Enkel inloggning och Cisco Webex Teams

Enkel inloggning (SSO) är en session-eller användar verifierings process som gör det möjligt för användare att ange inloggnings uppgifter för ett eller flera program. Processen autentiserar användare för alla program som de har fått rättigheter till. Det tar bort ytterligare uppmaningar när användare växlar program under en särskild session.

Federations protokollet för ett SAML 2,0-protokoll (Security Assertion Markup Language) används för att tillhandahålla SSO Cisco WebEx -autentisering mellan molnet och din identitets leverantör (IdP).

Profil

Cisco Webex Teams stöder endast webbläsarens SSO-profil. I webbläsarens SSO-profil Cisco Webex Teams stöds följande bindningar:

  • SP-initierad post-> efter bindning

  • SP initierad omdirigering-> POST-bindning

NameID-format

SAML 2,0-protokollet har stöd för flera NameID-format för kommunikation om en specifik användare. Cisco Webex Teams har stöd för följande NameID-format.

  • urn: Oasis: Names: TC: SAML: 2.0: NameID-format: tillfällig

  • urn: Oasis: Names: TC: SAML: 1.1: NameID-format: Ospecificerat

  • urn: Oasis: Names: TC: SAML: 1.1: NameID-format: emailAddress

I metadata som du laddar från din IdP är den första inmatningen konfigurerad för användning i Cisco WebEx.

SingleLogout

Cisco Webex Teams stöder profilen för enkel utloggning. I Cisco Webex Teams appen kan en användare logga ut från programmet och använda SAML-utloggnings protokollet för att avsluta sessionen och bekräfta att logga ut med din IDP. Se till att din IdP är konfigurerad för SingleLogout.

Integrera Cisco Webex Control Hub med SimpleSAML för enkel inloggning


I konfigurations guiderna visas ett specifikt exempel på SSO-integrering men ger inte fullständig konfiguration för alla möjligheter. Exempelvis integrerings stegen för NameID-format urn: Oasis: Names: TC: SAML: 2.0: NameID-format: tillfällig är dokumenterad. Andra format såsom urn: Oasis: Names: TC: SAML: 1.1: NameID-format: ej specificerad eller urn: Oasis: Names: TC: SAML: 1.1: NameID-format: EmailAddress fungerar för SSO-integrering men ligger utanför tillämpningsområdet för vår dokumentation.

Konfigurera den här integreringen för användare i din Cisco WebEx organisation (inklusive Cisco Webex Teams, Cisco WebEx-mötenoch andra tjänster som administreras Cisco Webex Control Hub). Om din WebEx webbplats är integrerad Cisco Webex Control Hubkommer WebEx webbplatsen att ärva användar hanteringen. Om du inte kan komma åt Cisco WebEx-möten på det här sättet och den inte hanteras i Cisco Webex Control Hub, måste du göra en separat integrering för att aktivera SSO för Cisco WebEx-möten. (Se Konfigurera enkel inloggning för WebEx för mer information i SSO-integrering i Webbplatsalternativ.)

Innan du börjar

För SSO och Cisco Webex Control Hubmåste IdPs följa specifikationen för SAML 2,0. Dessutom måste IdPs konfigureras på följande sätt:
  • Ange NameID-format-attributet som urn: Oasis: Names: TC: SAML: 2.0: NameID-format:tillfällig

  • Konfigurera ett anspråk på IdP för att inkludera namnet på UID- attributet med ett värde som har mappats till attributet som har valts i Cisco kataloganslutning eller attributet User som matchar det som valts i Cisco Webex-identitetstjänst. (Detta attribut kan till exempel vara E-post-adresser eller användarens huvud namn.) Se informationen om det anpassade attributet i https://www.Cisco.com/go/Hybrid-Services-Directory för vägledning.

  • Använd en webbläsare som stöds: Vi rekommenderar den senaste versionen av Mozilla Firefox eller Google Chrome.

  • Inaktivera popup-blockerare i webbläsaren.

Hämta Cisco WebEx metadata till ditt lokala system

1

Från kundvisaren i https://admin.webex.comgår du till inställningaroch bläddrar sedan till verifiering.

2

Klicka på ändra, klicka på integrera en identitets leverantör från tredje part. (Avancerat)och klicka sedan på Nästa.

3

Hämta filen med metadata.

Cisco WebEx Metadata-fil namnet är IDB-meta-<org-ID>-sp. xml.

Konvertera metadata

1

Öppna den exporterade Cisco WebEx metadatafilen i en text redigerare.

