Çoklu oturum açma ve Webex Control Hub

Çoklu oturum açma (SSO), kullanıcının bir veya daha fazla uygulamaya erişmek için kimlik bilgilerini sağlamasına izin veren oturum veya Kullanıcı kimlik doğrulaması işlemidir. İşlem, haklarının verildiği tüm uygulamalar için kullanıcıların kimliğini doğrular. Kullanıcılar belirli bir oturum sırasında uygulamalara geçiş yaparken diğer istemleri ortadan kaldırır.

Güvenlik Onayı Biçimlendirme Dili (SAML 2,0) Federasyon Protokolü, Cisco Webex bulut ile kimlik sağlayıcınız (IDP) arasında SSO kimlik doğrulaması sağlamak için kullanılır.

Profil

Cisco Webex Teams yalnızca Web tarayıcısı SSO profilini destekler. Web tarayıcısında SSO profil Cisco Webex Teams aşağıdaki bağlamaları destekler:

  • SP tarafından başlatılan > sonrası sonrası bağlama

  • SP tarafından başlatılan yeniden yönlendirme-> SONRASı bağlama

NameID Format

SAML 2,0 protokolü, belirli bir kullanıcı hakkında iletişim kurmak için birkaç NameID biçimini destekler. Cisco Webex Teams aşağıdaki NameID biçimlerini destekler.

  • urn: Oasis: names: TC: SAML: 2.0: nameid-Format: geçici

  • urn: Oasis: names: TC: SAML: 1.1: NameID-Format: belirtilmemiş

  • urn: Oasis: names: TC: SAML: 1.1: nameid-Format: EpostaAdresi

IDP 'den yüklenen meta verilerde, ilk giriş Cisco Webex 'da kullanım için yapılandırılmıştır.

SingleLogout

Cisco Webex Teams tek oturum kapatma profilini destekler. Cisco Webex Teams uygulamasında, Kullanıcı oturumu sonlandırmak ve IDP 'niz ile oturum açmayı onaylamak için SAML tekli oturum kapatma protokolünü kullanan uygulamada oturumu kapatamaz. IDP 'nizin SingleLogout için yapılandırıldığından emin olun.

Tek oturum açma için Cisco Webex Control Hub F5 Big IP 'yi Tümleştir


Yapılandırma kılavuzları, SSO entegrasyonu için belirli bir örnek gösterir ancak tüm olasılıklar için kapsamlı yapılandırma sağlamaz. Örneğin, NameID-Format urn: Oasis: names: TC: SAML: 2.0: NameID-Format: geçici olarak belgelenmiştir. Urn: Oasis: names: TC: SAML: 1.1: NameID-Format: belirtilmemiş veya urn: Oasis: names: TC: SAML: 1.1: nameid-format SSO:

Cisco Webex kuruluşunuzdaki kullanıcılar için bu entegrasyonu (Cisco Webex Teams, Cisco Webex Meetings ve Cisco Webex Control Hub yönetilen diğer hizmetler dahil) ayarlayın. Webex siteniz Cisco Webex Control Hub tümleşikse Webex sitesi kullanıcı yönetimini devralır. Bu şekilde Cisco Webex Meetings erişemazsanız ve Cisco Webex Control Hub yönetilmediğinde Cisco Webex Meetings SSO etkinleştirmek için ayrı bir entegrasyon yapmanız gerekir. (Bkz . Site yönetimi SSO entegrasyonunda daha fazla bilgi için Webex Için çoklu oturum açmayı yapılandırın.)

Başlamadan önce

SSO ve Cisco Webex Control Hub için IDPs SAML 2,0 belirtimine uymalıdır. Ayrıca IDPs 'nin aşağıdaki şekilde yapılandırılması gerekir:

Cisco Webex meta verilerini yerel sisteminize indirin

1

Uygulamasındaki müşteri görünümünden https://admin.webex.comAyarlar 'a gidin ve ardından kimlik doğrulama 'ya gidin.

2

Değiştir'e tıklayın, 3. taraf kimlik sağlayıcısını tümleştir 'ya tıklayın. (Gelişmiş)ve ardından İleri 'ye tıklayın.

3

Meta veri dosyasını indirin.

Cisco Webex meta veri dosyası IDB-meta-<org-ID>-SP. xml ' dir.

Harici hizmet sağlayıcı yapılandırın ve Kimlik Sağlayıcı

1

Büyük IP F5 yönetim arayüzünden > > IDP olarak SAML BIG-ip erişim politikasına gidin.

2

Harici SP bağlayıcılarında, meta verilerden oluştur 'u seçin > .

3

Hizmet sağlayıcı adı için. ciscowebex.com gibi anlamlı bir ad girin <yourorganizationname>.

4

Güvenlik ayarları altındaaşağıdaki onay kutularını işaretleyin:

  • Yanıt imzalanmalıdır
  • Doğrulama imzalanmalıdır
5

> > IDP olarak SAML BIG-IP erişim politikasına dönünve yeni bir kimlik sağlayıcı (IDP) hizmeti oluşturun.

6

IDP hizmet adı için CI gibi anlamlı bir ad girin .

7

IDP varlık KIMLIĞI için önde bir şey olan büyük IP sunucusunun FQDN kullanın — örneğin, https://bigip0a.uc8sevtlab13.com/CI.

8

Onaylama ayarları altında, onaylama konu türü için geçici tanımlayıcı 'yı seçin.

9

Onaylama konu değeri için% {Session. ad. Last. attr. MAIL} kullanıcısının e-posta değerini döndür.

10

E -posta ve UID 'yi % {Session. ad. Last. attr. mail} ile birlikte Döndür.

11

Güvenlik ayarları altında, onayı imzalamak için bir sertifika seçin.

