Jedno prijavljivanje i kontrolno čvorište

Jedinstveno prijavljivanje (SSO) je proces sesije ili potvrde identiteta korisnika koji omogućava korisniku da obezbedi akreditive za pristup jednoj ili više aplikacija. Proces daje potvrdu identiteta korisnicima za sve aplikacije kojima su data prava. Ona eliminiše dodatna odziva kada korisnici zamene aplikacije tokom određene sesije.

Protokol Federacije bezbednosnih oznaka (SAML 2.0) koristi se za obezbeđivanje SSO potvrde identiteta između Webex cloud-a i dobavljača identiteta (IdP).

Profili

Webex aplikacija podržava samo SSO profil Veb pregledača. U SSO profilu Veb pregledača, Webex Aplikacija podržava sledeće poveze:

  • SP inicirala post -> POST binding

  • SP pokrenuo REDIRECT -> POST binding

ID format imena

SAML 2.0 protokol podržava nekoliko NameID formata za komunikaciju o određenom korisniku. Webex aplikacija podržava sledeće ID formate imena.

  • urn:oasis:names:tc:SAML:2.0:nameid-format:transient

  • urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified

  • urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress

U metapodacima koje učitavate iz IdP-a, prva stavka je konfigurisana za korišćenje u webexu .

Integrišite Control Hub sa Microsoft Entra ID-om

Veeks podržava samo jedan IdP za svaki zahtev za autentifikaciju. Protok autentifikacije je sledeći: Korisnik > Vebex autentifikaciju > IdP KSNUMKS > Vebex autentifikaciju > korisnika. To znači da, iako različiti korisnici mogu da autentifikuju koristeći različite IdP, korisnik ne može da se prebacuje između više IdP-ova tokom jednog procesa autentifikacije. Svi dodatni koraci, kao što je MFA, moraju biti integrisani sa jednim IdP-om koji se koristi za taj određeni zahtev.

Vodiči za konfiguraciju prikazuju određeni primer za SSO integraciju, ali ne pružaju iscrpnu konfiguraciju za sve mogućnosti. Na primer, koraci integracije za nameid-format urn:oasis:names:tc:SAML:2.0:nameid-format:transient su dokumentovani. Drugi formati, kao što će urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified or urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress raditi za DZS integraciju, ali su izvan okvira naše dokumentacije.

Podesite ovu integraciju za korisnike u Vašoj Webex organizaciji (uključujući Webex App, Webex meetingsi druge usluge administrirane u kontrolnom čvorištu). Ako je Vaša Webex lokacija integrisana u kontrolno čvorište , Webex lokacija nasleđuje upravljanje korisnicima. Ako ne možete da pristupite Webex sastancima na ovaj način, a njime se ne upravlja u kontrolnom čvorištu, morate da uradite posebnu integraciju da biste omogućili SSO za Webex sastanke.

Pre nego što počneš

IdP-ovi za SSO i Control Hub moraju da se usaglase sa SAML 2.0 specifikacijama. Osim toga, dobavljači identiteta moraju biti konfigurisani na sledeći način:

  • U Entra ID-u, rezervisanje je podržano samo u ručnom režimu. Ovaj dokument obuhvata samo integraciju sa jedinstvenim prijavljivanjem (SSO).
  • Postojeći korisnici Webek-a sa prethodnim konfiguracijama federacije mogu naići na probleme sa standardnim Entra ID Vebex šablonom zbog promena u SAML atributima. Preporučujemo da podesite prilagođenu federaciju Entra ID-a da biste to rešili koristeći prethodna podešavanja SAML-a. Uverite se da sprovede Control Hub DZS test da omogući kompatibilnost i rešavanje bilo kakvih neslaganja.

Preuzimanje Webex metapodataka na lokalni sistem

1

Prijavite se u kontrolno čvorište.

2

Idi na Upravljanje > bezbednost > autentifikaciju.

3

Idite na karticu Provajdera identiteta i kliknite na dugme Aktivirajte DZS.

