- Ana Sayfa
- /
- Makale
Control Hub çoklu oturum açma'da Google Apps ile yapılandırma
Control Hub arasında bir çoklu oturum açma (SSO) entegrasyonu ve Kimlik sağlayıcı (IdP) olarak Google Apps kullanan bir uygulama arasında geçiş entegrasyonu yapılandırabilirsiniz.
Çoklu oturum açma ve Control Hub
Çoklu oturum açma (SSO), kullanıcının bir veya daha fazla uygulamaya erişmek için kimlik bilgileri sağlamasına izin veren bir oturum veya kullanıcı kimlik doğrulama işlemidir. Bu işlem, kullanıcılara yetkileri olan tüm uygulamalar için kimlik doğrulaması yapar. Kullanıcılar belirli bir oturum sırasında başka bir uygulamaya geçtiğinde istemlerle karşılaşmaz.
Güvenlik Onaylama İşaretleme Dili (SAML 2.0) Federasyon Protokolü, Webex SSO bulut ve kimlik sağlayıcınız (IdP) arasında kimlik doğrulaması sağlamak için kullanılır.
Profil
Webex Uygulaması , yalnızca web tarayıcısı ve SSO destekler. Web tarayıcısı SSO, Webex aşağıdaki bağlamaları destekler:
-
Hizmet Sağlayıcısı tarafından başlatılan POST -> POST bağlama
-
Hizmet Sağlayıcısı tarafından başlatılan REDIRECT -> POST bağlama
AdKimlik biçimi
SAML 2.0 Protokolü, belirli bir kullanıcı hakkında iletişim kurmak için çeşitli NameID formatlarını destekler. Webex Uygulama aşağıdaki NameID biçimlerini destekler.
-
urn:oasis:names:tc:SAML:2.0:nameid-format:transient
-
urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified
-
urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress
IdP'nize yüklemekte olduğu meta veride, ilk giriş bu özellikte kullanım için Webex.
Çoklu Oturum Kapatma
Webex Uygulaması , tekli oturum açma profilini destekler. Uygulama Webexbir kullanıcı oturumu sona erdirecek ve IdP'niz ile oturumun çıkış işlemini onaylamak için SAML tek oturum açma protokolünü kullanan uygulamada oturumu çıkışlayabilir. IdP'nizin Çoklu Oturum Kapatma için yapılandırıldığından emin olun.
Control Hub'ı Google Uygulamalarla Entegre Edin
Yapılandırma kılavuzları, SSO entegrasyonu için belirli bir örnek gösterir ancak tüm olasılıklar için kapsamlı yapılandırma sağlamaz. Örneğin, nameid-format urn:oasis:names:tc:SAML:2.0:nameid-format:transient
için entegrasyon adımları belgelenmiştir. urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified or urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress
gibi diğer formatlar SSO entegrasyonu için çalışacaktır ancak dokümantasyonumuzun kapsamı dışındadır.
Bu entegrasyonu kullanıcı için Webex ayarla ( Control Hub'Webex Uygulaması, Webex Meetings ve diğer hizmetler dahil). Kullanıcı Webex Control Hub'a entegre edilmişse site Webex yönetimi devralr. Yönetime bu şekilde Webex Meetings ve Control Hub'dayönetilmiyorsa için hızlı erişim iznini etkinleştirmek üzere ayrı bir SSO Webex Meetings .