12

Değişikliklerinizi kaydedin ve ardından oluşturduğunuz hizmet sağlayıcı ve kimlik sağlayıcısı 'nı bağlayın.

F5'e büyük IP meta verilerini indir

1

IDP hizmetini dışa aktar 'ı seçin.

2

Oturum meta veri değerinin Evet olduğundan emin olun.

3

Meta veri dosyasını masaüstünüze veya kolayca bulabilmeniz için bir konuma indirin.

Erişim Ilkesi ekleme

1

Erişim politikasına > erişim profillerine gidin ve oluşturduğunuz IDP IÇIN bir SAML kaynağı oluşturun.

2

Erişim profilinize gidin ve Webex Messenger CA 'ları için kullandığınız erişim politikasını düzenleyin.

3

Oturum açma sekmesinde ad oturum açma sayfasıyla yeni bir öğe ekleyin ve varsayılan değerleri bırakın.

4

Kimlik doğrulama adı ile yeni bir öğe ekleyin ve sunucu olarak Active Directory belirtin.

5

Başarılı bir dalda, kimlik doğrulama SEKMESINDEN ad sorgusu ekleyin

6

Dal kurallarına gidin ve ad sorgusuna değiştirilir.

7

AD sorgusunun başarılı bir şekilde, atama sekmesinden Gelişmiş kaynak ataması ekleyin .

8

Ekle/Sil seçeneğine tıklayın ve oluşturduğunuz tüm SAML kaynaklarına ve WebTop 'a sahip iki kaynak SAML ekleyin .

9

Son öğesini seçmek içinizin ver 'i seçin.

Erişim Politikası şu ekran görüntüsünde görünmelidir:

Access profilini sanal sunucuyla ilişkilendir

Access profilini, oluşturduğunuz sanal sunucuyla ilişkilendirmeniz gereklidir.

1

Yerel trafik > sanal sunucularına gidin.

2

Profille hiçbir sanal sunucunun ilişkilendirilmediğinden emin olmak için erişim profillerini açar.

3

Gelişmiş kaynak ata 'yı seçin.

4

Yeni SAML kaynağını eklemek için Ekle/Sil 'i seçin.

5

Erişim Ilkesi tasarım pencerelerini kapatın ve yeni erişim ilkesini uygulayın.

IDP meta verilerini içe aktarın ve bir testten sonra çoklu oturum açmayı etkinleştirin

Cisco Webex meta verilerini dışa aktarın, IDP 'nizi yapılandırın ve IDP meta verilerini yerel sisteminize indirin, bunu Control hub 'dan Cisco Webex kuruluşunuza aktarabilirsiniz.

Başlamadan önce

Kimlik sağlayıcı (IDP) arabiriminden SSO entegrasyonunu test etmeyin. Yalnızca hizmet sağlayıcı-başlatıldı (SP-başlatıldı) akışlarını destekliyoruz, bu nedenle bu entegrasyon için Control hub SSO test 'i kullanmanız gerekir.

1

Şunlardan birini tercih edin:

  • Tarayıcınızdaki Cisco Webex Control Hub-dizin meta verilerini dışa aktar sayfasına dönün ve ardından İleri 'ye tıklayın .
  • Control hub artık tarayıcı sekmesinde açık değilse, uygulamasındaki müşteri görünümünden https://admin.webex.comAyarlar 'a gidin, kimlik doğrulama 'ya gidin, üçüncü taraf kimlik sağlayıcısı 'nı (Gelişmiş) tümleştir 'yı seçinve ardından güvenilir meta veri dosyası sayfasında ileri 'ye tıklayın (Gelişmiş)
2

IDP meta verilerini Içe Aktar sayfasında, IdP meta veri dosyası sayfaya sürükleyip bırakın ya da meta veri dosyasını bulup yüklemek için dosya tarayıcı seçeneğini kullanın. İleri'ye tıklayın.

Meta veriler imzalanmadı, kendinden imzalı bir sertifikayla imzalandı veya özel bir kurumsal sertifika yetkilisi (CA) ile imzalanmışsa meta verisinde bir sertifika yetkilisi tarafından imzalanan sertifika gerektir 'i kullanmanızı öneririz (daha güvenli). Sertifika kendinden imzalıysa, daha az güvenli seçeneğini belirlemeniz gerekir .

3

Test SSO bağlantısı'nı seçin ve yeni bir tarayıcı sekmesi açıldığında IDP ile oturum açarak kimlik doğrulaması yapın.


 

Kimlik doğrulama hatası alırsanız kimlik bilgilerinde bir sorun olabilir. Kullanıcı adını ve parolayı kontrol edip tekrar deneyin.

Webex Teams bir hata genellikle SSO kurulum sorunu anlamına gelir. Bu durumda, özellikle kontrol hub 'ını IDP kurulumuna kopyalayıp yapıştırdığınız adımları tekrar adımları izleyin.

4

Control hub tarayıcı sekmesine dönün.

  • Test başarılı olduysa, Bu testi başarılı bir şekilde seçin. Çoklu oturum açma seçeneğini etkinleştirip İleri 'ye tıklayın .
  • Test başarısız olursa Bu test başarısız oldu öğesini seçin. Çoklu oturum açma seçeneğini devre dışı bırakın ve İleri 'ye tıklayın.

Sonraki adım

https://collaborationhelp.cisco.com/article/nqj88gt Kuruluşunuzdaki yeni Webex Teams kullanıcılarına gönderilmiş e-postaları devre dışı bırakmak Için otomatik e-postaların gizlenmelerini engellemek amacıyla bu prosedürü takip edebilirsiniz. Belge, kuruluşunuzdaki kullanıcılara iletişim göndermeyle ilgili en iyi uygulamaları da içerir.