- Start
- /
- Artikel
Du kan konfigurera en enkel inloggning (SSO)-integrering mellan Control Hub och en distribution som använder Active Directory Federation Services (ADFS 2.x och senare) som en identitetsleverantör (IDP).
Enkel inloggning och Control Hub
Enkel inloggning (SSO) är en session eller användarautentiseringsprocess som gör det möjligt för en användare att ange autentiseringsuppgifter för att få åtkomst till ett eller flera program. Processen autentiserar användare för alla program som de har behörighet till. Den eliminerar ytterligare uppmaningar när användare byter program under en viss session.
Federation Protocol (SAML 2.0) (Security Assertion Markup Language) används för att tillhandahålla SSO-autentisering mellan Webex-molnet och din identitetsleverantör (IdP).
Profil
Webex-appen har endast stöd för webbläsarens SSO-profil. I webbläsarens SSO-profil har Webex-appen stöd för följande bindningar:
SP-initierad POST -> POST-bindning
SP–initierad OMDIRIGERING -> POST-bindning
NameID-format
SAML 2.0-protokollet stöder flera NameID-format för kommunikation om en specifik användare. Webex-appen har stöd för följande NameID-format.
urn:oasis:names:tc:SAML:2.0:nameid-format:transient
urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified
urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress
I de metadata som du hämtar från din IdP är den första posten konfigurerad för användning i Webex.
Enkel utloggning
Webex-appen har stöd för profilen för enkel utloggning. I Webex-appen kan en användare logga ut från programmet, som använder SAML-protokollet för enkel utloggning för att avsluta sessionen och bekräfta utloggning med ditt IDP. Se till att din IdP har konfigurerats för enskild utloggning.
Integrera Control Hub med ADFS
Konfigurationsguiderna visar ett specifikt exempel för SSO-integrering, men tillhandahåller inte uttömmande konfiguration för alla möjligheter. Exempelvis är integrationsstegen för |
Konfigurera denna integration för användare i din Webex-organisation (inklusive Webex-appen, Webex Meetings och andra tjänster som administreras i Control Hub). Om din Webex-plats är integrerad i Control Hub ärver Webex-plats användarhanteringen. Om du inte kan komma åt Webex Meetings på det här sättet och det inte hanteras i Control Hub måste du göra en separat integration för att aktivera SSO för Webex Meetings. (Se Konfigurera enkel inloggning för Webex för mer information i SSO-integrering i webbplatsadministration.)
Beroende på vad som konfigureras i autentiseringsmekanismerna i ADFS kan integrerad Windows-autentisering (IWA) aktiveras som standard. Om detta är aktiverat autentiseras program som startas via Windows (t.ex. Webex-appen och Cisco Directory Connector) som den användare som har loggat in, oavsett vilken e-postadress som angavs under den första e-postmeddelandet.
Hämta Webex-metadata till ditt lokala system
1 | Från kundvyn inhttps://admin.webex.com , gå till och bläddra sedan till Autentisering och slå sedan på Enkel inloggning för att starta installationsguiden. | ||
2 | Välj certifikattyp för din organisation:
| ||
3 | Hämta metadatafilen. Webex-metadatafilnamnet är idb-meta-<org-ID> -SP.xml . |
Installera Webex-metadata i ADFS
Innan du börjar
Control Hub har stöd för ADFS 2.x eller senare.
Windows 2008 R2 innehåller endast ADFS 1.0. Du måste installera minst ADFS 2.x från Microsoft.
För SSO- och Webex-tjänster måste identitetsleverantörer (IDPs) uppfylla följande SAML 2.0-specifikation:
Ange attributet för NameID-format till urn:oasis:names:tc:SAML:2.0:nameid-format:transient
Konfigurera ett anspråk på IDP för att inkludera uid-attributnamnet med ett värde som är mappat till det attribut som har valts i Cisco Directory Connector eller det användarattribut som matchar det som valts i Webex identitetstjänst. (Det här attributet kan till exempel vara e-postadresser eller användarnamn.) Se den anpassade attributinformationen i https://www.cisco.com/go/hybrid-services-directory för vägledning.
1 | Logga in på ADFS-servern med administratörsbehörigheter. |
2 | Öppna hanteringskonsolen för ADFS och bläddra till . |
3 | Gå till fönstret Guiden Lägg till förlitande part-förtroende och välj Starta. |
4 | För Välj datakälla välj Importera data om den förlitande parten från en fil, bläddra till Control Hub-metadatafilen som du hämtade och välj Nästa. |
5 | För Ange visningsnamn skapar du ett visningsnamn för denna betrodda part som Webex och väljer Nästa. |
6 | För Välj utfärdande av behörighetsregler väljer du Tillåt alla användare att komma åt den förlitande parten och väljer sedan Nästa. |
7 | För Klar att lägga till förtroende väljer du Nästa och avslutar med att lägga till den förlitande parten i ADFS. |
Skapa anspråk regler för Webex-autentisering
1 | I huvudfönstret för ADFS väljer du den förtroenderelation som du skapade och väljer sedan Redigera anspråksregler. På fliken Regler för utfärdandetransformering väljer du Lägg till regel. | ||
2 | I steget Välj regeltyp väljer du Skicka LDAP-attribut som anspråk och väljer sedan Nästa. | ||
3 | Välj Lägg till regel igen, välj sedan Skicka anspråk med en anpassad regel och välj därefter Nästa. Den här regeln ger ADFS attributet ”spname qualifier” som Webex inte tillhandahåller på annat sätt. | ||
4 | Välj Förlitande part-förtroende i huvudfönstret och välj sedan Egenskaper i det högra fönstret. | ||
5 | När fönstret Egenskaper visas bläddrar du till fliken Avancerat, SHA-256 och väljer sedan OK för att spara ändringarna. | ||
6 | Bläddra till följande URL på den interna ADFS-servern för att hämta filen: https://<AD_FS_Server>/FederationMetadata/2007-06/FederationMetadata.xml
| ||
7 | Spara filen i ditt lokala system. |
Nästa steg
Du är redo att importera ADFS-metadata tillbaka till Webex från hanteringsportalen.
