Enkel inloggning och Cisco Webex Control Hub

Enkel inloggning (SSO) är en session eller användarautentiseringsprocess som gör det möjligt för en användare att ange autentiseringsuppgifter för att få åtkomst till ett eller flera program. Processen autentiserar användare för alla program som de har behörighet till. Den eliminerar ytterligare uppmaningar när användare byter program under en viss session.

SAML 2.0 (Security Assertion Markup Language) används för att tillhandahålla SSO-autentisering mellan Cisco Webex-molnet och identitetsleverantören (IdP).

Profiler

Cisco Webex endast stöd för webbläsarprofilen SSO webb. I webbläsarprofilen SSO Cisco Webex följande bindningar:

  • SP-initierad POST -> POST-bindning

  • SP–initierad OMDIRIGERING -> POST-bindning

NameID-format

SAML 2.0-protokollet stöder flera NameID-format för kommunikation om en specifik användare. Cisco Webex har stöd för följande NameID-format.

  • urn:oasis:names:tc:SAML:2.0:nameid-format:transient

  • urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified

  • urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress

I metadata som du hämtar från din IdP konfigureras den första posten för användning i Cisco Webex.

Integrera Cisco Webex Control Hub med Microsoft Azure


Konfigurationsguiderna visar ett specifikt exempel för SSO-integrering, men tillhandahåller inte uttömmande konfiguration för alla möjligheter. Integrationsstegen för exempelvis nameid-format urn:oasis:names:tc:SAML:2.0:nameid-format:transient dokumenteras. Andra format, t.ex. urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified or urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress fungerar för SSO-integrering men omfattas inte av dokumentation.

Konfigurera den här integreringen för användare i din Cisco Webex-organisation (inklusive Cisco Webex, Cisco Webex Meetings och andra tjänster som administreras i Cisco Webex Control Hub ). Om din Webex-webbplats är integrerad i Cisco Webex Control Hub ärver Webex-webbplatsen användarhanteringen. Om du inte kan komma åt Cisco Webex Meetings på det här sättet och den inte hanteras iCisco Webex Control Hub måste du separera integrationen för att aktivera SSO för Cisco Webex Meetings. (Se Konfigurera enkel inloggning för Webex för mer information i SSO-integrering i webbplatsadministration.)

Innan du börjar

För SSO och Cisco Webex Control Hub ,måste IdP:er uppfylla SAML 2.0-specifikationen. Dessutom måste IdPs konfigureras på följande sätt:


I Azure Active Directory är det endast manuellt läge som det går att tillhandahålla. Det här dokumentet omfattar endast enkel inloggning (SSO)-integrering (SSO).

Hämta Cisco Webex-metadata till ditt lokala system

1

Gå till Inställningarhttps://admin.webex.com från kundvyn i och bläddra sedan till Autentisering.

2

Klicka på Ändra, klicka på Integrera identitetsleverantör för tredje part. (Avancerat) och klicka sedan på Nästa.

3

Hämta metadatafilen.

Filnamnet för Cisco Webex-metadata är idb-meta-<org-ID>-SP.xml.

Konfigurera inställningar för program för enkel inloggning i Azure

Innan du börjar

1

Logga in på Azure-portalen på https://portal.azure.com med dina administratörsuppgifter.

2

Gå till Azure Active Directory för din organisation.

3

Gå till Enterprise-program och klicka sedan på Lägg till .

4

Klicka på Lägg till ett program i gallerit.

5

I sökrutan skriver du Cisco Webex.

6

I resultatpanelen väljer du Cisco Webex och klickar sedan på Lägg till för att lägga till programmet.

Ett meddelande visas som säger att programmet lades till utan problem.

7

Konfigurera enkel inloggning (Single Sign On):

  1. När du har skapat programavtalet går du till fliken Enkel inloggning och väljer sedan SAML under Välj en metod för enkel inloggning.

  2. På sidan Konfigurera enkel inloggning med SAML klickar du på ikonen Redigera för att öppna GrundläggandeSAML-konfiguration.

