Çoklu oturum açma ve Control Hub

Çoklu oturum açma (SSO), kullanıcının bir veya daha fazla uygulamaya erişmek için kimlik bilgileri sağlamasına izin veren bir oturum veya kullanıcı kimlik doğrulama işlemidir. Bu işlem, kullanıcılara yetkileri olan tüm uygulamalar için kimlik doğrulaması yapar. Kullanıcılar belirli bir oturum sırasında başka bir uygulamaya geçtiğinde istemlerle karşılaşmaz.

Güvenlik Onaylama İşaretleme Dili (SAML 2.0) Federasyon Protokolü, Webex SSO bulut ve kimlik sağlayıcınız (IdP) arasında kimlik doğrulaması sağlamak için kullanılır.

Profil

Webex Uygulaması, yalnızca web tarayıcısı ve SSO destekler. Web tarayıcısı ağ SSO, Webex aşağıdaki bağlamaları destekler:

  • Hizmet Sağlayıcısı tarafından başlatılan POST -> POST bağlama

  • Hizmet Sağlayıcısı tarafından başlatılan REDIRECT -> POST bağlama

AdKimlik biçimi

SAML 2.0 Protokolü, belirli bir kullanıcı hakkında iletişim kurmak için çeşitli NameID formatlarını destekler. Webex Uygulama aşağıdaki NameID biçimlerini destekler.

  • urn:oasis:names:tc:SAML:2.0:nameid-format:transient

  • urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified

  • urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress

IdP'nize yükleyebilirsiniz, ilk giriş bu özellik üzerinde kullanım içinWebex.

Çoklu Oturum Kapatma

Webex Uygulaması, tek oturum açma profilini destekler. Uygulama Webex bir kullanıcı oturumu sona erdirecek ve IdP'niz ile oturumun çıkışını onaylamak için SAML tek oturum açma protokolünü kullanan uygulamada oturumu sona erebilir. IdP'nizin Çoklu Oturum Kapatma için yapılandırıldığından emin olun.

Control Hub'ı Shibboleth ile Entegre Edin


Yapılandırma kılavuzları, SSO entegrasyonu için belirli bir örnek gösterir ancak tüm olasılıklar için kapsamlı yapılandırma sağlamaz. Örneğin, nameid-format urn:oasis:names:tc:SAML:2.0:nameid-format:transient için entegrasyon adımları belgelenmiştir. urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified veya urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress gibi diğer formatlar SSO entegrasyonu için uygundur ancak bu dokümantasyon kapsamı dışındadır.

Bu entegrasyonu kullanıcı için Webex ayarla (Webex Uygulaması , Webex Meetings ve Control Hub'da yönetilendiğer hizmetler dahil). Site Webex Control Hub'a entegre edilmişse yeni Webex kullanıcı yönetimini devralr. Yönetime bu şekilde Webex Meetings ve Control Hub'da yönetilmiyorsa için hızlı erişim iznini etkinleştirmek üzere ayrı bir SSO entegrasyon Webex Meetings. (Site Yönetiminde SSO entegrasyonu hakkında daha fazla bilgi edinmek amacıyla Webex İçin Çoklu Oturum Açmayı Yapılandırma bölümüne bakın.)

Entegrasyon adımları, Web sunucusu olarak Tomcat 7'nin olduğu CentOS 7'de Shibboleth 2.4.5'i gösterir.

Başlamadan önce

Standart SSO Control Hub içinIdPs'in SAML 2.0 spesifikasyonuna uygun olması gerekir. Ayrıca IdPs'ler aşağıdaki şekilde yapılandırıldığında gerekir:

Meta verileri Webex sisteminize indirin

1

yapılandırma sihirbazını başlatmak için üzerinde müşteri görünümünden Yönetim > Kuruluş Ayarları 'nı seçin ve Kimlik Doğrulama ' ya gidin ve çoklu oturum açma ayarını https://admin.webex.com değiştirin.

