Enkel inloggning och Webex Control Hub

Single Sign-on (SSO) är en sessions-eller användarautentisering som gör det möjligt för användare att ange inloggnings uppgifter för att få åtkomst till ett eller flera program. Processer autentiserar användare för alla de program som de tilldelas rättigheter till. Den eliminerar ytterligare uppmaningar när användare växlar program under en särskild session.

Federations protokollet Security Assertion Markup Language (SAML 2,0) används för att tillhandahålla SSO autentisering mellan Cisco Webex Cloud och din identitets leverantör (IdP).

Profil

Cisco Webex Teams stöder endast webbläsaren SSO profil. Cisco Webex Teams har stöd för följande bindningar i webbläsaren SSO profil:

  • SP initierad efter > efter bindning

  • SP initierad omdirigering – > efter bindning

NameID-format

SAML 2,0-protokollet har stöd för flera NameID-format för att kommunicera om en specifik användare. Cisco Webex Teams har stöd för följande NameID-format.

  • urn: Oasis: Names: TC: SAML: 2.0: NameID-format: tillfällig

  • urn: Oasis: Names: TC: SAML: 1.1: NameID-format: Ospecificerat

  • urn: Oasis: Names: TC: SAML: 1.1: NameID-format: emailAddress

I metadata som du laddar från din IdP är den första posten konfigurerad för användning i Cisco Webex.

Integrera Cisco Webex Control Hub med okta för enkel inloggning


Konfigurations guiderna visar ett specifikt exempel för SSO integrering, men ger ingen uttömmande konfiguration för alla möjligheter. T. ex. integrerings stegen för NameID-format urn: Oasis: Names: TC: SAML: 2.0: NameID-format: tillfällig är dokumenterat. Andra format, t. ex. urn: Oasis: Names: TC: SAML: 1.1: NameID-format: Ospecificerat eller urn: Oasis: Names: TC: SAML: 1.1: NameID-format: EmailAddress fungerar för SSO integrering, men är utanför räckvidden för vår dokumentation.

Konfigurera den här integreringen för användare på din Cisco Webex-organisation (inklusive Cisco Webex Teams, Cisco Webex Meetings och andra tjänster som administreras i Cisco Webex Control Hub). Om din Webex webbplats är integrerad med Cisco Webex Control Hub ärver Webex-webbplatsen användar hantering. Om du inte kan komma åt Cisco Webex Meetings på detta sätt och det inte hanteras i Cisco Webex Control Hub, måste du göra en separat integrering för att aktivera SSO för Cisco Webex Meetings. (Se Konfigurera enkel inloggning för Webex för mer information i SSO-integrering i Webbplatsadministration.)

Innan du börjar

  • För SSO och Cisco Webex Control Hub måste IdPs överensstämma med SAML 2,0-specifikationen. Dessutom måste IdPs konfigureras på följande sätt:
    • Ställ in NameID-format-attributet på urn: Oasis: Names: TC: SAML: 2.0: NameID-format:tillfällig

    • Konfigurera ett anspråk på IdP så att det inkluderar UID- attributnamn med ett värde som är mappat till attributet som har valts i Cisco kataloganslutning eller det användarattribut som matchar det som har valts i Cisco Webex identitetstjänst. (Det här attributet kan vara E-post-adresser eller användar huvud namn, till exempel.) Mer information om anpassad attributinformation finns i https://www.Cisco.com/go/Hybrid-Services-Directory .

    • Använd en webbläsare som stöds: Vi rekommenderar den senaste versionen av Mozilla Firefox eller Google Chrome.

    • Inaktivera popup-blockerare i webbläsaren.

Hämta Cisco Webex metadata till ditt lokala system

1

Från kund visaren i https://admin.webex.comgår du till inställningaroch bläddrar sedan till autentisering.

2

Klicka på ändra, klicka på integrera en identitets leverantör i tredje part. (Avancerat)och klicka sedan på Nästa.

3

Hämta metadatafilen.

Cisco Webex metadata-filnamn är IDB-meta-<org-ID>-sp. xml.

