- Start
- /
- Artikel
Konfigurera enkel inloggning i Control Hub med Microsoft Azure
Du kan konfigurera en integrering med enkel inloggning (SSO) mellan en kundorganisation i Control Hub och en distribution som använder Microsoft Azure som identitetsleverantör (IdP).
Enkel inloggning och Control Hub
Enkel inloggning (SSO) är en session eller användarautentiseringsprocess som gör det möjligt för en användare att ange autentiseringsuppgifter för att få åtkomst till ett eller flera program. Processen autentiserar användare för alla program som de har behörighet till. Den eliminerar ytterligare uppmaningar när användare byter program under en viss session.
Saml 2.0 Federation Protocol (Security Assertion Markup Language) används för att tillhandahålla SSO verifiering mellan Webex-molnet och din identitetsleverantör (IdP).
Profiler
Webex-appen har endast stöd för SSO webbläsarprofil. I webbläsarens profil SSO stödjer Webex-appen följande bindningar:
-
SP-initierad POST -> POST-bindning
-
SP–initierad OMDIRIGERING -> POST-bindning
NameID-format
SAML 2.0-protokollet stöder flera NameID-format för kommunikation om en specifik användare. Webex-appen har stöd för följande NameID-format.
-
urn:oasis:names:tc:SAML:2.0:nameid-format:transient
-
urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified
-
urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress
I metadatan som du laddar från din IdP är den första posten konfigurerad för användning i Webex.
Integrera Control Hub med Microsoft Azure
Webex stöder endast en IdP för varje autentiseringsbegäran. Autentiseringsflödet är följande: Användare > Webex-autentisering > IdP 1 > Webex-autentisering > Användare. Det innebär att olika användare kan autentisera med olika IdP:er, men en användare kan inte växla mellan flera IdP:er under en enda autentiseringsprocess. Alla ytterligare steg, t.ex. MFA, måste integreras med den enda IdP som används för just den begäran.
Konfigurationsguiderna visar ett specifikt exempel för SSO-integrering, men tillhandahåller inte uttömmande konfiguration för alla möjligheter. Integrationsstegen för exempelvis nameid-format urn:oasis:names:tc:SAML:2.0:nameid-format:transient
dokumenteras. Andra format, t.ex. urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified or urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress
fungerar för SSO-integrering men omfattas inte av dokumentation.
Konfigurera den här integreringen för användare i din Webex-organisation ( inklusive Webex-appen, Webex Meetingsoch andra tjänster som administreras i Control Hub). Om din Webex-webbplats är integrerad i Control Hubärver Webex-webbplatsen användarhanteringen. Om du inte kan komma Webex Meetings åtkomst på detta sätt och den inte hanteras i Control Hub, måste du göra en separat integrering för att aktivera SSO för Webex Meetings. (Se Konfigurera enkel inloggning för Webex för mer information i SSO-integrering i webbplatsadministration.)
Innan du börjar
För SSO och Control Hub måste IdP:er följa SAML 2.0-specifikationen. Dessutom måste IdP:er konfigureras på följande sätt:
- I Azure Active Directory det endast att tillhandahålla i manuellt läge. Det här dokumentet omfattar endast enkel inloggning (SSO)-integrering (SSO).
- Befintliga Webex-kunder med tidigare federationskonfigurationer kan stöta på problem med standardmallen för Entra ID på grund av ändringar i SAML-attribut. Vi rekommenderar att du konfigurerar en anpassad Entra ID-federation för att lösa detta med dina tidigare SAML-inställningar. Se till att du utför SSO-testet för Control Hub för att tillåta kompatibilitet och åtgärda eventuella avvikelser.
Hämta Webex metadata till ditt lokala system
1 |
Från kundvyn i https://admin.webex.comgår Organisationsinställningar och bläddrar sedan till Autentisering och växlar sedan till inställningen enkel inloggning för att starta konfigurationsguiden. |
2 |
Välj certifikattyp för din organisation:
Betrodda ankare är offentliga nycklar som kan verifiera en digital signaturs certifikat. Se din IdP-dokumentation för mer information. |
3 |
Hämta metadatafilen. Namnet på Webex-metadatafil är idb-meta--SP.xml. |
Konfigurera SSO inställningar för programmet i Azure
Innan du börjar
-
Se Vad är Azure Active Directory för att förstå IdP-funktionerna i Azure Active Directory.
-
Konfigurera Azure Active Directory.
-
Skapa lokala användare eller synkronisera med ett lokalt Active Directory-system.
-
Öppna Webex-metadatafilen som du hämtade från Control Hub.