2

Organizasyonun sertifika türünü seçin:

  • Cisco tarafından otomatik olarak imzalanan—Bu seçeneği öneriyoruz. Sertifikayı imzalamamız gerekiyor, bu nedenle bunu yalnızca beş yılda bir yenilemelisiniz.
  • Genel sertifika yetkilisi tarafından imzalanmış -Daha güvenli, ancak meta verileri sık bir şekilde güncellemeniz gerekir (IdP satıcınızgüven çıpalarını desteklemediği sürece).

 

Güven çıpaları, dijital imzanın sertifikasını doğrulama yetkisi olarak çalışan genel anahtarlardır. Daha fazla bilgi için IdP belgelerinize başvurun.

3

Meta veri dosyasını indirin.

Meta Webex dosya adıidb-meta-<org-ID>-SP.xmlbiçimindedir.

Shibboleth dosyalarında yetkiyi yapılandırma

Shibboleth'i yükledikten sonra, örneklerle birlikte yapılandırma dosyaları size sunulmaktadır.

1

Örnek dosyalara erişmek için /opt/shibboleth-idp/conf dizinine gidin.

2

Hangi yetki yönteminin olduğuna karar verin; örneğin, LDAP bağlayıcısı Active Directory.

3

Handler.xml dosyasını şu şekilde düzenleyin:

Uncomment

    <!--  Username/password login handler -->
    <ph:LoginHandler xsi:type="ph:UsernamePassword"
                  jaasConfigurationLocation="file:///opt/shibboleth-idp/conf/login.config">  
  <ph:AuthenticationMethod>urn:oasis:names:tc:SAML:2.0:ac:classes:PasswordProtectedTransport
</ph:AuthenticationMethod>
    </ph:LoginHandler>

Yorum

<ph:LoginHandler xsi:type="ph:RemoteUser"> 
<ph:AuthenticationMethod>urn:oasis:names:tc:SAML:2.0:ac:classes:unspecified</ph:AuthenticationMethod>
    </ph:LoginHandler>
4

Kimlik doğrulamasına izin vermek Active Directory oturum bağlantı ayrıntıları doldurun. login.config dosyası için yapılandırmayıgirin.

Örnek:

ShibUserPassAuth {
   edu.vt.middleware.ldap.jaas.LdapLoginModule required
      ldapUrl="ldap://ad0a.cisco.net:389"
      ssl="false"
      tls="false"
      baseDn="cn=Users,dc=cisco,dc=net"
      subtreeSearch="true"
      userFilter="sAMAccountName={0}"
      bindDn="cn=Administrator,cn=Users,dc=cisco,dc=net"
      bindCredential="ThePassword";
};

SAML onaylaması için Shibboleth hizmet sağlayıcı bileşenlerini yapılandırma

1

Webex SP'den indirdiğiniz dosyayı /opt/shibboleth-idp/metadata dizinineekleyin.

2

DefaultRelyingParty etiketi sonrasında uygun olan party.xml dosyasını düzenleyin ve ardından varsayılan parti için SAML onay Webex.

 <rp:RelyingParty id="https://idbroker.webex.com/ea7c1420-711d-4916-95f8-
22de53230d1e"
              provider="https://shib9a.cisco.net/idp/shibboleth"
              defaultSigningCredentialRef="IdPCredential">
            <rp:ProfileConfiguration xsi:type="saml:SAML2SSOProfile"
                includeAttributeStatement="true"
                assertionLifetime="PT5M" assertionProxyCount="0"
                signResponses="never" signAssertions="always"
                encryptAssertions="conditional" encryptNameIds="never"
                includeConditionsNotBefore="true"/>
        </rp:RelyingParty>

Kimlik için, meta veri dosyasındaki EntityID değerini Webex gerekir. Örneğin kimliğini, kurumuz için EntityID ile değiştirin.

