Integracija enotnega vpisa v storitvi Control Hub
Preden integrira enotno prijavo (SSO), Webex privzeto uporablja osnovno preverjanje pristnosti. Osnovno preverjanje pristnosti zahteva, da uporabniki ob vsaki prijavi vnesejo svoje uporabniško ime in geslo za Webex. Če imate v svoji organizaciji lastnega ponudnika identitete (IdP), ga lahko integrirate s svojo organizacijo v Control Hub za SSO. SSO omogoča vašim uporabnikom uporabo enega samega, skupnega nabora poverilnic za aplikacije Webex v vaši organizaciji.
Če raje uporabljate osnovno preverjanje pristnosti, vam ni treba ukrepati. Vendar upoštevajte, da je osnovno preverjanje pristnosti lahko manj varno in manj priročno za uporabnike kot enotna prijava (SSO), zlasti če vaša organizacija že uporablja ponudnika identitetnih storitev (IdP). Za izboljšano varnost z osnovnim preverjanjem pristnosti priporočamo uporabo večfaktorske avtentikacije (MFA) v Control Hubu. Za več informacij glejte Omogočanje integracije večfaktorske avtentikacije v Control Hub.
Za organizacije Webex so bile preizkušene naslednje rešitve za upravljanje spletnega dostopa in združevanje. Spodaj navedeni dokumenti vas vodijo skozi postopek integracije določenega ponudnika identitete (IdP) z vašo organizacijo Webex.
Ti priročniki zajemajo integracijo SSO za storitve Webex, ki se upravljajo v Control Hubu ( https://admin.webex.com). Če iščete integracijo enotne prijave (SSO) za spletno mesto Webex Meetings (upravljano v skrbništvu spletnega mesta), preberite Konfiguracija enotne prijave za spletno mesto Cisco Webex.
Če želite nastaviti enotno prijavo (SSO) za več ponudnikov identitet v vaši organizaciji, glejte Enotna prijava z več ponudniki identitet v Webexu.
Če spodaj ne vidite svojega ponudnika identitete, sledite korakom na splošni ravni na zavihku Nastavitev enotne prijave v tem članku.
Enotna prijava (SSO) uporabnikom omogoča varno prijavo v Webex z overjanjem pri ponudniku skupne identitete (IdP) vaše organizacije. Aplikacija Webex uporablja storitev Webex za komunikacijo s storitvijo identitete platforme Webex. Storitev za identifikacijo overi vaš ponudnik identitete (IdP).
Konfiguracijo začnete v Control Hubu. Ta razdelek zajema splošne korake za integracijo ponudnika identitetnih storitev tretje osebe.
Ko konfigurirate SSO s svojim ponudnikom identitetnih storitev (IdP), lahko kateri koli atribut preslikate na UID. Na primer, preslikajte uporabniško_ime, vzdevek e-pošte, alternativni e-poštni naslov ali kateri koli drug primeren atribut v uid. Ponudnik identitete (IdP) mora pri prijavi povezati enega od uporabnikovih e-poštnih naslovov z UID-jem. Webex podpira preslikavo do 5 e-poštnih naslovov v UID.
Priporočamo, da med nastavitvijo federacije Webex SAML v konfiguracijo metapodatkov vključite enotno odjavo (SLO). Ta korak je ključnega pomena za zagotovitev, da so uporabniški žetoni neveljavni tako pri ponudniku identitete (IdP) kot pri ponudniku storitev (SP). Če te konfiguracije ne izvede skrbnik, Webex opozori uporabnike, naj zaprejo brskalnike, da razveljavijo vse odprte seje.
