Control Hub müşteri çoklu oturum açma ve Microsoft Azure'u kimlik sağlayıcısı (IdP) olarak kullanan bir dağıtım arasında bir ağ entegrasyonu (SSO) entegrasyonu yapılandırabilirsiniz.
Çoklu oturum açma ve Control Hub
Çoklu oturum açma (SSO), kullanıcının bir veya daha fazla uygulamaya erişmek için kimlik bilgileri sağlamasına izin veren bir oturum veya kullanıcı kimlik doğrulama işlemidir. Bu işlem, kullanıcılara yetkileri olan tüm uygulamalar için kimlik doğrulaması yapar. Kullanıcılar belirli bir oturum sırasında başka bir uygulamaya geçtiğinde istemlerle karşılaşmaz.
Güvenlik Onaylama İşaretleme Dili (SAML 2.0) Federasyon Protokolü, Webex SSO bulut ve kimlik sağlayıcınız (IdP) arasında kimlik doğrulaması sağlamak için kullanılır.
Profil
Webex Uygulaması, yalnızca web tarayıcısı ve SSO destekler. Web tarayıcısı ağ SSO, Webex aşağıdaki bağlamaları destekler:
Hizmet Sağlayıcısı tarafından başlatılan POST -> POST bağlama
Hizmet Sağlayıcısı tarafından başlatılan REDIRECT -> POST bağlama
AdKimlik biçimi
SAML 2.0 Protokolü, belirli bir kullanıcı hakkında iletişim kurmak için çeşitli NameID formatlarını destekler. Webex Uygulama aşağıdaki NameID biçimlerini destekler.
urn:oasis:names:tc:SAML:2.0:nameid-format:transient
urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified
urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress
IdP'nize yükleyebilirsiniz, ilk giriş bu özellik üzerinde kullanım içinWebex.
Control Hub'ı Microsoft Azure ile Entegre Edin
Yapılandırma kılavuzları, SSO entegrasyonu için belirli bir örnek gösterir ancak tüm olasılıklar için kapsamlı yapılandırma sağlamaz. Örneğin, nameid-format urn:oasis:names:tc:SAML:2.0:nameid-format:transient için entegrasyon adımları belgelenmiştir. urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified veya urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress gibi diğer formatlar SSO entegrasyonu için uygundur ancak bu dokümantasyon kapsamı dışındadır. |
Bu entegrasyonu kullanıcı için Webex ayarla (Webex Uygulaması , Webex Meetings ve Control Hub'da yönetilendiğer hizmetler dahil). Site Webex Control Hub'a entegre edilmişse yeni Webex kullanıcı yönetimini devralr. Yönetime bu şekilde Webex Meetings ve Control Hub'da yönetilmiyorsa için hızlı erişim iznini etkinleştirmek üzere ayrı bir SSO entegrasyon Webex Meetings. (Site Yönetiminde SSO entegrasyonu hakkında daha fazla bilgi edinmek amacıyla Webex İçin Çoklu Oturum Açmayı Yapılandırma bölümüne bakın.)
Başlamadan önce
Standart SSO Control Hub içinIdPs'in SAML 2.0 spesifikasyonuna uygun olması gerekir. Ayrıca IdPs'ler aşağıdaki şekilde yapılandırıldığında gerekir:
Azure Active Directory, sağlama yalnızca manuel modda de. Bu belge yalnızca çoklu oturum açma (SSO) entegrasyonunu kapsar. |
Meta verileri Webex sisteminize indirin
1 | yapılandırma sihirbazını başlatmak için üzerinde müşteri görünümünden Yönetim > Kuruluş Ayarları 'nı seçin ve Kimlik Doğrulama ' ya gidin ve çoklu oturum açma ayarını https://admin.webex.com değiştirin. |
||
2 | Organizasyonun sertifika türünü seçin:
|
||
3 | Meta veri dosyasını indirin. Meta Webex dosya adıidb-meta-<org-ID>-SP.xmlbiçimindedir. |
Azure SSO uygulama ayarlarını yapılandır
Başlamadan önce
Azure Azure Active Directory IdP özelliklerini anlamak için Azure Ağ Özellikleri'Active Directory.
Configure Azure Active Directory.
Yerel kullanıcılar oluşturun veya şirket içi active directory sistemiyle senkronize olun.
