Aşağıdaki web erişimi yönetimi ve federasyon çözümleri, tüm kuruluşlar için Webex test edilmiştir. Aşağıda bağlanan belgeler, bu belirli kimlik sağlayıcının (IdP) kurumsal sisteminiz ile nasıl Webex gösterir.


Bu kılavuzlar SSO Control Hub Webex () içinde yönetilen tüm hizmetler için entegrasyonunu elehttps://admin.webex.comalır. bir SSO sitesi entegrasyonunu Webex Meetings (site yönetimi içinde yönetilir) hakkında bilgi için Çoklu Oturum Açma'Cisco Webex Meetings Sitesi.

IdP'nizi aşağıda görmüyorsanız bu makaledeki Hızlı SSO sekmesindeki üst düzey adımları uygulayın.

Çoklu oturum açma (SSO), kullanıcıların kuruluşlarınıza ortak kimlik sağlayıcısına (IdP) kimlik Webex bir şekilde oturum açmalarını sağlar. Webex Uygulaması, Webex hizmeti Platformu Kimlik Hizmeti ile iletişim kurmak Webex varsayılan uygulamayı kullanır. Kimlik kimlik hizmeti (IdP) ile kimlik doğrulaması yaptı.

Yapılandırmayı Control Hub'da başlatabilirsiniz. Bu bölüm, üçüncü taraf IdP'nin entegre ılması için yüksek düzey, genel adımları yakalar.

Standart SSO Control Hub içinIdPs'in SAML 2.0 spesifikasyonuna uygun olması gerekir. Ayrıca IdPs'ler aşağıdaki şekilde yapılandırıldığında gerekir:

  • NameID Format özniteliğini urn:oasis:names:tc:SAML:2.0:nameid-format:transient olarak ayarlayın

  • IdP üzerinde, dağıtmış olduğunuz dosya türüne SSO bir talep yapılandır:

    • SSO (kuruluş için)—Bir kuruluş adına SSO yapılandırıyorsanız IdP talebini, Dizin Bağlayıcı veya Webex kimlik hizmeti'da seçilen öznitelikle eşleşen bir değerle eklemek için IdP taleplerini yapılandırıldı. (Bu öznitelik E-posta Adresleri veya Kullanıcı Asıl Adı olabilir.)

    • İş ortağı SSO (yalnızca Hizmet Sağlayıcılar için)—İş Ortağı SSO'yi hizmet sağlayıcı'nin yönetmesi için kullanılacak şekilde yapılandıran bir hizmet sağlayıcı yöneticisiyseniz IdP taleplerini posta özniteliğini içerecek şekilde (uidyerine) yapılandırın. Değer, Dizin Bağlayıcı Dizin Bağlayıcı seçilen öznitelikle veya Webex kimlik hizmeti.


    SSO veya İş Ortağı özniteliklerinin eşleşmesi hakkında daha fazla SSO için https://www.cisco.com/go/hybrid-services-directorybkz. .

  • Yalnızca SSO ortak. Bu Kimlik Sağlayıcı birden çok site Onay Tüketici Hizmeti (ACS) URL'yi desteklemesi gerekir. Bir ağ üzerinde birden fazla ACS URL'yi yapılandırmayla ilgili Kimlik Sağlayıcı bkz.:

  • Desteklenen bir tarayıcı kullan: Mozilla Firefox veya Google Chrome'un en son sürümünü öneririz.

  • Tarayıcınızda açılır pencere engelleyicilerini devre dışı bırakmak.


Yapılandırma kılavuzları, SSO entegrasyonu için belirli bir örnek gösterir ancak tüm olasılıklar için kapsamlı yapılandırma sağlamaz. Örneğin, nameid-format urn:oasis:names:tc:SAML:2.0:nameid-format:transient için entegrasyon adımları belgelenmiştir. urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified veya urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress gibi diğer formatlar SSO entegrasyonu için uygundur ancak bu dokümantasyon kapsamı dışındadır.

Webex Platformu Kimlik Hizmeti ve IdP'niz arasında bir SAML sözleşmesi kurmanız gerekir.

Başarılı bir SAML sözleşmesi gerçekleştirmek için iki dosyalara ihtiyacınız vardır:

  • Kullanıcıya vermek için IdP'den gelen bir metaWebex.

