Çoklu oturum açma ve Control Hub

Çoklu oturum açma (SSO), kullanıcının bir veya daha fazla uygulamaya erişmek için kimlik bilgileri sağlamasına izin veren bir oturum veya kullanıcı kimlik doğrulama işlemidir. Bu işlem, kullanıcılara yetkileri olan tüm uygulamalar için kimlik doğrulaması yapar. Kullanıcılar belirli bir oturum sırasında başka bir uygulamaya geçtiğinde istemlerle karşılaşmaz.

Güvenlik Onaylama İşaretleme Dili (SAML 2.0) Federasyon Protokolü, Webex SSO bulut ve kimlik sağlayıcınız (IdP) arasında kimlik doğrulaması sağlamak için kullanılır.

Profil

Webex Uygulaması , yalnızca web tarayıcısı ve SSO destekler. Web tarayıcısı SSO, Webex aşağıdaki bağlamaları destekler:

  • Hizmet Sağlayıcısı tarafından başlatılan POST -> POST bağlama

  • Hizmet Sağlayıcısı tarafından başlatılan REDIRECT -> POST bağlama

AdKimlik biçimi

SAML 2.0 Protokolü, belirli bir kullanıcı hakkında iletişim kurmak için çeşitli NameID formatlarını destekler. Webex Uygulama aşağıdaki NameID biçimlerini destekler.

  • urn:oasis:names:tc:SAML:2.0:nameid-format:transient

  • urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified

  • urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress

IdP'nize yüklemekte olduğu meta veride, ilk giriş bu özellikte kullanım için Webex.

Control Hub'ı Microsoft Entra ID ile entegre edin

Webex, her kimlik doğrulama isteği için yalnızca bir IdP'yi destekler. Kimlik doğrulama akışı şu şekildedir: Kullanıcı > Webex kimlik doğrulaması > KimlikP 1 > Webex kimlik doğrulaması > Kullanıcı. Bu, farklı kullanıcıların farklı IdP'leri kullanarak kimlik doğrulaması yapabilmesine rağmen, bir kullanıcının tek bir kimlik doğrulama işlemi sırasında birden fazla IdP arasında geçiş yapamayacağı anlamına gelir. MFA gibi ek adımların, söz konusu özel istek için kullanılan tek IdP ile entegre edilmesi gerekir.

Yapılandırma kılavuzları, SSO entegrasyonu için belirli bir örnek gösterir ancak tüm olasılıklar için kapsamlı yapılandırma sağlamaz. Örneğin, nameid-format urn:oasis:names:tc:SAML:2.0:nameid-format:transient için entegrasyon adımları belgelenmiştir. urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified or urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress gibi diğer formatlar SSO entegrasyonu için çalışacaktır ancak dokümantasyonumuzun kapsamı dışındadır.

Bu entegrasyonu kullanıcı için Webex ayarla ( Control Hub'Webex Uygulaması, Webex Meetings ve diğer hizmetler dahil). Kullanıcı Webex Control Hub'a entegre edilmişse site Webex yönetimi devralr. Yönetime bu şekilde Webex Meetings ve Control Hub'dayönetilmiyorsa için hızlı erişim iznini etkinleştirmek üzere ayrı bir SSO Webex Meetings .

Başlamadan önce

SSO ve Control Hub için, IdP’lerin SAML 2.0 spesifikasyonuna uyması gerekir. Ek olarak, IdP’ler aşağıdaki şekilde yapılandırılmalıdır:

  • Entra ID'de provizyonlama yalnızca manuel modda desteklenmektedir. Bu belge yalnızca tek oturum açma (SSO) entegrasyonunu kapsar.
  • Önceki federasyon yapılandırmalarına sahip mevcut Webex müşterileri, SAML özniteliklerindeki değişiklikler nedeniyle standart Entra ID Webex şablonuyla ilgili sorunlarla karşılaşabilir. Bu sorunu çözmek için önceki SAML ayarlarınızı kullanarak özel bir Entra ID federasyonu kurmanızı öneririz. Uyumluluğu sağlamak ve olası tutarsızlıkları gidermek için Control Hub SSO testini gerçekleştirdiğinizden emin olun.

Meta verileri Webex sisteminize indirin

1

Control Hub’da Oturum Açın.

2

Yönetim ' e gidin > Güvenlik > Kimlik doğrulama.