Control Hub Webex indirdiğiniz dosya meta veri dosyasınıaçın.
Microsoft belge sitesi üzerinde ilgili bir eğitimvar.
1 | Yönetici kimlik bilgilerinizle azure https://portal.azure.com portalında oturum açın. |
2 | Kuruluşlar için Azure Active Directory'ye gidin. |
3 | Git Kuruluş uygulamaları ve ardından tıklayın Ekle. |
4 | Galeriden uygulama ekle 'yetıklayın. |
5 | Arama kutusuna yazın ve Cisco Webex. ![]() |
6 | Sonuçlar bölmesinde, uygulamayı eklemek için Cisco Webex öğesini seçin ve ardından Ekle'ye tıklayın. ![]() Uygulamanın başarıyla eklenmiştir diyen bir ileti görünür. |
7 | Yeni uygulama için Webex için çoklu oturum açma uygulamanın kullanıcı portalında görünmey olduğundan emin olmak için yeni uygulamayı açın, Özellikler 'e gidin ve Kullanıcılara görünür mü? ifadesini Hayır olarak ayarlayın. ![]() |
8 | Çoklu Oturum Açma'yi Yapılandırma: |
9 | > Kullanıcıları ve grupları yönet seçeneğine gidip Uygulama için erişim vermek istediğiniz uygun Webex grupları seçin. |
10 | SAML ile Çoklu Oturum Açma Ayarla sayfasında, SAML İmzalama Sertifikası bölümünde, Federasyon Meta Veri XML'sini indirmek ve bilgisayarınıza kaydetmek için İndir'e tıklayın. |
11 | Özellikler sayfasında Kullanıcılara görünür mü? sayfasının Hayır olarak ayar olduğundan eminolun. Bu uygulamanın kullanıcılar tarafından Webex tarafından görülemeyebilir. |
IdP meta verilerini içe aktarın ve çoklu oturum açma etkinleştir
Meta verileri dışa Webex, IdP'nizi yapılandırın ve IdP meta verilerini yerel sisteminize indirdikten sonra, Control Hub'dan Webex organizasyona aktarmaya hazıroluruz.
Başlamadan önce
Kimlik sağlayıcı (IdP) arayüzünden SSO entegrasyonunu test etmeyin. Yalnızca Hizmet Sağlayıcı tarafından başlatılan (SP tarafından başlatılan) akışları destekliyoruz. Bu nedenle, bu entegrasyon için Control Hub SSO testini kullanmanız gerekir.
1 | Şunlardan birini tercih edin:
|
||||
2 | IdP Meta Verilerini İçe Aktar sayfasında IdP meta veri dosyasını sayfaya sürükleyip bırakın veya meta veri dosyasını bulup yüklemek için dosya tarayıcı seçeneğini kullanın. İleri'ye tıklayın. Varsa Daha güvenli seçeneğini kullanabilirsiniz. Bu, ancak IdP'niz meta verilerini imzalamak için genel bir CA kullandı ise mümkündür. Diğer tüm durumlarda, Daha az güvenli seçeneğini kullanabilirsiniz. Meta verilerin imzalanmaz, otomatik olarak imzalanmaz veya özel bir sertifika yetkilisi tarafından imzalanmış olup olmadığını da içerir. |
||||
3 | Kurulum SSO öğesini seçin ve yeni bir tarayıcı sekmesi açıldığında oturum açarak IdP ile kimlik doğrulaması yapın.
|
||||
4 | Control Hub tarayıcı sekmesine geri dönün.
|
Sonraki adım
Organizasyon sisteminiz için yeni Uygulama kullanıcılarına gönderilen e-postaları devre dışı bırakmak için Otomatik E Webex e-postaları Bastır'daki prosedürü takip edin. Belgede, kuruluşunuzdaki kullanıcılarla en iyi şekilde iletişime geçme yöntemlerini de bulabilirsiniz.
Azure entegrasyonu sorunlarını giderme
SAML testini yaparken, Mozilla Firefox'u kullanın ve SAML tracer'i şu siteden yükleyin: https://addons.mozilla.org/en-US/firefox/addon/saml-tracer/
Doğru nameid biçimine sahip olduğundan ve Uygulamasındaki kullanıcıyla eşleşen bir öznitelik uid'sına sahip olduğundan emin olmak için Azure'dan gelen Webex kontroledin.