Başlamadan önce
SSO ve Control Hub için, IdP’lerin SAML 2.0 spesifikasyonuna uyması gerekir. Ek olarak, IdP’ler aşağıdaki şekilde yapılandırılmalıdır:
Meta verileri Webex sisteminize indirin
1 | |
2 |
. |
3 |
Kimlik sağlayıcı sekmesine gidin ve SSO'yu etkinleştiröğesine tıklayın. |
4 |
Bir IdP seçin. |
5 |
Organizasyonun sertifika türünü seçin:
Güven çıpaları, dijital imzanın sertifikasını doğrulama yetkisi olarak çalışan genel anahtarlardır. Daha fazla bilgi için IdP belgelerinize başvurun. |
6 |
Meta veri dosyasını indirin. Webex meta veri dosya adı idb-meta-<org-ID>-SP.xml'dir. |
Google Admin'de özel bir uygulama yapılandırma
1 |
Yönetici izinlerine sahip bir hesap kullanarak Google Apps yönetici konsolunda ( https://admin.google.com) oturum açın ve ardından . |
2 |
Uygulama Ekle açılır listesinden Özel SAML uygulaması ekle'yetıklayın. |
3 |
Seçenek 1 bölümünün altındaki Google Idp Bilgileri sayfasında, META VERILERI İndir'e tıklayın ve dosyayı yerel sisteminiz üzerinde kolayca bulunamıyor bir konuma kaydedin. Google meta veri dosyası indirildi. Dosya adı biçimi |
4 |
NEXT (SONRAKI) seçeneğinitıklayın. |
5 |
Özel Uygulamanız için Temel Bilgiler sayfasında, uygulama adını Webex Uygulaması girin ve İLERİöğesine tıklayın. |
6 |
Servis Sağlayıcı Ayrıntıları sayfasını doldurmak için, bir metin düzenleyicide daha önce indirdiğiniz Webex meta veri dosyasını açın. Mobil Webex SAML uygulaması oluşturulduktan sonra, bunu kullanıcılar için etkinleştirmeniz gerekir. |
7 |
SAML uygulaması için uygulamanın sağ tarafındaki Webex noktalara tıklayın ve bir tane seçin:
|
IdP meta verilerini içe aktarın ve çoklu oturum açma etkinleştir
Meta verileri dışa aktardikten Webex IdP'nizi yapılandırın ve IdP meta verilerini yerel sisteminize indirdikten sonra, Control Hub'dan Webex organizasyona aktarmaya hazır oluruz.
Başlamadan önce
Kimlik sağlayıcı (IdP) arayüzünden SSO entegrasyonunu test etmeyin. Yalnızca hizmet sağlayıcı-başlatıldı (SP-başlatıldı) akışlarını destekliyoruz, bu nedenle bu entegrasyon için Control hub SSO test 'i kullanmanız gerekir.
1 |
Şunlardan birini tercih edin:
|
2 |
IdP meta verilerini içe aktar sayfasında, IdP meta veri dosyasını sayfaya sürükleyip bırakın veya meta veri dosyasını bulup yüklemek için dosya tarayıcısı seçeneğini kullanın. İleri'ye tıklayın.
Varsa Daha güvenli seçeneğini kullanabilirsiniz. Bu, ancak IdP'niz meta verilerini imzalamak için genel bir CA kullandı ise mümkündür. Diğer tüm durumlarda, Daha az güvenli seçeneğini kullanabilirsiniz . Meta verilerin imzalanmaz, otomatik olarak imzalanmaz veya özel bir CA ile imzalanmazsa bu bilgiler dahildir. Okta meta verileri oturum açmaz, bu nedenle Okta Güvenliği entegrasyonu için Daha az güvenli SSO gerekir. |
3 |
SSO kurulumunu test etöğesini seçin ve yeni bir tarayıcı sekmesi açıldığında, oturum açarak IdP ile kimlik doğrulaması yapın. Kimlik doğrulamayla ilgili bir hatayla karşılaşırsanız oturum açma bilgilerinizi yanlış girmiş olabilirsiniz. Kullanıcı adı ve parolanızı kontrol edip tekrar deneyin. Uygulama Webex hatası , genellikle kurulum sırasında SSO anlamına gelir. Bu durumda adımları, özellikle de Control Hub meta verilerini kopyalayıp IdP kurulumuna yapıştırmayla ilgili adımları tekrar uygulayın. SSO ile giriş yapmaya doğrudan erişmek için bu ekranda URL’yi panoya kopyala seçeneğine tıklayın ve kopyaladığınız URL’yi özel bir tarayıcı penceresine yapıştırın. Burada, SSO ile giriş yapma işlemini gerçekleştirebilirsiniz. Bu adım, oturum aken mevcut bir oturumda olabileceğiniz bir erişim belirteci nedeniyle false pozitifleri durdurur. |
4 |
Control Hub tarayıcı sekmesine geri dönün.
Ağ SSO yapılandırma, ilk olarak Etkinleştir'i seçmedikçe radyo düğmesi içinde SSO. |
Sonraki adım
Okta'dan kullanıcı sağlamayı buluta Cisco Webex Control Hub Okta Kullanıcılarını senkronize etmek için bu Webex kullanın.
Azure AD'den kullanıcı Active Directory buluta kullanıcı sağlamayı yapmak Cisco Webex Control Hub Azure E-posta Kullanıcılarını aşağıdaki Webex kullanın.
Kuruluşunuzdaki yeni Webex Uygulaması kullanıcılarına gönderilen e-postaları devre dışı bırakmak için Otomatik E-postaları Bastır bölümündeki prosedürü takip edebilirsiniz. Belgede, kuruluşunuzdaki kullanıcılarla en iyi şekilde iletişime geçme yöntemlerini de bulabilirsiniz.