- Domov
- /
- Článok
Môžete nakonfigurovať integráciu jednotného prihlásenia (SSO) medzi Control Hub a nasadením, ktoré používa SimpleSAML ako poskytovateľa identity (IdP).
Jednotné prihlásenie a Control Hub
Jednotné prihlásenie (SSO) je relácia alebo proces autentifikácie používateľa, ktorý umožňuje používateľovi poskytnúť poverenia na prístup k jednej alebo viacerým aplikáciám. Proces overuje používateľov pre všetky aplikácie, na ktoré majú pridelené práva. Eliminuje ďalšie výzvy, keď používatelia prepínajú aplikácie počas konkrétnej relácie.
Protokol federácie SAML 2.0 (Security Assertion Markup Language) sa používa na poskytovanie overenia SSO medzi Webex cloud a váš poskytovateľ identity (IdP).
Profily
Aplikácia Webex podporuje iba profil SSO webového prehliadača. V profile SSO webového prehliadača Aplikácia Webex podporuje nasledujúce väzby:
SP inicioval väzbu POST -> POST
SP spustil väzbu PRESMEROVANIE -> POST
Formát NameID
Protokol SAML 2.0 podporuje niekoľko formátov NameID na komunikáciu o konkrétnom používateľovi. Aplikácia Webex podporuje nasledujúce formáty NameID.
urn:oasis:names:tc:SAML:2.0:nameid-format:transient
urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified
urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress
V metadátach, ktoré načítate od svojho poskytovateľa identity, je prvá položka nakonfigurovaná na použitie v Webex.
SingleLogout
Aplikácia Webex podporuje jeden profil odhlásenia. In Aplikácia Webex, používateľ sa môže odhlásiť z aplikácie, ktorá používa protokol jednotného odhlásenia SAML na ukončenie relácie a potvrdenie odhlásenia s vaším IdP. Uistite sa, že váš IdP je nakonfigurovaný na SingleLogout.
Integrovať Control Hub s SimpleSAML
Konfiguračné príručky zobrazujú konkrétny príklad integrácie SSO, ale neposkytujú vyčerpávajúcu konfiguráciu pre všetky možnosti. Napríklad integračné kroky pre |
Nastavte túto integráciu pre používateľov vo svojom Webex organizácia (vrátane Aplikácia Webex, Webex stretnutiaa ďalšie služby spravované v Control Hub). Ak tvoj Webex stránka je integrovaná Control Hub, Webex stránka zdedí správu používateľov. Ak nemáte prístup Webex stretnutia týmto spôsobom a nespravuje sa v Control Hub, musíte vykonať samostatnú integráciu, aby ste povolili jednotné prihlásenie Webex stretnutia. (Pozri Nakonfigurujte jednotné prihlásenie pre Webex pre viac informácií o integrácii SSO v správe lokality.)
Predtým ako začneš
Pre SSO a Control Hub, IdP musia spĺňať špecifikáciu SAML 2.0. Okrem toho musia byť IdP nakonfigurovaní nasledujúcim spôsobom:
Stiahnite si Webex metaúdaje do vášho lokálneho systému
1 | Z pohľadu zákazníka v https://admin.webex.com, ísť do a potom prejdite na Overeniea potom prepnite na Jednotné prihlásenie nastavenie na spustenie sprievodcu nastavením. | ||
2 | Vyberte typ certifikátu pre vašu organizáciu:
| ||
3 | Stiahnite si súbor metadát. Názov súboru metadát Webex je idb-meta-<org-ID>-SP.xml. |
Konvertovať metadáta
1 | Otvorte exportované Webex súbor metadát v textovom editore. |
2 | Vo svojom prehliadači otvorte domovskú stránku simpleSAML a prihláste sa pomocou poverení správcu. Umiestnenie domovskej stránky sa líši, ale zvyčajne je podobné tejto vzorovej adrese URL: https://yourcompany.yourdomain.com/simplesaml. |
3 | Na hlavnej stránke kliknite federácie . |
4 | V časti Nástroje vykonajte konverziu XML na Simple SAML XML. |
5 | Skopírujte Webex metaúdaje z textového editora a potom ich prilepte do poľa prevodu XML. |
6 | Kliknite Parse . Zobrazia sa skonvertované metadáta. Tieto údaje pridáte do vzdialeného textového súboru SP. |
Vytvorte súbor metadát poskytovateľa vzdialených služieb
Tieto kroky slúžia ako príklad. Adresár metadát a hostiteľ IdP sa líšia v závislosti od nastavenia vášho klienta.