Za SSO in Control Hub morajo IdP-ji ustrezati specifikaciji SAML 2.0. Poleg tega morajo biti ponudniki identitete konfigurirani na naslednji način:
-
Atribut Format NameID nastavite na urn:oasis:names:tc:SAML:2.0:nameid-format:prehoden
-
Konfigurirajte zahtevek na ponudniku identitetnih storitev (IdP) glede na vrsto enotne prijave (SSO), ki jo uvajate:
-
Enotna prijava (SSO) (za organizacijo) – če konfigurirate enotno prijavo (SSO) v imenu organizacije, konfigurirajte zahtevek IdP tako, da vključuje ime atributa uid z vrednostjo, ki je preslikana v atribut, izbran v povezovalniku imenika, ali atribut uporabnika, ki se ujema z atributom, izbranim v storitvi identitete Webex. (Ta atribut je lahko na primer E-poštni naslovi ali Ime uporabnika.)
-
Partnerska enotna prijava (samo za ponudnike storitev) – Če ste skrbnik ponudnika storitev, ki konfigurira partnersko enotno prijavo za uporabo s strani organizacij strank, ki jih upravlja ponudnik storitev, konfigurirajte zahtevek IdP tako, da vključuje atribut mail (namesto uid). Vrednost se mora preslikati v atribut, ki je izbran v povezovalniku imenika, ali v atribut uporabnika, ki se ujema z atributom, izbranim v storitvi identitete Webex.
Za več informacij o preslikavi atributov po meri za SSO ali SSO partnerja glejte https://www.cisco.com/go/hybrid-services-directory.
-
-
Samo za partnersko enotno prijavo (SSO). Ponudnik identitete mora podpirati več URL-jev storitve za potrošnike trditev (ACS). Za primere konfiguracije več URL-jev ACS pri ponudniku identitete glejte:
-
Uporabite podprt brskalnik: Priporočamo najnovejšo različico brskalnika Mozilla Firefox ali Google Chrome.
-
Onemogočite vse blokatorje pojavnih oken v brskalniku.
Konfiguracijski vodniki prikazujejo specifičen primer integracije SSO, vendar ne zagotavljajo izčrpne konfiguracije za vse možnosti. Na primer, dokumentirani so koraki integracije za nameid-format urn:oasis:names:tc:SAML:2.0:nameid-format:transient
. Druge oblike zapisa, kot je urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified or urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress
, bodo delovale za integracijo SSO, vendar ne spadajo pod našo dokumentacijo.
Med storitvijo identitete platforme Webex in vašim ponudnikom identitetnih storitev morate skleniti sporazum SAML.
Za uspešno sklenitev sporazuma SAML potrebujete dve datoteki:
-
Datoteka z metapodatki iz ponudnika identitetnih podatkov, ki jo je treba posredovati Webexu.
-
Datoteka z metapodatki iz Webexa, ki jo je treba posredovati ponudniku identitetnih podatkov (IdP).
To je primer datoteke z metapodatki PingFederate z metapodatki iz ponudnika identitetnih storitev (IdP).
Datoteka z metapodatki iz storitve identitete.
Sledi prikaz metapodatkovne datoteke storitve identitete.
-
EntityID – Ta se uporablja za identifikacijo sporazuma SAML v konfiguraciji IdP.
-
Ni zahteve za podpisano zahtevo AuthN ali kakršne koli potrditve podpisa, saj je skladno s tem, kar IdP zahteva v datoteki z metapodatki.
-
Podpisana datoteka z metapodatki, s katero ponudnik identitetnih storitev preveri, ali metapodatki pripadajo storitvi identitete.
1 |
Prijavite se v Control Hub. |
2 |
Pojdi na . |
3 |
Pojdite na zavihek Ponudnik identitete in kliknite Aktiviraj enotno prijavo. |
4 |
Kot ponudnika identitete izberite Webex in kliknite Naprej. |
5 |
Označite Prebral/a sem in razumel/a, kako deluje Webex IdP in kliknite Naprej. |
6 |
Nastavite pravilo usmerjanja. Ko dodate pravilo usmerjanja, je vaš ponudnik identitete dodan in prikazan na zavihku Ponudnik identitete.
