- Početak
- /
- Članak
Možete da konfigurišete jedna prijava (SSO) integraciju između kontrolnog čvorišta i primene koja koristi SimpleSAML kao dobavljač identiteta (IdP).
Jednokratna prijava i Control Hub
Jedinstvena prijava (SSO) je postupak potvrde identiteta sesije ili korisnika koji dozvoljava korisniku da obezbedi akreditive za pristup jednoj ili više aplikacija. Proces potvrđuje identitet korisnika za sve aplikacije na koje imaju pravo. Ona eliminiše dodatne upite kada korisnici zamene aplikacije tokom određene sesije.
Jezik za oznaku bezbednosne tvrdnje (SAML 2.0) za omogućavanje SSO potvrde identiteta između oblaka Webex i vašeg pružaoca usluga identiteta (IdP).
Profili
Webex aplikaciju podržava samo SSO profil veb-pregledača. U SSO profilu veb-pregledača aplikacija Webex podržava sledeća povezivanja:
SP je pokrenuo POST -> POST vezivanje
SP je pokrenuo PREUSMERAVANJE - > POST vezivanje
Format ID-a imena
SAML 2.0 protokol podržava nekoliko NameID formata za komunikaciju o određenom korisniku. Webex aplikaciju podržava sledeće formate NameID.
urn:oasis:names:tc:SAML:2.0:nameid-format:transient
urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified
urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress
U metapodacima koje učitavate iz IdP-a, prvi unos je konfigurisan za upotrebu u Webex.
Pojedinačni zapis
Aplikacija Webex podržava profil pojedinačne odjave. U aplikaciji Webex korisnik može da odjaviti se aplikaciju koja koristi SAML jedan protokol odjave da završi sesiju i potvrdi da odjaviti se pružaoca usluge identiteta. Uverite se da je vaš IdP konfigurisan za SingleLogout.
Integrišite Control Hub sa uslugom SimpleSAML
Vodiči za konfiguraciju prikazuju određeni primer za SSO integraciju, ali ne pružaju iscrpnu konfiguraciju za sve mogućnosti. Na primer, koraci integracije za |
Podesite ovu integraciju za korisnike u svojoj Webex organizaciji (uključujući aplikaciju Webex, Webex Meetings i druge usluge administratore u okviru Control Hub). Ako je Webex sajt usluga integrisana u Control Hub, Webex sajt nasleđuje upravljanje korisnicima. Ako ne možete da pristupite Webex Meetings na ovaj način i on se ne upravlja platformom Control Hub, morate da izvršite zasebnu integraciju da biste omogućili SSO za Webex Meetings. (Pogledajte Konfigurišite jedinstveno prijavljivanje za Webex za više informacija u SSO integraciji u administracija lokacije.)
Pre nego što počnete
IdP-ovi za SSO i Control Hub moraju da se usaglase sa SAML 2.0 specifikacijama. Osim toga, dobavljači identiteta moraju biti konfigurisani na sledeći način:
Preuzmite Webex metapodatke na svoj lokalni sistem
1 | Iz prikaza klijenta https://admin.webex.comu programu izaberite podešavanja organizacije, a zatim se pomerite do stavke "Potvrda identiteta", a zatim uključite opciju "Podešavanje pojedinačne prijave" da biste pokrenuli čarobnjak za podešavanje. | ||
2 | Izaberite tip sertifikata za svoju organizaciju:
| ||
3 | Preuzmite datoteku metapodataka. Ime Webex datoteke metapodataka je idb-meta-SP.xml<org-ID>. |
Prebaci metapodatke
1 | Otvorite izvezenu Webex datoteku metapodataka u uređivaču teksta. |
2 | U pregledaču otvorite jednostavnu SAML početnu stranicu i prijaviti se sa akreditivima administratora. Lokacija početne stranice variranja, ali je obično slična ovom primeru URL: https://yourcompany.yourdomain.com/simplesaml. |
3 | U dijalogu glavna strana kliknite na "Spoljni pristup " . |
4 | U okviru alatke izvršite XML u Jednostavno SAML XML konvertujte. |
5 | Kopirajte Webex metapodatke iz uređivača teksta, a zatim ih nalepite u polje za XML konvertujte. |
6 | Kliknite na "Raščlanji". Pojavljuju se prebačeni metapodaci. Ove podatke ćete dodati udaljenoj SP tekstualnoj datoteci. |
Kreiranje udaljene pružalac usluga datoteke metapodataka
Ovi koraci su predviđeni kao primer. Direktorijum metapodataka i IdP host se razlikuju u zavisnosti od podešavanja klijenta.