Konfigurera okta för Cisco Webex-tjänster

1

Logga in på okta-klienten (example.okta.com, där t. ex. ditt företags-eller organisations namn) som administratör, går du till programoch klickar sedan på Lägg till program.

2

Sök efter "Cisco Webex" och Lägg till programmet i din klient organisation.

3

Klicka på Nästa och klicka sedan på SAML 2,0.

4

Öppna metadatafilen som du hämtade från Cisco Webex Control Hub i din webbläsare. Kopiera URL: erna för entityId (längst upp i filen) och assertionConsumerService-platsen (längst ner i filen).

Figur 1. Exempel på markerade entityID i Control Hub-metadatafilen
Figur 2. Exempel på en markerad assertionConsumerService-plats i Control Hub-metadatafilen
5

fliken Cisco Webex i okta bläddrar du till Avancerade inställningaroch klistrar sedan in enhets-ID: t och Assertion Consumer Services värden som du kopierade från Control Hub-metadatafilen och sedan sparar ändringar.

6

Klicka på Logga in och ladda ner okta-metadatafilen från så importeras den här filen tillbaka till din Control Hub-förekomst.

7

Klicka på tilldelningar, Välj alla användare och alla relevanta grupper som du vill associera med appar och tjänster som hanteras i Control Hub, klicka på tilldela och klicka sedan på klar.

Du kan tilldela en användare eller en grupp. Hoppa inte över det här steget. i annat fall fungerar inte styr nav-och okta-integreringen.

Importera IdP metadata och aktivera enkel inloggning efter ett test

När du har exporterat Cisco Webex metadata, konfigurerar din IdP och hämtar IdP metadata till ditt lokala system är du redo att importera den till din Cisco Webex-organisation från Control Hub.

Innan du börjar

Testa inte SSO integrering från identitets leverantörens gränssnitt (IdP). Vi har endast stöd för att använda tjänsteleverantör initierade (SP-initierade) flöden, vilket innebär att du måste Använd Control Hub SSO test för denna integrering.

1

Välj ett alternativ:

  • Återgå till sidan Cisco Webex Control Hub – exportera katalogens metadata i din webbläsare och klicka sedan på Nästa.
  • Om Control Hub inte längre är öppet på webbläsaren, https://admin.webex.comgår du till inställningar, bläddrar till autentisering, väljer integrera en identitets leverantör för tredje part (avancerat)och klickar sedan på Nästa på sidan betrodd metadatafil (eftersom du redan har gjort det).
2

På sidan Importera IdP-metadata kan du antingen dra och släppa IdP-metadatafil på sidan eller använda fil läsar alternativet för att leta upp och överföra metadatafilen. Klicka på Nästa.

Om metadata inte är signerade är signerade med ett självsignerat certifikat eller är registrerat med en privat företags certifikat utfärdare (CA) rekommenderar vi att du använder Kräv certifikat som signerats av en certifikat utfärdare i metadata (säkrare). Om certifikatet är självsignerat måste du välja alternativet mindre säker .

3

Välj test SSO anslutning, och när en ny flik öppnas, autentisera med IdP genom att logga in.


 

Om du får ett autentiseringsfel kan det bero på ett problem med inloggnings uppgifterna. Kontrol lera användar namnet och lösen ordet och försök igen.

Ett Webex Teams fel innebär vanligt vis ett problem med SSO-konfigurationen. I så fall kan du gå igenom stegen igen, särskilt stegen där du kopierar och klistrar in kontrollens metadata i IdP-konfigurationen.

4

Återgå till fliken Control Hub-webbläsare.

  • Om testet lyckades väljer du det här testet. Aktivera alternativet enkel inloggning och klicka sedan på Nästa.
  • Om testet misslyckades väljer du det här testet misslyckades. Inaktivera alternativet SSO (Single Sign-on ) och klicka på Nästa.

Och sedan då?

Du kan följa proceduren i Dölj automatiska e-postmeddelanden för att inaktivera e-postmeddelanden som skickas till nya Webex Teams användare i din organisation. Dokumentet innehåller också bästa praxis för att skicka meddelanden till användare inom din organisation.