Çoklu oturum açma ve Webex Control Hub

Çoklu oturum açma (SSO), kullanıcının bir veya daha fazla uygulamaya erişmek için kimlik bilgilerini sağlamasına izin veren oturum veya Kullanıcı kimlik doğrulaması işlemidir. İşlem, haklarının verildiği tüm uygulamalar için kullanıcıların kimliğini doğrular. Kullanıcılar belirli bir oturum sırasında uygulamalara geçiş yaparken diğer istemleri ortadan kaldırır.

Güvenlik Onayı Biçimlendirme Dili (SAML 2,0) Federasyon Protokolü, Cisco Webex bulut ile kimlik sağlayıcınız (IDP) arasında SSO kimlik doğrulaması sağlamak için kullanılır.

Profil

Cisco Webex Teams yalnızca Web tarayıcısı SSO profilini destekler. Web tarayıcısında SSO profil Cisco Webex Teams aşağıdaki bağlamaları destekler:

  • SP tarafından başlatılan > sonrası sonrası bağlama

  • SP tarafından başlatılan yeniden yönlendirme-> SONRASı bağlama

NameID Format

SAML 2,0 protokolü, belirli bir kullanıcı hakkında iletişim kurmak için birkaç NameID biçimini destekler. Cisco Webex Teams aşağıdaki NameID biçimlerini destekler.

  • urn: Oasis: names: TC: SAML: 2.0: nameid-Format: geçici

  • urn: Oasis: names: TC: SAML: 1.1: NameID-Format: belirtilmemiş

  • urn: Oasis: names: TC: SAML: 1.1: nameid-Format: EpostaAdresi

IDP 'den yüklenen meta verilerde, ilk giriş Cisco Webex 'da kullanım için yapılandırılmıştır.

SingleLogout

Cisco Webex Teams tek oturum kapatma profilini destekler. Cisco Webex Teams uygulamasında, Kullanıcı oturumu sonlandırmak ve IDP 'niz ile oturum açmayı onaylamak için SAML tekli oturum kapatma protokolünü kullanan uygulamada oturumu kapatamaz. IDP 'nizin SingleLogout için yapılandırıldığından emin olun.

Çoklu oturum açma için Cisco Webex Control Hub Pingfederfederile entegre etme


Yapılandırma kılavuzları, SSO entegrasyonu için belirli bir örnek gösterir ancak tüm olasılıklar için kapsamlı yapılandırma sağlamaz. Örneğin, NameID-Format urn: Oasis: names: TC: SAML: 2.0: NameID-Format: geçici olarak belgelenmiştir. Urn: Oasis: names: TC: SAML: 1.1: NameID-Format: belirtilmemiş veya urn: Oasis: names: TC: SAML: 1.1: nameid-format SSO:

Cisco Webex kuruluşunuzdaki kullanıcılar için bu entegrasyonu (Cisco Webex Teams, Cisco Webex Meetings ve Cisco Webex Control Hub yönetilen diğer hizmetler dahil) ayarlayın. Webex siteniz Cisco Webex Control Hub tümleşikse Webex sitesi kullanıcı yönetimini devralır. Bu şekilde Cisco Webex Meetings erişemazsanız ve Cisco Webex Control Hub yönetilmediğinde Cisco Webex Meetings SSO etkinleştirmek için ayrı bir entegrasyon yapmanız gerekir. (Bkz . Site yönetimi SSO entegrasyonunda daha fazla bilgi için Webex Için çoklu oturum açmayı yapılandırın.)

Başlamadan önce

SSO ve Cisco Webex Control Hub için IDPs SAML 2,0 belirtimine uymalıdır. Ayrıca IDPs 'nin aşağıdaki şekilde yapılandırılması gerekir:
  • NameID Format özniteliğini urn: Oasis: names: TC: SAML: 2.0: nameid-Format: geçici olarak ayarlama

  • Cisco Dizin Bağlayıcı veya Cisco Webex kimlik hizmeti seçilen kullanıcı özniteliği için seçilen öznitelikle eşlenen bir değere sahip uid öznitelik adını dahil etmek Için IDP 'de bir talep yapılandırın. (Örneğin, bu öznitelik E-posta adresi veya Kullanıcı-sorumlu adı olabilir.) Kılavuz için https://www.cisco.com/go/hybrid-services-directory 'deki özel öznitelik bilgilerine bakın https://www.cisco.com/go/hybrid-services-directory .

