Çoklu oturum açma ve Webex Control Hub

Çoklu oturum açma (SSO), kullanıcının bir veya daha fazla uygulamaya erişmek için kimlik bilgilerini sağlamasına izin veren oturum veya Kullanıcı kimlik doğrulaması işlemidir. İşlem, haklarının verildiği tüm uygulamalar için kullanıcıların kimliğini doğrular. Kullanıcılar belirli bir oturum sırasında uygulamalara geçiş yaparken diğer istemleri ortadan kaldırır.

Güvenlik Onayı Biçimlendirme Dili (SAML 2,0) Federasyon Protokolü, Cisco Webex bulut ile kimlik sağlayıcınız (IDP) arasında SSO kimlik doğrulaması sağlamak için kullanılır.

Profil

Cisco Webex Teams yalnızca Web tarayıcısı SSO profilini destekler. Web tarayıcısında SSO profil Cisco Webex Teams aşağıdaki bağlamaları destekler:

  • SP tarafından başlatılan > sonrası sonrası bağlama

  • SP tarafından başlatılan yeniden yönlendirme-> SONRASı bağlama

NameID Format

SAML 2,0 protokolü, belirli bir kullanıcı hakkında iletişim kurmak için birkaç NameID biçimini destekler. Cisco Webex Teams aşağıdaki NameID biçimlerini destekler.

  • urn: Oasis: names: TC: SAML: 2.0: nameid-Format: geçici

  • urn: Oasis: names: TC: SAML: 1.1: NameID-Format: belirtilmemiş

  • urn: Oasis: names: TC: SAML: 1.1: nameid-Format: EpostaAdresi

IDP 'den yüklenen meta verilerde, ilk giriş Cisco Webex 'da kullanım için yapılandırılmıştır.

Çoklu oturum açma için Cisco Webex Control Hub okta ile entegre etme


Yapılandırma kılavuzları, SSO entegrasyonu için belirli bir örnek gösterir ancak tüm olasılıklar için kapsamlı yapılandırma sağlamaz. Örneğin, NameID-Format urn: Oasis: names: TC: SAML: 2.0: NameID-Format: geçici olarak belgelenmiştir. Urn: Oasis: names: TC: SAML: 1.1: NameID-Format: belirtilmemiş veya urn: Oasis: names: TC: SAML: 1.1: nameid-format SSO:

Cisco Webex kuruluşunuzdaki kullanıcılar için bu entegrasyonu (Cisco Webex Teams, Cisco Webex Meetings ve Cisco Webex Control Hub yönetilen diğer hizmetler dahil) ayarlayın. Webex siteniz Cisco Webex Control Hub tümleşikse Webex sitesi kullanıcı yönetimini devralır. Bu şekilde Cisco Webex Meetings erişemazsanız ve Cisco Webex Control Hub yönetilmediğinde Cisco Webex Meetings SSO etkinleştirmek için ayrı bir entegrasyon yapmanız gerekir. (Bkz . Site yönetimi SSO entegrasyonunda daha fazla bilgi için Webex Için çoklu oturum açmayı yapılandırın.)

Başlamadan önce

  • SSO ve Cisco Webex Control Hub için IDPs SAML 2,0 belirtimine uymalıdır. Ayrıca IDPs 'nin aşağıdaki şekilde yapılandırılması gerekir:
    • NameID Format özniteliğini urn: Oasis: names: TC: SAML: 2.0: nameid-Format: geçici olarak ayarlama

    • Cisco Dizin Bağlayıcı veya Cisco Webex kimlik hizmeti seçilen kullanıcı özniteliği için seçilen öznitelikle eşlenen bir değere sahip uid öznitelik adını dahil etmek Için IDP 'de bir talep yapılandırın. (Örneğin, bu öznitelik E-posta adresi veya Kullanıcı-sorumlu adı olabilir.) Kılavuz için https://www.cisco.com/go/hybrid-services-directory 'deki özel öznitelik bilgilerine bakın https://www.cisco.com/go/hybrid-services-directory .

    • Desteklenen bir tarayıcı kullanın: Mozilla Firefox veya Google Chrome 'un en son sürümünü öneririz.

    • Tarayıcınızdaki tüm açılır pencere engelleyicilerini devre dışı bırakın.

Cisco Webex meta verilerini yerel sisteminize indirin

1

Uygulamasındaki müşteri görünümünden https://admin.webex.comAyarlar 'a gidin ve ardından kimlik doğrulama 'ya gidin.

2

Değiştir'e tıklayın, 3. taraf kimlik sağlayıcısını tümleştir 'ya tıklayın. (Gelişmiş)ve ardından İleri 'ye tıklayın.

3

Meta veri dosyasını indirin.

Cisco Webex meta veri dosyası IDB-meta-<org-ID>-SP. xml ' dir.

Cisco Webex Hizmetleri için okta yapılandırma

1

Yönetici olarak okta kiracısına (Örneğin, şirketinizin veya kuruluşunuzun adı) oturum açın, uygulamalar 'a gidip Uygulama Ekle 'ye tıklayın.

