- Početak
- /
- Članak
Konfigurisanje jednokratne prijave na portalu Control Hub pomoću usluge Microsoft Azure
Možete da konfigurišete integraciju jedinstvene prijave (SSO) između korisničke organizacije na portalu Control Hub i primene koja koristi Microsoft Azure kao pružaoca usluge identiteta (IdP).
Jedno prijavljivanje i kontrolno čvorište
Jedinstveno prijavljivanje (SSO) je proces sesije ili potvrde identiteta korisnika koji omogućava korisniku da obezbedi akreditive za pristup jednoj ili više aplikacija. Proces daje potvrdu identiteta korisnicima za sve aplikacije kojima su data prava. Ona eliminiše dodatna odziva kada korisnici zamene aplikacije tokom određene sesije.
Protokol Federacije bezbednosnih oznaka (SAML 2.0) koristi se za obezbeđivanje SSO potvrde identiteta između Webex cloud-a i dobavljača identiteta (IdP).
Profili
Webex aplikacija podržava samo SSO profil Veb pregledača. U SSO profilu Veb pregledača, Webex Aplikacija podržava sledeće poveze:
-
SP inicirala post -> POST binding
-
SP pokrenuo REDIRECT -> POST binding
ID format imena
SAML 2.0 protokol podržava nekoliko NameID formata za komunikaciju o određenom korisniku. Webex aplikacija podržava sledeće ID formate imena.
-
URL:oaza:names:tc:SAML:2.0:nameid-format:transient
-
URL:oaza:imena:tc:SAML:1.1:nameid-format:nespecifikovano
-
URL:oaza:imena:tc:SAML:1.1:nameid-format:emailAdresa
U metapodacima koje učitavate iz IDP-a, prva stavka je konfigurisana za korišćenje u programu Webex.
Integrisanje kontrolnog čvorišta sa Microsoft Azure-om
Webex podržava samo jedan IdP za svaki zahtev za potvrdu identiteta. Tok potvrde identiteta je sledeći: Korisnik > Webex potvrda identiteta > IdP 1 > Webex potvrda identiteta > Korisnik. To znači da iako različiti korisnici mogu da potvrde identitet koristeći različite pružaoce usluge identiteta, korisnik ne može da se prebacuje između više pružaoca usluge identiteta tokom jednog procesa potvrde identiteta. Svi dodatni koraci kao što je MFA moraju da se integrišu sa jedinstvenim IdP-om koji se koristi za taj određeni zahtev.
Vodiči za konfiguraciju prikazuju određeni primer za SSO integraciju, ali ne obezbeđuju iscrpnu konfiguraciju za sve mogućnosti. Na primer, koraci integracije za urnu urne urnije u imenom:oaza:names:tc:SAML:2.0:nameid-format:transient
su dokumentovani. Ostali formati kao što su urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified or urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress
će raditi za SSO integraciju ali su izvan opsega naše dokumentacije.
Podesite ovu integraciju za korisnike u Vašoj Webex organizaciji (uključujući Webex App, Webex meetingsi druge usluge administrirane u kontrolnom čvorištu). Ako je Vaša Webex lokacija integrisana u kontrolno čvorište , Webex lokacija nasleđuje upravljanje korisnicima. Ako ne možete da pristupite Webex sastancima na ovaj način, a njime se ne upravlja u kontrolnom čvorištu, morate da uradite posebnu integraciju da biste omogućili SSO za Webex sastanke. (Vidite Konfigurišite jedinstveno prijavljivanje za Webex za više informacija u SSO integraciji u administraciji lokacije.)
Pre nego što počneš
IdP-ovi za SSO i Control Hub moraju da se usaglase sa SAML 2.0 specifikacijama. Osim toga, dobavljači identiteta moraju biti konfigurisani na sledeći način:
U Azure Active Directory-u, rezervisanje je podržano samo u ručnom režimu. Ovaj dokument obuhvata samo integraciju sa jednom prijavom (SSO).
Preuzimanje Webex metapodataka na lokalni sistem
1 |
Iz prikaza klijenta u programu https://admin.webex.com, idite potvrde identiteta, a zatim se prebacite na postavku jedinstvenog prijavljivanja da biste pokrenuli čarobnjak za instalaciju. |
2 |
Odaberite tip certifikata za vašu organizaciju:
Sidra pouzdanosti su javni ključevi koji deluju kao autoritet za verifikaciju certifikata digitalnog potpisa. Za više informacija pogledajte IDP dokumentaciju. |
3 |
Preuzmite datoteku metapodataka. Ime Webex datoteke metapodataka je idb-meta--SP.xml. |
Konfigurišite podešavanja SSO aplikacija u Azure-u
Pre nego što počneš
-
Pogledajte Šta je Azure Active Directory da biste razumeli IdP mogućnosti u Azure Active Directory.
-
Konfigurišite Azure Active Directory.
-
Kreirajte lokalne korisnike ili ih sinhronizujte sa aktivnim sistemom direktorijuma u prostorijama.
-
Otvorite Webex datoteku metapodataka koju ste preuzeli iz kontrolnog čvorišta.
-
Na sajtu sa dokumentacijom kompanije Microsoft postoji povezani vodič.
