Control Hub arasında bir çoklu oturum açma (SSO) entegrasyonunu ve Active Directory Federasyon Hizmetleri (ADFS 2.x ve sonraki bir sonraki bir) entegrasyonunu kimlik sağlayıcısı (IdP) olarak yapılandırabilirsiniz.
Çoklu oturum açma ve Control Hub
Çoklu oturum açma (SSO), kullanıcının bir veya daha fazla uygulamaya erişmek için kimlik bilgileri sağlamasına izin veren bir oturum veya kullanıcı kimlik doğrulama işlemidir. Bu işlem, kullanıcılara yetkileri olan tüm uygulamalar için kimlik doğrulaması yapar. Kullanıcılar belirli bir oturum sırasında başka bir uygulamaya geçtiğinde istemlerle karşılaşmaz.
Güvenlik Onaylama İşaretleme Dili (SAML 2.0) Federasyon Protokolü, SSO bulut ve kimlik sağlayıcınız (IdP) arasında Webex kimlik doğrulaması sağlamak için kullanılır.
Profil
Webex Uygulaması, yalnızca web tarayıcısı ve SSO destekler. Web tarayıcısı ağ SSO, Webex aşağıdaki bağlamaları destekler:
Hizmet Sağlayıcısı tarafından başlatılan POST -> POST bağlama
Hizmet Sağlayıcısı tarafından başlatılan REDIRECT -> POST bağlama
AdKimlik biçimi
SAML 2.0 Protokolü, belirli bir kullanıcı hakkında iletişim kurmak için çeşitli NameID formatlarını destekler. Webex Uygulama aşağıdaki NameID biçimlerini destekler.
urn:oasis:names:tc:SAML:2.0:nameid-format:transient
urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified
urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress
IdP'nize yüklemekte olduğu meta veride, ilk giriş bu özellik üzerinde kullanım içinWebex.
Çoklu Oturum Kapatma
Webex Uygulaması, tek oturum açma profilini destekler. Bir Webex ' da bir kullanıcı oturumu sona erdirecek ve IdP'niz ile oturumun çıkış işlemini onaylamak için SAML tek oturum açma protokolünü kullanan uygulamada oturumu sona erebilir. IdP'nizin Çoklu Oturum Kapatma için yapılandırıldığından emin olun.
Control Hub'ı ADFS ile Entegre Et
Yapılandırma kılavuzları, SSO entegrasyonu için belirli bir örnek gösterir ancak tüm olasılıklar için kapsamlı yapılandırma sağlamaz. Örneğin, nameid-format urn:oasis:names:tc:SAML:2.0:nameid-format:transient için entegrasyon adımları belgelenmiştir. urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified veya urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress gibi diğer formatlar SSO entegrasyonu için uygundur ancak bu dokümantasyon kapsamı dışındadır. |
Bu entegrasyonu, Webex kullanıcılar için ayarla (Webex Uygulaması , Webex Meetings ve Control Hub'da yönetilen diğer hizmetlerdahil). Site Webex Control Hub'a entegre edilmişse yeni Webex kullanıcı yönetimi devralınır. Yönetime bu şekilde Webex Meetings ve Control Hub'da yönetilmiyorsa için hızlı erişim iznini etkinleştirmek üzere ayrı bir SSO entegrasyon Webex Meetings. (Site Yönetiminde SSO entegrasyonu hakkında daha fazla bilgi edinmek amacıyla Webex İçin Çoklu Oturum Açmayı Yapılandırma bölümüne bakın.)
ADFS'deki Kimlik Doğrulama mekanizmalarındaki yapılandırmaya bağlı olarak,Tümleşik Windows Kimlik Doğrulaması (IWA) varsayılan olarak etkinleştirilebilir. Etkinleştirilirse ilk e-posta isteminde hangi e-posta adresinin girildiğinden bağımsız olarak Windows (Webex Uygulaması ve Cisco Dizin Bağlayıcı gibi) aracılığıyla başlatılan uygulamalar, oturum açık olan kullanıcı olarak kimliğini doğrular.
Meta verileri Webex sisteminize indirin
1 | yapılandırma sihirbazını başlatmak için üzerinde müşteri görünümünden Yönetim > Kuruluş Ayarları 'nı seçin ve Kimlik Doğrulama ' ya gidin ve çoklu oturum açma ayarını https://admin.webex.com değiştirin. |
||
2 | Organizasyonun sertifika türünü seçin:
|
||
3 | Meta veri dosyasını indirin. Meta Webex dosya adıidb-meta-<org-ID>-SP.xmlbiçimindedir. |
ADFS Webex de meta verileri yükleme
Başlamadan önce
Control Hub, ADFS 2.x veya sonrakini destekler.
