- Ana Sayfa
- /
- Makale
Control Hub ile kimlik sağlayıcı (IdP) olarak Shibboleth'i kullanan bir dağıtım arasında Çoklu Oturum Açma (SSO) entegrasyonu yapılandırabilirsiniz.
Tek oturum açma ve Control Hub
Çoklu oturum açma (SSO), kullanıcının bir veya daha fazla uygulamaya erişmek için kimlik bilgileri sağlamasına izin veren bir oturum veya kullanıcı kimlik doğrulama işlemidir. Bu işlem, kullanıcılara yetkileri olan tüm uygulamalar için kimlik doğrulaması yapar. Kullanıcılar belirli bir oturum sırasında başka bir uygulamaya geçtiğinde istemlerle karşılaşmaz.
Güvenlik Onayı İşaretleme Dili (SAML 2.0) Federasyon Protokolü, Webex bulutu ile kimlik sağlayıcı (IdP) arasında SSO kimlik doğrulaması sağlamak için kullanılır.
Profil
Webex Uygulaması yalnızca web tarayıcısı SSO profilini destekler. Web tarayıcısı SSO profilinde Webex App aşağıdaki bağlamaları destekler:
Hizmet Sağlayıcısı tarafından başlatılan POST -> POST bağlama
Hizmet Sağlayıcısı tarafından başlatılan REDIRECT -> POST bağlama
Ad Kimliği biçimi
SAML 2.0 Protokolü, belirli bir kullanıcı hakkında iletişim kurmak için çeşitli NameID formatlarını destekler. Webex Uygulaması, aşağıdaki Ad Kimliği biçimlerini destekler.
urn:oasis:names:tc:SAML:2.0:nameid-format:transient
urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified
urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress
IdP'nizden yüklediğiniz meta verilerde, ilk giriş Webex kullanılmak üzere yapılandırılır.
Çoklu Oturum Kapatma
Webex Uygulaması, çoklu oturum kapatma profilini destekler. Webex Uygulamasında, bir kullanıcı uygulamada oturumu kapatabilir. Bunun için oturumu sonlandırmak ve IdP’nizle oturumu kapatmayı onaylamak için SAML çoklu oturum kapatma protokolü kullanılır. IdP'nizin Çoklu Oturum Kapatma için yapılandırıldığından emin olun.
Control Hub'ı Shibboleth ile Entegre Edin
Yapılandırma kılavuzları, SSO entegrasyonu için belirli bir örnek gösterir ancak tüm olasılıklar için kapsamlı yapılandırma sağlamaz. Örneğin, nameid-format urn:oasis:names:tc:SAML:2.0:nameid-format:transient için entegrasyon adımları |
Webex kuruluşunuzdaki kullanıcılar için bu entegrasyonu ayarlayın ( Webex Uygulaması, Webex Meetings ve Control Hub'da yönetilen diğer hizmetler dahil). Webex siteniz Control Hub'a entegre edilmişse Webex sitesi , kullanıcı yönetimini devralır. Webex Meetings bu şekilde erişemiyorsanız ve Control Hub'da yönetilmiyorsa, Webex Meetings için SSO etkinleştirmek için ayrı bir entegrasyon yapmanız gerekir. (Site Yönetiminde SSO entegrasyonu hakkında daha fazla bilgi edinmek amacıyla Webex İçin Çoklu Oturum Açmayı Yapılandırma bölümüne bakın.)
Entegrasyon adımları, web sunucusu olarak Tomcat 7 ile CentOS 7'deki Shibboleth 2.4.5'i ifade eder.
Başlamadan önce
SSO ve Control Hub için, IdP’lerin SAML 2.0 spesifikasyonuna uyması gerekir. Ek olarak, IdP’ler aşağıdaki şekilde yapılandırılmalıdır:
Webex meta verilerini yerel sisteminize indirin
1 | Müşteri görünümündenhttps://admin.webex.com , git öğesine gidin ve ardından kimlik doğrulama ve ardından Tek oturum açma Kurulum sihirbazını başlatmak için ayar. | ||
2 | Kuruluşunuz için sertifika türünü seçin:
| ||
3 | Meta veri dosyasını indirin. Webex meta veri dosya adı: idb-meta-<org-ID> -SP.xml . |
Shibboleth dosyalarında yetkilendirmeyi yapılandırName
Shibboleth'i yükledikten sonra, size örneklerle yapılandırma dosyaları sağlanır.
