Aşağıdaki web erişimi yönetimi ve federasyon çözümleri, web tabanlı Cisco Webex olan tüm kuruluşlar için Webex edilmiştir. Aşağıda bağlanan belgeler, bu belirli kimlik sağlayıcının (IdP) ile nasıl Webex ve kullanıcı Webex ile nasıl Cisco Webex Control Hub.


IdP'nizi aşağıda listelenen şekilde görmüyorsanız bu makalede "SSO Kurulumu" sekmesindeki üst düzey adımları kullanın.

Önceki kılavuzlar, SSO () içinde yönetilen Webex entegrasyonunuhttps://admin.webex.comCisco Webex Control Hub. Klasik oturum açma SSO entegrasyonunu Webex (site yönetimi içinde yönetilir) için Çoklu Oturum Açma Yapılandırma'Cisco Webex Meetings Sitesi kullanın.

Çoklu oturum açma (SSO), kullanıcıların kuruluşlarınıza ortak kimlik sağlayıcısına (IdP) kimlik Cisco Webex bir şekilde oturum açmalarını sağlar. Cisco Webex, Cisco Webex Platform Kimlik Hizmeti ile iletişim kurmak Cisco Webex hizmet kullanır. Kimlik kimlik hizmeti (IdP) ile kimlik doğrulaması yaptı.

yapılandırmayı bir Cisco Webex Control Hub. Bu bölüm, üçüncü taraf IdP'nin entegre ılması için yüksek düzey, genel adımları yakalar.

Bu SSO ve Cisco Webex Control Hub içinIdPs'in SAML 2.0 spesifikasyonuna uygun olması gerekir. Ayrıca IdPs'ler aşağıdaki şekilde yapılandırıldığında gerekir:

  • NameID Format özniteliğini urn:oasis:names:tc:SAML:2.0:nameid-format:geçici olarak ayarlayın

  • IdP'de bir talebi, uid öznitelik adını Cisco Dizin Bağlayıcı'da seçilen öznitelikle veya geçerli öznitelikle eşleşen kullanıcı özniteliğiyle eşlenmiş bir değerle eklemek için Cisco Webex kimlik hizmeti. (Bu öznitelik, örneğin E-posta Adresleri veya Kullanıcı-Asıl-Ad olabilir.) Kılavuz için özel öznitelik https://www.cisco.com/go/hybrid-services-directory bilgilerine bakın.

  • Desteklenen bir tarayıcı kullanın: Mozilla Firefox veya Google Chrome'un en son sürümünü öneririz.

  • Tarayıcınızda açılır pencere engelleyicilerini devre dışı bırakmak.


Yapılandırma kılavuzları, entegrasyon için belirli bir SSO gösterir, ancak tüm olasılıklar için kapsamlı yapılandırma sağlamaz. Örneğin, nameid-format urn:oasis:names:tc:SAML:2.0:nameid-format:transient için entegrasyon adımları belgelenmiş. urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified veya urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress gibi diğer biçimler SSO entegrasyonu için çalışacaktır ancak belgelerimizin kapsamı dışındadır.

Cisco Webex Platformu Kimlik Hizmeti ile IdP'niz arasında bir SAML sözleşmesi kurmanız gerekir.

Başarılı bir SAML sözleşmesi gerçekleştirmek için iki dosyalara ihtiyacınız vardır.

Bu, IdP'den meta veriye sahip pingFederate meta veri dosyasının örneğidir.

Dosyanın meta veri kimlik hizmeti.

Aşağıdakiler, dosyanın meta veri dosyasında görüntülemeyi beklediğiniz kimlik hizmeti.

  • EntityID - Bu, IdP yapılandırmasında SAML anlaşmasını tanımlamak için kullanılır

  • İmzalı bir AuthN isteği veya herhangi bir işaret onayı için herhangi bir gereksinim yoktur, meta veri dosyasında IdP istekleri ne ile uyumlu olur.

  • Meta verilerin veri dosyasına ait olduğunu doğrulamak için IdP için imzalı bir meta kimlik hizmeti.

1

üzerinde müşteri görünümünden Ayarlar https://admin.webex.com' a gidin, Kimlik Doğrulama'ya gidin ve Değiştir'e tıklayın.

2

Bir üçüncü taraf kimlik sağlayıcı Entegre'ye tıklayın. (Gelişmiş) ve ardından Başlarken .

3

Meta Veri Dosyasını İndir ve Sonraki seçeneğinitıklatın.

4

Cisco Webex Platformu Kimlik hizmeti, meta veri dosyasını IdP'den doğrular.

Meta verileri Müşteri IdP'den doğrulamanın iki yolu vardır:

  • Müşteri IdP, bir Genel Kök CA'sı tarafından imzalanmış meta veride bir imza sağlar.

  • Müşteri IdP, otomatik olarak imzalanan bir özel sertifika yetkilisi sağlar veya meta verileri için bir imza sağlamaz. Bu seçenek daha az güvenlidir.

5

Etkinleştirmeden SSO Bağlantınızı test edin.