  • Desteklenen bir tarayıcı kullanın: Mozilla Firefox veya Google Chrome 'un en son sürümünü öneririz.

  • Tarayıcınızdaki tüm açılır pencere engelleyicilerini devre dışı bırakın.

Cisco Webex meta verilerini yerel sisteminize indirin

1

Uygulamasındaki müşteri görünümünden https://admin.webex.comAyarlar 'a gidin ve ardından kimlik doğrulama 'ya gidin.

2

Değiştir'e tıklayın, 3. taraf kimlik sağlayıcısını tümleştir 'ya tıklayın. (Gelişmiş)ve ardından İleri 'ye tıklayın.

3

Meta veri dosyasını indirin.

Cisco Webex meta veri dosyası IDB-meta-<org-ID>-SP. xml ' dir.

Yeni hizmet sağlayıcı bağlantısı yapılandırma

1

Pingfederfederfedercila yönetim portalınıza gidin (https://<FQDN of="" PingFederate="">: 9999/pingfederate/App).

2

SP bağlantıları altında, Yeni oluştur 'u seçin.

3

Bu bağlantı için bir şablon kullanma radyo düğmesi seçin ve ardından İleri 'yi seçin .

4

Tarayıcı SSO profilleri'ni seçip İleri 'ye tıklayın.

5

Meta verileri içe aktar sekmesini seçin.

6

Cisco Webex Control hub 'den indirdiğiniz meta veri dosyasını bulmak için Dosya Seç 'e tıklayın ve ardından İleri 'ye tıklayın .

7

Genel bilgi sekmesindeki bilgileri gözden geçirip Tamam 'a tıklayın .

Tarayıcıyı Yapılandır çoklu oturum açma

1

Pingfederfeder, yönetim portalından tarayıcı SSO Yapılandır öğesini seçin.

2

SP tarafından başlatılan SSO onay kutusunu işaretleyin, ardından İleri 'ye tıklayın.

3

Onaylama oluşturmayı yapılandır 'ı seçin.

  1. NameID-format ' i geçici olarak değiştirin ve geçici tanımlayıcı onay kutusunun yanı sıra öznitelikleri dahil et onay kutusunu işaretleyin.

  2. E-posta ve uid özniteliklerini urn biçiminde ekleyerek sözleşme özniteliklerini urn: Oasis: names: TC: SAML: 2.0: attrName-Format-BASIC, sonra da ileri 'ye tıklayın.

  3. Kimlik doğrulama mekanizmasını seçmek Için yeni bağdaştırıcı örneğini Eşleştir 'i seçin. BAĞDAŞTıRıCı ÖRNEĞI açılır listesinden, önceden yapılandırılmış kimlik doğrulaması düzeneklerinden birini seçin ve ardından İleri 'ye tıklayın .

  4. Tek bir eşleme radyo düğmesi kullanarak birden fazla veri mağazasında ek öznitelikler al 'ı seçin ve ardından İleri 'ye tıklayın.

  5. Etki alanına Active Directory etki alanı denetleyicisini eklemek Için öznitelik kaynağı Ekle 'yi seçin ve ardından İleri 'ye tıklayın.

  6. Temel DN 'yi belirtin ve kök nesne sınıfını seçin <Show All="" Attributes="">. Filtre metin kutusunda LDAP filtresini girin ve ardından İleri 'ye tıklayın .

    Giriş, kullanıcının sağlamasını beklediğiniz özniteliği içermelidir. Ayrıca LDAP kaynaklarında eşlendiği değeri içermelidir. Örneğin, Active Directory 'niz Windows oturum açma özniteliğinde filtreye ayarlanmışsa, sAMAccountName = $ {username} girin.

  7. Onaylama özniteliklerini, AD veri deposu tarafından sağlanan özniteliklerle eşlemek için kaynağı ve değeri seçin. (Verme kriterlerine hiçbir şey girmeyin.)

  8. Onay yapılandırmasının, kimlik eşlemesinin geçici olarak ayarlandığını , öznitelik sözleşmesinin uid olarak ayarlandığını ve Bağdaştırıcı örneklerinin olarak 1ayarlandığını onaylayın.


     

    Uid özniteliği, kullanıcının e-posta adresiyle eşleşmelidir.

4

Protokol ayarlarını yapılandır 'ı seçin.