1 | Örnek dosyalara erişmek için /opt/shibboleth-idp/conf dizinine gidin. |
2 | Hangi yetkilendirme yönteminin kullanılacağına karar verin—örneğin, LDAP Active Directory'ye bağlanır. |
3 | handler.xml dosyasını aşağıdaki gibi düzenleyin: Yorumu Kaldır
Yorum
|
4 | Kimlik doğrulamasına izin vermek için Active Directory ayrıntılarını doldurun. login.config dosyasına yapılandırmayı sağlayın.
|
SAML onayı için Shibboleth hizmet sağlayıcı bileşenlerini yapılandırma
1 | Webex SP’den indirdiğiniz dosyayı /opt/shibboleth-idp/meta data dizinine ekleyin. |
2 | Düzenle bağlı-taraf.xml dosyası; DefaultRelyingParty etiketinden sonra Webex için SAML onayının ayrıntılarını ekleyin.
Kimlik için, Webex meta veri dosyasından EntityID değerini kullanmanız gerekir. Örneğin kimliğini kuruluşunuzun Varlık Kimliği ile değiştirin. |
3 | Meta veriler içinde:MetadataProvider etiketi, dosyanın konumunu ekleyin:
SP meta verileri, Webex kuruluşunuz için meta verileri yüklediğiniz konumdaki Shibboleth dosya sistemindeki bir dosyadan gelir. |
Onaylama özniteliklerini yapılandır
1 | Veri Bağlayıcı bölümünde, kullanıcılarınızla ilgili öznitelikleri nereye alacağınızı belirtin. MyLDAP kimliğiyle Active Directory.
|
2 | Öznitelik tanımı bölümünde, transientID yapılandırmasında mevcut olanı saklayın. |
3 | SP'nin beklediği ek özniteliği ekleyin ve öznitelik kaynağında neyle eşleştiğini belirleyin. Öznitelik postasını (Active Directory’deki e-posta adresi özniteliği) uid’le (Webex’teki UserID) eşleyin.
|
4 | attribute-filter.xml dosyasındaki her bir SP sözleşmesine hangi özniteliğin sağlanacağını tanımlayın. Webex'e kullanıcının e-posta adresiyle eşleşen uid özniteliğini sağlayın. Öznitelik kullanıcı kimliğini Webex ile SP anlaşmasına bırakın.
attribute-resolver.xml içinde oluşturduğunuz kuralın, mail-attr özniteliğini EntityID'ye Webex ile eşleşen bir ilkesi olması gerekir. |
5 | Meta veri dosyasını Shibboleth sunucusundan /opt/shibboleth-idp/meta data dosyasını indirin. Dosya adı idp-metadata.xml'dir. |
IdP meta verilerini içe aktarın ve bir testten sonra tekli oturum açma etkinleştirin
Webex meta verilerini dışa aktardıktan, IdP'nizi yapılandırdıktan ve IdP meta verilerini yerel sisteminize indirdikten sonra bunları Control Hub'dan Webex kuruluşunuza aktarmaya hazırsınız.
Başlamadan önce
Kimlik sağlayıcı (IdP) arayüzünden SSO entegrasyonunu test etmeyin. Yalnızca Hizmet Sağlayıcı tarafından başlatılan (SP tarafından başlatılan) akışları destekliyoruz. Bu nedenle, bu entegrasyon için Control Hub SSO testini kullanmanız gerekir.
1 | Şunlardan birini tercih edin:
| ||||
2 | IdP Meta Verilerini İçe Aktar sayfasında IdP meta veri dosyasını sayfaya sürükleyip bırakın veya meta veri dosyasını bulup yüklemek için dosya tarayıcı seçeneğini kullanın. İleri'ye tıklayın. kullanmalısın Daha güvenli seçenek, eğer yapabilirsen. Bu, yalnızca IdP'niz meta verilerini imzalamak için genel bir CA kullandıysa mümkündür. Diğer tüm durumlarda, Daha az güvenli seçenek. Bu, meta verilerin imzalanmamış, kendinden imzalı veya özel bir CA tarafından imzalanmamış olup olmadığını içerir.
| ||||
3 | Seç SSO kurulumunu test edin ve yeni bir tarayıcı sekmesi açıldığında, oturum açarak IdP ile kimlik doğrulaması yapın.
| ||||
4 | Control Hub tarayıcı sekmesine geri dönün.
|
Sonraki işlemler
içindeki prosedürleri kullanın. Okta Kullanıcılarını Cisco Webex Control Hub ile senkronize edin Webex bulutuna kullanıcı sağlama yapmak istiyorsanız.
içindeki prosedürleri kullanın. Azure Active Directory Kullanıcılarını Cisco Webex Control Hub ile senkronize edin Azure AD'den Webex bulutuna kullanıcı sağlama yapmak istiyorsanız.
adresindeki prosedürü takip edebilirsiniz. Otomatik E-postaları Engelle kuruluşunuzdaki yeni Webex Uygulaması kullanıcılarına gönderilen e-postaları devre dışı bırakmak için. Belgede, kuruluşunuzdaki kullanıcılarla en iyi şekilde iletişime geçme yöntemlerini de bulabilirsiniz.