Enotni vpis in Control Hub

Enotni vpis (SSO) je postopek preverjanja pristnosti seje ali uporabnika, ki uporabniku omogoča, da zagotovi poverilnice za dostop do ene ali več aplikacij. Postopek preverjanja pristnosti uporabnikov za vse aplikacije, do katerih imajo pravice. Odpravi nadaljnje pozive, ko uporabniki med določeno sejo preklopijo aplikacije.

Protokol federacije jezika za označevanje varnostnih trditev (SAML 2.0) se uporablja za zagotavljanje preverjanja pristnosti SSO med oblakom Webex in vašim ponudnikom identitete (IdP).

Profili

Aplikacija Webex podpira samo profil SSO spletnega brskalnika. V profilu SSO spletnega brskalnika aplikacija Webex podpira naslednje vezi:

  • SP sprožil POST -> POST vez

  • Sprožena preusmeritev SP -> PO vezavi

Oblika zapisa NameID

Protokol SAML 2.0 podpira več oblik NameID za komuniciranje o določenem uporabniku. Aplikacija Webex podpira naslednje oblike zapisa NameID.

  • urn:oasis:names:tc:SAML:2.0:nameid-format:transient

  • urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified

  • urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress

V metapodatkih, ki jih naložite iz svojega IdP, je prvi vnos konfiguriran za uporabo v aplikaciji Webex.

Integrirajte Control Hub s storitvijo Okta

Vodniki za konfiguracijo prikazujejo poseben primer integracije SSO, vendar ne zagotavljajo celovite konfiguracije za vse možnosti. Na primer, dokumentirani so nameid-format urn:oasis:names:tc:SAML:2.0:nameid-format:transient koraki integracije. Druge oblike, na primer urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified or urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress bodo delovale za integracijo SSO, vendar so zunaj obsega naše dokumentacije.

Nastavite to integracijo za uporabnike v svoji organizaciji Webex (vključno z aplikacijo Webex, Webex Meetings in drugimi storitvami, ki se upravljajo v zvezdišču Control Hub). Če je vaše spletno mesto Webex integrirano v Control Hub, mesto Webex podeduje upravljanje uporabnikov. Če ne morete dostopati do sestankov Webex na ta način in se ne upravlja v zvezdišču Control Hub, morate opraviti ločeno integracijo, da omogočite SSO za Webex Meetings. (Glejte Konfiguriranje enotnega vpisa za Webex za več informacij o integraciji SSO v upravljanju mesta.)

Preden začnete

  • Za SSO in Control Hub morajo IdP-ji ustrezati specifikaciji SAML 2.0. Poleg tega mora biti IdP konfiguriran na naslednji način:

  • Webex podpira samo poteke, ki jih sproži ponudnik storitev (SP). To pomeni, da morajo uporabniki začeti svoje seje na spletnem mestu Webex. S tem zagotovite, da je preverjanje pristnosti pravilno usmerjeno prek platforme Webex.

Prenesite metapodatke Webex v lokalni sistem

1

Iz pogleda stranke v https://admin.webex.com, pojdite v Upravljanje > Nastavitve organizacije, nato se pomaknite na Preverjanje pristnosti, nato pa vklopite nastavitev enotnega vpisa , da zaženete čarovnika za nastavitev.

2

Izberite vrsto potrdila za svojo organizacijo:

  • Samopodpisano s strani družbe Cisco– Priporočamo to izbiro. Podpišite potrdilo, da ga morate podaljšati le enkrat na pet let.
  • Podpisal ga je javni organ za potrdila– Bolj varno, vendar boste morali pogosto posodabljati metapodatke (razen če ponudnik IdP podpira sidra zaupanja).

Sidra zaupanja so javni ključi, ki delujejo kot organ za preverjanje potrdila digitalnega podpisa. Za več informacij si oglejte dokumentacijo IdP.

3

Prenesite datoteko z metapodatki.

Ime datoteke z metapodatki Webex je idb-meta-<org-ID>-SP.xml.

Konfigurirajte Okta za storitve Webex

Ko nastavite aplikacijo Cisco Webex v skrbniškem portalu Okta, konfigurirajte privzeto ikono aplikacije, da ostane skrita. Če želite to narediti, pojdite v Nastavitve aplikacije > Vidnost aplikacije in preverite možnost Ne prikaži ikone aplikacije uporabnikom in Ne prikaži ikone aplikacije v mobilni aplikaciji Okta.

1

Vpišite se v najemnika Okta (example.okta.com, kjer example je ime vašega podjetja ali organizacije) kot skrbnik, pojdite v Aplikacije in nato kliknite Dodaj aplikacijo.

2

Poiščite Cisco Webex in dodajte aplikacijo svojemu najemniku.

3

Kliknite Naprej in nato kliknite SAML 2.0.

4

V svojem brskalniku odprite datoteko z metapodatki, ki ste jo prenesli iz zvezdišča Control Hub. Kopirajte URL-je za entityID (na vrhu datoteke) in lokacijo assertionConsumerService (na dnu datoteke).