  • IdP'ye Webexiçin Webex bir meta veri dosyası.

Bu, IdP'den meta veriye sahip pingFederate meta veri dosyasının örneğidir.

Kimlik hizmeti.

Aşağıdakiler, dosyanın meta veri dosyasında görüntülemeyi beklediğiniz kimlik hizmeti.

  • EntityID - Bu, IdP yapılandırmasında SAML anlaşmasını tanımlamak için kullanılır

  • İmzalı bir AuthN isteği veya herhangi bir işaret onayı için herhangi bir gereksinim yoktur, meta veri dosyasında IdP istekleri ne ile uyumlu olur.

  • Meta verilerin, kullanıcıya ait olduğunu doğrulamak için IdP için imzalı bir meta kimlik hizmeti.

1

Control Hub ( ) sayfasındaki müşteri görünümünde, Yönetim ve > Ayarları seçeneklerine gidin ve yapılandırma sihirbazını başlatmak için Çoklu Oturum Açma ayarını açıp Çoklu Oturum Açmahttps://admin.webex.com ayarına geçiş yapın.

2

Sertifika türünü seçin:

  • Cisco tarafından otomatik olarakimzalanan -SP haline bizi izin verme bu seçeneği seçmenizi öneririz. Ayrıca sertifikayı yalnızca beş yılda bir yenilemek zorunda kaldınız.
  • Genel sertifika yetkilisi tarafından imzalanmış -Bu seçenek güvenlidir ve sertifikalarınızı Hydrant veya Godaddy gibi genel birca'dan imzalarsanız güvenlidir ve tavsiye edilebilir. Ancak, sertifikayı yılda bir kez yenilemelisiniz.
3

Meta verileri indir'e ve ardından Sonraki seçeneğini tıklayın.

4

Webex Platformu Kimlik hizmeti, meta veri dosyasını IdP'den doğrular.

Meta verileri Müşteri IdP'den doğrulamanın iki yolu vardır:

  • Müşteri IdP, bir Genel Kök CA'sı tarafından imzalanmış meta veride bir imza sağlar.

  • Müşteri IdP, otomatik olarak imzalanan bir özel sertifika yetkilisi sağlar veya meta verileri için bir imza sağlamaz. Bu seçenek daha az güvenlidir.

5

Bağlantınızı SSO önce test edin. Bu adım dry run gibi çalışır ve siz sonraki adımda ayarı etkinleştirene SSO ayarlarınızı etkilemez.


 

Doğrudan oturum açma SSO görmek için URL'yi bu ekrandan panoya kopyala öğesini tıklayıp özel bir tarayıcı penceresine yapıştırabilirsiniz. Bu oturumdan, oturum açma ve kayıt SSO. Bu, kullanıcı yapılandırmanızı test etme sırasında web tarayıcınızda önbelleğe alınmış olan ve yanlış pozitif sonuç SSO yardımcı olur.

6

Test başarılı olursa dosyayı SSO değişiklikleri kaydedin.

Değişiklikleri, organizasyonda etkili SSO için kaydetmeniz gerekir.

Sona eren bir sertifika hakkında bildirim almış olun veya mevcut SSO yapılandırmanızı kontrol etmek istemeniz için Control Hub'daki Çoklu Oturum Açma (SSO) yönetim özelliklerini sertifika yönetimi ve genel bakım etkinlikleri SSO kullanabilirsiniz.

Kullanıcı entegrasyonu ile ilgili sorunlar SSO, IdP'niz ile sistem arasındaki SAML Akışını gidermek için bu bölümdeki gereksinimleri ve prosedürü Webex.

  • Firefox veya Chrome için SAML izleme eklentisinde kullanın.

  • Sorun gidermek için SAML izleme hata ayıklama aracını yüklemenize yardımcı olan web tarayıcısını kullanın ve üzerinden web sürümüne Webex https://web.webex.comgidin.

Aşağıdakiler; Webex Uygulaması, Webex Hizmetleri, Webex Platformu Kimlik Hizmeti ve Kimlik sağlayıcısı (IdP) arasındaki mesajların akışıdır.

