- Domov
- /
- Članek
Konfigurirajte enotni vpis v Control Hub z aplikacijo Okta
Integracijo enotnega vpisa (SSO) lahko konfigurirate med zvezdiščem Control Hub in uvajanjem, ki uporablja Okta kot ponudnika identitete (IdP).
Enotni vpis in Control Hub
Enotni vpis (SSO) je postopek preverjanja pristnosti seje ali uporabnika, ki uporabniku omogoča, da zagotovi poverilnice za dostop do ene ali več aplikacij. Postopek preverjanja pristnosti uporabnikov za vse aplikacije, do katerih imajo pravice. Odpravi nadaljnje pozive, ko uporabniki med določeno sejo preklopijo aplikacije.
Protokol federacije jezika za označevanje varnostnih trditev (SAML 2.0) se uporablja za zagotavljanje preverjanja pristnosti SSO med oblakom Webex in vašim ponudnikom identitete (IdP).
Profili
Aplikacija Webex podpira samo profil SSO spletnega brskalnika. V profilu SSO spletnega brskalnika aplikacija Webex podpira naslednje vezi:
-
SP sprožil POST -> POST vez
-
Sprožena preusmeritev SP -> PO vezavi
Oblika zapisa NameID
Protokol SAML 2.0 podpira več oblik NameID za komuniciranje o določenem uporabniku. Aplikacija Webex podpira naslednje oblike zapisa NameID.
-
urn:oasis:names:tc:SAML:2.0:nameid-format:transient
-
urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified
-
urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress
V metapodatkih, ki jih naložite iz svojega IdP, je prvi vnos konfiguriran za uporabo v aplikaciji Webex.
Integrirajte Control Hub s storitvijo Okta
Vodniki za konfiguracijo prikazujejo poseben primer integracije SSO, vendar ne zagotavljajo celovite konfiguracije za vse možnosti. Na primer, dokumentirani so nameid-format urn:oasis:names:tc:SAML:2.0:nameid-format:transient
koraki integracije. Druge oblike, na primer urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified or urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress
bodo delovale za integracijo SSO, vendar so zunaj obsega naše dokumentacije.
Nastavite to integracijo za uporabnike v svoji organizaciji Webex (vključno z aplikacijo Webex, Webex Meetings in drugimi storitvami, ki se upravljajo v zvezdišču Control Hub). Če je vaše spletno mesto Webex integrirano v Control Hub, mesto Webex podeduje upravljanje uporabnikov. Če ne morete dostopati do sestankov Webex na ta način in se ne upravlja v zvezdišču Control Hub, morate opraviti ločeno integracijo, da omogočite SSO za Webex Meetings. (Glejte Konfiguriranje enotnega vpisa za Webex za več informacij o integraciji SSO v upravljanju mesta.)
Preden začnete
-
Za SSO in Control Hub morajo IdP-ji ustrezati specifikaciji SAML 2.0. Poleg tega mora biti IdP konfiguriran na naslednji način:
Webex podpira samo poteke, ki jih sproži ponudnik storitev (SP). To pomeni, da morajo uporabniki začeti svoje seje na spletnem mestu Webex. S tem zagotovite, da je preverjanje pristnosti pravilno usmerjeno prek platforme Webex.
Prenesite metapodatke Webex v lokalni sistem
1 |
Iz pogleda stranke v https://admin.webex.com, pojdite v , nato se pomaknite na Preverjanje pristnosti, nato pa vklopite nastavitev enotnega vpisa , da zaženete čarovnika za nastavitev. |
2 |
Izberite vrsto potrdila za svojo organizacijo:
Sidra zaupanja so javni ključi, ki delujejo kot organ za preverjanje potrdila digitalnega podpisa. Za več informacij si oglejte dokumentacijo IdP. |
3 |
Prenesite datoteko z metapodatki. Ime datoteke z metapodatki Webex je idb-meta-<org-ID>-SP.xml. |
Konfigurirajte Okta za storitve Webex
Ko nastavite aplikacijo Cisco Webex v skrbniškem portalu Okta, konfigurirajte privzeto ikono aplikacije, da ostane skrita. Če želite to narediti, pojdite v in preverite možnost Ne prikaži ikone aplikacije uporabnikom in Ne prikaži ikone aplikacije v mobilni aplikaciji Okta.
1 |
Vpišite se v najemnika Okta ( |
2 |
Poiščite |
3 |
Kliknite Naprej in nato kliknite SAML 2.0. |
4 |
V svojem brskalniku odprite datoteko z metapodatki, ki ste jo prenesli iz zvezdišča Control Hub. Kopirajte URL-je za entityID (na vrhu datoteke) in lokacijo assertionConsumerService (na dnu datoteke).