2

Cisco Webex arayın "" ve uygulamayı kiracınıza ekleyin.

3

İleri 'ye ve ardından SAML 2,0 'ye tıklayın.

4

Tarayıcınızda, Cisco Webex Control Hub indirmiş olduğunuz meta veri dosyasını açýn. EntityId için URL 'Leri (dosyanın en üstünde) ve assertionconsumerservice konumunu (dosyanın en altında) kopyalayın.

Şekil 1. Control hub meta veri dosyasında vurgulanan EntityId örneği
Şekil 2. Control hub meta veri dosyasında vurgulanan assertionConsumerService konumu örneği
5

Okta 'daki Cisco Webex sekmesinde, Gelişmiş ayarlar 'a gidin ve ardından Control Hub meta veri dosyasından kopyaladığınız varlık kimliğini ve onay tüketici hizmeti değerlerini yapıştırın ve ardından değişiklikleri kaydedin.

6

Oturum aç 'a tıklayıp ardından okta meta veri dosyasını kontrol hub örneğiniz haline geri aktaracaksınız.

7

Atamalar'a tıklayın, tüm kullanıcıları ve Control hub 'da yönetilen uygulama ve hizmetlerle ilişkilendirmek istediğiniz tüm ilgili grupları seçin, ata 'ya ve ardından Tamam 'a tıklayın .

Bir kullanıcı veya grup atayabilirsiniz. Bu adımı atlamaın. Aksi takdirde, Control hub ve okta entegrasyonu çalışmayacaktır.

IDP meta verilerini içe aktarın ve bir testten sonra çoklu oturum açmayı etkinleştirin

Cisco Webex meta verilerini dışa aktarın, IDP 'nizi yapılandırın ve IDP meta verilerini yerel sisteminize indirin, bunu Control hub 'dan Cisco Webex kuruluşunuza aktarabilirsiniz.

Başlamadan önce

Kimlik sağlayıcı (IDP) arabiriminden SSO entegrasyonunu test etmeyin. Yalnızca hizmet sağlayıcı-başlatıldı (SP-başlatıldı) akışlarını destekliyoruz, bu nedenle bu entegrasyon için Control hub SSO test 'i kullanmanız gerekir.

1

Şunlardan birini tercih edin:

  • Tarayıcınızdaki Cisco Webex Control Hub-dizin meta verilerini dışa aktar sayfasına dönün ve ardından İleri 'ye tıklayın .
  • Control hub artık tarayıcı sekmesinde açık değilse, uygulamasındaki müşteri görünümünden https://admin.webex.comAyarlar 'a gidin, kimlik doğrulama 'ya gidin, üçüncü taraf kimlik sağlayıcısı 'nı (Gelişmiş) tümleştir 'yı seçinve ardından güvenilir meta veri dosyası sayfasında ileri 'ye tıklayın (Gelişmiş)
2

IDP meta verilerini Içe Aktar sayfasında, IdP meta veri dosyası sayfaya sürükleyip bırakın ya da meta veri dosyasını bulup yüklemek için dosya tarayıcı seçeneğini kullanın. Tıklatın Sonraki.

Meta veriler imzalanmadı, kendinden imzalı bir sertifikayla imzalandı veya özel bir kurumsal sertifika yetkilisi (CA) ile imzalanmışsa meta verisinde bir sertifika yetkilisi tarafından imzalanan sertifika gerektir 'i kullanmanızı öneririz (daha güvenli). Sertifika kendinden imzalıysa, daha az güvenli seçeneğini belirlemeniz gerekir .

3

Test SSO bağlantısını seçinve yeni bir tarayıcı sekmesi açıldığında IDP ile oturum açarak kimlik doğrulaması yapın.


 

Kimlik doğrulama hatası alırsanız kimlik bilgilerinde bir sorun olabilir. Kullanıcı adını ve parolayı kontrol edip tekrar deneyin.

Webex Teams bir hata genellikle SSO kurulum sorunu anlamına gelir. Bu durumda, özellikle kontrol hub 'ını IDP kurulumuna kopyalayıp yapıştırdığınız adımları tekrar adımları izleyin.

4

Control hub tarayıcı sekmesine dönün.

  • Test başarılı olduysa, Bu testi başarılı bir şekilde seçin. Çoklu oturum açma seçeneğini etkinleştirip İleri 'ye tıklayın .
  • Test başarısız olursa Bu test başarısız oldu öğesini seçin. Çoklu oturum açma seçeneğini devre dışı bırakın ve İleri 'ye tıklayın.

Sonraki adım

https://collaborationhelp.cisco.com/article/nqj88gt Kuruluşunuzdaki yeni Webex Teams kullanıcılarına gönderilmiş e-postaları devre dışı bırakmak Için otomatik e-postaların gizlenmelerini engellemek amacıyla bu prosedürü takip edebilirsiniz. Belge, kuruluşunuzdaki kullanıcılara iletişim göndermeyle ilgili en iyi uygulamaları da içerir.