Primer poudarjenega ID subjekta v datoteki z metapodatki zvezdišča Control Hub

Primer označene lokacije assertionConsumerService v datoteki z metapodatki zvezdišča Control Hub

5

V zavihku Cisco Webex v aplikaciji Okta se pomaknite v Napredne nastavitve, nato prilepite vrednosti ID subjekta in storitve za potrošnike Assertion , ki ste jih kopirali iz datoteke z metapodatki v zvezdišču Control Hub, in nato shranite spremembe.

6

Kliknite Vpis in nato prenesite datoteko z metapodatki Okta. To datoteko boste uvozili nazaj v svoj primerek Control Hub.

Če želite uporabnikom omogočiti dostop do njihovega točno določenega spletnega mesta Webex, lahko v aplikaciji Okta ustvarite aplikacijo po meri. Nastavite spletno povezavo, ki usmerja uporabnike na njihov edinstven URL spletnega mesta Webex. Poskrbite, da prilagodite nastavitve vidnosti aplikacije v aplikaciji Okta, da je ta ikona aplikacije po meri vidna uporabnikom.
7

Kliknite Dodelitve, izberite vse uporabnike in morebitne ustrezne skupine, ki jih želite povezati z aplikacijami in storitvami, ki se upravljajo v zvezdišču Control Hub, kliknite Dodeli in nato kliknite Končano.

Uporabnika ali skupino lahko dodelite. Tega koraka ne preskočite, sicer vaša integracija Control Hub in Okta ne bosta delovala.

Uvozite metapodatke IdP in po preskusu omogočite enotni vpis

Ko izvozite metapodatke Webex, konfigurirate svoj IdP in prenesete metapodatke IdP v svoj lokalni sistem, jih boste pripravljeni uvoziti v svojo organizacijo Webex iz Control Hub.

Preden začnete

Ne preskusite integracije SSO iz vmesnika ponudnika identitete (IdP). Podpiramo samo poteke, ki jih sproži ponudnik storitev (ki jih sproži SP), zato morate za to integracijo uporabiti preskus SSO Control Hub.

1

Izberite eno:

  • Vrnite se na stran za izbor potrdila v brskalniku Control Hub in nato kliknite Naprej.
  • Če Control Hub ni več odprt v zavihku brskalnika, iz pogleda stranke v https://admin.webex.com, pojdite v Upravljanje > Nastavitve organizacije, se pomaknite na Preverjanje pristnosti in nato izberite Dejanja > Uvoz metapodatkov.
2

Na strani Uvoz metapodatkov IdP povlecite in spustite datoteko z metapodatki IdP na stran ali uporabite možnost brskalnika datotek, da poiščete in naložite datoteko z metapodatki. Kliknite Naprej.

Če lahko, bi morali uporabiti varnejšo možnost. To je mogoče samo, če je vaš IdP podpisal metapodatke z javnim CA.

V vseh drugih primerih morate uporabiti možnost Manj varna . To vključuje, če metapodatki niso podpisani, samopodpisani ali podpisani s strani zasebnega CA.

Okta ne podpiše metapodatkov, zato morate za integracijo Okta SSO izbrati možnost Manj varno .

3

Izberite Preskusi nastavitev SSO in ko se odpre nov zavihek brskalnika, preverite pristnost z IdP tako, da se vpišete.

Če prejmete napako pri preverjanju pristnosti, bo morda prišlo do težave s poverilnicami. Preverite uporabniško ime in geslo ter poskusite znova.

Napaka aplikacije Webex običajno pomeni težavo z nastavitvijo SSO. V tem primeru znova hodite po korakih, zlasti po korakih, kjer kopirate in prilepite metapodatke Control Hub v nastavitev IdP.

Če si želite neposredno ogledati izkušnjo prijave SSO, lahko kliknete tudi Kopiraj URL v odložišče s tega zaslona in ga prilepite v okno zasebnega brskalnika. Od tam lahko nadaljujete s prijavo s SSO. Ta korak ustavi lažno pozitivne rezultate zaradi žetona za dostop, ki je morda v obstoječi seji, iz katere ste se prijavili.

4

Vrnite se v zavihek brskalnika Control Hub.

  • Če je bil preskus uspešen, izberite Preskus uspešen. Vklopite SSO in kliknite Naprej.
  • Če je bil preskus neuspešen, izberite Preskus neuspešen. Izklopite SSO in kliknite Naprej.

Konfiguracija SSO ne velja v vaši organizaciji, če ne izberete prvega izbirnega gumba in aktivirate SSO.

Kaj storiti naslednje

Uporabite postopke v sinhronizaciji uporabnikov Okta v Cisco Webex Control Hub , če želite uporabnikom omogočiti uporabo iz aplikacije Okta v oblak Webex.

Uporabite postopke v sinhronizaciji uporabnikov Azure Active Directory v Cisco Webex Control Hub , če želite uporabnikom omogočiti uporabo iz Azure AD v oblak Webex.

Če želite onemogočiti e-poštna sporočila, ki so poslana novim uporabnikom aplikacije Webex v vaši organizaciji, lahko sledite postopku v razdelku Preprečevanje samodejnih e-poštnih sporočil . Dokument vsebuje tudi najboljše prakse za pošiljanje sporočil uporabnikom v vaši organizaciji.