Çoklu Oturum Açma ve Cisco Webex Control Hub

Çoklu oturum açma (SSO), kullanıcının bir veya daha fazla uygulamaya erişmek için kimlik bilgileri sağlamasına izin veren bir oturum veya kullanıcı kimlik doğrulama işlemidir. Bu işlem, kullanıcılara yetkileri olan tüm uygulamalar için kimlik doğrulaması yapar. Kullanıcılar belirli bir oturum sırasında başka bir uygulamaya geçtiğinde istemlerle karşılaşmaz.

Security Assertion Markup Language (SAML 2.0) Federasyon Protokolü, Cisco Webex bulut ile kimlik sağlayıcınız (IdP) arasında SSO kimlik doğrulaması sağlamak için kullanılır.

Profil

Cisco Webex yalnızca web tarayıcısı profil SSO destekler. Web tarayıcısı SSO, Cisco Webex bağlamaları destekler:

  • Hizmet Sağlayıcısı tarafından başlatılan POST -> POST bağlama

  • Hizmet Sağlayıcısı tarafından başlatılan REDIRECT -> POST bağlama

NameID Format

SAML 2.0 Protokolü, belirli bir kullanıcı hakkında iletişim kurmak için çeşitli NameID formatlarını destekler. Cisco Webex NameID biçimlerini desteklemektedir.

  • urn:oasis:names:tc:SAML:2.0:nameid-format:transient

  • urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified

  • urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress

IdP'nizden yüklediğiniz meta verilerdeki ilk giriş, Cisco Webex'te kullanılmak üzere yapılandırılır.

Entegre Cisco Webex Control Hub Microsoft Azure ile entegre edin


Yapılandırma kılavuzları, SSO entegrasyonu için belirli bir örnek gösterir ancak tüm olasılıklar için kapsamlı yapılandırma sağlamaz. Örneğin, nameid-format urn:oasis:names:tc:SAML:2.0:nameid-format:transient için entegrasyon adımları belgelenmiştir. urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified veya urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress gibi diğer formatlar SSO entegrasyonu için uygundur ancak bu dokümantasyon kapsamı dışındadır.

Bu entegrasyonu, Cisco Webex (Cisco Webex, Cisco Webex Meetings ve daha önce yönetilen diğer hizmetler dahil) kullanıcılar için Cisco Webex Control Hub. Webex siteniz Cisco Webex Control Hub ile entegre edilmişse Webex sitesi kullanıcı yönetimini devralır. Bu yöntemle Cisco Webex Meetings'e erişemiyorsanız ve bu durum Cisco Webex Control Hub'da yönetilmiyorsa Cisco Webex Meetings için SSO'yu etkinleştirmek amacıyla ayrı bir entegrasyon yapmanız gerekir. (Site Yönetiminde SSO entegrasyonu hakkında daha fazla bilgi edinmek amacıyla Webex İçin Çoklu Oturum Açmayı Yapılandırma bölümüne bakın.)

Başlamadan önce

Bu SSO ve Cisco Webex Control Hub içinIdPs'in SAML 2.0 spesifikasyonuna uygun olması gerekir. Ayrıca IdPs'ler aşağıdaki şekilde yapılandırıldığında gerekir:


Azure Active Directory, sağlama yalnızca manuel modda de destekler. Bu belge yalnızca çoklu oturum açma (SSO) entegrasyonunu kapsar.

Yerel Sisteminize Cisco Webex Meta Verilerini İndirme

1

Müşteri görünümünden https://admin.webex.comAyarlar'a gidin ve ardından sayfayı Kimlik Doğrulama'ya kaydırın.

2

Değiştir'e ve üçüncü taraf kimlik sağlayıcıyı entegre et 'e tıklayın. (Gelişmiş) ve ardından İleri'ye tıklayın.

3

Meta veri dosyasını indirin.

Cisco Webex meta veri dosya adı: idb-meta-<org-ID>-SP.xml.

Azure'da Çoklu Oturum Açma Uygulama Ayarlarını Yapılandırma

Başlamadan önce

1

Yönetici kimlik bilgilerinizle azure https://portal.azure.com portalında oturum açın.

2

Organizasyonunız için Azure Active Directory'ye gidin.

3

Git Kuruluş uygulamaları ve ardından tıklayın Ekle.

4

Galeriden uygulama ekle 'yetıklayın.

5

Arama kutusuna yazın ve Cisco Webex.

6

Sonuçlar bölmesinde, uygulamayı eklemek için Cisco Webex öğesini seçin ve ardından Ekle'ye tıklayın.

Uygulamanın başarıyla eklenmiştir diyen bir ileti görünür.

7

Çoklu Oturum Açma'yi Yapılandırma:

  1. Uygulama sözleşmelerini oluşturduktak sonra Çoklu oturum açma sekmesine gidin ve Çoklu oturum açma yöntemini seçin ' in altında SAML öğesiniseçin.

  2. SAML ile Çoklu Oturum Açma kur sayfasında, TemelSAML Yapılandırması'yı açmak için Düzenle simgesinetıklayın.

  3. Meta veri dosyasını yükle'ye tıklayın ve ardından indirdiğiniz meta veri dosyasını Cisco Webex Control Hub.

    Bazı alanlar sizin için otomatik olarak doldurulur.

