Jednokratna prijava i Control Hub

Jedinstvena prijava (SSO) je postupak potvrde identiteta sesije ili korisnika koji dozvoljava korisniku da obezbedi akreditive za pristup jednoj ili više aplikacija. Proces potvrđuje identitet korisnika za sve aplikacije na koje imaju pravo. Ona eliminiše dodatne upite kada korisnici zamene aplikacije tokom određene sesije.

Jezik za oznaku bezbednosne tvrdnje (SAML 2.0) za omogućavanje SSO potvrde identiteta između oblaka Webex i vašeg pružaoca usluga identiteta (IdP).

Profili

Webex aplikaciju podržava samo SSO profil veb-pregledača. U SSO profilu veb-pregledača aplikacija Webex podržava sledeća povezivanja:

  • SP je pokrenuo POST -> POST vezivanje

  • SP je pokrenuo PREUSMERAVANJE - > POST vezivanje

Format ID-a imena

SAML 2.0 protokol podržava nekoliko NameID formata za komunikaciju o određenom korisniku. Webex aplikaciju podržava sledeće formate NameID.

  • urn:oasis:names:tc:SAML:2.0:nameid-format:transient

  • urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified

  • urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress

U metapodacima koje učitavate iz IdP-a, prvi unos je konfigurisan za upotrebu u Webex.

Pojedinačni zapis

Aplikacija Webex podržava profil pojedinačne odjave. U aplikaciji Webex korisnik može da odjaviti se aplikaciju koja koristi SAML jedan protokol odjave da završi sesiju i potvrdi da odjaviti se pružaoca usluge identiteta. Uverite se da je vaš IdP konfigurisan za SingleLogout.

Integracija platforme Control Hub sa uslugom Shibboleth


 

Vodiči za konfiguraciju prikazuju određeni primer za SSO integraciju, ali ne pružaju iscrpnu konfiguraciju za sve mogućnosti. Na primer, koraci integracije za nameid-format urn:oasis:names:tc:SAML:2.0:nameid-format:transient su dokumentovani. Drugi formati, kao što su urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified or urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress funkcionisaće za SSO integraciju, ali su izvan opsega naše dokumentacije.

Podesite ovu integraciju za korisnike u svojoj Webex organizaciji (uključujući aplikaciju Webex, Webex Meetings i druge usluge administratore u okviru Control Hub). Ako je Webex sajt usluga integrisana u Control Hub, Webex sajt nasleđuje upravljanje korisnicima. Ako ne možete da pristupite Webex Meetings na ovaj način i on se ne upravlja platformom Control Hub, morate da izvršite zasebnu integraciju da biste omogućili SSO za Webex Meetings. (Pogledajte Konfigurišite jedinstveno prijavljivanje za Webex za više informacija u SSO integraciji u administracija lokacije.)

Koraci integracije odnose se na Shibboleth 2.4.5 u CentOS 7 sa Tomcat 7 kao veb server.

Pre nego što počnete

IdP-ovi za SSO i Control Hub moraju da se usaglase sa SAML 2.0 specifikacijama. Osim toga, dobavljači identiteta moraju biti konfigurisani na sledeći način:

Preuzmite Webex metapodatke na svoj lokalni sistem

1

Iz prikaza klijenta https://admin.webex.comu programu izaberite stavku Upravljanje > podešavanja organizacije, a zatim se pomerite do stavke "Potvrda identiteta", a zatim uključite opciju "Podešavanje pojedinačne prijave" da biste pokrenuli čarobnjak za podešavanje.

2

Izaberite tip sertifikata za svoju organizaciju:

  • Samopotpisano od strane Cisco – preporučujemo ovaj izbor. Hajde da potpišemo sertifikat, tako da ga obnavljate samo jednom u pet godina.
  • Potpisao državni organ za izdavanje sertifikata – bezbednije, ali moraćete često da ažurirate metapodatke (osim ako vaš dobavljač IdP ne podržava sidrije pouzdanosti).

 

Tipi pouzdanosti su javni ključevi koji deluju kao autoritet za potvrdu sertifikata digitalnog potpisa. Za više informacija pogledajte IdP dokumentaciju.

3

Preuzmite datoteku metapodataka.

Ime Webex datoteke metapodataka je idb-meta-SP.xml<org-ID>.

Konfigurišite autorizaciju u Shibboleth datotekama

Nakon što instalirate Shibboleth, obezbeđene su vam datoteke za konfiguraciju sa primerima.

1

Pristupite direktorijumu /opt/shibboleth-idp/conf da biste pristupili primer datotekama.

2

Odlučite koji način autorizacije želite da koristite – na primer, LDAP povezujte Active Directory.

