Enkel inloggning och Cisco Webex Teams

Enkel inloggning (SSO) är en session-eller användar verifierings process som gör det möjligt för användare att ange inloggnings uppgifter för ett eller flera program. Processen autentiserar användare för alla program som de har fått rättigheter till. Det tar bort ytterligare uppmaningar när användare växlar program under en särskild session.

Federations protokollet för ett SAML 2,0-protokoll (Security Assertion Markup Language) används för att tillhandahålla SSO Cisco Webex -autentisering mellan molnet och din identitets leverantör (IdP).

Profil

Cisco Webex Teams stöder endast webbläsarens SSO-profil. I webbläsarens SSO-profil Cisco Webex Teams stöds följande bindningar:

  • SP-initierad post-> efter bindning

  • SP initierad omdirigering-> POST-bindning

NameID-format

SAML 2,0-protokollet har stöd för flera NameID-format för kommunikation om en specifik användare. Cisco Webex Teams har stöd för följande NameID-format.

  • urn: Oasis: Names: TC: SAML: 2.0: NameID-format: tillfällig

  • urn: Oasis: Names: TC: SAML: 1.1: NameID-format: Ospecificerat

  • urn: Oasis: Names: TC: SAML: 1.1: NameID-format: emailAddress

I metadata som du laddar från din IdP är den första inmatningen konfigurerad för användning i Cisco Webex.

SingleLogout

Cisco Webex Teams stöder profilen för enkel utloggning. I Cisco Webex Teams appen kan en användare logga ut från programmet och använda SAML-utloggnings protokollet för att avsluta sessionen och bekräfta att logga ut med din IDP. Se till att din IdP är konfigurerad för SingleLogout.

Integrera Cisco Webex Control Hub med Google-appar för enkel inloggning


I konfigurations guiderna visas ett specifikt exempel på SSO-integrering men ger inte fullständig konfiguration för alla möjligheter. Exempelvis integrerings stegen för NameID-format urn: Oasis: Names: TC: SAML: 2.0: NameID-format: tillfällig är dokumenterad. Andra format såsom urn: Oasis: Names: TC: SAML: 1.1: NameID-format: ej specificerad eller urn: Oasis: Names: TC: SAML: 1.1: NameID-format: EmailAddress fungerar för SSO-integrering men ligger utanför tillämpningsområdet för vår dokumentation.

Konfigurera den här integreringen för användare i din Cisco Webex organisation (inklusive Cisco Webex Teams, Cisco Webex Meetingsoch andra tjänster som administreras Cisco Webex Control Hub). Om din WebEx webbplats är integrerad Cisco Webex Control Hubkommer WebEx webbplatsen att ärva användar hanteringen. Om du inte kan komma åt Cisco Webex Meetings på det här sättet och den inte hanteras i Cisco Webex Control Hub, måste du göra en separat integrering för att aktivera SSO för Cisco Webex Meetings. (Se Konfigurera enkel inloggning för WebEx för mer information i SSO-integrering i Webbplatsalternativ.)

Innan du börjar

För SSO och Cisco Webex Control Hubmåste IdPs följa specifikationen för SAML 2,0. Dessutom måste IdPs konfigureras på följande sätt:
  • Ange NameID-format-attributet som urn: Oasis: Names: TC: SAML: 2.0: NameID-format:tillfällig

  • Konfigurera ett anspråk på IdP för att inkludera namnet på UID- attributet med ett värde som har mappats till attributet som har valts i Cisco kataloganslutning eller attributet User som matchar det som valts i Cisco Webex-identitetstjänst. (Detta attribut kan till exempel vara E-post-adresser eller användarens huvud namn.) Se informationen om det anpassade attributet i https://www.Cisco.com/go/Hybrid-Services-Directory för vägledning.

  • Använd en webbläsare som stöds: Vi rekommenderar den senaste versionen av Mozilla Firefox eller Google Chrome.

  • Inaktivera popup-blockerare i webbläsaren.

Hämta Cisco Webex metadata till ditt lokala system

1

Från kundvisaren i https://admin.webex.comgår du till inställningaroch bläddrar sedan till verifiering.

2

Klicka på ändra, klicka på integrera en identitets leverantör från tredje part. (Avancerat)och klicka sedan på Nästa.

3

Hämta filen med metadata.

Cisco Webex Metadata-fil namnet är IDB-meta-<org-ID>-sp. xml.