3

Kimlik sağlayıcı sekmesine gidin ve SSO'yu etkinleştiröğesine tıklayın.

4

Bir IdP seçin.

5

Organizasyonun sertifika türünü seçin:

  • Cisco tarafından kendi imzası—Bu seçeneği öneriyoruz. Sertifikayı imzalamamız gerekiyor, bu nedenle bunu yalnızca beş yılda bir yenilemelisiniz.
  • Genel bir sertifika yetkilisi tarafından imzalanmıştır—Daha güvenlidir ancak meta verileri sık sık güncellemeniz gerekir (Kimlik Sağlayıcı satıcınız güven bağlantılarını desteklemediği sürece).

Güven çıpaları, dijital imzanın sertifikasını doğrulama yetkisi olarak çalışan genel anahtarlardır. Daha fazla bilgi için IdP belgelerinize başvurun.

6

Meta veri dosyasını indirin.

Webex meta veri dosya adı idb-meta-<org-ID>-SP.xml'dir.

Entra ID'de SSO uygulama ayarlarını yapılandırın

Başlamadan önce

  • Entra ID'deki IdP yeteneklerini anlamak için Microsoft Entra nedir? konusuna bakın.

  • Microsoft Entra Kimliğini yapılandırın.

  • Yerel kullanıcılar oluşturun veya şirket içi Entra ID sistemiyle senkronize edin.

  • Control Hub Webex indirdiğiniz dosya meta veri dosyasınıaçın.

  • Microsoft belge sitesi üzerinde ilgili bir eğitim mevcuttur.

1

Microsoft Entra yönetim merkezindeoturum açın.

2

Microsoft Entra Kimliği simgesini göremiyorsanız Diğer hizmetleröğesine tıklayın.

3

Kuruluşunuz için Microsoft Entra Kimliğine gidin.

4

Kurumsal Uygulamalar'a gidin ve ardından Ekle'ye tıklayın.

5

Galeriden uygulama ekle'ye tıklayın.

6

Arama kutusuna metin Cisco Webex.

7

Sonuçlar bölmesinde, uygulamayı eklemek Cisco Webex Oluştur'u tıklatın.

8

Kullanıcılar için Webex tüm uygulamanın çoklu oturum açma portalında göstermey olduğundan emin olmak için yeni uygulamayı açın. Yönet'in altında Özellikler'e tıklayın ve Kullanıcılara görünür mü? seçeneğini Hayır olarak ayarlayın.

Webex Uygulamasının kullanıcılar tarafından görülebilmesini desteklemiyoruz.

9

Çoklu Oturum Açma'yi Yapılandırma:

  1. Yönet'in altında Çoklu oturum açma'ya tıklayın ve ardından Tek oturum açma yöntemi seçin'in altında SAML'yi seçin.

  2. Meta veri dosyasını yükle öğesine tıklayın ve ardından Control Hub'dan indirdiğiniz meta veri dosyasını seçin.

    Azure'ta meta veri dosyasını içe aktar

    Bazı alanlar sizin için otomatik olarak doldurulur.

  3. Yönet'in altında SAML ile Çoklu Oturum Açma Ayarla'ya tıklayın, Temel SAML Yapılandırması'yı açmak için Düzenle simgesine tıklayın.

  4. URL Yanıtla değerini kopyalayın ve Oturum açma URL'sine yapıştırın ve ardından değişikliklerinizi kaydedin.

10

Yönet'e git > Kullanıcılar ve gruplarve ardından Webex Uygulamasına erişim izni vermek istediğiniz geçerli kullanıcıları ve grupları seçin.

11

SAML ile Çoklu Oturum Açma Ayarla sayfasında, SAML İmzalama Sertifikası bölümünde, Federasyon Meta Veri XML'sini indirmek ve bilgisayarınıza kaydetmek için İndir öğesini tıklatın.

IdP meta verilerini içe aktarın ve çoklu oturum açma etkinleştir

Meta verileri dışa aktardikten Webex IdP'nizi yapılandırın ve IdP meta verilerini yerel sisteminize indirdikten sonra, Control Hub'dan Webex organizasyona aktarmaya hazır oluruz.

Başlamadan önce

Kimlik sağlayıcı (IdP) arayüzünden SSO entegrasyonunu test etmeyin. Yalnızca hizmet sağlayıcı-başlatıldı (SP-başlatıldı) akışlarını destekliyoruz, bu nedenle bu entegrasyon için Control hub SSO test 'i kullanmanız gerekir.

