyhľadávacieho poľa zadajte Cisco Webex. |
7 | Na table s výsledkami vyberte Cisco Webexa potom kliknite Vytvorte pridať aplikáciu. |
8 | Aby ste sa uistili, že aplikácia Webex, ktorú ste pridali na jednotné prihlásenie, sa nezobrazuje na užívateľskom portáli, otvorte novú aplikáciu. Pod Spravovať, kliknite Vlastnostia nastavte Viditeľné pre používateľov? do Nie. Nepodporujeme zobrazovanie aplikácie Webex používateľom. |
9 | Konfigurácia jednotného prihlásenia: |
10 | Ísť do Spravovať > Používatelia a skupinya potom vyberte príslušných používateľov a skupiny, ktorým chcete udeliť prístup k aplikácii Webex. |
11 | Na Nastavte jednotné prihlásenie pomocou SAML stránke, v Podpisový certifikát SAML sekciu, kliknite Stiahnuť ▼ na stiahnutie XML metaúdajov federácie a uložte si ho do počítača. |
Importujte metadáta IdP a po teste povoľte jednotné prihlásenie
Po exportovaní metadát Webex, konfigurácii vášho IdP a stiahnutí metadát IdP do vášho lokálneho systému ste pripravení ich importovať do vašej Webex organizácie z Control Hub.
Predtým ako začneš
Netestujte integráciu SSO z rozhrania poskytovateľa identity (IdP). Podporujeme iba toky iniciované poskytovateľom služieb (spustené SP), takže na túto integráciu musíte použiť test jednotného prihlásenia Control Hub.
1 | Vyberte jedno:
| ||||
2 | Na stránke Import metadát IdP presuňte myšou súbor metadát IdP na stránku alebo použite možnosť prehliadača súborov na vyhľadanie a odovzdanie súboru metadát. Kliknite Ďalšie. Mali by ste použiť Bezpečnejšie možnosť, ak môžete. Je to možné len vtedy, ak váš poskytovateľ identity použil na podpis svojich metadát verejnú CA. Vo všetkých ostatných prípadoch musíte použiť Menej bezpečné možnosť. To platí aj v prípade, ak metadáta nie sú podpísané, vlastnoručne podpísané alebo podpísané súkromnou CA.
| ||||
3 | Vyberte Otestujte nastavenie jednotného prihlásenia a keď sa otvorí nová karta prehliadača, overte identitu poskytovateľa identity prihlásením.
| ||||
4 | Vráťte sa na kartu prehliadača Control Hub.
|
Čo urobiť ďalej
Použite postupy v Synchronizujte používateľov Okta do Cisco Webex Control Hub ak chcete vykonať poskytovanie používateľov z Okta do cloudu Webex.
Použite postupy v Synchronizujte používateľov služby Azure Active Directory do Cisco Webex Control Hub ak chcete vykonať poskytovanie používateľov z Azure AD do cloudu Webex.
Postup môžete sledovať v Potlačiť automatické e-maily zakázať e-maily odosielané novým používateľom aplikácie Webex vo vašej organizácii. Dokument obsahuje aj osvedčené postupy na odosielanie komunikácie používateľom vo vašej organizácii.
Riešenie problémov s integráciou Azure
Pri testovaní SAML sa uistite, že používate Mozilla Firefox a že ste nainštalovali sledovač SAML z https://addons.mozilla.org/en-US/firefox/addon/saml-tracer/
Skontrolujte tvrdenie, ktoré pochádza z Azure, aby ste sa uistili, že má správny formát nameid a má atribút uid, ktorý sa zhoduje s používateľom v aplikácii Webex.