Timovi za jedinstveno prijavljivanje i Cisco Webex

Jedinstveno prijavljivanje (SSO) je proces sesije ili potvrde identiteta korisnika koji omogućava korisniku da obezbedi akreditive za pristup jednoj ili više aplikacija. Proces daje potvrdu identiteta korisnicima za sve aplikacije kojima su data prava. Ona eliminiše dodatna odziva kada korisnici zamene aplikacije tokom određene sesije.

Protokol Federacije bezbednosnih oznaka (SAML 2.0) koristi se za obezbeđivanje SSO potvrde identiteta između Cisco Webex oblaka i dobavljača identiteta (IdP).

Profili

Cisco Webex Teams podržava samo SSO profil Veb pregledača. U SSO profilu Veb pregledača, Cisco Webex Teams podržava sledeće poveze:

  • SP inicirala post -> POST binding

  • SP pokrenuo REDIRECT -> POST binding

ID format imena

SAML 2.0 protokol podržava nekoliko NameID formata za komunikaciju o određenom korisniku. Cisco Webex Teams podržava sledeće ID formate imena.

  • urn:oasis:names:tc:SAML:2.0:nameid-format:transient

  • urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified

  • urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress

U metapodacima koje učitavate iz svog IdP-a, prva stavka je konfigurisana za upotrebu u Cisco Webexu.

Jednostrukilog

Cisco Webex Teams podržava jedinstveni profil za odjavljivanje. U aplikaciji Cisco Webex Teams korisnik može da se odjavi iz aplikacije, koja koristi SAML protokol za jedinstveno odjavljivanje da bi završio sesiju i potvrdio to odjavljivanje pomoću IdP-a. Uverite se da je vaš IdP konfigurisan za singleLogout.

Integrisanje Cisco Webex kontrolnog čvorišta sa simpleSAML-om za jedinstveno prijavljivanje


Vodiči za konfiguraciju prikazuju određeni primer za SSO integraciju, ali ne obezbeđuju iscrpnu konfiguraciju za sve mogućnosti. Na primer, koraci integracije za urnu urne urnije u imenom:oaza:names:tc:SAML:2.0:nameid-format:transient su dokumentovani. Ostali formati kao što su urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified or urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress će raditi za SSO integraciju ali su izvan opsega naše dokumentacije.

Podesite ovu integraciju za korisnike u vašoj Cisco Webex organizaciji (uključujući Cisco Webex Teams, Cisco Webex Meetings i druge usluge administrirane u Cisco Webex Control Hub- u). Ako je Webex lokacija integrisana u Cisco Webex control Hub, Webex lokacija nasleđuje upravljanje korisnicima. Ako na ovaj način ne možete da pristupite Cisco Webex sastancima, a njime se ne upravlja u Cisco Webex kontrolnom čvorištu , morate da uradite posebnu integracijuda biste omogućili SSO za Cisco Webex sastanke. (Vidite Konfigurišite jedinstveno prijavljivanje za Webex za više informacija u SSO integraciji u administraciji lokacije.)

Pre nego što počneš

Za SSO i Cisco Webex kontrolno čvorište, IDPs mora biti u skladu sa SAML 2.0 specifikacijom. Pored toga, IDP-ovi moraju biti konfigurisani na sledeći način:
  • Postavite atribut NameID formata na urn:oasis:names:tc:SAML:2.0:nameid-format:prolaz

  • Konfigurišite zahtev za IdP da biste ime atributa Uid uključili sa vrednošću koja je mapirana atributom koji je izabran u Cisco Directory Connector ili korisnički atribut koji se podudara sa onim koji je izabran u Cisco Webex usluzi identiteta. (Ovaj atribut mogu biti e-adrese ili korisničko-glavno ime, na primer.) Više informacija o prilagođenom atributu https://www.cisco.com/go/hybrid-services-directory potražite u članku.

  • Koristi podržani pregledač: preporučujemo najnoviju verziju Mozilla Firefox ili Google Chrome.

  • Onemogućite sve blokatore iskačućih prozora u pregledaču.

Preuzmite Cisco Webex metapodatke u lokalni sistem

1

Iz prikaza klijenta u programu https://admin.webex.comIzaberite stavku Postavke, a zatim se pomerite do potvrde identiteta.

2

Kliknite na dugme Izmeni ,izaberite stavku Integriši dobavljača identiteta trećeg proizvođača. (Više opcija), a zatim kliknite na dugme Dalje.

3

Preuzmite datoteku metapodataka.

Ime datoteke metapodataka Cisco Webex je idb-meta -<org-ID>-SP.xml.

Konvertovanje metapodataka

1

Otvorite izvezenu datoteku metapodataka Cisco Webex u uređivaču teksta.

2

U pregledaču otvorite matičnu stranicu jednostavnogSAML-a i prijavite se pomoću administratorskog akreditiva.

Lokacija matične stranice varira, ali je obično slična ovoj URL adresi primera: https://yourcompany.yourdomain.com/simplesaml.

