Çoklu oturum açma ve Cisco Webex Teams

Çoklu oturum açma (SSO), bir kullanıcının bir veya daha fazla uygulamaya erişmek için kimlik bilgileri sağlamasına izin veren bir oturum veya Kullanıcı kimlik doğrulaması işlemidir. İşlem hakları verilen tüm uygulamalar için kullanıcıların kimliğini doğrular. Kullanıcılar belirli bir oturum sırasında uygulamaları değiştirdiğinizde daha fazla bilgi istemlerini ortadan kaldırır.

Güvenlik Onayı Biçimlendirme Dili (SAML 2,0) Federation Protocol, Cisco WebEx bulut ile kimlik sağlayıcınız (IDP) arasında SSO kimlik doğrulaması sağlamak için kullanılır.

Profil

Cisco Webex Teams yalnızca Web tarayıcısı SSO profilini destekler. Web tarayıcısı SSO profilinde Cisco Webex Teams Şu bağlamaları destekler:

  • SP tarafından başlatılan > sonrası bağlama

  • SP tarafından başlatılan yeniden yönlendirme-> POST bağlaması

NameID Format

SAML 2,0 protokolü, belirli bir kullanıcı hakkında iletişim kurmak için çeşitli NameID biçimlerini destekler. Cisco Webex Teams Aşağıdaki NameID biçimlerini destekler.

  • urn: Oasis: names: TC: SAML: 2.0: nameid-Format: geçici

  • urn: Oasis: names: TC: SAML: 1.1: nameid-Format: belirtilmemiş

  • urn: Oasis: names: TC: SAML: 1.1: nameid-Format: EpostaAdresi

IDP 'inizden yüklediğiniz meta verilerde ilk giriş uygulamasında kullanım için yapılandırılır Cisco WebEx.

SingleLogout

Cisco Webex Teams Çoklu oturum kapatma profilini destekler. Cisco Webex Teams Uygulamada, Kullanıcı oturumu sonlandırmak IÇIN SAML tekli oturum kapatma protokolünü kullanan ve IDP 'niz ile oturum açmayı teyit eden uygulamada oturum açabilir. IDP 'nizin SingleLogout için yapılandırıldığından emin olun.

Cisco Webex Control Hub Çoklu oturum açma Için SimpleSAML ile entegre etme


Yapılandırma kılavuzları, SSO entegrasyonu için belirli bir örnek gösterir ama tüm olasılıklar için kapsamlı yapılandırma sağlamaz. Örneğin, NameID-Format urn: Oasis: names: TC: SAML: 2.0: nameid-Format: geçici için entegrasyon adımları belgelenmiştir. Urn: Oasis: names: TC: SAML: 1.1: nameid-Format: belirtilmemiş veya urn: Oasis: names: TC: SAML: 1.1: nameid-Format: epostaadı, SSO entegrasyonu için çalışacaktır ancak belgelerimizin kapsamı dışındadır.

Kuruluşunuzdaki kullanıcılar için bu entegrasyonu ayarlayın Cisco WebEx ( Cisco Webex TeamsCisco WebEx Toplantılarıve üzerinde yönetilen diğer hizmetler dahil Cisco Webex Control Hub). WebEx Sitenizde entegre olması durumunda Cisco Webex Control Hub, WebEx site Kullanıcı yönetimini devralır. Bu şekilde erişemıyorsanız Cisco WebEx Toplantıları ve içinde yönetilmediği takdirde Cisco Webex Control Hub, için SSO 'yu etkinleştirmek için ayrı bir entegrasyon yapmanız gerekir Cisco WebEx Toplantıları. (Bkz . SITE YÖNETIMI SSO entegrasyonunda daha fazla bilgi Için WebEx Için çoklu oturum açmayı yapılandırın.)

Başlamadan önce

SSO ve Cisco Webex Control HubIDPs 'nın SAML 2,0 belirtimine uyması gerekir. Ayrıca IDPs 'nin aşağıdaki şekilde yapılandırılması gerekir:
  • NameID biçimi özniteliğini urn: Oasis: names: TC: SAML: 2.0: nameid-Format: geçici olarak ayarlayın

  • Cisco Dizin bağlayıcı 'da seçilen özniteliğe veya Cisco webex kimlik hizmeti ile ilgili kullanıcı özniteliğiyle eşleşen bir değere sahip UID öznitelik adını eklemek Için IDP 'de bir talep yapılandırın. (Örneğin, bu öznitelik E-posta adresi veya Kullanıcı sorumlusu adı olabilir.) Kılavuz için https://www.cisco.com/go/hybrid-services-directory 'de özel öznitelik bilgilerine bakın https://www.cisco.com/go/hybrid-services-directory .

  • Desteklenen bir tarayıcı kullanın: Mozilla Firefox veya Google Chrome 'un en son sürümünü öneririz.

  • Tarayıcınızda tüm açılır pencere engelleyicilerini devre dışı bırakın.

Cisco WebEx Yerel sisteminize meta verileri indirin

1

Uygulamasındaki müşteri görünümünden https://admin.webex.comAyarlar 'a gidin ve ardından kimlik doğrulama 'ya gidin.

2

Değiştir'e tıklayın, 3. taraf kimlik sağlayıcı 'yı tümleştir 'ya tıklayın. (Gelişmiş)ve ardından İleri 'ye tıklayın.

3

Meta veri dosyasını indirin.

Cisco WebEx Meta veri dosya adı IDB-meta-<org-ID>-SP. xml ' dir.

Meta verileri dönüştürür

1

Dışa aktarılan Cisco WebEx meta veri dosyasını bir metin düzenleyicide açın.