  1. her şey https://admin.webex.com etkinken SSO uygulama bir e-posta adresi girmenizi istener.
  2. Uygulama, bir belirteç için OAuth yetkilendirme sunucusuna bir GET isteği gönderir. İstek, kullanıcı adı kimlik hizmeti kullanıcı adı SSO kullanıcı adı akışına yeniden yönlendirildi. Kimlik doğrulaması sunucusunun URL'si döndürüldü.
  3. Uygulama Webex, SAML HTTP POST kullanarak IdP'den SAML onaylaması talebinde bulundu.
  4. Uygulama için kimlik doğrulaması, işletim sistemi web kaynakları ile IdP arasında gerçekleşir.
  5. Uygulama, istemciye bir HTTP Gönderisi kimlik hizmeti IdP tarafından sağlanan ve ilk sözleşmede kabulilen öznitelikleri içerir.
  6. IdP'den Eğitime SamL Webex.
  7. Kayıt kimlik hizmeti, OAuth erişimiyle değiştirilmiş bir yetki kodu alır ve belirteci yeniler. Bu belirteç, kullanıcı adına kaynaklara erişmek için kullanılır.
1

her şey https://admin.webex.com etkinken SSO uygulama bir e-posta adresi girmenizi istener.

Uygulama bilgileri, e-Webex hizmeti doğrular posta adresine gönderir.

2

Uygulama, bir belirteç için OAuth yetkilendirme sunucusuna bir GET isteği gönderir. İstek, kullanıcı adı kimlik hizmeti kullanıcı adı SSO kullanıcı adı akışına yeniden yönlendirildi. Kimlik doğrulaması sunucusunun URL'si döndürüldü.

GET isteğini izleme dosyasında görebilir.

Parametreler bölümünde, hizmet OAuth kodunu, isteği yapan kullanıcının e-posta adresini ve ClientID, redirectURI ve Kapsam gibi diğer OAuth ayrıntılarını aramanızı sağlar.

3

Uygulama Webex, SAML HTTP POST kullanarak IdP'den SAML onaylaması talebinde bulundu.

Etkinleştirildiğinde SSO kimlik doğrulaması motoru kimlik hizmeti kullanıcı için IdP URL'sini SSO. Meta veriler alışverişinde sağlanan IdP URL'si.

SAML POST mesajı için izleme aracını kontrol edin. IdPbroker tarafından istenen IdP'ye HTTP POST mesajı gördüğünüzde.

RelayState parametresi, IdP'den doğru yanıtı gösterir.

SAML isteğinin kod çözme sürümünü gözden geçirmek için AuthN yetkisi yoktur ve yanıtın hedefi IdP'nin hedef URL'sine git olmalıdır. nameid-formatın IdP'de doğru entityID (SPNameQualifier) altında doğru şekilde yapılandırıldığından emin olun

IdP nameid-biçimi belirtilir ve SAML sözleşmesi oluşturulduğunda yapılandırılan sözleşmenin adı.

4

Uygulama için kimlik doğrulaması, işletim sistemi web kaynakları ile IdP arasında gerçekleşir.

IdP'nize ve IdP'de yapılandırılan kimlik doğrulama mekanizmalarına bağlı olarak, IdP'den farklı akışlar başlatıldı.

5

Uygulama, istemciye bir HTTP Gönderisi kimlik hizmeti IdP tarafından sağlanan ve ilk sözleşmede kabulilen öznitelikleri içerir.

Kimlik doğrulama başarılı olduğunda, uygulama eğitim oturum bilgilerine SAML POST mesajında kimlik hizmeti.

RelayState, uygulamanın IdP'ye hangi EntityID'nin onaylama isteğini söylerse önceki HTTP POST mesajıyla aynıdır.

6

IdP'den Eğitime SamL Webex.

7

Kayıt kimlik hizmeti, OAuth erişimiyle değiştirilmiş bir yetki kodu alır ve belirteci yeniler. Bu belirteç, kullanıcı adına kaynaklara erişmek için kullanılır.

Kullanıcı kimlik hizmeti IdP'den yanıtı doğrulandıktan sonra, kullanıcı Webex Uygulamasının farklı hizmetlere erişmesi için bir OAuth Webex verir.