-
Det finns en relaterad handledning på Microsofts dokumentationswebbplats.
1 |
Logga in på Azure-portalen på med https://portal.azure.com dina administratörsuppgifter. |
2 |
Om du inte kan se Azure Active Directory-ikonen klickar du på Fler tjänster. |
3 |
Gå till Azure Active Directory för din organisation. |
4 |
Gå till Enterprise-program och klicka sedan på Lägg till. |
5 |
Klicka på Lägg till ett program i gallerit. |
6 |
Skriv in ett e-Cisco Webex i sökrutan. |
7 |
I resultatpanelen väljer du Cisco Webex och klickar sedan på Skapa för att lägga till programmet. |
8 |
Öppna det nya programmet för att se till att det Webex-program enkel inloggning (SSO) inte visas i användarportalen. Under Hantera klickar du på Egenskaper och ställer in Synliga för användare? till Nej. Vi har inte stöd för att göra Webex-appen synlig för användarna. |
9 |
Konfigurera enkel inloggning (Single Sign On): |
10 |
Gå till Hantera > Användare och grupper och välj sedan tillämpliga användare och grupper som du vill bevilja åtkomst till Webex-appen. |
11 |
På sidan Konfigurera enkel inloggning med SAML i avsnittet SAML-signeringscertifikat klickar du på Hämta för att hämta FEDERATION Metadata XML och spara den på din dator. |
Importera IdP-metadata och aktivera enkel inloggning (SSO) efter ett test
När du har exporterat Webex-metadata , konfigurerat din IdP och hämtat IdP-metadata till ditt lokala system är du redo att importera dem till din Webex-organisation från Control Hub.
Innan du börjar
Testa inte SSO-integrering från gränssnittet för identitetsleverantören (IdP). Vi har endast stöd för att använda tjänsteleverantör initierade (SP-initierade) flöden, vilket innebär att du måste Använd Control Hub SSO test för denna integrering.
1 |
Välj ett alternativ:
|
2 |
På sidan Importera IdP-metadata kan du antingen dra och släppa IdP-metadatafilen på sidan eller använda filläsaren för att hitta och läsa in metadatafilen. Klicka på Nästa.
Du bör använda alternativet Säkrare , om du kan. Detta är endast möjligt om din IdP använde en offentlig CA för att signera dess metadata. I alla andra fall måste du använda alternativet Mindre säkert. Detta inbegriper om metadatan inte är signerad, själv signerad eller signerad av en privat CA. Okta signerar inte metadatan, så du måste välja Mindre säkert för en Okta SSO integration. |
3 |
Välj Testa SSO-konfiguration och när en ny webbläsarflik öppnas autentiserar du med IdP:n genom att logga in. Om du får ett autentiseringsfel kan det uppstå ett problem med autentiseringsuppgifterna. Kontrollera användarnamnet och lösenordet och försök igen. Ett Fel i Webex-appen innebär vanligtvis att ett problem SSO installationen. I det här fallet går du igenom stegen igen, särskilt de steg där du kopierar och klistrar in metadata för Control Hub i IdP-konfigurationen. Om du vill se SSO-inloggningsupplevelsen direkt kan du även klicka på Kopiera URL till urklipp från den här skärmen och klistra in den i ett privat webbläsarfönster. Därifrån kan du gå igenom inloggningen med SSO. Det här steget stoppar falskt positivt eftersom det kan finnas en åtkomsttoken i en befintlig session från den som du är inloggad på. |
4 |
Återgå till webbläsarfliken Control Hub.
Konfigurationen SSO inte gälla i din organisation om du inte först väljer radioknapp och aktiverar SSO. |
Nästa steg
Använd procedurerna i Synkronisera Okta-användare till Cisco Webex Control Hub du vill tillhandahålla användare från Okta i Webex-molnet.
Använd procedurerna i Synkronisera Azure Active Directory till Cisco Webex Control Hub användare om du vill tillhandahålla användare med Azure AD i Webex-molnet.
Du kan följa proceduren i Undertryck automatiserade e-postmeddelanden för att inaktivera e-postmeddelanden som skickas till nya Webex-appanvändare i din organisation. Dokumentet innehåller även bästa praxis för att skicka ut kommunikation till användare i din organisation.
Felsök Azure-integrering
Se till att du använder Mozilla Firefox och att du installerar SAML tracer från när du gör SAML-testet https://addons.mozilla.org/en-US/firefox/addon/saml-tracer/
Kontrollera kontrollen som kommer från Azure för att säkerställa att den har rätt nameid-format och har ett attribut-uid som matchar en användare i Webex-appen.