Aşağıdaki web erişimi yönetimi ve federasyon çözümleri, tüm kuruluşlar için Webex test edilmiştir. Aşağıdaki belgeler, size bu belirli kimlik sağlayıcıyı (IdP) kurumsal kurumsal hizmetinize nasıl Webex gösterir.


Bu kılavuzlar SSO Control Hub ( Webex ) içinde yönetilen tüm hizmetler için entegrasyonunu elehttps://admin.webex.comalır. bir SSO entegrasyonunu (Webex Meetings içinde yönetilen) arıyorsanız site yönetimi için Çoklu Oturum Açma'Cisco Webex Meetings Sitesi.

IdP'nizi aşağıda görmüyorsanız bu makaledeki Hızlı SSO sekmesindeki üst düzey adımları uygulayın.

Çoklu oturum açma (SSO), kullanıcıların kuruluşlarınıza ortak kimlik sağlayıcısına (IdP) kimlik Webex bir şekilde oturum açmalarını sağlar. Webex Uygulaması, Webex hizmeti Platform Kimlik Hizmeti ile iletişim kurmak Webex iletişim kurmak için bu özelliği kullanır. Kimlik kimlik hizmeti (IdP) ile kimlik doğrulaması yaptı.

Yapılandırmayı Control Hub'da başlatabilirsiniz. Bu bölüm, üçüncü taraf IdP'nin entegre ılması için yüksek düzey, genel adımları yakalar.

Eğitim SSO Control Hub için IdPs'in SAML 2.0 spesifikasyonuna uygun olması gerekir. Ayrıca IdPs'ler aşağıdaki şekilde yapılandırıldığında gerekir:

  • NameID Format özniteliğini urn:oasis:names:tc:SAML:2.0:nameid-format:transient olarak ayarlayın

  • IdP üzerinde, dağıtmış olduğunuz dosya türüne SSO bir talep yapılandır:

    • SSO (kuruluş için)—Bir kuruluş adına SSO yapılandırıyorsanız IdP talebini, Dizin Bağlayıcı'de seçilen öznitelikle eşleşen bir değerle veya Webex kimlik hizmeti'da seçilen öznitelikle eşleşen kullanıcı özniteliğini dahil etmek için IdP taleplerini Webex kimlik hizmeti. (Bu öznitelik E-posta Adresleri veya Kullanıcı Asıl Adı olabilir.)

    • İş ortağı SSO (yalnızca Hizmet Sağlayıcıları için)—İş Ortağı SSO'yi hizmet sağlayıcı'nin yönetmesi için kullanılacak şekilde yapılandıran bir hizmet sağlayıcı yöneticisiyseniz IdP taleplerini posta özniteliğini içerecek şekilde (uidyerine) yapılandırın. Değer, Dizin Bağlayıcı'da seçilen öznitelikle veya oturumda seçilen öznitelikle eşleşen kullanıcı özniteliğiyle Webex kimlik hizmeti.


    SSO veya İş Ortağı özniteliklerinin eşleşmesi hakkında daha fazla SSO için bkz. https://www.cisco.com/go/hybrid-services-directory.

  • Yalnızca SSO ortak. Bu Kimlik Sağlayıcı birden çok site Onay Tüketici Hizmeti (ACS) URL'yi desteklemesi gerekir. Bir ağ üzerinde birden fazla ACS URL'yi yapılandırmayla ilgili Kimlik Sağlayıcı bkz.:

  • Desteklenen bir tarayıcı kullan: Mozilla Firefox veya Google Chrome'un en son sürümünü öneririz.

  • Tarayıcınızda açılır pencere engelleyicilerini devre dışı bırakmak.


Yapılandırma kılavuzları, SSO entegrasyonu için belirli bir örnek gösterir ancak tüm olasılıklar için kapsamlı yapılandırma sağlamaz. Örneğin, nameid-format urn:oasis:names:tc:SAML:2.0:nameid-format:transient için entegrasyon adımları belgelenmiştir. urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified veya urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress gibi diğer formatlar SSO entegrasyonu için uygundur ancak bu dokümantasyon kapsamı dışındadır.

Webex Platform Kimlik Hizmeti ve IdP'niz arasında bir SAML sözleşmesi kurmanız gerekir.

Başarılı bir SAML sözleşmesi gerçekleştirmek için iki dosyalara ihtiyacınız vardır:

  • Kullanıcıya vermek için IdP'den gelen bir meta Webex.

  • IdP'ye Webex için Webex bir meta veri dosyası.

Bu, IdP'den meta veriye sahip pingFederate meta veri dosyasının örneğidir.

Dosyanın meta veri kimlik hizmeti.

Aşağıdakiler, dosyanın meta veri dosyasında görüntülemeyi beklediğiniz kimlik hizmeti.

  • EntityID - Bu, IdP yapılandırmasında SAML anlaşmasını tanımlamak için kullanılır

  • İmzalı bir AuthN isteği veya herhangi bir işaret onayı için herhangi bir gereksinim yoktur, meta veri dosyasında IdP istekleri ne ile uyumlu olur.

  • Meta verilerin ağlara ait olduğunu doğrulamak için IdP'ye ait imzalı bir meta kimlik hizmeti.

1

Control Hub'da oturum açın (https://admin.webex.com), Ayarlar ' a gidin ,Kimlik Doğrulama'ya gidin ve Değiştir'e tıklayın.

2

Bir üçüncü taraf kimlik sağlayıcı Entegre'ye tıklayın. (Gelişmiş) ve ardından Başlarken .

3

Meta Veri Dosyasını İndir ve Sonraki seçeneğinitıklatın.