  3. Klicka på Överför metadatafil och välj sedan den metadatafil som du hämtade från Cisco Webex Control Hub.

    Vissa fält fylls i automatiskt åt dig.

  4. Kopiera värdet för Svars-URL och klistra in det i Logga in på-URLoch spara sedan ändringarna.

8

Gå till Hantera > och grupper och välj sedan tillämpliga användare och grupper som du vill ge åtkomst till Cisco Webex.

9

På sidan Konfigurera enkel inloggning med SAML i avsnittet SAML-signeringscertifikat klickar du på Hämta för att hämta FEDERATION Metadata XML och spara den på din dator.

10

Kontrollera att Synlig för användare? är satt till Nej på sidan för egenskaper.

Vi har inte stöd för att göra Webex-appen synlig för användarna.

Importera metadata för IdP och aktivera enkel inloggning (SS) efter ett test

När du har exporterat Cisco Webex-metadata, konfigurerat din IdP och hämtat IdP-metadata till ditt lokala system, är du redo att importera den till din Cisco Webex-organisation från Control Hub.

Innan du börjar

Testa inte SSO-integrering från gränssnittet för identitetsleverantören (IdP). Vi stöder endast flöden initierade av tjänsteleverantör (SP-initierade), så du måste använda SSO-testet för Control Hub för den här integreringen.

1

Välj ett alternativ:

  • Återgå till Cisco Webex Control Hub – exportera sidan för katalogmetadata i webbläsaren och klicka sedan på Nästa.
  • Om Control Hub inte längre är öppen på webbläsarfliken från kundvyn i https://admin.webex.com går du till Inställningar, bläddrar till Autentisering, väljer Integrera en identitetsleverantör för tredje part (Avancerat) och klickar därefter på Nästa på sidan för betrodda metadatafiler (eftersom du redan har gjort det tidigare).
2

På sidan Importera IdP-metadata kan du antingen dra och släppa IdP-metadatafilen på sidan eller använda filläsaren för att hitta och läsa in metadatafilen. Klicka på Nästa.

Du bör använda det säkrare alternativet om du kan (Kräv certifikat signerat av en certifikatutfärdare imetadata). Detta är endast möjligt om din IdP använde en offentlig CA för att signera dess metadata.

I alla andra fall måste du använda det mindre säkra alternativet (Tillåt själv signerade certifikat imetadata). Detta inbegriper om metadatan inte är signerad, själv signerad eller signerad av en privat CA.

3

Välj Testa SSO-anslutning och autentisera med IdP genom att logga in när en ny webbläsarflik öppnas.


 

Om du får ett autentiseringsfel kan det uppstå ett problem med autentiseringsuppgifterna. Kontrollera användarnamnet och lösenordet och försök igen.

Ett Webex-fel innebär vanligtvis ett problem med SSO installationen. I det här fallet går du igenom stegen igen, särskilt de steg där du kopierar och klistrar in metadata för Control Hub i IdP-konfigurationen.

4

Återgå till webbläsarfliken Control Hub.

  • Om testet lyckades väljer du Det här testet lyckades. Aktivera alternativet för enkel inloggning (SSO) och klicka på Nästa.
  • Om testet misslyckades väljer du Det här testet misslyckades. Inaktivera alternativet för enkel inloggning (SSO) och klicka på Nästa.

Nästa steg

Du kan följa proceduren i Ignorera automatiska e-postmeddelanden för att inaktivera e-postmeddelanden som skickas till nya Webex-användare i din organisation. Dokumentet innehåller även bästa praxis för att skicka ut kommunikation till användare i din organisation.

Felsök Azure Active Directory-integrering

Se till att du använder Mozilla Firefox och att du installerar SAML tracer från när du gör SAML-testet https://addons.mozilla.org/en-US/firefox/addon/saml-tracer/

Kontrollera kontrollen som kommer från Azure för att säkerställa att den har rätt nameid-format och har ett attribut-uid som matchar en användare i Cisco Webex.