Predtým ako začneš
Uvedomte si atribúty, ktoré musíte odovzdať a podľa toho ich zmapovať úpravou súboru metadát saml20-idp-hosted.php
. (Napríklad uid, mail, email atď.). Pozrite si príklady metadát:
'authproc' => array(
// Convert LDAP names to oids.
3 => array(
'class' => 'saml:AttributeNameID',
'attribute' => 'mail',
'Format' => 'urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified',
),
50 => array(
'class' => 'core:AttributeMap',
'attribute' => 'mail',
'mail' => array('uid', 'email', 'mail'),
'sn' => 'lastname',
'givenName' => 'firstname',
),
),
1 | V konfigurácii SimpleSAML na hostiteľovi prejdite do adresára metadát. |
2 | Pomocou textového editora prilepte analyzované údaje na koniec saml20-sp-remote.php a uložte súbor. |
3 | Vráťte sa na titulnú stránku SimpleSAML, kliknite federáciea potom zobrazte metadáta pre poskytovateľa identity. |
4 | Vložte údaje do nového textového súboru. |
5 | Uložte aktualizovaný súbor na pracovnú plochu pod zmysluplným názvom ako napr simplesaml-metadata.xml. |
Importujte metadáta IdP a po teste povoľte jednotné prihlásenie
Po exportovaní Webex metaúdaje, nakonfigurujte svojho poskytovateľa identity a stiahnite si metadáta poskytovateľa identity do svojho lokálneho systému, ste pripravení ich importovať do svojho Webex organizácia z Control Hub.
Predtým ako začneš
Netestujte integráciu SSO z rozhrania poskytovateľa identity (IdP). Podporujeme iba toky iniciované poskytovateľom služieb (spustené SP), takže musíte použiť Control Hub Test SSO pre túto integráciu.
1 | Vyberte jedno:
| ||||
2 | Na stránke Import metadát IdP presuňte myšou súbor metadát IdP na stránku alebo použite možnosť prehliadača súborov na vyhľadanie a odovzdanie súboru metadát. Kliknite Ďalšie. Mali by ste použiť Bezpečnejšie možnosť, ak môžete. Je to možné len vtedy, ak váš poskytovateľ identity použil na podpis svojich metadát verejnú CA. Vo všetkých ostatných prípadoch musíte použiť Menej bezpečné možnosť. To platí aj v prípade, ak metadáta nie sú podpísané, vlastnoručne podpísané alebo podpísané súkromnou CA.
| ||||
3 | Vyberte Otestujte nastavenie jednotného prihlásenia a keď sa otvorí nová karta prehliadača, overte identitu poskytovateľa identity prihlásením.
| ||||
4 | Vráťte sa do Control Hub kartu prehliadača.
|
Čo urobiť ďalej
Použite postupy v Synchronizujte používateľov Okta do Cisco Webex Control Hub ak chcete vykonať poskytovanie používateľov z Okta do cloudu Webex.
Použite postupy v Synchronizujte používateľov služby Azure Active Directory do Cisco Webex Control Hub ak chcete vykonať poskytovanie používateľov z Azure AD do cloudu Webex.
Postup môžete sledovať v Potlačiť automatické e-maily zakázať e-maily odosielané novým používateľom aplikácie Webex vo vašej organizácii. Dokument obsahuje aj osvedčené postupy na odosielanie komunikácie používateľom vo vašej organizácii.