Pre nego što počnete
Imajte na umu atribute koje morate da prosledite i mapirate u skladu sa uređivanjem datoteke metapodataka saml20-idp-hosted.php
. (Na primer, UID, e-pošta, e-pošta itd. Pogledajte primer metapodataka:
'authproc' => array(
// Convert LDAP names to oids.
3 => array(
'class' => 'saml:AttributeNameID',
'attribute' => 'mail',
'Format' => 'urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified',
),
50 => array(
'class' => 'core:AttributeMap',
'attribute' => 'mail',
'mail' => array('uid', 'email', 'mail'),
'sn' => 'lastname',
'givenName' => 'firstname',
),
),
1 | U SimpleSAML konfiguraciji na organizatoru idite u direktorijum metapodataka. |
2 | Koristeći uređivač teksta, nalepite raščlanjene podatke na kraju saml20-sp-remote.php i sačuvajte datoteku. |
3 | Vratite se na SimpleSAML front stranicu, kliknite na "Federacija", a zatim prikažite metapodatke za pružaoca usluga identiteta. |
4 | Nalepite podatke u novu tekstualnu datoteku. |
5 | Sačuvajte ažuriranu datoteku na radnoj površini sa smislenim imenom kao što je simplesaml-metadata.xml. |
Uvezite IdP metapodatke i omogućite jedna prijava nakon testa
Kada izvezete Webex metapodatke, konfigurišite IdP i preuzmite IdP metapodatke na lokalni sistem, spremni ste da ih uvezete u svoju Webex organizaciju iz Control Hub.
Pre nego što počnete
Nemojte testirati SSO integraciju od dobavljača identiteta (IdP) interfejsa. Podržavamo samo tokove dobavljača usluga koje je pokrenuo SP, tako da morate da koristite test Control Hub SSO za ovu integraciju.
1 | Odaberite jednu:
| ||||
2 | Na stranici "IdP metapodaci uvoz", prevucite i otpustite IdP datoteku metapodataka na stranicu ili koristite opciju pregledača datoteka da biste pronašli i otpremili datoteku metapodataka. Kliknite na Dalje. Trebalo bi da koristite bezbednije opciju, ako možete. Ovo je moguće samo ako vaš IdP koristi javni CA za potpisivanje metapodataka. U svim drugim slučajevima, morate da koristite opciju Manje bezbedno . To uključuje ako metapodaci nisu potpisani, samopotpisani ili potpisani od strane privatnog CA.
| ||||
3 | Izaberite Testiraj SSO podešavanje i kada se otvori nova kartica pregledača, potvrdite identitet pomoću IdP-a prijavljivanjem.
| ||||
4 | Vratite se na karticu pregledača Control Hub.
|
Šta je sledeće
Koristite procedure u sinhronizaciji korisnika usluge Okta u Cisco Webex Control Hub želite da dodelite privilegije za korisnike iz usluge Okta u Webex oblaku.
Koristite procedure u sinhronizaciji Azure Active Directory korisnika u Cisco Webex Control Hub ako želite da uradite dodelu privilegija za korisnike iz Azure AD-a u Webex oblak.
Možete da pratite proceduru u suzbijanju automatske e-pošte da biste onemogućili e-poruke koje se šalju novim korisnicima aplikacije Webex u vašoj organizaciji. Dokument takođe sadrži najbolje prakse za slanje komunikacija korisnicima u vašoj organizaciji.