Za več informacij glejte Enotna prijava z več ponudniki identitet v Webexu.
|
Ne glede na to, ali ste prejeli obvestilo o poteku veljavnosti potrdila ali želite preveriti obstoječo konfiguracijo enotne prijave (SSO), lahko za upravljanje potrdil in splošne dejavnosti vzdrževanja enotne prijave uporabite funkcije upravljanja enotne prijave (SSO) v Control Hubu.
Če naletite na težave z integracijo SSO, uporabite zahteve in postopek v tem razdelku za odpravljanje težav s tokom SAML med vašim ponudnikom identitet in Webexom.
-
Za odpravljanje težav uporabite spletni brskalnik, v katerem ste namestili orodje za odpravljanje napak sledenja SAML, in pojdite na spletno različico Webexa na https://web.webex.com.
Sledi tok sporočil med aplikacijo Webex, storitvami Webex, storitvijo identitete platforme Webex in ponudnikom identitete (IdP).

1 |
Pojdite na https://admin.webex.com in če je enotna prijava omogočena, aplikacija pozove k vnosu e-poštnega naslova.
![]() Aplikacija pošlje podatke storitvi Webex, ki preveri e-poštni naslov.
|
2 |
Aplikacija pošlje zahtevo GET na avtorizacijski strežnik OAuth za žeton. Zahteva je preusmerjena k storitvi identitete v tok enotne prijave (SSO) ali uporabniškega imena in gesla. Vrnjen je URL za strežnik za preverjanje pristnosti. Zahtevo GET si lahko ogledate v datoteki sledenja. V razdelku s parametri storitev išče kodo OAuth, e-poštni naslov uporabnika, ki je poslal zahtevo, in druge podrobnosti OAuth, kot so ClientID, redirectURI in Scope. |
3 |
Aplikacija Webex od ponudnika identitetnih storitev (IdP) zahteva trditev SAML z uporabo zahteve SAML HTTP POST.
Ko je enotna prijava (SSO) omogočena, mehanizem za preverjanje pristnosti v storitvi identitete preusmeri na URL ponudnika identitete (IdP) za enotno prijavo (SSO). URL ponudnika identitet, ki je bil naveden ob izmenjavi metapodatkov. V orodju za sledenje preverite, ali je prisotno sporočilo SAML POST. Vidite sporočilo HTTP POST za IdP, ki ga zahteva IdPbroker. Parameter RelayState prikazuje pravilen odgovor od IdP. Preglejte dekodirano različico zahteve SAML, v njej ni mandata AuthN in cilj odgovora bi moral biti ciljni URL ponudnika identitet. Prepričajte se, da je format nameid pravilno konfiguriran v IdP pod pravilnim entityID (SPNameQualifier). Oblika imena IDP je določena in ime pogodbe konfigurirano ob ustvarjanju pogodbe SAML. |
4 |
Preverjanje pristnosti za aplikacijo poteka med spletnimi viri operacijskega sistema in ponudnikom identitetnih storitev (IdP).
Odvisno od vašega ponudnika identitetnih storitev (IdP) in mehanizmov za preverjanje pristnosti, konfiguriranih v IdP, se iz IdP zaženejo različni tokovi. |
5 |
Aplikacija pošlje HTTP Post nazaj storitvi za identifikacijo in vključi atribute, ki jih zagotovi ponudnik identitetnih storitev (IdP) in so bili dogovorjeni v začetnem sporazumu.
Ko je preverjanje pristnosti uspešno, aplikacija pošlje podatke v sporočilu SAML POST storitvi za identifikacijo. RelayState je enak kot prejšnje sporočilo HTTP POST, kjer aplikacija pove IdP-ju, kateri EntityID zahteva trditev. |
6 |
Trditev SAML od ponudnika identitetnih identitet do Webexa. |
7 |
Storitev identitete prejme avtorizacijsko kodo, ki jo nadomesti žeton za dostop in osvežitev OAuth. Ta žeton se uporablja za dostop do virov v imenu uporabnika.
Ko storitev identitete potrdi odgovor ponudnika identitetnih storitev (IdP), izda žeton OAuth, ki aplikaciji Webex omogoča dostop do različnih storitev Webex. |