2

Tarayıcınızda, simpleSAML ana sayfasını açın ve yönetici kimlik bilgilerinizle oturum açın.

Ana sayfa konumu farklılık gösterir ancak genellikle bu örnek URL 'ye benzer: https://yourcompany.yourdomain.com/simplesaml.

3

Ana sayfada, Federasyon 'ya tıklayın .

4

Araçlar altında, XML 'i basit SAML XML 'ye dönüştürür.

5

Cisco WebEx Metin düzenleyicinizde meta verileri kopyalayın ve ardından bunu XML Convert alanına yapıştırın.

6

Parse 'ya tıklayın .

Dönüştürülen meta veriler görünür. Bu verileri, uzak SP metin dosyasına eklersiniz.

Uzak hizmet sağlayıcı meta veri dosyası oluştur

Bu adımların örnek olması amaçlanmıştır. Meta veri dizini ve IDP sahibi, istemci kurulumunuza göre farklılık gösterecektir.

Başlamadan önce

Meta veri dosyası saml20-idp-Hosted. php dosyasını düzenleyerek, geçirmeniz ve MAPP 'yi uygun şekilde değiştirmeniz gereken öznitelikleri bilmeniz gerekir. (Örneğin, UID, posta, e-posta vb.). Örnek meta verilerine bakın:

' authproc ' = > Array (//LDAP adlarını OID olarak dönüştürür. 3 = > Array (' class ' = > ' saml: Attributenameıd ', ' Attribute ' = > ' Mail ', ' Format ' = > ' urn: Oasis: names: TC: SAML: 1.1: nameid-Format: belirtilmemiş ', ', 50 = > Array (' class ' = > ' Core: AttributeMap ', ' Attribute ' = > ' Mail ', ' Mail ' = > Array (' uid ', ' email ', ' Mail '), ' sn ' = > ' LastName ', ' ' ' = > ' FirstName ',),),

1

Toplantı sahibi üzerindeki SimpleSAML yapılandırmasında, meta veri dizini 'ne gidin.

2

Metin düzenleyicisi kullanarak, saml20-SP-Remote. php 'nin sonundaki ayrıştırılmış verileri yapıştırın ve dosyayı kaydedin.

3

SimpleSAML ön sayfasına geri dönün, Federasyon 'ya tıklayınve ardından kimlik sağlayıcı için meta verileri gösterin.

4

Verileri yeni bir metin dosyasına yapıştırın.

5

Güncellenmiş dosyayı, simplesaml-Metadata. xml gibi anlamlı bir adla masaüstünüze kaydedin .

Test Işleminden sonra IDP meta verilerini içe aktarın ve çoklu oturum açmayı etkinleştirin

Meta verileri dışa aktardıktan Cisco WebEx , IDP 'yı yapılandırın ve IDP meta verilerini yerel sisteminize indirin, üzerinden kuruluşunuza içe aktarmaya hazırsınız Cisco WebExControl hub.

1

Şunlardan birini tercih edin:

  • Cisco Webex Control Hub Tarayıcınızda-dizin meta verilerini dışa aktar sayfasına geri dönün ve ardından İleri 'ye tıklayın .
  • Control hub Tarayıcı sekmesinde artık açık değilse, uygulamasındaki müşteri görünümünden https://admin.webex.comAyarlar 'a gidin, kimlik doğrulama 'ya gidin, üçüncü taraf kimlik sağlayıcı entegre etme 'yi (Gelişmiş) seçinve ardından güvenilir 'de ileri 'ye tıklayın meta veri dosyası sayfası (daha önce yapmış olduğunuz için).
2

IDP meta verilerini Içe Aktar sayfasında, IdP meta veri dosyası sayfaya sürükleyip bırakın ya da meta veri dosyasını bulup karşıya yüklemeniz için dosya tarayıcısı seçeneğini kullanın. İleri'ye tıklayın.

Meta veriler imzalanmamışsa, otomatik olarak imzalanan bir sertifikayla imzalanır veya özel bir kurumsal sertifika yetkilisiyle (CA) imzalanmışsa, meta verilerde sertifika yetkilisi tarafından imzalanan sertifika gerektir 'i kullanmanızı öneririz (daha güvenli). Sertifika kendinden imzalıysa, daha az güvenli seçeneğini seçmeniz gerekir .

3

SSO bağlantısını test et 'i seçinve yeni bir tarayıcı sekmesi açıldığında IDP ile oturumu açarak kimlik doğrulaması yapın.


 

Kimlik doğrulama hatası alırsanız kimlik bilgilerinde bir sorun olabilir. Kullanıcı adını ve parolayı kontrol edip tekrar deneyin.

Bir WebEx ekipleri hata genellıkle SSO kurulumuyla ilgili bir sorun demektir. Bu örnekte, adımları tekrar deneyin, özellikle Control hub meta verileri kopyalayıp IDP kurulumuna yapıştırdığınız adımlar.

4

Control hub Tarayıcı sekmesine geri dönün.

  • Test başarılı olduysa, Bu testi başarılı olarak seçin. Çoklu oturum açma seçeneğini etkinleştirip İleri 'ye tıklayın .
  • Test başarısız olursa Bu test başarısız oldu öğesini seçin. Çoklu oturum açma seçeneğini devre dışı bırakın ve İleri 'ye tıklayın.

Sonraki adım

https://collaborationhelp.cisco.com/article/nqj88gt Kuruluşunuzdaki yeni kullanıcılara gönderilen e-postaları devre dışı bırakmak Için otomatik e-postaların gizlenmemesi sırasında açıklanan prosedürü izleyebilirsiniz WebEx ekipleri . Belge ayrıca kuruluşunuzdaki kullanıcılara iletişim göndermek için en iyi uygulamaları içerir.