3

Sa glavne stranice izaberite stavku Federacija.

4

U okviru alatki uradite XML u Simple SAML XML konvertovanje.

5

Kopirajte Cisco Webex metapodatke iz uređivača teksta, a zatim ih nalepite u polje ZA XML konvertovanje.

6

Kliknite na dugme Raščlani.

Pojavljuju se konvertovani metapodaci. Ove podatke ćete dodati u udaljenu tekstualnu datoteku SP.

Kreiraj datoteku metapodataka dobavljača udaljenih usluga

Ovi koraci su namenjeni kao primer. Direktorijum metapodataka i IdP domaćin će se razlikovati u zavisnosti od podešavanja klijenta.

Pre nego što počneš

Imajte na umu atribute koje morate da prosledite i mapirate u skladu sa tim uređivanjem datoteke metapodataka saml20-idp-hostovane.php datoteke. (Na primer, uid, pošta, e-pošta i tako dalje). Pogledajte primer metapodataka:

 'authproc' => array(
 // Convert LDAP names to oids.
 3 => array(
 'class' => 'saml:AttributeNameID',
 'attribute' => 'mail',
 'Format' => 'urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified',
 
 ),
 50 => array(
 'class' => 'core:AttributeMap',
 'attribute' => 'mail',
 'mail' => array('uid', 'email', 'mail'),
 'sn' => 'lastname',
 'givenName' => 'firstname',
 
 ),
 ),

1

U SimpleSAML konfiguraciji na domaćinu idite u direktorijum metapodataka.

2

Pomoću uređivača teksta nalepite raščlanjene podatke na kraju daljinskog upravljača saml20-sp.php i sačuvajte datoteku.

3

Vratite se na SimpleSAML naslovnu stranu, kliknite na dugmeFederacija , a zatim prikažite metapodatke za dobavljača identiteta.

4

Nalepite podatke u novu tekstualnu datoteku.

5

Sačuvajte ažuriranu datoteku na radnoj površini sa smislenim imenom kao što su simplesaml-metapodaci.xml.

Uvoz IdP metapodataka i omogućavanje jedinstvenog prijavljivanja nakon testa

Kada izvezete Cisco Webex metapodatke, konfigurišete IdP i preuzmete IdP metapodatke u lokalni sistem, spremni ste da ga uvezete u svoju Cisco Webex organizaciju iz kontrolnog čvorišta.

1

Odaberite jednu:

  • Vratite se na stranicu Cisco Webex Control Hub – Export Directory Metadata u pregledaču, a zatim kliknite na dugme Dalje.
  • Ako kontrolno čvorište više nije otvoreno na kartici pregledača, iz prikaza klijenta u https://admin.webex.comprogramu Izaberite stavku Postavke , pomerite se dopotvrde identiteta , odaberite stavku Integriši nezavisnog dobavljača identiteta (Više opcija) , azatim kliknite na dugme Dalje na stranici datoteke pouzdanih metapodataka (jer ste to već radili ranije).
2

Na stranici "Uvoz IdP metapodataka" prevucite i otpustite datoteku IdP metapodataka na stranicu ili koristite opciju pregledača datoteka da biste pronašli i otpremili datoteku metapodataka. Kliknite na dugme Dalje.

Ako metapodaci nisu potpisani, potpisani su samopotpisani certifikatom ili su potpisani sa autoritetom za izdavanje certifikata privatnog preduzeća (CA), preporučujemo da koristite certifikat potpisan od strane autoriteta za izdavanje certifikata u metapodacima (bezbednije). Ako je certifikat samopotpisan, potrebno je da odaberete opciju manje bezbedne.

3

Izaberite test SSO vezei kada se otvori nova kartica pregledača potvrdite identitet pomoću IdP-a prijavljivanjem.


 

Ako dobijete grešku u potvrdi identiteta, možda postoji problem sa akreditivima. Proverite korisničko ime i lozinku i pokušajte ponovo.

Greška Webex Teams obično znači problem sa SSO instalacijom. U tom slučaju, ponovo hodajte kroz korake, posebno korake u kojima kopirate i lepite metapodatke kontrolnog čvorišta u IdP instalaciju.

4

Vratite se na karticu pregledača kontrolnog čvorišta.

  • Ako je test bio uspešan, izaberite ovaj test je bio uspešan. Omogućite opciju jedinstvenog prijavljivanja i kliknite na dugme Dalje.
  • Ako test nije uspeo, izaberite ovaj test nije uspeo. Onemogućite opciju jedinstvenog prijavljivanja i kliknite na dugme Dalje.

Šta dalje

Proceduru možete da sledite u fascikli "Spreči automatizovane e-poruke" da biste onemogućili e-poruke koje se šalju novim korisnicima Webex Teams-a u vašoj organizaciji. Dokument takođe sadrži najbolje prakse za slanje komunikacije korisnicima u vašoj organizaciji.