4

Izaberite IdP.

5

Odaberite tip certifikata za vašu organizaciju:

  • Samostalno potpisano od strane Cisco - Preporučujemo ovaj izbor. Hajde da potpišemo sertifikat tako da je potrebno da ga obnovite samo jednom u pet godina.
  • Potpisano od strane javnog autoriteta za sertifikaciju – sigurnije, ali ćete morati često ažurirati metapodatke (osim ako vaš IdP dobavljač ne podržava sidra poverenja).

Sidra pouzdanosti su javni ključevi koji deluju kao autoritet za verifikaciju certifikata digitalnog potpisa. Za više informacija pogledajte IDP dokumentaciju.

6

Preuzmite datoteku metapodataka.

Ime datoteke metapodataka Webek-a je idb-meta-<org-ID>-SP.xml.

Konfigurišite podešavanja DZS aplikacije u Entra ID

Pre nego što počnete

  • Pogledajte Šta je Microsoft Entra? da biste razumeli mogućnosti IdP-a u Entra ID-u.

  • Konfigurišite Microsoft Entra ID.

  • Kreirajte lokalne korisnike ili sinhronizujte sa lokalnim Entra ID sistemom.

  • Otvorite Webex datoteku metapodataka koju ste preuzeli iz kontrolnog čvorišta.

  • Na sajtu sa dokumentacijom kompanije Microsoft postoji povezani vodič.

1

Prijavite se u Microsoft Entra admin centar.

2

Ako ne možete da vidite ikonu Microsoft Entra ID , kliknite na dugme Više usluga.

3

Idite na Microsoft Entra ID za vašu organizaciju.

4

Idite na Prijave preduzeća i kliknite na Dodaj.

5

Kliknite na Dodaj aplikaciju iz galerije.

6

U polje za pretragu upišite Cisco Webex.

7

U oknu rezultata izaberite Cisco Webex, a zatim kliknite na Napravi da biste dodali aplikaciju.

8

Da biste bili sigurni da se Webex aplikacija koju ste dodali za jedno prijavljivanje neće pojaviti na korisničkom portalu, otvorite novu aplikaciju. U odeljku Upravljanje kliknite na Svojstva i podesite Vidljivo korisnicima? na Br.

Ne podržavamo da Vebek aplikacija bude vidljiva korisnicima.

9

Konfigurišite pojedinačni potpis:

  1. U odeljku Upravljanje kliknite na Pojedinačno prijavljivanje, a zatim u odeljku Izaberite metod sa jednim znakom izaberite SAML.

  2. Kliknite na dugme Otpremi datoteku metapodataka, a zatim izaberite datoteku metapodataka koju ste preuzeli sa Control Hub-a.

    Uvezi datoteku metapodataka u Azure

    Neka polja se automatski popunjavaju za vas.

  3. U odeljku Upravljanje kliknite na Podešavanje jednokratnog prijavljivanja pomoću SAML-a, kliknite na ikonu Izmeni da biste otvorili Osnovnu konfiguraciju SAML-a.

  4. Kopirajte vrednost URL adrese odgovora i nalepite je u Prijavi se na URL adresu, a zatim sačuvajte promene.

10

Idite na Upravljanje > korisnicima i grupama, a zatim izaberite odgovarajuće korisnike i grupe kojima želite da odobrite pristup aplikaciji Vekex.

11

Na stranici Podešavanje jednokratnog prijavljivanja sa SAML-om, u odeljku Potvrda o potpisivanju SAML-a, kliknite na Preuzmi da biste preuzeli XML za metapodatke Federacije i sačuvali ga na računaru.

Uvoz IdP metapodataka i omogućavanje jedinstvenog prijavljivanja nakon testa

Kada izvezete Webex metapodatke, konfigurišete IdP i preuzmete IdP metapodatke u lokalni sistem, spremni ste da ga uvezete u Webex organizaciju iz kontrolnog čvorišta.

