Control Hub arasında bir çoklu oturum açma (SSO) entegrasyonu ve Kimlik sağlayıcı (IdP) olarak SimpleSAML kullanan bir uygulama arasında geçiş entegrasyonu yapılandırabilirsiniz.
Çoklu oturum açma ve Control Hub
Çoklu oturum açma (SSO), kullanıcının bir veya daha fazla uygulamaya erişmek için kimlik bilgileri sağlamasına izin veren bir oturum veya kullanıcı kimlik doğrulama işlemidir. Bu işlem, kullanıcılara yetkileri olan tüm uygulamalar için kimlik doğrulaması yapar. Kullanıcılar belirli bir oturum sırasında başka bir uygulamaya geçtiğinde istemlerle karşılaşmaz.
Güvenlik Onaylama İşaretleme Dili (SAML 2.0) Federasyon Protokolü, SSO bulut ve kimlik sağlayıcınız (IdP) arasında Webex kimlik doğrulaması sağlamak için kullanılır.
Profil
Webex Uygulaması, yalnızca web tarayıcısı ve SSO destekler. Web tarayıcısı ağ SSO, Webex aşağıdaki bağlamaları destekler:
Hizmet Sağlayıcısı tarafından başlatılan POST -> POST bağlama
Hizmet Sağlayıcısı tarafından başlatılan REDIRECT -> POST bağlama
AdKimlik biçimi
SAML 2.0 Protokolü, belirli bir kullanıcı hakkında iletişim kurmak için çeşitli NameID formatlarını destekler. Webex Uygulama aşağıdaki NameID biçimlerini destekler.
urn:oasis:names:tc:SAML:2.0:nameid-format:transient
urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified
urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress
IdP'nize yüklemekte olduğu meta veride, ilk giriş bu özellik üzerinde kullanım içinWebex.
Çoklu Oturum Kapatma
Webex Uygulaması, tek oturum açma profilini destekler. Bir Webex ' da bir kullanıcı oturumu sona erdirecek ve IdP'niz ile oturumun çıkış işlemini onaylamak için SAML tek oturum açma protokolünü kullanan uygulamada oturumu sona erebilir. IdP'nizin Çoklu Oturum Kapatma için yapılandırıldığından emin olun.
Control Hub'ı BasitSAML ile Entegre Edin
Yapılandırma kılavuzları, SSO entegrasyonu için belirli bir örnek gösterir ancak tüm olasılıklar için kapsamlı yapılandırma sağlamaz. Örneğin, nameid-format urn:oasis:names:tc:SAML:2.0:nameid-format:transient için entegrasyon adımları belgelenmiştir. urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified veya urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress gibi diğer formatlar SSO entegrasyonu için uygundur ancak bu dokümantasyon kapsamı dışındadır. |
Bu entegrasyonu, Webex kullanıcılar için ayarla (Webex Uygulaması , Webex Meetings ve Control Hub'da yönetilen diğer hizmetlerdahil). Site Webex Control Hub'a entegre edilmişse yeni Webex kullanıcı yönetimi devralınır. Yönetime bu şekilde Webex Meetings ve Control Hub'da yönetilmiyorsa için hızlı erişim iznini etkinleştirmek üzere ayrı bir SSO entegrasyon Webex Meetings. (Site Yönetiminde SSO entegrasyonu hakkında daha fazla bilgi edinmek amacıyla Webex İçin Çoklu Oturum Açmayı Yapılandırma bölümüne bakın.)