![]()
![]() |
5 |
V zavihku Cisco Webex v aplikaciji Okta se pomaknite v Napredne nastavitve, nato prilepite vrednosti ID subjekta in storitve za potrošnike Assertion , ki ste jih kopirali iz datoteke z metapodatki v zvezdišču Control Hub, in nato shranite spremembe.
![]() |
6 |
Kliknite Vpis in nato prenesite datoteko z metapodatki Okta. To datoteko boste uvozili nazaj v svoj primerek Control Hub. Če želite uporabnikom omogočiti dostop do njihovega točno določenega spletnega mesta Webex, lahko v aplikaciji Okta ustvarite aplikacijo po meri. Nastavite spletno povezavo, ki usmerja uporabnike na njihov edinstven URL spletnega mesta Webex. Poskrbite, da prilagodite nastavitve vidnosti aplikacije v aplikaciji Okta, da je ta ikona aplikacije po meri vidna uporabnikom.
|
7 |
Kliknite Dodelitve, izberite vse uporabnike in morebitne ustrezne skupine, ki jih želite povezati z aplikacijami in storitvami, ki se upravljajo v zvezdišču Control Hub, kliknite Dodeli in nato kliknite Končano. Uporabnika ali skupino lahko dodelite. Tega koraka ne preskočite, sicer vaša integracija Control Hub in Okta ne bosta delovala. |
Uvozite metapodatke IdP in po preskusu omogočite enotni vpis
Ko izvozite metapodatke Webex, konfigurirate svoj IdP in prenesete metapodatke IdP v svoj lokalni sistem, jih boste pripravljeni uvoziti v svojo organizacijo Webex iz Control Hub.
Preden začnete
Ne preskusite integracije SSO iz vmesnika ponudnika identitete (IdP). Podpiramo samo poteke, ki jih sproži ponudnik storitev (ki jih sproži SP), zato morate za to integracijo uporabiti preskus SSO Control Hub.
1 |
Izberite eno:
|
2 |
Na strani Uvoz metapodatkov IdP povlecite in spustite datoteko z metapodatki IdP na stran ali uporabite možnost brskalnika datotek, da poiščete in naložite datoteko z metapodatki. Kliknite Naprej. Če lahko, bi morali uporabiti varnejšo možnost. To je mogoče samo, če je vaš IdP podpisal metapodatke z javnim CA. V vseh drugih primerih morate uporabiti možnost Manj varna . To vključuje, če metapodatki niso podpisani, samopodpisani ali podpisani s strani zasebnega CA. Okta ne podpiše metapodatkov, zato morate za integracijo Okta SSO izbrati možnost Manj varno . |
3 |
Izberite Preskusi nastavitev SSO in ko se odpre nov zavihek brskalnika, preverite pristnost z IdP tako, da se vpišete. Če prejmete napako pri preverjanju pristnosti, bo morda prišlo do težave s poverilnicami. Preverite uporabniško ime in geslo ter poskusite znova. Napaka aplikacije Webex običajno pomeni težavo z nastavitvijo SSO. V tem primeru znova hodite po korakih, zlasti po korakih, kjer kopirate in prilepite metapodatke Control Hub v nastavitev IdP. Če si želite neposredno ogledati izkušnjo prijave SSO, lahko kliknete tudi Kopiraj URL v odložišče s tega zaslona in ga prilepite v okno zasebnega brskalnika. Od tam lahko nadaljujete s prijavo s SSO. Ta korak ustavi lažno pozitivne rezultate zaradi žetona za dostop, ki je morda v obstoječi seji, iz katere ste se prijavili. |
4 |
Vrnite se v zavihek brskalnika Control Hub.
Konfiguracija SSO ne velja v vaši organizaciji, če ne izberete prvega izbirnega gumba in aktivirate SSO. |
Kaj storiti naslednje
Uporabite postopke v sinhronizaciji uporabnikov Okta v Cisco Webex Control Hub , če želite uporabnikom omogočiti uporabo iz aplikacije Okta v oblak Webex.
Uporabite postopke v sinhronizaciji uporabnikov Azure Active Directory v Cisco Webex Control Hub , če želite uporabnikom omogočiti uporabo iz Azure AD v oblak Webex.
Če želite onemogočiti e-poštna sporočila, ki so poslana novim uporabnikom aplikacije Webex v vaši organizaciji, lahko sledite postopku v razdelku Preprečevanje samodejnih e-poštnih sporočil . Dokument vsebuje tudi najboljše prakse za pošiljanje sporočil uporabnikom v vaši organizaciji.