Enotna prijava in Control Hub

Enotna prijava (SSO) je seja ali postopek preverjanja pristnosti uporabnika, ki uporabniku omogoča, da zagotovi poverilnice za dostop do ene ali več aplikacij. Postopek preverja pristnost uporabnikov za vse aplikacije, za katere so jim podeljene pravice. Odpravlja dodatne pozive, ko uporabniki zamenjajo aplikacije med določeno sejo.

Protokol federacije Security Assertion Markup Language (SAML 2.0) se uporablja za zagotavljanje avtentikacije SSO med oblakom Webex in vašim ponudnikom identitete (IdP).

Profili

Aplikacija Webex podpira samo profil SSO spletnega brskalnika. V profilu SSO spletnega brskalnika Webex App podpira naslednje vezave:

  • SP je sprožil povezovanje POST -> POST

  • SP je sprožil vezavo REDIRECT -> POST

Oblika imena ID

Protokol SAML 2.0 podpira več formatov NameID za komunikacijo o določenem uporabniku. Aplikacija Webex podpira naslednje formate NameID.

  • urn:oasis:names:tc:SAML:2.0:nameid-format:transient

  • urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified

  • urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress

V metapodatkih, ki jih naložite iz svojega IdP, je prvi vnos konfiguriran za uporabo v Webexu.

Integrirajte Control Hub z Microsoft Azure


 

Konfiguracijski vodniki prikazujejo poseben primer integracije SSO, vendar ne zagotavljajo izčrpne konfiguracije za vse možnosti. Na primer koraki integracije za nameid-format urn:oasis:names:tc:SAML:2.0:nameid-format:transient so dokumentirani. Drugi formati, kot npr urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified or urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress bodo delovali za integracijo SSO, vendar so zunaj obsega naše dokumentacije.

Nastavite to integracijo za uporabnike v vaši organizaciji Webex (vključno z aplikacijo Webex, sestanki Webex in drugimi storitvami, ki se upravljajo v središču Control Hub). Če je vaše spletno mesto Webex integrirano v Control Hub, spletno mesto Webex podeduje upravljanje uporabnikov. Če do Webex Meetings ne morete dostopati na ta način in se ne upravlja v Control Hubu, morate izvesti ločeno integracijo, da omogočite SSO za Webex Meetings. (Glej Konfigurirajte enotno prijavo za Webex za več informacij o integraciji SSO v administraciji mesta.)

Preden začneš

Za SSO in Control Hub morajo biti IdP-ji skladni s specifikacijo SAML 2.0. Poleg tega morajo biti IdP-ji konfigurirani na naslednji način:


 

V Azure Active Directory je oskrba podprta samo v ročnem načinu. Ta dokument zajema samo integracijo enotne prijave (SSO).

Prenesite metapodatke Webex v svoj lokalni sistem

1

Iz pogleda stranke v https://admin.webex.com, Pojdi do Upravljanje > Nastavitve organizacije, nato pa se pomaknite na Preverjanje pristnosti, nato pa vklopite Enotna prijava nastavitev za zagon čarovnika za namestitev.

2

Izberite vrsto potrdila za svojo organizacijo:

  • Samopodpisano s strani Cisca— Priporočamo to izbiro. Dovolite nam, da potrdilo podpišemo, da ga boste morali obnoviti le enkrat na pet let.
  • Podpisan s strani javnega potrdila— Bolj varno, vendar boste morali pogosto posodabljati metapodatke (razen če vaš dobavitelj IdP podpira sidra zaupanja).

 

Sidra zaupanja so javni ključi, ki delujejo kot avtoriteta za preverjanje potrdila digitalnega podpisa. Za več informacij glejte dokumentacijo vašega ponudnika identifikacije.

3

Prenesite datoteko z metapodatki.

Ime datoteke z metapodatki Webex je idb-meta-<org-ID>-SP.xml.

Konfigurirajte nastavitve aplikacije SSO v Azure

Preden začneš

1

Prijavite se v portal Azure na https://portal.azure.com z vašimi skrbniškimi poverilnicami.

2

Če ne morete videti Azure Active Directory ikono, kliknite Več storitev.

3

Pojdi do Azure Active Directory za vašo organizacijo.

4

Pojdi do Podjetniške aplikacije in nato kliknite Dodaj.

5

Kliknite Dodajte aplikacijo iz galerije.

6

V iskalno polje vnesite Cisco Webex.

7

V podoknu z rezultati izberite Cisco Webexin nato kliknite Ustvari da dodate aplikacijo.

8

Če želite zagotoviti, da se aplikacija Webex, ki ste jo dodali za enotno prijavo, ne prikaže na uporabniškem portalu, odprite novo aplikacijo. Spodaj Upravljaj, kliknite Lastnosti, in nastavite Vidno uporabnikom? do št.

Ne podpiramo prikazovanja aplikacije Webex uporabnikom.

9

Konfigurirajte enotno prijavo:

  1. Spodaj Upravljaj, kliknite Enotna prijava, nato pa pod Izberite način enkratne prijave, izberite SAML.

  2. Kliknite Naloži datoteko z metapodatki in nato izberite datoteko z metapodatki, ki ste jo prenesli iz Control Huba.

    Uvozite datoteko z metapodatki v Azure

    Nekatera polja se samodejno izpolnijo namesto vas.