-6

Test başarılı olursa Çoklu Oturum Açma'yı etkinleştirin.

SSO entegrasyonu sorunlarıyla SSO, IdP'niz ile hizmet arasındaki SAML Akışını gidermek için bu Cisco Webex kullanın.

  • Firefox veya Chrome için SAML izleme eklentisinde kullanın.

  • Sorun gidermek için SAML izleme hata ayıklama aracını yüklemenize yardımcı olan web tarayıcısını kullanın ve üzerinden web sürümüne Cisco Webexhttps://teams.webex.comgidin.

Aşağıdakiler; Cisco Webex hizmeti, Cisco Webex Platformu Kimlik Hizmeti Cisco Webex Kimlik sağlayıcısı (IdP) arasındaki mesajların akışıdır.

  1. Uygulaması, e-posta SSO üzerine gidip https://admin.webex.com bu adrese girmenizi sağlar.
  2. İstemci, bir belirteç için OAuth yetkilendirme sunucusuna bir GET isteği gönderir. İstek, kullanıcı adı kimlik hizmeti kullanıcı adı SSO kullanıcı adı akışına yeniden yönlendirildi. Kimlik doğrulaması sunucusunun URL'si döndürüldü.
  3. Cisco Webex, SAML HTTP POST kullanarak IdP'den SAML onaylaması isteğinda bulundu.
  4. Uygulama için kimlik doğrulaması, işletim sistemi web kaynakları ile IdP arasında gerçekleşir.
  5. Cisco Webex, http Post'kimlik hizmeti gönderir ve IdP tarafından sağlanan ve ilk sözleşmede kabulilen öznitelikleri içerir.
  6. IdP'den Eğitime SamL Webex.
  7. Kayıt kimlik hizmeti, OAuth erişimiyle değiştirilmiş bir yetki kodu alır ve belirteci yeniler. Bu belirteç, kullanıcı adına kaynaklara erişmek için kullanılır.
1

Uygulaması, e-posta SSO üzerine gidip https://admin.webex.com bu adrese girmenizi sağlar.

Uygulama, bilgileri müşteri Cisco Webex ve hizmet e-posta adresini doğrular.

2

İstemci, bir belirteç için OAuth yetkilendirme sunucusuna bir GET isteği gönderir. İstek, kullanıcı adı kimlik hizmeti kullanıcı adı SSO kullanıcı adı akışına yeniden yönlendirildi. Kimlik doğrulaması sunucusunun URL'si döndürüldü.

GET isteğini izleme dosyasında görebilir.

Parametreler bölümünde, hizmet OAuth kodunu, isteği yapan kullanıcının e-posta adresini ve ClientID, redirectURI ve Kapsam gibi diğer OAuth ayrıntılarını aramanızı sağlar.

3

Cisco Webex, SAML HTTP POST kullanarak IdP'den SAML onaylaması isteğinda bulundu.

Etkinleştirildiğinde SSO kimlik doğrulaması motoru kimlik hizmeti kimlik doğrulaması için IdP URL'sini SSO. Meta veriler alışverişinde sağlanan IdP URL'si.

SAML POST mesajı için izleme aracını kontrol edin. IdPbroker tarafından istenen IdP'ye HTTP POST mesajı gördüğünüzde.

RelayState parametresi, IdP'den doğru yanıtı gösterir.

SAML isteğinin kod çözme sürümünü gözden geçirmek için AuthN yetkisi yoktur ve yanıtın hedefi IdP'nin hedef URL'sine git olmalıdır. nameid-formatın IdP'de doğru entityID (SPNameQualifier) altında doğru şekilde yapılandırıldığından emin olun

IdP nameid-biçimi belirtilir ve SAML sözleşmesi oluşturulduğunda yapılandırılan sözleşmenin adı.

4

Uygulama için kimlik doğrulaması, işletim sistemi web kaynakları ile IdP arasında gerçekleşir.

IdP'nize ve IdP'de yapılandırılan kimlik doğrulama mekanizmalarına bağlı olarak, IdP'den farklı akışlar başlatıldı.

5

Cisco Webex, http Post'kimlik hizmeti gönderir ve IdP tarafından sağlanan ve ilk sözleşmede kabulilen öznitelikleri içerir.

Kimlik doğrulama başarılı olduğunda, Cisco Webex samL POST mesajında bilgileri eğitim kimlik hizmeti.

RelayState, uygulamanın IdP'ye hangi EntityID'nin onaylama isteğini söylerse önceki HTTP POST mesajıyla aynıdır.

-6

IdP'den Eğitime SamL Webex.

7

Kayıt kimlik hizmeti, OAuth erişimiyle değiştirilmiş bir yetki kodu alır ve belirteci yeniler. Bu belirteç, kullanıcı adına kaynaklara erişmek için kullanılır.

Destek kimlik hizmeti IdP'den yanıtı doğrulandıktan sonra, kullanıcılar farklı ağ tabanlı bulut Cisco Webex erişim izni veren bir OAuth Cisco Webex verir.