- Start
- /
- Artikel
Du kan konfigurera en enkel inloggning (SSO)-integrering mellan Control Hub och en distribution som använder enkelSAML som identitetsleverantör (IDP).
Enkel inloggning och Control Hub
Enkel inloggning (SSO) är en session eller användarautentiseringsprocess som gör det möjligt för en användare att ange autentiseringsuppgifter för att få åtkomst till ett eller flera program. Processen autentiserar användare för alla program som de har behörighet till. Den eliminerar ytterligare uppmaningar när användare byter program under en viss session.
Federation Protocol (SAML 2.0) (Security Assertion Markup Language) används för att tillhandahålla SSO-autentisering mellan Webex-molnet och din identitetsleverantör (IdP).
Profil
Webex-appen har endast stöd för webbläsarens SSO-profil. I webbläsarens SSO-profil har Webex-appen stöd för följande bindningar:
SP-initierad POST -> POST-bindning
SP–initierad OMDIRIGERING -> POST-bindning
NameID-format
SAML 2.0-protokollet stöder flera NameID-format för kommunikation om en specifik användare. Webex-appen har stöd för följande NameID-format.
urn:oasis:names:tc:SAML:2.0:nameid-format:transient
urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified
urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress
I de metadata som du hämtar från din IdP är den första posten konfigurerad för användning i Webex.
Enkel utloggning
Webex-appen har stöd för profilen för enkel utloggning. I Webex-appen kan en användare logga ut från programmet, som använder SAML-protokollet för enkel utloggning för att avsluta sessionen och bekräfta utloggning med ditt IDP. Se till att din IdP har konfigurerats för enskild utloggning.
Integrera kontrollhubben med enkelSAML
Konfigurationsguiderna visar ett specifikt exempel för SSO-integrering, men tillhandahåller inte uttömmande konfiguration för alla möjligheter. Exempelvis är integrationsstegen för |
Konfigurera denna integration för användare i din Webex-organisation (inklusive Webex-appen, Webex Meetings och andra tjänster som administreras i Control Hub). Om din Webex-plats är integrerad i Control Hub ärver Webex-plats användarhanteringen. Om du inte kan komma åt Webex Meetings på det här sättet och det inte hanteras i Control Hub måste du göra en separat integration för att aktivera SSO för Webex Meetings. (Se Konfigurera enkel inloggning för Webex för mer information i SSO-integrering i webbplatsadministration.)
Innan du börjar
För SSO och Control Hub måste IdP:er följa SAML 2.0-specifikationen. Dessutom måste IdP:er konfigureras på följande sätt:
Hämta Webex-metadata till ditt lokala system
1 | Från kundvyn inhttps://admin.webex.com , gå till och bläddra sedan till Autentisering och slå sedan på Enkel inloggning för att starta installationsguiden. | ||
2 | Välj certifikattyp för din organisation:
| ||
3 | Hämta metadatafilen. Webex-metadatafilnamnet är idb-meta-<org-ID> -SP.xml . |
Konvertera metadata
1 | Öppna den exporterade Webex-metadatafilen i en textredigerare. |
2 | Öppna den enklaSAML-startsidan i webbläsaren och logga in med administratörsuppgifterna. Platsen för startsidan varierar, men liknar vanligtvis detta exempel-URL: https://yourcompany.yourdomain.com/simplesaml. |
3 | Från huvudsidan klickar du på Federation. |
4 | Under verktygen gör du en XML till enkel SAML XML-konvertering. |
5 | Kopiera Webex-metadata från textredigeraren och klistra in dem i fältet för XML-konvertering. |
6 | Klicka Parse. De konverterade metadata visas. Du kommer att lägga till dessa data i fjärrtextfilen för SP. |
Skapa metadatafil för fjärrtjänsteleverantör
Dessa åtgärder är avsedda som ett exempel. Metadatakatalogen och IDP-värden skiljer sig beroende på din klientinställning.
Innan du börjar
Var medveten om de attribut som du måste godkänna och mappa i enlighet med detta genom att redigera metadatafilen saml20-idp-hosted.php
. (Till exempel uid, e-post, e-post och så vidare). Se exemplet metadata:
'authproc' => array(
// Convert LDAP names to oids.
3 => array(
'class' => 'saml:AttributeNameID',
'attribute' => 'mail',
'Format' => 'urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified',
),
50 => array(
'class' => 'core:AttributeMap',
'attribute' => 'mail',
'mail' => array('uid', 'email', 'mail'),
'sn' => 'lastname',
'givenName' => 'firstname',
),
),
1 | Gå till metadatakatalogen i den enklaSAML-konfigurationen på värden. |
2 | Med hjälp av en textredigerare klistrar du in de pariserade uppgifterna i slutet av saml20-sp-remote.php och spara filen. |
3 | Gå tillbaka till huvudsidan EnkelSAML, klicka på Federation och visa sedan metadata för identitetsleverantören. |
4 | Klistra in data i en ny textfil. |
5 | Spara den uppdaterade filen på skrivbordet med ett meningsfullt namn, till exempel simplesaml-metadata.xml. |
Importera IdP-metadata och aktivera enkel inloggning efter ett test
När du har exporterat Webex-metadata, konfigurerat IdP och hämtat IdP-metadata till ditt lokala system kan du importera dem till din Webex-organisation från Control Hub.
Innan du börjar
Testa inte SSO-integrering från gränssnittet för identitetsleverantören (IdP). Vi stöder endast flöden initierade av tjänsteleverantör (SP-initierade), så du måste använda SSO-testet för Control Hub för den här integreringen.
1 | Välj ett alternativ:
| ||||
2 | På sidan Importera IdP-metadata kan du antingen dra och släppa IdP-metadatafilen på sidan eller använda filläsaren för att hitta och läsa in metadatafilen. Klicka på Nästa. Du bör använda Säkrare alternativ, om du kan. Detta är endast möjligt om din IdP använde en offentlig certifikatutfärdare för att signera sina metadata. I alla andra fall måste du använda Mindre säker alternativ. Detta inkluderar om metadata inte är signerade, självsignerade eller signerade av en privat certifikatutfärdare.
| ||||
3 | Välj Testa SSO-konfigurationen , och när en ny webbläsarflik öppnas ska du autentisera med IdP genom att logga in.
| ||||
4 | Återgå till webbläsarfliken Control Hub.
|
Nästa steg
Använd procedurerna i Synkronisera Okta-användare till Cisco Webex Control Hub om du vill göra användaretablering från Okta till Webex-molnet.
Använd procedurerna i Synkronisera Azure Active Directory -användare till Cisco Webex Control Hub om du vill göra användaretablering från Azure AD till Webex-molnet.
Du kan följa proceduren i Undertryck automatiska e-postmeddelanden för att inaktivera e-postmeddelanden som skickas till nya Webex-appanvändare i din organisation. Dokumentet innehåller även bästa praxis för att skicka ut kommunikation till användare i din organisation.