Windows 2008 R2 yalnızca ADFS 1.0'ı içerir. Microsoft’tan en az ADFS 2.x sürümünü yüklemelisiniz.
Bu SSO ve hizmet Webex için kimlik sağlayıcılar (IdPs) aşağıdaki SAML 2.0 spesifikasyonuna uygun olmalı:
NameID Format özniteliğini urn:oasis:names:tc:SAML:2.0:nameid-format:transient olarak ayarlayın
IdP'de bir talepte, uid öznitelik adını Cisco Dizin Bağlayıcı'da seçilen öznitelikle veya Webex kimliğiyle eşleşen kullanıcı özniteliğiyle eşlenen bir değerle eklemek için IdP'de bir Webex kimlik hizmeti. (Bu öznitelik E-posta Adresleri veya Kullanıcı Asıl Adı olabilir.) Daha fazla bilgi edinmek için https://www.cisco.com/go/hybrid-services-directory özel öznitelik bilgilerine bakın.
1 | Yönetici izinleriyle ADFS sunucusunda oturum açın. |
2 | ADFS Yönetimi konsolunu açın ve yolunu izleyin. |
3 | Bağlı Taraf Güveni Ekle Sihirbazı penceresinden Başlat'ı seçin. |
4 | Veri Kaynağını Seçin için bir dosyadan ilgili verileri içe aktar öğesini seçin ve indirdiğiniz Control Hub Meta Veri dosyasına gidin ve Sonraki seçeneğini seçin. |
5 | Görünen Adı Belirtin için , Ekran adı gibi bu görenen tarafgüveni için bir görünen ad Webex ve seçeneğini seçin. |
6 | Verme Yetkilendirme Kurallarını Seç için Tüm kullanıcıların bu bağlı tarafa erişmesine izin ver'i ve İleri'seçin. |
7 | Güven Eklemeye Hazır için İleri seçeneğini belirleyin ve ADFS'ye bağlı güven eklemeyi tamamlayın. |
Kimlik doğrulaması için talep Webex oluşturun
1 | Ana ADFS bölmesinde, oluşturduğunuz güven ilişkisini ve ardından Talep Kurallarını Düzenle'yi seçin. Verme Aktarım Kuralları bölümünden Kural Ekle'yi seçin. |
||
2 | Kural Türünü Seç adımında LDAP Özniteliklerini Talep Olarak Gönder'i ve ardından İleri'yi seçin. ![]() |
||
3 | Tekrar Kural Ekle'yi seçin, Talepleri Özel Kural Kullanarak Gönder'i ve ardından İleri'yi seçin. Bu kural, ADFS'ye başka şekilde sağlanmayan "spname Webex" özniteliğini sağlar. |
||
4 | Ana pencerede Bağlı Taraf Güveni'ni ve ardından sağ bölmeden Özellikler'i seçin. |
||
5 | Özellikler penceresi gösterildiğinde Gelişmiş sekmesi, SHA-256'ya gidin ve ardından değişikliklerinizi kaydetmek için Tamam'ı seçin. |
||
6 | Dosyayı indirmek için dahili ADFS sunucusunda şu URL'ye gidin: https:// AD_FS_Server>/FederationMetadata/2007-06/FederationMetadata.xml
|
||
7 | Dosyayı yerel sisteminize kaydedin. |
Sonraki adım
ADFS meta verilerini, yönetim portalında yer alan Webex tekrar içe aktarmaya hazırsınız.
IdP meta verilerini içe aktarın ve test çoklu oturum açma verileri etkinleştirin
Meta verileri dışa Webex, IdP'nizi yapılandırın ve IdP meta verilerini yerel sisteminize indirdikten sonra, Control Hub'dan Webex organizasyona aktarmaya hazıroluruz.
Başlamadan önce
Kimlik sağlayıcı (IdP) arayüzünden SSO entegrasyonunu test etmeyin. Yalnızca Hizmet Sağlayıcı tarafından başlatılan (SP tarafından başlatılan) akışları destekliyoruz. Bu nedenle, bu entegrasyon için Control Hub SSO testini kullanmanız gerekir.