1

Şunlardan birini tercih edin:

  • Tarayıcınızdaki Kontrol Merkezi – sertifika seçimi sayfasına geri dönün ve ardından İleriöğesine tıklayın.
  • Tarayıcı sekmenizde artık açık değilse Control Hub'ı yeniden açın. Control Hub'daki müşteri görünümünden Yönetim ' e gidin > Güvenlik > Kimlik Doğrulama, Kimlik Sağlayıcıyı seçin ve ardından Eylemler öğesini seçin > Meta Verileri İçe Aktar.
2

IdP meta verilerini içe aktar sayfasında, IdP meta veri dosyasını sayfaya sürükleyip bırakın veya meta veri dosyasını bulup yüklemek için dosya tarayıcısı seçeneğini kullanın. İleri'ye tıklayın.

Varsa Daha güvenli seçeneğini kullanabilirsiniz. Bu, ancak IdP'niz meta verilerini imzalamak için genel bir CA kullandı ise mümkündür.

Diğer tüm durumlarda, Daha az güvenli seçeneğini kullanabilirsiniz . Meta verilerin imzalanmaz, otomatik olarak imzalanmaz veya özel bir CA ile imzalanmazsa bu bilgiler dahildir.

Okta meta verileri oturum açmaz, bu nedenle Okta Güvenliği entegrasyonu için Daha az güvenli SSO gerekir.

3

SSO kurulumunu test etöğesini seçin ve yeni bir tarayıcı sekmesi açıldığında, oturum açarak Kimlik Sağlayıcı ile kimlik doğrulaması yapın.

Kimlik doğrulamayla ilgili bir hatayla karşılaşırsanız oturum açma bilgilerinizi yanlış girmiş olabilirsiniz. Kullanıcı adı ve parolanızı kontrol edip tekrar deneyin.

Uygulama Webex hatası , genellikle kurulum sırasında SSO anlamına gelir. Bu durumda adımları, özellikle de Control Hub meta verilerini kopyalayıp IdP kurulumuna yapıştırmayla ilgili adımları tekrar uygulayın.

SSO ile giriş yapmaya doğrudan erişmek için bu ekranda URL’yi panoya kopyala seçeneğine tıklayın ve kopyaladığınız URL’yi özel bir tarayıcı penceresine yapıştırın. Burada, SSO ile giriş yapma işlemini gerçekleştirebilirsiniz. Bu adım, oturum aken mevcut bir oturumda olabileceğiniz bir erişim belirteci nedeniyle false pozitifleri durdurur.

4

Control Hub tarayıcı sekmesine geri dönün.

  • Test başarılı olmuşsa Test başarılı'ı seçin. Aç ve SSO'ye tıklayın.
  • Test başarısız olmuşsa Başarısız test'i seçin. Başlat'ı SSO Ve Sonraki seçeneğini tıklatın.

Ağ SSO yapılandırma, ilk olarak Etkinleştir'i seçmedikçe radyo düğmesi içinde SSO.

Sonraki adım

Okta'dan kullanıcı sağlamayı buluta Cisco Webex Control Hub Okta Kullanıcılarını senkronize etmek için bu Webex kullanın.

Entra ID'den Webex bulutuna kullanıcı sağlama işlemi yapmak istiyorsanız Microsoft Entra ID kullanıcılarını Cisco Webex Control Hub'a senkronize etme prosedürlerini kullanın.

Kuruluşunuzdaki yeni Webex Uygulaması kullanıcılarına gönderilen e-postaları devre dışı bırakmak için Otomatik E-postaları Bastır bölümündeki prosedürü takip edebilirsiniz. Belgede, kuruluşunuzdaki kullanıcılarla en iyi şekilde iletişime geçme yöntemlerini de bulabilirsiniz.

Entra ID entegrasyonunda sorun giderme

SAML testini yaparken, Mozilla Firefox'u kullanın ve SAML tracer'i şu siteden yükleyin: https://addons.mozilla.org/en-US/firefox/addon/saml-tracer/

Entra ID'den gelen doğrulamayı kontrol ederek doğru nameid biçimine sahip olduğundan ve Webex Uygulamasındaki bir kullanıcıyla eşleşen bir uid özniteliğine sahip olduğundan emin olun.