2

Öppna hem sidan för simpleSAML i webbläsaren och logga in med dina administratörs uppgifter.

Hem sidans plats varierar, men påminner vanligt vis om följande exempel-URL: https://yourcompany.yourdomain.com/simplesaml.

3

Från huvud sidan klickar du på Federation.

4

Under verktyg ska du göra en XML-till enkel SAML XML-konvertering.

5

Kopiera Cisco WebEx metadata från din text redigerare och klistra in den i fältet XML-konvertering.

6

Klicka på analysera.

De konverterade metadatana visas. Du kommer att lägga till dessa data till Remote SP text-filen.

Skapa metadatafil för Remote tjänsteleverantör

Dessa steg är avsedda som ett exempel. Metadata-katalogen och IdP-värden varierar beroende på din klient konfiguration.

Innan du börjar

Tänk på vilka attribut du måste skicka och mapp därefter genom att redigera saml20-IDP-Hosted-filen. php. (Till exempel UID, e-post, e-post och så vidare). Se exempel på metadata:

' authproc ' = > array (//konvertera LDAP-namn till OID. 3 = > array (' Class ' = > ' SAML: AttributeNameID ', ' = > ' mail ', ' format ' = > ' urn: Oasis: Names: TC: SAML: 1.1: NameID-format: unnamed ',), 50 = > array (' Class ' = > ', ' = ', ' = AttributeMap ' e-post ', ' e-post ' = > array (' UID ', ' e-post ' '), ' SN ' = > ' LastName ', ' givenName ' = > ' FirstName ',),),

1

I SimpleSAML-konfigurationen på värden går du till katalogen metadata.

2

Använd en text redigerare och klistra in den tolkade informationen i slutet av saml20-SP-Remote. php och spara filen.

3

Gå tillbaka till SimpleSAML fram sida, klicka på Federationoch Visa sedan metadata för identitets leverantören.

4

Klistra in data i en ny textfil.

5

Spara den uppdaterade filen på Skriv bordet med ett meningsfullt namn, till exempel simplesaml-metadata. xml.

Importera IdP metadata och aktivera enkel inloggning efter ett test

När du har exporterat Cisco WebEx metadata, konfigurerar din IDP och hämtar IDP metadata till ditt lokala system, är du redo att importera det till din Cisco WebEx organisation från Control Hub.

1

Välj ett:

  • Gå tillbaka till Cisco Webex Control Hub sidan-Exportera katalog metadata i din webbläsare och klicka sedan på Nästa.
  • Om det Control Hub inte längre är öppet på fliken webbläsare https://admin.webex.comgår du till inställningar, bläddrar till verifiering, väljer integrera en identitets leverantör från tredje part (avancerat)och klickar sedan på Nästa på betrodd Sidan metadata-fil (eftersom du redan gjorde det tidigare).
2

På sidan Importera IdP-metadata kan du antingen dra och släppa IdP-metadatafil på sidan eller använda fil läsar alternativet för att leta upp och överföra metadatafilen. Klicka på Nästa.

Om metadata inte är signerade är signerade med ett självsignerat certifikat eller är signerat med en privat företags certifikat utfärdare (CA), rekommenderar vi att du använder Kräv certifikat signerat av en certifikat utfärdare i metadata (säkrare). Om certifikatet är självsignerat måste du välja alternativet mindre säker .

3

Välj testa SSO-anslutningoch när en ny flik i webbläsaren öppnas verifierar du med IdP genom att logga in.


 

Om du får ett autentiseringsfel kan det vara problem med inloggnings uppgifterna. Kontrol lera användar namnet och lösen ordet och försök igen.

Ett WebEx Teams fel innebär vanligt vis ett problem med SSO-konfigurationen. I så fall kan du gå igenom stegen igen, i synnerhet de steg där du kopierar och klistrar in Control Hub metadata i IDP-installationen.

4

Återgå till Control Hub fliken webbläsare.

  • Om testet lyckades väljer du testet lyckades. Aktivera alternativet enkel inloggning och klicka på Nästa.
  • Om testet Miss lyckas väljer du det här testet misslyckades. Inaktivera alternativet enkel inloggning och klicka på Nästa.

Och sedan då?

Du kan följa proceduren i Dölj automatiska e-postmeddelanden för att inaktivera e-postmeddelanden som skickas till nya WebEx Teams användare i din organisation. Dokumentet innehåller också bästa praxis för att skicka ut meddelanden till användare i din organisation.