1 |
Prijavite se na Azure portal sa https://portal.azure.com administratorskim akreditivima. |
2 |
Ako ne možete da vidite ikonu Azure Active Directory, kliknite na Više usluga. |
3 |
Idite na Azure Active Directory za vašu organizaciju. |
4 |
Idite na Prijave preduzeća i kliknite na Dodaj. |
5 |
Kliknite na Dodaj aplikaciju iz galerije. |
6 |
U polje za pretragu upišite Cisco Webex. |
7 |
U oknu rezultata izaberite Cisco Webex, a zatim kliknite na Napravi da biste dodali aplikaciju. |
8 |
Da biste bili sigurni da se Webex aplikacija koju ste dodali za jedno prijavljivanje neće pojaviti na korisničkom portalu, otvorite novu aplikaciju. U odeljku Upravljanje kliknite na Svojstva i podesite Vidljivo korisnicima? na Br. Ne podržavamo da Webex aplikacija bude vidljiva korisnicima. |
9 |
Konfigurišite pojedinačni potpis: |
10 |
Idite na Upravljanje > Korisnici i grupe, a zatim odaberite primenljive korisnike i grupe kojima želite da odobrite pristup aplikaciji Webex. |
11 |
Na stranici Podešavanje jednokratnog prijavljivanja sa SAML-om, u odeljku Potvrda o potpisivanju SAML-a, kliknite na Preuzmi da biste preuzeli XML za metapodatke Federacije i sačuvali ga na računaru. |
Uvoz IdP metapodataka i omogućavanje jedinstvenog prijavljivanja nakon testa
Kada izvezete Webex metapodatke, konfigurišete IdP i preuzmete IdP metapodatke u lokalni sistem, spremni ste da ga uvezete u Webex organizaciju iz kontrolnog čvorišta.
Pre nego što počneš
Nemojte testirati SSO integraciju iz interfejsa dobavljača identiteta (IdP). Mi podržavamo samo tokove koje je pokrenuo dobavljač usluga (SP) tako da za ovu integraciju morate da koristite SSO test kontrolnog čvorišta.
1 |
Odaberite jednu:
|
2 |
Na stranici "Uvoz IdP metapodataka" prevucite i otpustite datoteku IdP metapodataka na stranicu ili koristite opciju pregledača datoteka da biste pronašli i otpremili datoteku metapodataka. Kliknite na dugme Dalje.
Trebalo bi da koristite bezbedniju opciju, ako možete. Ovo je moguće samo ako je vaš IDP koristio javni CA za potpisivanje metapodataka. U svim ostalim slučajevima morate da koristite opciju "Manje bezbedno ". To uključuje ako metapodaci nisu potpisani, samopotpisani ili potpisani od strane privatnog CA. Okta ne potpisuje metapodatke, tako da morate odabrati Manje bezbedne za Okta SSO integraciju. |
3 |
Izaberite Testiraj SSOpodešavanje i kada se otvori nova kartica pregledača, potvrdite identitet sa IdP-om prijavljivanjem. Ako dobijete grešku u potvrdi identiteta, možda postoji problem sa akreditivima. Proverite korisničko ime i lozinku i pokušajte ponovo. Greška webex aplikacije obično znači problem sa SSO instalacijom. U tom slučaju, ponovo hodajte kroz korake, posebno korake u kojima kopirate i lepite metapodatke kontrolnog čvorišta u IdP instalaciju. Da biste direktno videli iskustvo SSO prijavljivanja, možete da kliknete i na Kopiraj URL u ostavu preko ovog ekrana i da je nalepite u prozor privatnog pregledača. Odatle možete da prođete kroz prijavu pomoću jedinstvenog prijavljivanja (SSO). Ovaj korak zaustavlja lažne pozitivne stvari zbog oznake za pristup koja se možda nastaje u postojećoj sesiji od prijavljenog. |
4 |
Vratite se na karticu pregledača kontrolnog čvorišta.
SSO konfiguracija ne stupa na snagu u vašoj organizaciji osim ako ne odaberete prvo radio dugme i aktivirate SSO. |
Šta dalje
Koristite procedure u sinhronizovanju okta korisnika u Cisco Webex kontrolno čvorište ako želite da izvršite korisničko obezbeđivanje iz Okte u Webex oblaku.
Koristite procedure u Sinhronizaciji Azure Active Directory korisnika u Cisco Webex Control Hub ako želite da pružate usluge korisnicima iz Azure AD u Webex cloud.
Postupak možete da pratite u odeljku Suzbijanje automatizovanih e-poruka da biste onemogućili e-poruke koje se šalju novim korisnicima aplikacije Webex u vašoj organizaciji. Dokument takođe sadrži najbolje prakse za slanje komunikacije korisnicima u vašoj organizaciji.
Rešavanje problema Azurna integracija
Kada radite SAML test, proverite da li koristite Mozilla Firefox i da li instalirate SAML tragač iz https://addons.mozilla.org/en-US/firefox/addon/saml-tracer/
Proverite tvrdnju koja potiče iz Azure da biste se uverili da ima ispravan imenski format i da li ima uid atributa koji se podudara sa korisnikom u Webex aplikaciji.