Çoklu Oturum Açma ve Control Hub

Çoklu oturum açma (SSO), kullanıcının bir veya daha fazla uygulamaya erişmek için kimlik bilgileri sağlamasına izin veren bir oturum veya kullanıcı kimlik doğrulama işlemidir. Bu işlem, kullanıcılara yetkileri olan tüm uygulamalar için kimlik doğrulaması yapar. Kullanıcılar belirli bir oturum sırasında başka bir uygulamaya geçtiğinde istemlerle karşılaşmaz.

Güvenlik Onaylama İşaretleme Dili (SAML 2.0) Federasyon Protokolü, SSO bulut ve kimlik sağlayıcınız (IdP) arasında Webex kimlik doğrulaması sağlamak için kullanılır.

Profil

Webex, yalnızca web tarayıcısı ve SSO destekler. Web tarayıcısı ağ SSO, Webex bağlamaları destekler:

  • Hizmet Sağlayıcısı tarafından başlatılan POST -> POST bağlama

  • Hizmet Sağlayıcısı tarafından başlatılan REDIRECT -> POST bağlama

NameID Format

SAML 2.0 Protokolü, belirli bir kullanıcı hakkında iletişim kurmak için çeşitli NameID formatlarını destekler. Webex aşağıdaki NameID biçimlerini desteklemektedir.

  • urn:oasis:names:tc:SAML:2.0:nameid-format:transient

  • urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified

  • urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress

IdP'nize yüklemekte olduğu meta veride, ilk giriş bu özellik üzerinde kullanım içinWebex.

Control Hub'ı Microsoft Azure ile Entegre Edin


Yapılandırma kılavuzları, SSO entegrasyonu için belirli bir örnek gösterir ancak tüm olasılıklar için kapsamlı yapılandırma sağlamaz. Örneğin, nameid-format urn:oasis:names:tc:SAML:2.0:nameid-format:transient için entegrasyon adımları belgelenmiştir. urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified veya urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress gibi diğer formatlar SSO entegrasyonu için uygundur ancak bu dokümantasyon kapsamı dışındadır.

Bu entegrasyonu, kullanıcı için Webex ayarla (Control Hub'Webexyönetimiyle Webex , Webex Meetings ve diğer hizmetler dahil). Site Webex Control Hub'a entegre edilmişse yeni Webex kullanıcı yönetimini devralr. Bu şekilde Webex Meetings ve Control Hub'da yönetilmiyorsa için hızlı erişim iznini etkinleştirmek üzere ayrı bir entegrasyon SSO gerekir Webex Meetings. (Site Yönetiminde SSO entegrasyonu hakkında daha fazla bilgi edinmek amacıyla Webex İçin Çoklu Oturum Açmayı Yapılandırma bölümüne bakın.)

Başlamadan önce

Eğitim SSO Control Hub için IdPs'in SAML 2.0 spesifikasyonuna uygun olması gerekir. Ayrıca IdPs'ler aşağıdaki şekilde yapılandırıldığında gerekir:


Azure Active Directory, sağlama yalnızca manuel modda de destekler. Bu belge yalnızca çoklu oturum açma (SSO) entegrasyonunu kapsar.

Meta Verileri Webex Sisteminize İndirme

1

Müşteri görünümünden https://admin.webex.comAyarlar'a gidin ve ardından sayfayı Kimlik Doğrulama'ya kaydırın.

2

Değiştir'e ve üçüncü taraf kimlik sağlayıcıyı entegre et 'e tıklayın. (Gelişmiş) ve ardından İleri'ye tıklayın.

3

Meta veri dosyasını indirin.

Meta Webex dosya adıidb-meta-<org-ID>-SP.xmlbiçimindedir.

Azure'da Çoklu Oturum Açma Uygulama Ayarlarını Yapılandırma

Başlamadan önce

  • Azure Azure Active Directory IdP özelliklerini anlamak için Azure Ağ Özellikleri'Active Directory.

  • Configure Azure Active Directory.

  • Yerel kullanıcılar oluşturun veya şirket içi active directory sistemiyle senkronize olun.

  • Control Hub Webex indirdiğiniz dosya meta veri dosyasını açın.

  • Microsoft belge sitesi üzerinde ilgili bir eğitimvar.

1

Yönetici kimlik bilgilerinizle azure https://portal.azure.com portalında oturum açın.

2

Organizasyonunız için Azure Active Directory'ye gidin.

3

Git Kuruluş uygulamaları ve ardından tıklayın Ekle.

4

Galeriden uygulama ekle 'yetıklayın.

5

Arama kutusuna yazın ve Cisco Webex.

6

Sonuçlar bölmesinde, uygulamayı eklemek için Cisco Webex öğesini seçin ve ardından Ekle'ye tıklayın.

Uygulamanın başarıyla eklenmiştir diyen bir ileti görünür.

7

Kullanıcılar için Webex uygulamanın kullanıcı portalında çoklu oturum açma emin olmak için yeni uygulamayı açın, Özellikler 'e gidin ve Kullanıcılara görünür mü? ifadesini Hayır olarak ayarlayın.

8

Çoklu Oturum Açma'yi Yapılandırma:

  1. Uygulama sözleşmelerini oluşturduktak sonra Çoklu oturum açma sekmesine gidin ve Çoklu oturum açma yöntemini seçin ' in altında SAML öğesiniseçin.