Konfigurera en anpassad app i Google Admin

1

Logga in på Google Apps Admin Console (https://admin.google.com) med ett konto med administratörs behörighet och klicka sedan på appar.

2

Från appen appar klickar du på SAML-appar.

3

På sidan SAML-appar, klicka på plusknappen (+) och på popup-sidan väljer du Konfigurera min egen app.

4

På informations sidan för Google IDP under avsnittet Alternativ 2 klickar du på Hämta och sparar filen på ett enkelt sätt för att hitta platsen på ditt lokala system.

Filen Google metadata har hämtats. Fil namns formatet är GoogleIDPMetadata-<domain name>. XML.

5

Klicka på Nästa.

6

Ange program namnet Cisco Webex Teams och klicka på Nästapå den grundläggande informationen för din anpassade app-sida.

7

För att fylla i sidan tjänsteleverantör Detaljer öppnar du den Cisco Webex metadatafil som du hämtade tidigare i en text redigerare.

  1. Sök i Cisco Webex metadatafilen för "AssertionConsumerService" och kopiera URL: en som följer nyckelordet location och klistra in den i ACS URL-fältet på sidan tjänsteleverantör information.

    Exempel:

    https://idbroker.webex.com/idb/Consumer/metaAlias/a35bfbc6-ccbd-4a17-a499-72fa46cec25c/sp
  2. Sök i Cisco Webex metadatafilen för "entityId" och kopiera URL: en som följer till fältet för enhets-ID på sidan tjänsteleverantör information.

    Exempel:

    https://idbroker.webex.com/a35bfbc6-ccbd-4a17-a499-72fa46cec25c
  3. "Namn-ID" ska vara inställt på grundläggande information och primär e-post

  4. "Namn-ID-formatet" ska anges till ospecificerat

  5. Inga mappningar av attribut krävs, så på sidan mappning av attribut klickar du påSlutför

När Cisco Webex SAML-appen har skapats måste du aktivera det för användare.

8

Klicka på de vertikala punkterna på höger sida av Cisco Webex SAML-appen och välj ett:

  • På för alla
  • På för vissa organisationer (och välj sedan organisationer)

Importera IdP metadata och aktivera enkel inloggning efter ett test

När du har exporterat Cisco Webex metadata, konfigurerar din IDP och hämtar IDP metadata till ditt lokala system, är du redo att importera det till din Cisco Webex organisation från Kontrollhubb.

1

Välj ett alternativ:

  • Gå tillbaka till Cisco Webex Control Hub sidan-Exportera katalog metadata i din webbläsare och klicka sedan på Nästa.
  • Om det Kontrollhubb inte längre är öppet på fliken webbläsare https://admin.webex.comgår du till inställningar, bläddrar till verifiering, väljer integrera en identitets leverantör från tredje part (avancerat)och klickar sedan på Nästa på betrodd Sidan metadata-fil (eftersom du redan gjorde det tidigare).
2

På sidan Importera IdP-metadata kan du antingen dra och släppa IdP-metadatafil på sidan eller använda fil läsar alternativet för att leta upp och överföra metadatafilen. Klicka på Nästa.

Om metadata inte är signerade är signerade med ett självsignerat certifikat eller är signerat med en privat företags certifikat utfärdare (CA), rekommenderar vi att du använder Kräv certifikat signerat av en certifikat utfärdare i metadata (säkrare). Om certifikatet är självsignerat måste du välja alternativet mindre säker .

3

Välj testa SSO-anslutningoch när en ny flik i webbläsaren öppnas verifierar du med IdP genom att logga in.


 

Om du får ett autentiseringsfel kan det vara problem med inloggnings uppgifterna. Kontrol lera användar namnet och lösen ordet och försök igen.

Ett Webex Teams fel innebär vanligt vis ett problem med SSO-konfigurationen. I så fall kan du gå igenom stegen igen, i synnerhet de steg där du kopierar och klistrar in Kontrollhubb metadata i IDP-installationen.

4

Återgå till Kontrollhubb fliken webbläsare.

  • Om testet lyckades väljer du testet lyckades. Aktivera alternativet enkel inloggning och klicka på Nästa.
  • Om testet Miss lyckas väljer du det här testet misslyckades. Inaktivera alternativet enkel inloggning och klicka på Nästa.

Och sedan då?

Du kan följa proceduren i Dölj automatiska e-postmeddelanden för att inaktivera e-postmeddelanden som skickas till nya Webex Teams användare i din organisation. Dokumentet innehåller också bästa praxis för att skicka ut meddelanden till användare i din organisation.