1 | Şunlardan birini tercih edin:
|
||||
2 | IdP Meta Verilerini İçe Aktar sayfasında IdP meta veri dosyasını sayfaya sürükleyip bırakın veya meta veri dosyasını bulup yüklemek için dosya tarayıcı seçeneğini kullanın. İleri'ye tıklayın. Varsa Daha güvenli seçeneğini kullanabilirsiniz. Bu, ancak IdP'niz meta verilerini imzalamak için genel bir CA kullandı ise mümkündür. Diğer tüm durumlarda, Daha az güvenli seçeneğini kullanabilirsiniz. Meta verilerin imzalanmaz, otomatik olarak imzalanmaz veya özel bir CA ile imzalanmazsa bu bilgiler dahildir. |
||||
3 | Kurulum SSO öğesini seçin ve yeni bir tarayıcı sekmesi açıldığında oturum açarak IdP ile kimlik doğrulaması yapın.
|
||||
4 | Control Hub tarayıcı sekmesine geri dönün.
|
Sonraki adım
Kuruluşların yeni Uygulama kullanıcılarına gönderilen e-postaları devre dışı bırakmak için Otomatik E Webex e-postaları Bastır'daki prosedürü takip edin. Belgede, kuruluşunuzdaki kullanıcılarla en iyi şekilde iletişime geçme yöntemlerini de bulabilirsiniz.
ADFS Webex güvene göre güncelleme
Başlamadan önce
AD FS'de Bağlı Olan Taraf Güveni dosyasını güncellemeden önce Control Hub'Webex SAML meta veri dosyasını dışa aktarmanız gerekir.
1 | Yönetici izinleriyle ADFS sunucusunda oturum açın. |
||
2 | BIR siteden SAML meta Webex AD FS sunucusunda geçici bir yerel klasöre yükleyin, örn. |
||
3 | PowerShell'i açın. |
||
4 | Çalıştır Not: |
||
5 | Çalıştır Dosya adını ve hedef adını ortamınızdaki doğru değerlerle değiştirdiğinizden emin olun. Bkz. .https://docs.microsoft.com/powershell/module/adfs/update-adfsrelyingpartytrust
|
||
6 | Control Hub'da oturum açın, ardından SSO entegrasyonunu test edin: |
ADFS ile ilgili sorun giderme
Windows günlüklerinde ADFS hataları
Windows günlüklerinde ADFS olay günlüğü hata kodu 364'ü görebilirsiniz. Olay ayrıntıları geçersiz bir sertifikayı tanımlar. Bu tür durumlarda ADFS ana bilgisayarının sertifikayı doğrulaması için 80 numaralı bağlantı noktasındaki güvenlik duvarını geçmesine izin verilmez.
Bağlı olan taraf güveni için sertifika zincirini oluşturma girişimi sırasında hata oluştu
SSO sertifikasını güncellerken oturum aken şu hatayı alabilirsiniz: Invalid status code in response
.
Bu hatayı görüyorsanız ADFS sunucusunda Etkinlik Görüntüleyici günlüklerini kontrol edin ve aşağıdaki hatayı deneyin: An error occurred during an attempt to
build the certificate chain for the relying party trust
'https://idbroker.webex.com/<org-ID>' certificate identified by thumbprint
'754B9208F1F75C5CC122740F3675C5D129471D80'
. Olası nedenler sertifikanın iptal edilmiş olması, sertifika zincirinin, bağlı olan taraf güvenin şifreleme sertifikası iptal ayarları tarafından belirtilen şekilde doğrulanamadı ya da sertifika geçerlilik süresi içinde değildir.
Bu hata oluşursa komutları çalıştırmalısınız Set-ADFSRelyingPartyTrust -TargetIdentifier https://idbroker.webex.com/<orgID>
-EncryptionCertificateRevocationCheck None
Federasyon Kimliği
Federasyon Kimliği büyük/küçük harf duyarlıdır. Eğer bu sizin kurumsal e-posta adresinizse, bunu tam olarak ADFS Webex olarak girin veya eşleşen kullanıcı bulunamaz.
LDAP özniteliği gönderilmeden bu özniteliği normalleştirmek için özel bir talep kuralı yazılamaz.
Meta verilerinizi ortamınızda kurduğunuz ADFS sunucusundan alın.
Gerekirse ADFS Yönetimi'nde
yolunu izleyerek URL'yi doğrulayabilirsiniz.Senkronizasyonu ayarlama
ADFS sunucunuzun sistem saatinin, Ağ Zaman Protokolü'nü (NTP) kullanan güvenilir bir İnternet zaman kaynağıyla eşleştiğinden emin olun. Aşağıdaki PowerShell komutunu kullanarak yalnızca Bağlı Olan Taraf Güven ilişkisi Webex saati kullanın.
Set-ADFSRelyingPartyTrust -TargetIdentifier "https://idbroker.webex.com/$ENTITY_ID_HEX_VALUE" -NotBeforeSkew 3
Onaltılık değer, ortamınız için benzersizdir. Lütfen meta veri dosyasındaki SP EntityDescriptor Kimliği Webex değeri değiştirin. Örnek:
<EntityDescriptor xmlns="urn:oasis:names:tc:SAML:2.0:metadata" entityID=" https://idbroker.webex.com/c0cb726f-a187-4ef6-b89d-46749e1abd7a">