3

Uredite handler.xml datoteku na sledeći način:

Nekomment

    <!--  Username/password login handler -->
    <ph:LoginHandler xsi:type="ph:UsernamePassword"
                  jaasConfigurationLocation="file:///opt/shibboleth-idp/conf/login.config">  
  <ph:AuthenticationMethod>urn:oasis:names:tc:SAML:2.0:ac:classes:PasswordProtectedTransport
</ph:AuthenticationMethod>
    </ph:LoginHandler>

Komentar

<ph:LoginHandler xsi:type="ph:RemoteUser"> 
<ph:AuthenticationMethod>urn:oasis:names:tc:SAML:2.0:ac:classes:unspecified</ph:AuthenticationMethod>
    </ph:LoginHandler>
4

Popunite detalje o svojim Active Directory da biste dozvolili potvrdu identiteta. Navedite konfiguraciju datoteke login.config.

ShibUserPassAuth {
   edu.vt.middleware.ldap.jaas.LdapLoginModule required
      ldapUrl="ldap://ad0a.cisco.net:389"
      ssl="false"
      tls="false"
      baseDn="cn=Users,dc=cisco,dc=net"
      subtreeSearch="true"
      userFilter="sAMAccountName={0}"
      bindDn="cn=Administrator,cn=Users,dc=cisco,dc=net"
      bindCredential="ThePassword";
};

Konfigurišite Shibboleth pružalac usluga komponente za SAML tvrdnju

1

Dodajte datoteku koju ste preuzeli sa Webex SP u direktorijum /opt/shibboleth-idp/metapodaci.

2

Uredite relying-party.xml ; nakon oznake DefaultRelyingParty, dodajte detalje SAML tvrdnje za Webex.

 <rp:RelyingParty id="https://idbroker.webex.com/ea7c1420-711d-4916-95f8-
22de53230d1e"
              provider="https://shib9a.cisco.net/idp/shibboleth"
              defaultSigningCredentialRef="IdPCredential">
            <rp:ProfileConfiguration xsi:type="saml:SAML2SSOProfile"
                includeAttributeStatement="true"
                assertionLifetime="PT5M" assertionProxyCount="0"
                signResponses="never" signAssertions="always"
                encryptAssertions="conditional" encryptNameIds="never"
                includeConditionsNotBefore="true"/>
        </rp:RelyingParty>

Za ID, morate da koristite vrednost EntityID iz Webex datoteke metapodataka. Zamenite ID primera pomoću EntityID-a vaše organizacije.

3

Unutar metapodataka:metapodaciProvider oznake, dodajte lokaciju datoteke:

 <metadata:MetadataProvider id="ShibbolethMetadata" xsi:type="metadata:Chaini
ngMetadataProvider">
        <metadata:MetadataProvider id="IdPMD" xsi:type="metadata:FilesystemMetad
ataProvider" metadataFile="/opt/shibboleth-idp/metadata/idp-metadata.xml" maxRefreshDelay="P1D" />
    <!--     Cisco UCXN Configuration               -->
   <metadata:MetadataProvider xsi:type="FilesystemMetadataProvider" xmlns="urn:m
ace:shibboleth:2.0:metadata" id="ucxn9a" metadataFile="/opt/shibboleth-idp/metad
ata/ucxn9a-single-agreement.xml" />
    <!--     Cisco CUCM Configuration               -->
   <metadata:MetadataProvider xsi:type="FilesystemMetadataProvider" xmlns="urn:m
ace:shibboleth:2.0:metadata" id="cucm9a" metadataFile="/opt/shibboleth-idp/metad
ata/cucm9a.cisco.net-single-agreement.xml" />
    <!--     Cisco CI Configuration               
   <metadata:MetadataProvider xsi:type="FilesystemMetadataProvider" xmlns="urn:m
ace:shibboleth:2.0:metadata" id="CI" metadataFile="/opt/shibboleth-idp/metadata/
idb-meta-ea7c1420-711d-4916-95f8-22de53230d1e-SP.xml" />
    </metadata:MetadataProvider>

SP metapodaci dolaze iz datoteke u sistemu datoteka Shibboleth, na lokaciji na kojoj ste otpremili metapodatke za vašu Webex organizaciju.

Konfigurišite atribute tvrdnje

1

U odeljku Konektor podataka navedite gde da preuzmete atribute o korisnicima.

Active Directory, sa ID-om MyLDAP-a.

<resolver:DataConnector id="MyLDAP" xsi:type="dc:LDAPDirectory"
      ldapURL="ldap://ad0a.cisco.net:389"
      baseDN="cn=Users,dc=cisco,dc=net"
      principal="Administrator@cisco.net"
      principalCredential="ThePassword">
        <dc:FilterTemplate>
            <![CDATA[
                (sAMAccountName=$requestContext.principalName)
            ]]>
        </dc:FilterTemplate>
    </resolver:DataConnector>
2

U odeljku definicija atributa zadržite ono što je već u konfiguraciji za transientID.

3

Dodajte dodatni atribut koji SP očekuje i definišite na šta se mapira u izvoru atributa.

Mapirajte e-adresu atributa (e-adresa atribut u programu Active Directory) na UID (UserID u aplikaciji Webex).

<resolver:AttributeDefinition id="mail-attr" xsi:type="ad:Simple" 
sourceAttributeID="mail">
        <resolver:Dependency ref="MyLDAP" />
        <resolver:AttributeEncoder xsi:type="enc:SAML2String" name="uid" />
     </resolver:AttributeDefinition>
4

Definišite koji atribut želite da dostavite svakom SP ugovoru u attribute-filter.xml datoteci .