  3. Spodaj Upravljanje, kliknite Nastavite enotno prijavo s SAML, kliknite Uredi ikono za odpiranje Osnovna konfiguracija SAML.

  4. Kopiraj URL odgovora vrednost in jo prilepite v Prijavite se na URLin nato shranite spremembe.

10

Pojdi do Upravljanje > Uporabniki in skupine, nato pa izberite ustrezne uporabnike in skupine, ki jim želite omogočiti dostop do aplikacije Webex.

11

Na Nastavite enotno prijavo s SAML stran, v SAML podpisni certifikat kliknite Prenesi za prenos Federacijski metapodatki XML in ga shranite na svoj računalnik.

Uvozite metapodatke IdP in omogočite enotno prijavo po preizkusu

Ko izvozite metapodatke Webex, konfigurirate svoj IdP in prenesete metapodatke IdP v svoj lokalni sistem, ste pripravljeni, da jih uvozite v svojo organizacijo Webex iz Control Huba.

Preden začneš

Ne preizkušajte integracije SSO iz vmesnika ponudnika identitete (IdP). Podpiramo samo tokove, ki jih sproži ponudnik storitev (SP-iniciator), zato morate za to integracijo uporabiti test SSO Control Hub.

1

Izberi eno:

  • Vrnite se na Control Hub – stran za izbiro potrdila v brskalniku in kliknite Naslednji.
  • Če Control Hub ni več odprt na zavihku brskalnika, iz pogleda stranke v https://admin.webex.com, Pojdi do Upravljanje > Nastavitve organizacije, pomaknite se do Preverjanje pristnostiin nato izberite Dejanja > Uvoz metapodatkov.
2

Na strani Uvoz metapodatkov IdP povlecite in spustite datoteko z metapodatki IdP na stran ali pa uporabite možnost brskalnika datotek, da poiščete in naložite datoteko z metapodatki. Kliknite Naslednji.

Moral bi uporabiti Bolj varno možnost, če lahko. To je mogoče le, če je vaš IdP za podpis svojih metapodatkov uporabil javno CA.

V vseh drugih primerih morate uporabiti Manj varen možnost. To vključuje tudi, če metapodatki niso podpisani, samopodpisani ali podpisani s strani zasebne CA.


 

Okta ne podpisuje metapodatkov, zato morate izbrati Manj varen za integracijo Okta SSO.

3

Izberite Preizkusite nastavitev SSO , in ko se odpre nov zavihek brskalnika, preverite pristnost z IdP tako, da se prijavite.


 

Če prejmete napako pri preverjanju pristnosti, je morda težava s poverilnicami. Preverite uporabniško ime in geslo ter poskusite znova.

Napaka aplikacije Webex običajno pomeni težavo z nastavitvijo enotne prijave. V tem primeru se znova sprehodite skozi korake, zlasti korake, pri katerih kopirate in prilepite metapodatke Control Hub v nastavitev IdP.


 

Če si želite neposredno ogledati izkušnjo prijave v SSO, lahko tudi kliknete Kopiraj URL v odložišče s tega zaslona in ga prilepite v zasebno okno brskalnika. Od tam se lahko sprehodite skozi prijavo s sistemom SSO. Ta korak prepreči lažne pozitivne rezultate zaradi žetona za dostop, ki je morda v obstoječi seji, ko ste prijavljeni.

4

Vrnite se na zavihek brskalnika Control Hub.

  • Če je bil preizkus uspešen, izberite Uspešen test. Vklop SSO in kliknite Naslednji.
  • Če je bil preizkus neuspešen, izberite Neuspešen test. Izklop SSO in kliknite Naslednji.

 

Konfiguracija SSO ne začne veljati v vaši organizaciji, razen če izberete prvi izbirni gumb in aktivirate SSO.

Kaj storiti naprej

Uporabite postopke v Sinhronizirajte uporabnike Okta v Cisco Webex Control Hub če želite omogočiti uporabnike iz Okte v oblak Webex.

Uporabite postopke v Sinhronizirajte uporabnike Azure Active Directory v Cisco Webex Control Hub če želite omogočiti uporabnike iz storitve Azure AD v oblak Webex.

Postopek lahko sledite v Onemogoči samodejno pošiljanje e-pošte da onemogočite e-pošto, ki se pošilja novim uporabnikom aplikacije Webex v vaši organizaciji. Dokument vsebuje tudi najboljše prakse za pošiljanje sporočil uporabnikom v vaši organizaciji.

Odpravljanje težav z integracijo Azure

Pri izvajanju preizkusa SAML se prepričajte, da uporabljate Mozilla Firefox in namestite sledilnik SAML iz https://addons.mozilla.org/en-US/firefox/addon/saml-tracer/

Preverite trditev, ki prihaja iz Azure, da se prepričate, da ima pravilno obliko nameid in ima atribut uid, ki se ujema z uporabnikom v aplikaciji Webex.