Jedno prijavljivanje i kontrolno čvorište

Jedinstveno prijavljivanje (SSO) je proces sesije ili potvrde identiteta korisnika koji omogućava korisniku da obezbedi akreditive za pristup jednoj ili više aplikacija. Proces daje potvrdu identiteta korisnicima za sve aplikacije kojima su data prava. Ona eliminiše dodatna odziva kada korisnici zamene aplikacije tokom određene sesije.

Protokol Federacije bezbednosnih oznaka (SAML 2.0) koristi se za obezbeđivanje SSO potvrde identiteta između Webex cloud-a i dobavljača identiteta (IdP).

Profili

Webex aplikacija podržava samo SSO profil Veb pregledača. U SSO profilu Veb pregledača, Webex Aplikacija podržava sledeće poveze:

  • SP inicirala post -> POST binding

  • SP pokrenuo REDIRECT -> POST binding

ID format imena

SAML 2.0 protokol podržava nekoliko NameID formata za komunikaciju o određenom korisniku. Webex aplikacija podržava sledeće ID formate imena.

  • urn:oasis:names:tc:SAML:2.0:nameid-format:transient

  • urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified

  • urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress

U metapodacima koje učitavate iz IDP-a, prva stavka je konfigurisana za korišćenje u programu Webex.

Integrisanje kontrolnog čvorišta pomoću programa Microsoft Azure


Vodiči za konfiguraciju prikazuju određeni primer za SSO integraciju, ali ne obezbeđuju iscrpnu konfiguraciju za sve mogućnosti. Na primer, koraci integracije za urnu urne urnije u imenom:oaza:names:tc:SAML:2.0:nameid-format:transient su dokumentovani. Ostali formati kao što su urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified or urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress će raditi za SSO integraciju ali su izvan opsega naše dokumentacije.

Podesite ovu integraciju za korisnike u Webex organizaciji (uključujući Webex App, Webex Meetings i drugeusluge administrirane u kontrolnom čvorištu). Ako je Webex lokacija integrisana u kontrolnočvorište , Webex lokacija nasleđuje upravljanje korisnicima. Ako ne možete da pristupite Webex sastancima na ovaj način, a njime se ne upravlja u kontrolnom čvorištu, morate da uradite posebnu integraciju da biste omogućili SSO za Webex sastanke. (Vidite Konfigurišite jedinstveno prijavljivanje za Webex za više informacija u SSO integraciji u administraciji lokacije.)

Pre nego što počneš

Za SSO i Control Hub, IDPs mora biti u skladu sa SAML 2.0 specifikacijom. Pored toga, IDP-ovi moraju biti konfigurisani na sledeći način:


U Azure aktivnom direktorijumu, obezbeđivanje je podržano samo u ručnom režimu. Ovaj dokument obuhvata samo integraciju jedinstvenog prijavljivanja (SSO).

Preuzimanje Webex metapodataka na lokalni sistem

1

Iz prikaza klijenta u https://admin.webex.comprogramu , idite na "Management > Organization Settings", a zatim se pomerite do opcije Potvrda identiteta , a zatim se prebacite na postavku jedinstvenog prijavljivanja da biste pokrenuli čarobnjak za instalaciju.

2

Odaberite tip certifikata za vašu organizaciju:

  • Samopotpisan od strane Cisco–Preporučujemo ovaj izbor. Hajde da potpišemo sertifikat tako da je potrebno da ga obnovite samo jednom u pet godina.
  • Potpisano od strane javnog autoriteta za izdavanje certifikata – bezbednije, ali ćete morati čestoda ažurirate metapodatke (osim ako IDP dobavljač ne podržava sidra pouzdanosti).

 

Sidra pouzdanosti su javni ključevi koji deluju kao autoritet za verifikaciju certifikata digitalnog potpisa. Za više informacija pogledajte IDP dokumentaciju.

3

Preuzmite datoteku metapodataka.

Ime datoteke Webex metapodataka je idb-meta -<org-ID>-SP.xml.

Konfigurisanje postavki SSO aplikacije u Azure

Pre nego što počneš

1

Prijavite se na Azure portal https://portal.azure.com sa administratorskim akreditivima.

2

Idite u Azure aktivni direktorijum za svoju organizaciju.

3

Idite na Enterprise aplikacije, a zatim kliknite na dugme Dodaj.

4

Kliknite na dugme Dodaj aplikaciju iz galerije.

5

U polje za pretragu otkucajte Cisco Webex.

6

U oknu sa rezultatima izaberite stavku Cisco Webex, a zatim kliknite na dugme Dodaj da biste dodali aplikaciju.

Pojaviće se poruka koja kaže da je aplikacija uspešno dodata.

7

Da biste se uverili da se Webex aplikacija koju ste dodali za jedinstveno prijavljivanje ne pojavi na korisničkom portalu, otvorite novu aplikaciju, idite na opciju "Svojstva"i postavite opciju "Vidljivokorisnicima"?

8

Konfiguriši jedinstveno prijavljivanje:

  1. Kada kreirate ugovor o aplikaciji, idite na karticu jedinstveno prijavljivanje, a zatim uokviru Izaberite metod jedinstvenogprijavljivanja odaberite SAML.

