Enkel inloggning och Control Hub

Enkel inloggning (SSO) är en session eller användarautentiseringsprocess som gör det möjligt för en användare att ange autentiseringsuppgifter för att få åtkomst till ett eller flera program. Processen autentiserar användare för alla program som de har behörighet till. Den eliminerar ytterligare uppmaningar när användare byter program under en viss session.

Saml 2.0 Federation Protocol (Security Assertion Markup Language) används för att tillhandahålla SSO verifiering mellan Webex-molnet och din identitetsleverantör (IdP).

Profiler

Webex-appen har endast stöd för SSO webbläsarprofilen. I webbläsarens profil SSO stödjer Webex-appen följande bindningar:

  • SP-initierad POST -> POST-bindning

  • SP–initierad OMDIRIGERING -> POST-bindning

NameID-format

SAML 2.0-protokollet stöder flera NameID-format för kommunikation om en specifik användare. Webex-appen har stöd för följande NameID-format.

  • urn:oasis:names:tc:SAML:2.0:nameid-format:transient

  • urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified

  • urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress

I metadatan som du laddar från din IdP är den första posten konfigurerad för användning i Webex.

Enkel utloggning

Webex-appen har stöd för profilen för enkel utloggning. I Webex-appen kan en användare logga ut från programmet som använder SAML-protokollet för enkel utloggning för att avsluta sessionen och bekräfta att logga ut med dinIdP. Se till att din IdP har konfigurerats för enskild utloggning.

Integrera Control Hub med SimpleSAML


Konfigurationsguiderna visar ett specifikt exempel för SSO-integrering, men tillhandahåller inte uttömmande konfiguration för alla möjligheter. Integrationsstegen för exempelvis nameid-format urn:oasis:names:tc:SAML:2.0:nameid-format:transient dokumenteras. Andra format, t.ex. urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified or urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress fungerar för SSO-integrering men omfattas inte av dokumentation.

Konfigurera den här integreringen för användare i din Webex-organisation(inklusive Webex-appen, Webex Meetings och andra tjänstersomadministreras i Control Hub ). Om din Webex-webbplats är integrerad i Control Hubärver Webex-webbplatsen användarhanteringen. Om du inte kan komma Webex Meetings för detta sätt och den inte hanteras i Control Hub, måste du göra en separat integrering för att aktivera SSO för Webex Meetings. (Se Konfigurera enkel inloggning för Webex för mer information i SSO-integrering i webbplatsadministration.)

Innan du börjar

För SSO och Control Hubmåste IdP:er uppfylla SAML 2.0-specifikationen. Dessutom måste IdPs konfigureras på följande sätt:

Hämta Webex metadata till ditt lokala system

1

Från kundvyn i går du till Hantering > Organisationsinställningar och bläddrar sedan till Autentisering och växlar sedan till inställningen enkel inloggning för att https://admin.webex.com starta konfigurationsguiden.

2

Välj certifikattyp för din organisation:

  • Själv signerade av Cisco– Vi rekommenderar det här alternativet. Låt oss signera certifikatet så att du bara behöver förnya det en gång var femte år.
  • Signerat av en offentligt certifikatutfärdare – Säkrare, men du måste ofta uppdatera metadata (såvida inteDin IdP-leverantör har stöd för betrodda ankare).

 

Betrodda ankare är offentliga nycklar som kan verifiera en digital signaturs certifikat. Se din IdP-dokumentation för mer information.

3

Hämta metadatafilen.

Webex metadatafilnamn är idb-meta-<org-ID>-SP.xml.

Konvertera metadata

1

Öppna den exporterade Webex-metadatafilen i en textredigerare.

2

Öppna den enkla SAML-startsidan i din webbläsare och logga in med dina administratörsuppgifter.

Hemsidans plats varierar men liknar normalt följande exempel-URL: https://yourcompany.yourdomain.com/simplesaml.

3

Klicka på Federation (Federation) på huvudsidan.

4

Under verktyg gör du en XML-till enkel XML-konvertering med SAML.

5

Kopiera Webex-metadatan från textredigeraren och klistra in den i FÄLTET XML-konvertering.

6

Klicka på Spara.

Konverterade metadata visas. Du kommer att lägga till dessa data till fjärr-SP-textfilen.