3

Meta verisi:MetadataProvider etiketi içinde dosyanın konumunu ekleyin:

 <metadata:MetadataProvider id="ShibbolethMetadata" xsi:type="metadata:Chaini
ngMetadataProvider">
        <metadata:MetadataProvider id="IdPMD" xsi:type="metadata:FilesystemMetad
ataProvider" metadataFile="/opt/shibboleth-idp/metadata/idp-metadata.xml" maxRefreshDelay="P1D" />
    <!--     Cisco UCXN Configuration               -->
   <metadata:MetadataProvider xsi:type="FilesystemMetadataProvider" xmlns="urn:m
ace:shibboleth:2.0:metadata" id="ucxn9a" metadataFile="/opt/shibboleth-idp/metad
ata/ucxn9a-single-agreement.xml" />
    <!--     Cisco CUCM Configuration               -->
   <metadata:MetadataProvider xsi:type="FilesystemMetadataProvider" xmlns="urn:m
ace:shibboleth:2.0:metadata" id="cucm9a" metadataFile="/opt/shibboleth-idp/metad
ata/cucm9a.cisco.net-single-agreement.xml" />
    <!--     Cisco CI Configuration               
   <metadata:MetadataProvider xsi:type="FilesystemMetadataProvider" xmlns="urn:m
ace:shibboleth:2.0:metadata" id="CI" metadataFile="/opt/shibboleth-idp/metadata/
idb-meta-ea7c1420-711d-4916-95f8-22de53230d1e-SP.xml" />
    </metadata:MetadataProvider>

SP meta verileri, Shibboleth dosya sisteminde bir dosyadan, bu kuruluş için meta verileri yüklediğiniz konumda Webex gelir.

Onaylama özniteliklerini yapılandır

1

Veri Bağlayıcı bölümünde kullanıcılarınız hakkında özniteliklerin alın nereye alın olduğunu belirtin.

Örnek:

Active Directory MyLDAP kimliğiyle birlikte girin.

<resolver:DataConnector id="MyLDAP" xsi:type="dc:LDAPDirectory"
      ldapURL="ldap://ad0a.cisco.net:389"
      baseDN="cn=Users,dc=cisco,dc=net"
      principal="Administrator@cisco.net"
      principalCredential="ThePassword">
        <dc:FilterTemplate>
            <![CDATA[
                (sAMAccountName=$requestContext.principalName)
            ]]>
        </dc:FilterTemplate>
    </resolver:DataConnector>
2

Öznitelik tanımı bölümünde, geçiciid için yapılandırmada ne olduğunu seçin.

3

SP'nin beklediği ek özniteliği ekleyin ve öznitelik kaynağında hangi öznitelikle eşle olduğunu tanımlayın.

Örnek:

Öznitelik postasını (posta adresi özniteliğini Active Directory) uid (Webex userID) ileeşle.
<resolver:AttributeDefinition id="mail-attr" xsi:type="ad:Simple" 
sourceAttributeID="mail">
        <resolver:Dependency ref="MyLDAP" />
        <resolver:AttributeEncoder xsi:type="enc:SAML2String" name="uid" />
     </resolver:AttributeDefinition>
4

Attribute-filter.xml dosyasında her BIR SP sözleşmesine sağ hangi özniteliğin sağlay olduğunu tanımlayın.

Kullanıcının e-posta adresiyle Webex kullanıcı kullanıcı arabirimine uid özniteliğini girin.

Örnek:

Webex ile SP sözleşmesine uid özniteliğiniWebex.

<!--  Release the attributes to cisco CI Cloud  -->
    <afp:AttributeFilterPolicy id="ReleaseToCI">
        <afp:PolicyRequirementRule xsi:type="basic:AttributeRequesterString" 
value="https://idbroker.webex.com/ea7c1420-711d-4916-95f8-22de53230d1e" />
        <afp:AttributeRule attributeID="transientId">
            <afp:PermitValueRule xsi:type="basic:ANY"/>
        </afp:AttributeRule>
        <afp:AttributeRule attributeID="mail-attr">
            <afp:PermitValueRule xsi:type="basic:ANY" />
        </afp:AttributeRule>
    </afp:AttributeFilterPolicy>

attribute-resolver.xml dosyasında oluşturduğunuz kural, mail-attr özniteliğini ile eşan EntityID'ye bırakmak için birWebex.