  2. Na stranici Podešavanje jedinstvenog prijavljivanja pomoću SAML-a kliknite na dugme Uredi ikonu da biste otvorili opciju "Osnovna SAMLkonfiguracija".

  3. Kliknite na dugme Otpremi datoteku metapodataka, a zatim odaberite datoteku metapodataka koju ste preuzeli iz kontrolnog čvorišta.

    Neka polja se automatski popunjavaju u za vas.

  4. Kopirajte vrednost URL adrese odgovora i nalepite je u URL adresu zaprijavljivanje , a zatim sačuvajte promene.

9

Idite na opciju > "Upravljanje korisnicimai grupama", a zatim odaberite primenljive korisnike i grupe kojima želite da odobrite pristup Webex aplikaciji.

10

Na stranici Podešavanje jedinstvenog prijavljivanja pomoću SAML-a, u odeljku SAML certifikat potpisivanja kliknite na dugme Preuzmi da bistepreuzeli XML metapodataka Federacije i sačuvali ga na računaru.

11

Na stranici "Svojstva" uverite se da je "Vidljivo korisnicima" postavljeno na "Ne".

Ne podržavamo da Webex aplikacija bude vidljiva korisnicima.

Uvoz IdP metapodataka i omogućavanje jedinstvenog prijavljivanja nakon testa

Kada izvezete Webex metapodatke, konfigurišete IdP i preuzmete IdP metapodatke u lokalni sistem, spremni ste da ga uvezete u Webex organizaciju iz kontrolnog čvorišta.

Pre nego što počneš

Nemojte testirati SSO integraciju iz interfejsa dobavljača identiteta (IdP). Mi podržavamo samo tokove koje je pokrenuo dobavljač usluga (SP) tako da za ovu integraciju morate da koristite SSO test kontrolnog čvorišta.

1

Odaberite jednu:

  • Vratite se u kontrolno čvorište – stranica za izbor certifikata u pregledaču, a zatim kliknite na dugme Dalje .
  • Ako kontrolno čvorište više nije otvoreno na kartici pregledača, iz prikaza klijenta u https://admin.webex.comprogramu , idite na stavku "Management > Organization Settings", pomerite se dopotvrde identiteta , a zatim odaberite stavku Radnje > Uvezi metapodatke.
2

Na stranici "Uvoz IdP metapodataka" prevucite i otpustite datoteku IdP metapodataka na stranicu ili koristite opciju pregledača datoteka da biste pronašli i otpremili datoteku metapodataka. Kliknite na dugme Dalje.

Trebalo bi da koristite bezbedniju opciju, ako možete. Ovo je moguće samo ako je vaš IDP koristio javni CA za potpisivanje metapodataka.

U svim ostalim slučajevima morate da koristite opciju "Manje bezbedno". To uključuje ako metapodaci nisu potpisani, samopotpisani ili potpisani od strane privatnog CA.

3

Izaberite test SSOinstalacije i kada se otvori nova kartica pregledača, potvrdite verodostojnost IDP-a prijavljivanjem.


 

Ako dobijete grešku u potvrdi identiteta, možda postoji problem sa akreditivima. Proverite korisničko ime i lozinku i pokušajte ponovo.

Greška webex aplikacije obično znači problem sa SSO instalacijom. U tom slučaju, ponovo hodajte kroz korake, posebno korake u kojima kopirate i lepite metapodatke kontrolnog čvorišta u IdP instalaciju.


 

Da biste direktno videli SSO iskustvo prijavljivanja, takođe možete kliknuti na dugme "Kopiraj URL adresu" u ostavu sa ovog ekrana i nalepiti je u prozor privatnog pregledača. Odatle možete da prođete kroz prijavljivanje sa SSO. Ovaj korak zaustavlja lažne pozitivne stvari zbog oznake za pristup koja se možda nastaje u postojećoj sesiji od prijavljenog.

4

Vratite se na karticu pregledača kontrolnog čvorišta.

  • Ako je test bio uspešan, izaberite Uspešan test. Uključite SSO i kliknite na dugme Dalje.
  • Ako test nije uspeo, izaberite Neuspešni test. Isključite SSO i kliknite na dugme Dalje.

 

SSO konfiguracija ne stupa na snagu u vašoj organizaciji osim ako ne odaberete prvo radio dugme i aktivirate SSO.

Šta dalje

Proceduru možete da sledite u fascikli "Spreči automatizovane e-poruke" da biste onemogućili e-poruke koje se šalju novim korisnicima Webex aplikacija u vašoj organizaciji. Dokument takođe sadrži najbolje prakse za slanje komunikacije korisnicima u vašoj organizaciji.

Rešavanje problema sa Azure integracijom

Kada radite SAML test, uverite se da koristite Mozilla Firefox i instalirajte SAML tragač iz https://addons.mozilla.org/en-US/firefox/addon/saml-tracer/

Proverite tvrdnju koja potiče iz Azure da biste se uverili da ima ispravan imenski format i da li ima uid atributa koji se podudara sa korisnikom u Webex aplikaciji.