  2. SAML ile Çoklu Oturum Açma kur sayfasında, TemelSAML Yapılandırması'yı açmak için Düzenle simgesinetıklayın.

  3. Meta veri dosyasını yükle'ye tıklayın ve Control Hub'dan indirdiğiniz meta veri dosyasınıseçin.

    Bazı alanlar sizin için otomatik olarak doldurulur.

  4. Yanıt URL değerini kopyalayın ve URL'de oturum açma üzerine yapıştırın ve ardındandeğişikliklerinizi kaydedin.

9

Kullanıcı ve > grupları yönet seçeneğine gidip kullanıcılara erişim vermek istediğiniz uygun kullanıcıları ve Webex.

10

SAML ile Çoklu Oturum Açma Ayarla sayfasında, SAML İmzalama Sertifikası bölümünde, Federasyon Meta Veri XML'sini indirmek ve bilgisayarınıza kaydetmek için İndir öğesini tıklatın.

11

Özellikler sayfasında Kullanıcılara görünür mü? sayfasının Hayır olarak ayar olduğundan eminolun.

Bu uygulamanın kullanıcılar tarafından Webex tarafından görülemeyebilir.

IdP Meta Verilerini İçe Aktarma ve Testten Sonra Çoklu Oturum Açma Etkinleştirme

Meta verileri dışa Webex, IdP'nizi yapılandırın ve IdP meta verilerini yerel sisteminize indirdikten sonra, Control Hub'dan Webex organizasyona aktarmaya hazıroluruz.

Başlamadan önce

Kimlik sağlayıcı (IdP) arayüzünden SSO entegrasyonunu test etmeyin. Yalnızca Hizmet Sağlayıcı tarafından başlatılan (SP tarafından başlatılan) akışları destekliyoruz. Bu nedenle, bu entegrasyon için Control Hub SSO testini kullanmanız gerekir.

1

Şunlardan birini tercih edin:

  • Control Hub'a Geri Dön – Tarayıcınızda Dizin Meta Veri sayfasını dışa aktarın ve ardından Sonraki seçeneğini tıklayın.
  • Control Hub tarayıcı sekmesinde açık değilse müşteri görünümünden https://admin.webex.comAyarlar'a gidip sayfayı Kimlik Doğrulama'ya kaydırın. Üçüncü taraf kimlik sağlayıcıyı entegre et (Gelişmiş) öğesini seçin ve ardından güvenilir meta veri dosyası sayfasında İleri'ye tıklayın (bunu zaten yaptınız).
2

IdP Meta Verilerini İçe Aktar sayfasında IdP meta veri dosyasını sayfaya sürükleyip bırakın veya meta veri dosyasını bulup yüklemek için dosya tarayıcı seçeneğini kullanın. İleri'ye tıklayın.

Kullanabilirseniz daha güvenli seçeneği kullanabilirsiniz (Metadata'dabir sertifika yetkilisi tarafından imzalanmış bir sertifikagerekli). Bu, ancak IdP'niz meta verilerini imzalamak için genel bir CA kullandı ise mümkündür.

Diğer tüm durumlarda, daha az güvenli seçeneğini kullanmanız gerekir ( Meta Verileriçinde kendinden imzalı sertifikaya izin ver). Meta verilerin imzalanmaz, otomatik olarak imzalanmaz veya özel bir CA ile imzalanmazsa bu bilgiler dahildir.

3

SSO Bağlantısını Test Et’i seçin ve yeni bir tarayıcı sekmesi açıldığında IdP ile oturum açarak kimliğinizi doğrulayın.


 

Kimlik doğrulamayla ilgili bir hatayla karşılaşırsanız oturum açma bilgilerinizi yanlış girmiş olabilirsiniz. Kullanıcı adı ve parolanızı kontrol edip tekrar deneyin.

Hata Webex, genellikle kurulumda bir SSO anlamına gelir. Bu durumda adımları, özellikle de Control Hub meta verilerini kopyalayıp IdP kurulumuna yapıştırmayla ilgili adımları tekrar uygulayın.

4

Control Hub tarayıcı sekmesine geri dönün.

  • Test başarıyla sonuçlandıysa Bu test başarılı oldu seçeneğini belirleyin. Çoklu Oturum Açma seçeneğini etkinleştirin ve İleri'ye tıklayın.
  • Test başarısız olduysa Bu test başarısız oldu seçeneğini belirleyin. Çoklu Oturum Açma seçeneğini devre dışı bırakın ve İleri'ye tıklayın.

Sonraki adım

Kuruluşların yeni müşteri e-posta kullanıcılarına gönderilen e-postaları devre dışı bırakmak için Otomatik E Webex prosedürü takip edin. Belgede, kuruluşunuzdaki kullanıcılarla en iyi şekilde iletişime geçme yöntemlerini de bulabilirsiniz.

Azure Active Directory Entegrasyonu Sorunlarını Giderme

SAML testini yaparken, Mozilla Firefox'u kullanın ve SAML tracer'i şu siteden yükleyin: https://addons.mozilla.org/en-US/firefox/addon/saml-tracer/

Doğru nameid biçimine sahip olduğundan ve bir kullanıcıyla aynı öznitelik uid'sına sahip olduğundan emin olmak için Azure'dan gelen onayWebex.