Jedno prijavljivanje i kontrolno čvorište

Jedinstveno prijavljivanje (SSO) je proces sesije ili potvrde identiteta korisnika koji omogućava korisniku da obezbedi akreditive za pristup jednoj ili više aplikacija. Proces daje potvrdu identiteta korisnicima za sve aplikacije kojima su data prava. Ona eliminiše dodatna odziva kada korisnici zamene aplikacije tokom određene sesije.

Protokol Federacije bezbednosnih oznaka (SAML 2.0) koristi se za obezbeđivanje SSO potvrde identiteta između Webex cloud-a i dobavljača identiteta (IdP).

Profili

Webex aplikacija podržava samo SSO profil Veb pregledača. U SSO profilu Veb pregledača, Webex Aplikacija podržava sledeće poveze:

  • SP inicirala post -> POST binding

  • SP pokrenuo REDIRECT -> POST binding

ID format imena

SAML 2.0 protokol podržava nekoliko NameID formata za komunikaciju o određenom korisniku. Webex aplikacija podržava sledeće ID formate imena.

  • urn:oasis:names:tc:SAML:2.0:nameid-format:transient

  • urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified

  • urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress

U metapodacima koje učitavate iz IdP-a, prva stavka je konfigurisana za korišćenje u webexu .

Jednostrukilog

Webex aplikacija podržava profil za jedinstveno odjavljivanje. U aplikaciji Webexkorisnik može da se odjavi iz aplikacije, koja koristi SAML protokol za jedinstveno odjavljivanje da bi završio sesiju i potvrdio to odjavljivanje pomoću IdP-a. Uverite se da je vaš IdP konfigurisan za singleLogout.

Integrisanje kontrolnog čvorišta pomoću Google aplikacija

Vodiči za konfiguraciju prikazuju određeni primer za SSO integraciju, ali ne obezbeđuju iscrpnu konfiguraciju za sve mogućnosti. На пример, кораци интеграције за nameid-format urn:oasis:names:tc:SAML:2.0:nameid-format:transient су документовани. Други формати као што је urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified or urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress ће функционисати за SSO интеграцију, али су ван оквира наше документације.

Podesite ovu integraciju za korisnike u Vašoj Webex organizaciji (uključujući Webex App, Webex meetingsi druge usluge administrirane u kontrolnom čvorištu). Ako je Vaša Webex lokacija integrisana u kontrolno čvorište , Webex lokacija nasleđuje upravljanje korisnicima. Ako ne možete da pristupite Webex sastancima na ovaj način, a njime se ne upravlja u kontrolnom čvorištu, morate da uradite posebnu integraciju da biste omogućili SSO za Webex sastanke.

Pre nego što počneš

IdP-ovi za SSO i Control Hub moraju da se usaglase sa SAML 2.0 specifikacijama. Osim toga, dobavljači identiteta moraju biti konfigurisani na sledeći način:

Preuzimanje Webex metapodataka na lokalni sistem

1

Prijavite se u kontrolno čvorište.

2

Иди на Менаџмент > Безбедност > Аутентификација.

3

Идите на картицу Провајдер идентитета и кликните на Активирај SSO.

4

Изаберите IdP.

5

Odaberite tip certifikata za vašu organizaciju:

  • Самопотписано од стране Cisco-а— Препоручујемо ову опцију. Hajde da potpišemo sertifikat tako da je potrebno da ga obnovite samo jednom u pet godina.
  • Потписано од стране јавног ауторитета за сертификате— Безбедније, али ћете морати често да ажурирате метаподатке (осим ако ваш IdP добављач не подржава сидра поверења).

Sidra pouzdanosti su javni ključevi koji deluju kao autoritet za verifikaciju certifikata digitalnog potpisa. Za više informacija pogledajte IDP dokumentaciju.

6

Preuzmite datoteku metapodataka.

Назив датотеке са метаподацима Webex-а је idb-meta-<org-ID>-SP.xml.

Konfigurisanje prilagođene aplikacije u google adminu

1

Пријавите се на администраторску конзолу Google апликација ( https://admin.google.com) користећи налог са администраторским дозволама, а затим кликните на Апликације > Веб и мобилне апликације.

2

U padajućem meniju Dodavanje aplikacije kliknite na dugme Dodaj prilagođenu SAML aplikaciju.

3

Na google Idp Information stranici u odeljku Opcija 1 kliknite na download METADATA i sačuvajte datoteku u lakom pronalaženju lokacije na lokalnom sistemu.

Google datoteka metapodataka je preuzeta. Формат имена датотеке је GoogleIDPMetadata-.xml.

4

Kliknite na dugme DALJE.

5

На страници Основне информације за вашу прилагођену апликацију унесите назив апликације Webex апликација и кликните на ДАЉЕ.

6

Да бисте попунили страницу Детаљи о добављачу услуга, у уређивачу текста отворите датотеку са метаподацима Webex-а коју сте раније преузели.