Skapa metadatafil för fjärrtjänstleverantör

Dessa steg är avsedda som ett exempel. Metadatakatalogen och IdP-värden varierar beroende på din klientkonfiguration.

Innan du börjar

Var uppmärksam på de attribut som du måste överföra och mappa därefter genom att redigera metadatafilen saml20-idp-hosted.php. (Till exempel uid, e-post, e-post och så vidare). Se exempelmetadata:

 'authproc' => array(
 // Convert LDAP names to oids.
 3 => array(
 'class' => 'saml:AttributeNameID',
 'attribute' => 'mail',
 'Format' => 'urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified',
 
 ),
 50 => array(
 'class' => 'core:AttributeMap',
 'attribute' => 'mail',
 'mail' => array('uid', 'email', 'mail'),
 'sn' => 'lastname',
 'givenName' => 'firstname',
 
 ),
 ),

1

I SimpleSAML-konfigurationen på värden går du till metadatakatalogen.

2

Med hjälp av en textredigerare klistrar du in data vid slutet av saml20-sp-remote.php och sparar filen.

3

Återgå till frontsidan SimpleSAML, klicka på Federation och visa sedan metadata föridentitetsleverantören.

4

Klistra in data i en ny textfil.

5

Spara den uppdaterade filen på ditt skrivbord med ett meningsfullt namn, t.ex. simplesaml-metadata.xml.

Importera IdP-metadata och aktivera enkel inloggning (SSO) efter ett test

När du har exporterat Webex-metadata, konfigurerat din IdP och hämtat IdP-metadata till ditt lokala system är du redo att importera dem till din Webex-organisation från Control Hub .

Innan du börjar

Testa inte SSO-integrering från gränssnittet för identitetsleverantören (IdP). Vi stöder endast flöden initierade av tjänsteleverantör (SP-initierade), så du måste använda SSO-testet för Control Hub för den här integreringen.

1

Välj ett alternativ:

  • Gå tillbaka till Control Hub – sidan för certifikatval i webbläsaren och klicka sedan på Nästa.
  • Om Control Hub inte längre är öppen i webbläsarfliken går du från kundvyn i till Hantering > organisationsinställningar, bläddrar till Autentisering och väljerhttps://admin.webex.com sedan Åtgärder > Importerametadata.
2

På sidan Importera IdP-metadata kan du antingen dra och släppa IdP-metadatafilen på sidan eller använda filläsaren för att hitta och läsa in metadatafilen. Klicka på Nästa.

Du bör använda alternativet Säkrare, om du kan. Detta är endast möjligt om din IdP använde en offentlig CA för att signera dess metadata.

I alla andra fall måste du använda alternativet Mindre säkert. Detta inbegriper om metadatan inte är signerad, själv signerad eller signerad av en privat CA.

3

Välj Test SSO ochnär en ny webbläsarflik öppnas autentiseras du med IdP genom att logga in.


 

Om du får ett autentiseringsfel kan det uppstå ett problem med autentiseringsuppgifterna. Kontrollera användarnamnet och lösenordet och försök igen.

Ett Fel i Webex-appen innebär vanligtvis att det uppstår ett SSO installation. I det här fallet går du igenom stegen igen, särskilt de steg där du kopierar och klistrar in metadata för Control Hub i IdP-konfigurationen.


 

Om du SSO din inloggning direkt kan du även klicka på Kopiera URL till Urklipp från den här skärmen och klistra in den i ett privat webbläsarfönster. Därifrån kan du gå igenom inloggningen med SSO. Det här steget stoppar falskt positivt eftersom det kan finnas en åtkomsttoken i en befintlig session från den som du är inloggad på.

4

Återgå till webbläsarfliken Control Hub.

  • Om testet lyckades väljer du Framgångsrikt test. Sätt på SSO och klicka på Nästa.
  • Om testet misslyckades väljer du Misslyckat test. Stäng av SSO och klicka på Nästa.

 

Konfigurationen SSO inte gälla i din organisation om du inte först väljer radioknapp och aktiverar SSO.

Nästa steg

Du kan följa proceduren i Ignorera automatiska e-postmeddelanden för att inaktivera e-postmeddelanden som skickas till nya Webex-appanvändare i din organisation. Dokumentet innehåller även bästa praxis för att skicka ut kommunikation till användare i din organisation.