  4. Yanıt URL değerini kopyalayın ve URL'de oturum açma üzerine yapıştırın ve ardındandeğişikliklerinizi kaydedin.

8

Kullanıcı ve > grupları yönet seçeneğine gidip kullanıcılara erişim vermek istediğiniz uygun kullanıcıları ve Cisco Webex.

9

SAML ile Çoklu Oturum Açma Ayarla sayfasında, SAML İmzalama Sertifikası bölümünde, Federasyon Meta Veri XML'sini indirmek ve bilgisayarınıza kaydetmek için İndir öğesini tıklatın.

10

Özellikler sayfasında Kullanıcılara görünür mü? sayfasının Hayır olarak ayar olduğundan eminolun.

Bu uygulamanın kullanıcılar tarafından Webex tarafından görülemeyebilir.

IdP Meta Verilerini İçe Aktarma ve Testten Sonra Çoklu Oturum Açma Etkinleştirme

Cisco Webex meta verilerini dışa aktardıktan sonra IdP'nizi yapılandırın ve yerel sisteminize IdP meta verilerini indirin. Artık bu verileri Control Hub'dan Cisco Webex kuruluşunuza aktarmaya hazırsınız.

Başlamadan önce

Kimlik sağlayıcı (IdP) arayüzünden SSO entegrasyonunu test etmeyin. Yalnızca Hizmet Sağlayıcı tarafından başlatılan (SP tarafından başlatılan) akışları destekliyoruz. Bu nedenle, bu entegrasyon için Control Hub SSO testini kullanmanız gerekir.

1

Şunlardan birini tercih edin:

  • Tarayıcınızda Cisco Webex Control Hub’daki Dizin Meta Verilerini Dışa Aktar sayfasına geri dönün ve ardından İleri'ye tıklayın.
  • Control Hub tarayıcı sekmesinde açık değilse müşteri görünümünden https://admin.webex.comAyarlar'a gidip sayfayı Kimlik Doğrulama'ya kaydırın. Üçüncü taraf kimlik sağlayıcıyı entegre et (Gelişmiş) öğesini seçin ve ardından güvenilir meta veri dosyası sayfasında İleri'ye tıklayın (bunu zaten yaptınız).
2

IdP Meta Verilerini İçe Aktar sayfasında IdP meta veri dosyasını sayfaya sürükleyip bırakın veya meta veri dosyasını bulup yüklemek için dosya tarayıcı seçeneğini kullanın. İleri'ye tıklayın.

Kullanabilirseniz daha güvenli seçeneği kullanabilirsiniz (Metadata'dabir sertifika yetkilisi tarafından imzalanmış bir sertifikagerekli). Bu, ancak IdP'niz meta verilerini imzalamak için genel bir CA kullandı ise mümkündür.

Diğer tüm durumlarda, daha az güvenli seçeneğini kullanmanız gerekir ( Meta Verileriçinde kendinden imzalı sertifikaya izin ver). Meta verilerin imzalanmaz, otomatik olarak imzalanmaz veya özel bir CA ile imzalanmazsa bu bilgiler dahildir.

3

SSO Bağlantısını Test Et’i seçin ve yeni bir tarayıcı sekmesi açıldığında IdP ile oturum açarak kimliğinizi doğrulayın.


 

Kimlik doğrulamayla ilgili bir hatayla karşılaşırsanız oturum açma bilgilerinizi yanlış girmiş olabilirsiniz. Kullanıcı adı ve parolanızı kontrol edip tekrar deneyin.

Hata Webex, genellikle kurulumda bir SSO anlamına gelir. Bu durumda adımları, özellikle de Control Hub meta verilerini kopyalayıp IdP kurulumuna yapıştırmayla ilgili adımları tekrar uygulayın.

4

Control Hub tarayıcı sekmesine geri dönün.

  • Test başarıyla sonuçlandıysa Bu test başarılı oldu seçeneğini belirleyin. Çoklu Oturum Açma seçeneğini etkinleştirin ve İleri'ye tıklayın.
  • Test başarısız olduysa Bu test başarısız oldu seçeneğini belirleyin. Çoklu Oturum Açma seçeneğini devre dışı bırakın ve İleri'ye tıklayın.

Sonraki adım

Kuruluşların yeni müşteri e-posta kullanıcılarına gönderilen e-postaları devre dışı bırakmak için Otomatik E Webex prosedürü takip edin. Belgede, kuruluşunuzdaki kullanıcılarla en iyi şekilde iletişime geçme yöntemlerini de bulabilirsiniz.

Azure Active Directory Entegrasyonu Sorunlarını Giderme

SAML testini yaparken, Mozilla Firefox'u kullanın ve SAML tracer'i şu siteden yükleyin: https://addons.mozilla.org/en-US/firefox/addon/saml-tracer/

Doğru nameid biçimine sahip olduğundan ve bir kullanıcıyla aynı öznitelik uid'sına sahip olduğundan emin olmak için Azure'dan gelen onayCisco Webex.