Importera IdP-metadata och aktivera enkel inloggning efter ett test
När du har exporterat Webex-metadata, konfigurerat IdP och hämtat IdP-metadata till ditt lokala system kan du importera dem till din Webex-organisation från Control Hub.
Innan du börjar
Testa inte SSO-integrering från gränssnittet för identitetsleverantören (IdP). Vi stöder endast flöden initierade av tjänsteleverantör (SP-initierade), så du måste använda SSO-testet för Control Hub för den här integreringen.
1 | Välj ett alternativ:
| ||||
2 | På sidan Importera IdP-metadata kan du antingen dra och släppa IdP-metadatafilen på sidan eller använda filläsaren för att hitta och läsa in metadatafilen. Klicka på Nästa. Du bör använda Säkrare alternativ, om du kan. Detta är endast möjligt om din IdP använde en offentlig certifikatutfärdare för att signera sina metadata. I alla andra fall måste du använda Mindre säker alternativ. Detta inkluderar om metadata inte är signerade, självsignerade eller signerade av en privat certifikatutfärdare.
| ||||
3 | Välj Testa SSO-konfigurationen , och när en ny webbläsarflik öppnas ska du autentisera med IdP genom att logga in.
| ||||
4 | Återgå till webbläsarfliken Control Hub.
|
Nästa steg
Använd procedurerna i Synkronisera Okta-användare till Cisco Webex Control Hub om du vill göra användaretablering från Okta till Webex-molnet.
Använd procedurerna i Synkronisera Azure Active Directory -användare till Cisco Webex Control Hub om du vill göra användaretablering från Azure AD till Webex-molnet.
Du kan följa proceduren i Undertryck automatiska e-postmeddelanden för att inaktivera e-postmeddelanden som skickas till nya Webex-appanvändare i din organisation. Dokumentet innehåller även bästa praxis för att skicka ut kommunikation till användare i din organisation.
Uppdatera förtroende för Webex förtroende part i ADFS
Innan du börjar
Du måste exportera SAML-metadatafilen från Control Hub innan du kan uppdatera Webex Relying Party Trust i ADFS.
1 | Logga in på ADFS-servern med administratörsbehörigheter. | ||
2 | Överför SAML-metadatafilen från Webex till en tillfällig lokal mapp på ADFS-servern, t.ex. | ||
3 | Öppna Powershell. | ||
4 | Kör Observera | ||
5 | Kör Se till att ersätta filnamnet och målnamnet med rätt värden från din miljö. Se .https://docs.microsoft.com/powershell/module/adfs/update-adfsrelyingpartytrust
| ||
6 | Logga in på Control Hub och testa sedan SSO-integreringen: |
ADFS-felsökning
ADFS-fel i Windows-loggar
I Windows-loggarna kan du se en felkod 364 för ADFS-händelselogg. Händelseinformationen identifierar ett ogiltigt certifikat. I de här fallen har ine ADFS-värden behörighet genom brandväggen på port 80 för att validera certifikatet.
Ett fel inträffade under ett försök att bygga certifikatkedjan för den förlitande partens förtroende
Vid uppdatering av SSO-certifikatet kan du få det här felet när du loggar in: Invalid status code in response
.
Om du ser felet kontrollerar du händelsevisarens loggar på ADFS-servern och letar efter följande fel: An error occurred during an attempt to
build the certificate chain for the relying party trust
'https://idbroker.webex.com/<org-ID>' certificate identified by thumbprint
'754B9208F1F75C5CC122740F3675C5D129471D80'
. Möjliga orsaker är att certifikatet återkallades, certifikatkedjan kunde inte verifieras enligt inställningarna för återkallande av krypteringscertifikatet av den förlitande parten, eller certifikatet är inte inom dess giltighetstid.
Om detta fel inträffar måste du köra kommandona Set-ADFSRelyingPartyTrust -TargetIdentifier https://idbroker.webex.com/<orgID>
-EncryptionCertificateRevocationCheck None
Federations-ID
Federations-ID:t är skiftlägeskänsligt.skiftlägeskänsligt. Om det här är din organisationens e-postadress anger du den exakt som ADFS skickar den, annars kan Webex inte hitta den matchande användaren.
En anpassad anspråksregel kan inte skrivas för att normalisera LDAP-attributet innan det skickas.
Importera dina metadata från den ADFS-server som du har angett i din miljö.
Du kan vid behov verifiera URL:en genom att navigera till
i ADFS-hantering.Tidssynkronisering
Kontrollera att systemklockan på ADFS-servern är synkroniserad med en tillförlitlig internettidskälla som använder nätverkstidsprotokollet (NTP). Använd följande PowerShell-kommando för att vrida klockan endast för Webex Relying Party Trust-relationen.
Set-ADFSRelyingPartyTrust -TargetIdentifier "https://idbroker.webex.com/$ENTITY_ID_HEX_VALUE" -NotBeforeSkew 3
Det hexadecimala värdet är unikt för din miljö. Ersätt värdet från SP EntityDescriptor-ID-värdet i Webex-metadatafilen. Till exempel:
<EntityDescriptor xmlns="urn:oasis:names:tc:SAML:2.0:metadata" entityID=" https://idbroker.webex.com/c0cb726f-a187-4ef6-b89d-46749e1abd7a">