5

Shibboleth sunucusundan gelen meta veri dosyasını /opt/shibboleth-idp/metadata 'daindirin. Dosya adı idp-metadata.xmlbiçimindedir.

IdP meta verilerini içe aktarın ve çoklu oturum açma etkinleştir

Meta verileri dışa Webex, IdP'nizi yapılandırın ve IdP meta verilerini yerel sisteminize indirdikten sonra, Control Hub'dan Webex organizasyona aktarmaya hazıroluruz.

Başlamadan önce

Kimlik sağlayıcı (IdP) arayüzünden SSO entegrasyonunu test etmeyin. Yalnızca Hizmet Sağlayıcı tarafından başlatılan (SP tarafından başlatılan) akışları destekliyoruz. Bu nedenle, bu entegrasyon için Control Hub SSO testini kullanmanız gerekir.

1

Şunlardan birini tercih edin:

  • Tarayıcınızdaki Control Hub – sertifika seçim sayfasına geri dönmek ve ardından Sonraki seçeneğini tıklayın.
  • Control Hub artık tarayıcı sekmesinde açıksa, üzerinde müşteri görünümünden Yönetim > Kuruluş Ayarları seçeneğine gidin, Kimlik Doğrulama 'ya kaydırın ve ardından Meta Verileri İçe https://admin.webex.com>seçin.
2

IdP Meta Verilerini İçe Aktar sayfasında IdP meta veri dosyasını sayfaya sürükleyip bırakın veya meta veri dosyasını bulup yüklemek için dosya tarayıcı seçeneğini kullanın. İleri'ye tıklayın.

Varsa Daha güvenli seçeneğini kullanabilirsiniz. Bu, ancak IdP'niz meta verilerini imzalamak için genel bir CA kullandı ise mümkündür.

Diğer tüm durumlarda, Daha az güvenli seçeneğini kullanabilirsiniz. Meta verilerin imzalanmaz, otomatik olarak imzalanmaz veya özel bir sertifika yetkilisi tarafından imzalanmış olup olmadığını da içerir.

3

Kurulum SSO öğesini seçin ve yeni bir tarayıcı sekmesi açıldığında oturum açarak IdP ile kimlik doğrulaması yapın.


 

Kimlik doğrulamayla ilgili bir hatayla karşılaşırsanız oturum açma bilgilerinizi yanlış girmiş olabilirsiniz. Kullanıcı adı ve parolanızı kontrol edip tekrar deneyin.

Uygulama Webex hatası, genellikle kurulumda bir SSO anlamına gelir. Bu durumda adımları, özellikle de Control Hub meta verilerini kopyalayıp IdP kurulumuna yapıştırmayla ilgili adımları tekrar uygulayın.


 

Doğrudan oturum açma SSO görmek için URL'yi bu ekrandan panoya kopyala öğesini tıklayıp özel bir tarayıcı penceresine yapıştırabilirsiniz. Bu oturumdan, oturum açma ve kayıt SSO. Bu adım, oturum aken mevcut bir oturumda olabileceğiniz bir erişim belirteci nedeniyle false pozitifleri durdurur.

4

Control Hub tarayıcı sekmesine geri dönün.

  • Test başarılı olmuşsa Test başarılı'ı seçin. Aç ve SSO 'ye tıklayın.
  • Test başarısız oldusa, Başarısız test'i seçin. Başlat seçeneğini SSO ve Next (Sonraki) öğesini tıklayın.

 

Yeni SSO'i etkinleştirecek veya ilk olarak devre dışı radyo düğmesi yapılandırmanız SSO.

Sonraki adım

Organizasyon sisteminiz için yeni Uygulama kullanıcılarına gönderilen e-postaları devre dışı bırakmak için Otomatik E Webex e-postaları Bastır'daki prosedürü takip edin. Belgede, kuruluşunuzdaki kullanıcılarla en iyi şekilde iletişime geçme yöntemlerini de bulabilirsiniz.