UID atribut navedite Webex koji se mapira e-adresa korisniku.

Otpustite UID atributa na SP ugovor sa aplikacijom Webex.

<!--  Release the attributes to cisco CI Cloud  -->
    <afp:AttributeFilterPolicy id="ReleaseToCI">
        <afp:PolicyRequirementRule xsi:type="basic:AttributeRequesterString" 
value="https://idbroker.webex.com/ea7c1420-711d-4916-95f8-22de53230d1e" />
        <afp:AttributeRule attributeID="transientId">
            <afp:PermitValueRule xsi:type="basic:ANY"/>
        </afp:AttributeRule>
        <afp:AttributeRule attributeID="mail-attr">
            <afp:PermitValueRule xsi:type="basic:ANY" />
        </afp:AttributeRule>
    </afp:AttributeFilterPolicy>

Pravilo koje ste kreirali u attribute-resolver.xml trebalo bi da ima smernicu za objavu atributa mail-attr za EntityID koji se podudara sa uslugom Webex.

5

Preuzmite datoteku metapodataka sa Shibboleth servera u /opt/shibboleth-idp/metapodacima. Ime datoteke je idp-metadata.xml.

Uvezite IdP metapodatke i omogućite jedna prijava nakon testa

Kada izvezete Webex metapodatke, konfigurišite IdP i preuzmite IdP metapodatke na lokalni sistem, spremni ste da ih uvezete u svoju Webex organizaciju iz Control Hub.

Pre nego što počnete

Nemojte testirati SSO integraciju od dobavljača identiteta (IdP) interfejsa. Podržavamo samo tokove dobavljača usluga koje je pokrenuo SP, tako da morate da koristite test Control Hub SSO za ovu integraciju.

1

Odaberite jednu:

  • Vratite se na stranicu Control Hub – stranica za izbor sertifikata u pregledaču, a zatim kliknite na "Dalje ".
  • Ako control Hub više nije otvoren na kartici pregledača, https://admin.webex.comiz prikaza korisnika u , idite na "Upravljanje > Podešavanja organizacije", pomerite se do stavke "Potvrda identiteta", a zatim izaberite stavku Radnje > Uvezi metapodatke.
2

Na stranici "IdP metapodaci uvoz", prevucite i otpustite IdP datoteku metapodataka na stranicu ili koristite opciju pregledača datoteka da biste pronašli i otpremili datoteku metapodataka. Kliknite na Dalje.

Trebalo bi da koristite bezbednije opciju, ako možete. Ovo je moguće samo ako vaš IdP koristi javni CA za potpisivanje metapodataka.

U svim drugim slučajevima, morate da koristite opciju Manje bezbedno . To uključuje ako metapodaci nisu potpisani, samopotpisani ili potpisani od strane privatnog CA.


 

Okta ne potpisivanje metapodataka, tako da morate da izaberete Manje bezbedno za Okta SSO integraciju.

3

Izaberite Testiraj SSO podešavanje i kada se otvori nova kartica pregledača, potvrdite identitet pomoću IdP-a prijavljivanjem.


 

Ako dobijete grešku prilikom potvrde identiteta možda postoji problem sa akreditivima. Proverite korisničko ime i lozinku i pokušajte ponovo.

Greška Webex aplikacije obično znači problem sa SSO podešavanjem. U ovom slučaju, ponovo hodajte kroz korake, posebno za korake gde kopirate i nalepite metapodatke platforme Control Hub u IdP podešavanje.


 

Da biste direktno videli iskustvo SSO prijavljivanja, možete da kliknete i na Kopiraj URL u ostavu preko ovog ekrana i da je nalepite u prozor privatnog pregledača. Odatle možete da prođete kroz prijavu pomoću jedinstvenog prijavljivanja (SSO). Ovaj korak zaustavlja netačne pozitivne informacije zbog tokena za pristup koji može biti u postojećoj sesiji od kada ste prijavljeni.

4

Vratite se na karticu pregledača Control Hub.

  • Ako je test bio uspešan, izaberite "Uspešan test". Uključite SSO i kliknite na dugme Dalje.
  • Ako test nije uspeo, izaberite "Neuspešan test". Isključite SSO i kliknite na dugme Dalje.

 

SSO konfiguracija ne stupi na snagu u vašoj organizaciji, osim ako ne izaberete prvi dugme za opciju i ne aktivirate SSO.

Šta je sledeće

Koristite procedure u sinhronizaciji korisnika usluge Okta u Cisco Webex Control Hub želite da dodelite privilegije za korisnike iz usluge Okta u Webex oblaku.

Koristite procedure u sinhronizaciji Azure Active Directory korisnika u Cisco Webex Control Hub ako želite da uradite dodelu privilegija za korisnike iz Azure AD-a u Webex oblak.

Možete da pratite proceduru u suzbijanju automatske e-pošte da biste onemogućili e-poruke koje se šalju novim korisnicima aplikacije Webex u vašoj organizaciji. Dokument takođe sadrži najbolje prakse za slanje komunikacija korisnicima u vašoj organizaciji.