  1. Izin verilen SAML bağlamaları için yalnızca gönderi ve yeniden yönlendirme onay kutularını işaretleyin.

  2. Imza politikası için her zaman SAML onaylama 'yı seçin.

    Protokol ayarları aşağıdaki gibi görünmelidir.

  3. Onayı için sertifikayı yapılandırmak üzere kimlik bilgilerini Yapılandır 'ı seçin.

  4. SAML onayları için önceden oluşturulan sertifikayı seçin.

5

Etkinleştirme ve Özet ekranında bağlantı durumunu etkin olarak ayarlayın.

Pingfederfederfedermeta verilerini dışa aktar

1

Ana ekranda, Tüm SP 'yi Yönet 'e tıklayın.

2

Yeni oluşturduğunuz bağlantıyı bulun ve meta verileri dışa aktar 'a tıklayın.

3

Açılır menüden dışa aktarılan dosyayı imzalamak için kullanılacak sertifikayı seçin.

4

Dışa aktar’a tıklayın.

IDP meta verilerini içe aktarın ve bir testten sonra çoklu oturum açmayı etkinleştirin

Cisco Webex meta verilerini dışa aktarın, IDP 'nizi yapılandırın ve IDP meta verilerini yerel sisteminize indirin, bunu Control hub 'dan Cisco Webex kuruluşunuza aktarabilirsiniz.

Başlamadan önce

Kimlik sağlayıcı (IDP) arabiriminden SSO entegrasyonunu test etmeyin. Yalnızca hizmet sağlayıcı-başlatıldı (SP-başlatıldı) akışlarını destekliyoruz, bu nedenle bu entegrasyon için Control hub SSO test 'i kullanmanız gerekir.

1

Şunlardan birini tercih edin:

  • Tarayıcınızdaki Cisco Webex Control Hub-dizin meta verilerini dışa aktar sayfasına dönün ve ardından İleri 'ye tıklayın .
  • Control hub artık tarayıcı sekmesinde açık değilse, uygulamasındaki müşteri görünümünden https://admin.webex.comAyarlar 'a gidin, kimlik doğrulama 'ya gidin, üçüncü taraf kimlik sağlayıcısı 'nı (Gelişmiş) tümleştir 'yı seçinve ardından güvenilir meta veri dosyası sayfasında ileri 'ye tıklayın (Gelişmiş)
2

IDP meta verilerini Içe Aktar sayfasında, IdP meta veri dosyası sayfaya sürükleyip bırakın ya da meta veri dosyasını bulup yüklemek için dosya tarayıcı seçeneğini kullanın. Tıklatın Sonraki.

Meta veriler imzalanmadı, kendinden imzalı bir sertifikayla imzalandı veya özel bir kurumsal sertifika yetkilisi (CA) ile imzalanmışsa meta verisinde bir sertifika yetkilisi tarafından imzalanan sertifika gerektir 'i kullanmanızı öneririz (daha güvenli). Sertifika kendinden imzalıysa, daha az güvenli seçeneğini belirlemeniz gerekir .

3

Test SSO bağlantısını seçinve yeni bir tarayıcı sekmesi açıldığında IDP ile oturum açarak kimlik doğrulaması yapın.


 

Kimlik doğrulama hatası alırsanız kimlik bilgilerinde bir sorun olabilir. Kullanıcı adını ve parolayı kontrol edip tekrar deneyin.

Webex Teams bir hata genellikle SSO kurulum sorunu anlamına gelir. Bu durumda, özellikle kontrol hub 'ını IDP kurulumuna kopyalayıp yapıştırdığınız adımları tekrar adımları izleyin.

4

Control hub tarayıcı sekmesine dönün.

  • Test başarılı olduysa, Bu testi başarılı bir şekilde seçin. Çoklu oturum açma seçeneğini etkinleştirip İleri 'ye tıklayın .
  • Test başarısız olursa Bu test başarısız oldu öğesini seçin. Çoklu oturum açma seçeneğini devre dışı bırakın ve İleri 'ye tıklayın.

Sonraki adım

https://collaborationhelp.cisco.com/article/nqj88gt Kuruluşunuzdaki yeni Webex Teams kullanıcılarına gönderilmiş e-postaları devre dışı bırakmak Için otomatik e-postaların gizlenmelerini engellemek amacıyla bu prosedürü takip edebilirsiniz. Belge, kuruluşunuzdaki kullanıcılara iletişim göndermeyle ilgili en iyi uygulamaları da içerir.