4

Webex Platformu Kimlik hizmeti, meta veri dosyasını IdP'den doğrular.

Meta verileri Müşteri IdP'den doğrulamanın iki yolu vardır:

  • Müşteri IdP, bir Genel Kök CA'sı tarafından imzalanmış meta veride bir imza sağlar.

  • Müşteri IdP, otomatik olarak imzalanan bir özel sertifika yetkilisi sağlar veya meta verileri için bir imza sağlamaz. Bu seçenek daha az güvenlidir.

5

Bağlantıyı etkinleştirmeden SSO test edin.

6

Test başarılı olursa Çoklu Oturum Açma'yi etkinleştirin.

Kullanıcı entegrasyonuzla ilgili SSO, IdP'niz ile uygulama arasındaki SAML Akışını gidermek için bu bölümdeki gereksinimleri ve prosedürü Webex.

  • Firefox veya Chrome için SAML izleme eklentisinde kullanın.

  • Sorun gidermek için SAML izleme hata ayıklama aracını yüklemenize yardımcı olan web tarayıcısını kullanın ve üzerinden web Webex https://teams.webex.comgidin.

Aşağıdakiler; Webex Uygulaması, Webex Hizmetleri, Webex Platformu Kimlik Hizmeti ve Kimlik sağlayıcısı (IdP) arasındaki mesajların akışıdır.

  1. uygulaması, https://admin.webex.com her SSO bir e-posta adresi girmenizi istenir.
  2. Uygulama, bir belirteç için OAuth yetkilendirme sunucusuna bir GET isteği gönderir. İstek, kullanıcı adı kimlik hizmeti kullanıcı adı SSO kullanıcı adı akışına yeniden yönlendirildi. Kimlik doğrulaması sunucusunun URL'si döndürüldü.
  3. Uygulama Webex, SAML HTTP POST kullanarak IdP'den SAML onaylaması talebinde bulundu.
  4. Uygulama için kimlik doğrulaması, işletim sistemi web kaynakları ile IdP arasında gerçekleşir.
  5. Uygulama, istemciye bir HTTP Gönderisi kimlik hizmeti IdP tarafından sağlanan ve ilk sözleşmede kabulilen öznitelikleri içerir.
  6. IdP'den Eğitime SamL Webex.
  7. Kayıt kimlik hizmeti, OAuth erişimiyle değiştirilmiş bir yetki kodu alır ve belirteci yeniler. Bu belirteç, kullanıcı adına kaynaklara erişmek için kullanılır.
1

uygulaması, https://admin.webex.com her SSO bir e-posta adresi girmenizi istenir.

Uygulama bilgileri, e-Webex hizmeti doğrular posta adresine gönderir.

2

Uygulama, bir belirteç için OAuth yetkilendirme sunucusuna bir GET isteği gönderir. İstek, kullanıcı adı kimlik hizmeti kullanıcı adı SSO kullanıcı adı akışına yeniden yönlendirildi. Kimlik doğrulaması sunucusunun URL'si döndürüldü.

GET isteğini izleme dosyasında görebilir.

Parametreler bölümünde, hizmet OAuth kodunu, isteği yapan kullanıcının e-posta adresini ve ClientID, redirectURI ve Kapsam gibi diğer OAuth ayrıntılarını aramanızı sağlar.

3

Uygulama Webex, SAML HTTP POST kullanarak IdP'den SAML onaylaması talebinde bulundu.

Etkinleştirildiğinde SSO kimlik doğrulaması motoru kimlik hizmeti kimlik doğrulaması için IdP URL'sini SSO. Meta veriler alışverişinde sağlanan IdP URL'si.

SAML POST mesajı için izleme aracını kontrol edin. IdPbroker tarafından istenen IdP'ye HTTP POST mesajı gördüğünüzde.

RelayState parametresi, IdP'den doğru yanıtı gösterir.

SAML isteğinin kod çözme sürümünü gözden geçirmek için AuthN yetkisi yoktur ve yanıtın hedefi IdP'nin hedef URL'sine git olmalıdır. nameid-formatın IdP'de doğru entityID (SPNameQualifier) altında doğru şekilde yapılandırıldığından emin olun

IdP nameid-biçimi belirtilir ve SAML sözleşmesi oluşturulduğunda yapılandırılan sözleşmenin adı.

4

Uygulama için kimlik doğrulaması, işletim sistemi web kaynakları ile IdP arasında gerçekleşir.

IdP'nize ve IdP'de yapılandırılan kimlik doğrulama mekanizmalarına bağlı olarak, IdP'den farklı akışlar başlatıldı.

5

Uygulama, istemciye bir HTTP Gönderisi kimlik hizmeti IdP tarafından sağlanan ve ilk sözleşmede kabulilen öznitelikleri içerir.

Kimlik doğrulama başarılı olduğunda, uygulama eğitim oturum bilgilerine SAML POST mesajında kimlik hizmeti.

RelayState, uygulamanın IdP'ye hangi EntityID'nin onaylama isteğini söylerse önceki HTTP POST mesajıyla aynıdır.

6

IdP'den Eğitime SamL Webex.

7

Kayıt kimlik hizmeti, OAuth erişimiyle değiştirilmiş bir yetki kodu alır ve belirteci yeniler. Bu belirteç, kullanıcı adına kaynaklara erişmek için kullanılır.

Kayıt kimlik hizmeti IdP'den yanıtı doğrulandıktan sonra, kullanıcı kullanıcı uygulamasının farklı hizmetlere erişmesi için Webex veren bir OAuth Webex verir.