Başlamadan önce
Standart SSO Control Hub içinIdPs'in SAML 2.0 spesifikasyonuna uygun olması gerekir. Ayrıca IdPs'ler aşağıdaki şekilde yapılandırıldığında gerekir:
Meta verileri Webex sisteminize indirin
1 | yapılandırma sihirbazını başlatmak için üzerinde müşteri görünümünden Yönetim > Kuruluş Ayarları 'nı seçin ve Kimlik Doğrulama ' ya gidin ve çoklu oturum açma ayarını https://admin.webex.com değiştirin. |
||
2 | Organizasyonun sertifika türünü seçin:
|
||
3 | Meta veri dosyasını indirin. Meta Webex dosya adıidb-meta-<org-ID>-SP.xmlbiçimindedir. |
Meta verileri dönüştür
1 | Dışa aktarıldı olan meta Webex dosyasını bir metin düzenleyicide açın. |
2 | Tarayıcınızda basitSAML ana sayfasını açın ve yönetici kimlik bilgilerinizle oturum açın. Ana sayfa konumu farklı olabilir, ancak genellikle bu örnek URL'ye benzerdir: https://yourcompany.yourdomain.com/simplesaml. |
3 | Ana sayfadan Federasyon 'a tıklayın. |
4 | Araçlar altında, Basit SAML XML dönüştürmek için bir XML dosyası kullanın. |
5 | Metin Webex meta verisini kopyalayın ve ardından XML dönüştürme alanına yapıştırın. |
6 | Parse öğesinitıklayın. Dönüştürülen meta veri görünür. Bu verileri uzak SP metin dosyasına ekleyebilirsiniz. |
Uzak hizmet sağlayıcı meta veri dosyası oluştur
Bu adımlar, örnek olarak tasarlanmıştır. Meta veri dizini ve IdP ana bilgisayarı, istemci kurulumnize bağlı olarak farklılık gösterir.
Başlamadan önce
Meta veri dosyası saml20-idp-hosted.php'yi düzenleyerek geçmesi gereken özniteliklere dikkat edin ve buna göre mappekleyin. (Örneğin, uid, posta, e-posta, vb.). Örnek meta verilere bakın:
'authproc' => array(
// Convert LDAP names to oids.
3 => array(
'class' => 'saml:AttributeNameID',
'attribute' => 'mail',
'Format' => 'urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified',
),
50 => array(
'class' => 'core:AttributeMap',
'attribute' => 'mail',
'mail' => array('uid', 'email', 'mail'),
'sn' => 'lastname',
'givenName' => 'firstname',
),
),
1 | Ana bilgisayar üzerinde BasitSAML yapılandırmasında, meta veri dizinine gidin. |
2 | Bir metin düzenleyici kullanarak saml20-sp-remote.php'nin sonunda ayrıştırıcı verileri yapıştırın ve dosyayı kaydedin. |
3 | SimpleSAML ön sayfasına geri dönüp Federasyon 'a tıklayınve ardından kimlik sağlayıcısı için meta verileri gösterir. |
4 | Verileri yeni bir metin dosyasına yapıştırın. |
5 | Güncellenen dosyayı, simplesaml-metadata.xml gibi anlamlı bir adla masaüstünüzekaydedin. |
IdP meta verilerini içe aktarın ve test çoklu oturum açma verileri etkinleştirin
Meta verileri dışa Webex, IdP'nizi yapılandırın ve IdP meta verilerini yerel sisteminize indirdikten sonra, Control Hub'dan Webex organizasyona aktarmaya hazıroluruz.
Başlamadan önce
Kimlik sağlayıcı (IdP) arayüzünden SSO entegrasyonunu test etmeyin. Yalnızca Hizmet Sağlayıcı tarafından başlatılan (SP tarafından başlatılan) akışları destekliyoruz. Bu nedenle, bu entegrasyon için Control Hub SSO testini kullanmanız gerekir.
1 | Şunlardan birini tercih edin:
|
||||
2 | IdP Meta Verilerini İçe Aktar sayfasında IdP meta veri dosyasını sayfaya sürükleyip bırakın veya meta veri dosyasını bulup yüklemek için dosya tarayıcı seçeneğini kullanın. İleri'ye tıklayın. Varsa Daha güvenli seçeneğini kullanabilirsiniz. Bu, ancak IdP'niz meta verilerini imzalamak için genel bir CA kullandı ise mümkündür. Diğer tüm durumlarda, Daha az güvenli seçeneğini kullanabilirsiniz. Meta verilerin imzalanmaz, otomatik olarak imzalanmaz veya özel bir CA ile imzalanmazsa bu bilgiler dahildir. |
||||
3 | Kurulum SSO öğesini seçin ve yeni bir tarayıcı sekmesi açıldığında oturum açarak IdP ile kimlik doğrulaması yapın.
|
||||
4 | Control Hub tarayıcı sekmesine geri dönün.
|
Sonraki adım
Kuruluşların yeni Uygulama kullanıcılarına gönderilen e-postaları devre dışı bırakmak için Otomatik E Webex e-postaları Bastır'daki prosedürü takip edin. Belgede, kuruluşunuzdaki kullanıcılarla en iyi şekilde iletişime geçme yöntemlerini de bulabilirsiniz.