  1. Потражите датотеку са метаподацима Webex за AssertionConsumerService и копирајте URL адресу која следи кључну реч Локација и налепите је у поље ACS URL на страници са детаљима о добављачу услуга.

    https://idbroker.webex.com/idb/Consumer/metaAlias/a35bfbc6-ccbd-4a17-a499-72fa46cec25c/sp
  2. Потражите entityID у датотеци са метаподацима Webex-а и копирајте URL адресу која следи у поље Entity ID на страници са детаљима о добављачу услуга.

    https://idbroker.webex.com/a35bfbc6-ccbd-4a17-a499-72fa46cec25c
  3. ИД имена треба подесити на Основне информације и Примарну е-пошту

  4. Формат ИД-а имена треба подесити на НЕОДРЕЂЕНО

  5. Није потребно мапирање атрибута, па на страници Мапирање атрибута кликните на ЗАВРШИ

Nakon kreiranja Webex SAML aplikacije, morate je omogućiti korisnicima.

7

Kliknite na vertikalne tačke sa desne strane Webex SAML aplikacije i odaberite jednu:

  • Za sve
  • Укључено за неке организације (а затим изаберите организације)

Uvoz IdP metapodataka i omogućavanje jedinstvenog prijavljivanja nakon testa

Kada izvezete Webex metapodatke, konfigurišete IdP i preuzmete IdP metapodatke u lokalni sistem, spremni ste da ga uvezete u Webex organizaciju iz kontrolnog čvorišta.

Pre nego što počneš

Nemojte testirati SSO integraciju iz interfejsa dobavljača identiteta (IdP). Mi podržavamo samo tokove koje je pokrenuo dobavljač usluga (SP) tako da za ovu integraciju morate da koristite SSO test kontrolnog čvorišta.

1

Odaberite jednu:

  • Вратите се на страницу за избор сертификата у Control Hub-у у вашем прегледачу, а затим кликните на Даље.
  • Поново отворите Контролни центар ако више није отворен у картици прегледача. Из приказа корисника у Control Hub-у, идите на Управљање > Безбедност > Аутентификација, изаберите IdP, а затим изаберите Акције > Увоз метаподатака.
2

На страници Увоз метаподатака IdP-а, превуците и испустите датотеку са метаподацима IdP-а на страницу или користите опцију прегледача датотека да бисте пронашли и отпремили датотеку са метаподацима. Kliknite na dugme Dalje.

Trebalo bi da koristite bezbedniju opciju, ako možete. Ovo je moguće samo ako je vaš IDP koristio javni CA za potpisivanje metapodataka.

U svim ostalim slučajevima morate da koristite opciju "Manje bezbedno ". To uključuje ako metapodaci nisu potpisani, samopotpisani ili potpisani od strane privatnog CA.

Okta ne potpisuje metapodatke, tako da morate odabrati Manje bezbedne za Okta SSO integraciju.

3

Изаберите Тестирање подешавања SSOи када се отвори нова картица прегледача, потврдите идентитет код IdP-а пријављивањем.

Ako dobijete grešku u potvrdi identiteta, možda postoji problem sa akreditivima. Proverite korisničko ime i lozinku i pokušajte ponovo.

Greška webex aplikacije obično znači problem sa SSO instalacijom. U tom slučaju, ponovo hodajte kroz korake, posebno korake u kojima kopirate i lepite metapodatke kontrolnog čvorišta u IdP instalaciju.

Da biste direktno videli iskustvo SSO prijavljivanja, možete da kliknete i na Kopiraj URL u ostavu preko ovog ekrana i da je nalepite u prozor privatnog pregledača. Odatle možete da prođete kroz prijavu pomoću jedinstvenog prijavljivanja (SSO). Ovaj korak zaustavlja lažne pozitivne stvari zbog oznake za pristup koja se možda nastaje u postojećoj sesiji od prijavljenog.

4

Vratite se na karticu pregledača kontrolnog čvorišta.

  • Ako je test bio uspešan, izaberite Uspešan test. Uključite SSO i kliknite na dugme Dalje .
  • Ako test nije uspeo, izaberite Neuspešni test. Isključite SSO i kliknite na dugme " Dalje".

SSO konfiguracija ne stupa na snagu u vašoj organizaciji osim ako ne odaberete prvo radio dugme i aktivirate SSO.

Šta dalje

Koristite procedure u sinhronizovanju okta korisnika u Cisco Webex kontrolno čvorište ako želite da izvršite korisničko obezbeđivanje iz Okte u Webex oblaku.

Koristite procedure u Sinhronizaciji Azure Active Directory korisnika u Cisco Webex Control Hub ako želite da pružate usluge korisnicima iz Azure AD u Webex cloud.

Можете пратити поступак у Сузбијање аутоматизованих имејлова да бисте онемогућили имејлове који се шаљу новим корисницима Webex апликације у вашој организацији. Dokument takođe sadrži najbolje prakse za slanje komunikacije korisnicima u vašoj organizaciji.