Pre nego što počneš

Nemojte testirati SSO integraciju iz interfejsa dobavljača identiteta (IdP). Mi podržavamo samo tokove koje je pokrenuo dobavljač usluga (SP) tako da za ovu integraciju morate da koristite SSO test kontrolnog čvorišta.

1

Odaberite jednu:

  • Vratite se na stranicu za izbor Control Hub – sertifikata u vašem pretraživaču, a zatim kliknite na dugme Dalje.
  • Ponovo otvorite Control Hub ako više nije otvoren na kartici pregledača. Iz prikaza klijenta u Control Hub-u, idite na Upravljanje > bezbednost > autentifikaciju, izaberite IdP, a zatim izaberite Akcije > uvoz metapodataka.
2

Na stranici Uvoz IdP metapodataka, ili prevucite i ispustite datoteku IdP metapodataka na stranicu ili koristite opciju pretraživača datoteka da biste pronašli i otpremili datoteku metapodataka. Kliknite na dugme Dalje.

Trebalo bi da koristite bezbedniju opciju, ako možete. Ovo je moguće samo ako je vaš IDP koristio javni CA za potpisivanje metapodataka.

U svim ostalim slučajevima morate da koristite opciju "Manje bezbedno ". To uključuje ako metapodaci nisu potpisani, samopotpisani ili potpisani od strane privatnog CA.

Okta ne potpisuje metapodatke, tako da morate odabrati Manje bezbedne za Okta SSO integraciju.

3

Izaberite Test DZS podešavanje, i kada se otvori nova kartica pretraživača, autentifikovati sa IdP tako što ćete se prijaviti.

Ako dobijete grešku u potvrdi identiteta, možda postoji problem sa akreditivima. Proverite korisničko ime i lozinku i pokušajte ponovo.

Greška webex aplikacije obično znači problem sa SSO instalacijom. U tom slučaju, ponovo hodajte kroz korake, posebno korake u kojima kopirate i lepite metapodatke kontrolnog čvorišta u IdP instalaciju.

Da biste direktno videli iskustvo SSO prijavljivanja, možete da kliknete i na Kopiraj URL u ostavu preko ovog ekrana i da je nalepite u prozor privatnog pregledača. Odatle možete da prođete kroz prijavu pomoću jedinstvenog prijavljivanja (SSO). Ovaj korak zaustavlja lažne pozitivne stvari zbog oznake za pristup koja se možda nastaje u postojećoj sesiji od prijavljenog.

4

Vratite se na karticu pregledača kontrolnog čvorišta.

  • Ako je test bio uspešan, izaberite Uspešan test. Uključite SSO i kliknite na dugme Dalje .
  • Ako test nije uspeo, izaberite Neuspešni test. Isključite SSO i kliknite na dugme " Dalje".

SSO konfiguracija ne stupa na snagu u vašoj organizaciji osim ako ne odaberete prvo radio dugme i aktivirate SSO.

Šta dalje

Koristite procedure u sinhronizovanju okta korisnika u Cisco Webex kontrolno čvorište ako želite da izvršite korisničko obezbeđivanje iz Okte u Webex oblaku.

Koristite procedure u Sinhronizaciji korisnika Microsoft Entra ID-a u Cisco Vebex Control Hub ako želite da izvršite obezbeđivanje korisnika iz Entra ID-a u Vebex oblak.

Možete pratiti proceduru u Suzbijanje automatskih e-poruka da biste onemogućili e-poštu koja se šalje novim korisnicima Webex aplikacije u vašoj organizaciji. Dokument takođe sadrži najbolje prakse za slanje komunikacije korisnicima u vašoj organizaciji.

Rešavanje problema integracije Entra ID-a

Kada radite SAML test, proverite da li koristite Mozilla Firefox i da li instalirate SAML tragač iz https://addons.mozilla.org/en-US/firefox/addon/saml-tracer/

Proverite tvrdnju koja dolazi iz Entra ID-a da biste bili sigurni da ima ispravan format nameid i da ima atribut uid koji odgovara korisniku u Webex App-u.