- Головна
- /
- Стаття
Можна налаштувати інтеграцію єдиного входу (SSO) між Control Hub і розгортанням, яке використовує F5 Big-IP як постачальника посвідчень (IdP).
Центр єдиного входу та керування
Єдиний вхід (SSO) - це сеанс або процес автентифікації користувача, який дозволяє користувачеві надавати облікові дані для доступу до однієї або декількох програм. Процес автентифікації користувачів для всіх додатків, на які їм надані права. Це виключає подальші підказки, коли користувачі змінюють програми під час певного сеансу.
Протокол Федерації мови розмітки тверджень безпеки (SAML 2.0) використовується для забезпечення автентифікації SSO між хмарою Webex і вашим постачальником ідентифікаційних даних (IdP).
Профілі
Webex App підтримує лише профіль SSO веб-браузера. У профілі SSO веб-браузера додаток Webex підтримує такі прив 'язки:
SP ініціював ПОСТ -> зв 'язування ПОСТІВ
SP ініціював ПЕРЕНАПРАВЛЕННЯ -> прив 'язка до ПУБЛІКАЦІЇ
Формат NameID
Протокол SAML 2.0 підтримує декілька форматів NameID для спілкування про конкретного користувача. Webex App підтримує наступні формати NameID.
urn:oasis:names:tc:SAML:2.0:nameid-format:transient
urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified
urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress
У метаданих, які ви завантажуєте з вашого IdP, перший запис налаштовано для використання в Webex.
Єдиний вихід
Програма Webex підтримує профіль єдиного виходу. У програмі Webex користувач може вийти з програми, яка використовує протокол єдиного виходу SAML, щоб завершити сеанс і підтвердити вихід за допомогою вашого IdP. Переконайтеся, що ваш IdP налаштований для єдиного виходу.
Інтегруйте Control Hub з F5 Big-IP
У посібниках із налаштування не описується налаштування всіх можливих конфігурацій, а наведено лише конкретний приклад інтеграції SSO. Наприклад, задокументовано дії для інтеграції |
Налаштуйте цю інтеграцію для користувачів у вашій організації Webex (включаючи Webex App, Webex Meetings та інші служби, адмініструвані в Control Hub). Якщо ваш сайт Webex інтегрований в Control Hub, сайт Webex успадковує управління користувачами. Якщо ви не можете отримати доступ до Webex Meetings таким чином, і він не керується в Control Hub, ви повинні зробити окрему інтеграцію, щоб увімкнути SSO для Webex Meetings. (Див. Налаштування єдиного входу для Webex для отримання додаткової інформації про інтеграцію SSO в Адміністрацію сайту.)
Перш ніж почати
У разі використання SSO й Control Hub IdP мають відповідати вимогам специфікації SAML 2.0. Крім того, потрібно виконати налаштування IdP з урахуванням наведеного нижче.
Завантажте метадані Webex у локальну систему
1. | У вікні клієнта перейдіть до розділу https://admin.webex.com" , а потім перейдіть до пункту "Аутентифікація", а потім увімкніть параметр "Єдиний вхід", щоб запустити майстер налаштування. | ||
2. | Виберіть тип сертифіката для вашої організації:
| ||
3. | Завантажте файл метаданих. Назва файлу метаданих Webex - idb-meta-<org-ID>-SP.xml. |
Налаштуйте зовнішнього постачальника послуг і постачальника посвідчень
1. | В інтерфейсі адміністрування BIG-IP F5 перейдіть до . |
2. | Від Зовнішні з’єднувачі SP , виберіть . |
3. | Введіть змістовне ім’я для імені постачальника послуг, наприклад<yourorganizationname> .ciscowebex.com . |
4. | Під Налаштування безпеки , установіть такі прапорці:
|
5. | Повернутися до , а потім створіть службу нового постачальника ідентифікаційних даних (IdP). |
6. | Введіть змістовне ім’я для імені служби IdP, наприклад CI . |
7. | Для ідентифікатора об’єкта IdP використовуйте повне доменне ім’я сервера Big-IP з чимось попереду, наприклад,https://bigip0a.uc8sevtlab13.com/CI . |
8 | Під Налаштування тверджень , виберіть Перехідний ідентифікатор для Тип теми твердження . |
9 | Для Значення теми твердження , повернути значення електронної пошти користувача %{session.ad.last.attr.mail} . |
10 | Поверніть атрибути пошти і uid зі значенням %{session.ad.last.attr.mail} . |
11 | Під Налаштування безпеки , виберіть сертифікат, щоб підписати твердження. |
12 | Збережіть зміни, а потім прив’яжіть постачальника послуг і постачальника посвідчень, які ви створили. |
Завантажте метадані F5 Big-IP
1. | Виберіть Експортуйте службу IDP . |
2. | Переконайтеся, що Метадані підпису значення Так . |
3. | Завантажте файл метаданих на робочий стіл або в розташування, яке легко знайти. |
Додайте політику доступу
1. | Перейти до Політика доступу > Профілі доступу > SAML і створіть ресурс SAML для створеного IdP. |
2. | Перейдіть до профілю Access і змініть політику доступу, яку ви використовуєте для WebEx Messenger CAS. |
3. | Додати новий елемент у папці Вхід у систему вкладку з ім’ям Сторінка входу і залиште значення за замовчуванням. |
4. | Додати новий елемент у папці Автентифікація вкладку з ім’ям Автентифікація AD і вкажіть Active Directory як сервер. |
5. | На успішній гілці додайте запит AD з Автентифікація вкладка |
6. | Перейти до Правила філій і змінив його на Запит AD пройдено . |
7. | На успішній гілці запиту AD додайте Розширене призначення ресурсів з Призначення вкладка. |
8 | Клацніть Додати/Видалити і додати два ресурси SAML з усіма ресурсами SAML та Webtop яку ви створили. |
9 | Для Виберіть Завершення , виберіть Дозволити . Політика доступу має виглядати так: |
Зв’яжіть профіль доступу з віртуальним сервером
Ви повинні пов’язати профіль доступу зі створеним віртуальним сервером.
1. | Перейти до . |
2. | Відкрийте профілі Access, щоб переконатися, що з профілем не пов’язано віртуальний сервер. |
3. | Виберіть Розширене призначення ресурсів . |
4. | Виберіть Додати/видалити щоб додати новий ресурс SAML. |
5. | Закрийте вікна конструктора політики доступу та застосуйте нову політику доступу. |
Імпортуйте метадані IdP та увімкніть єдиний вхід після тесту
Після експорту метаданих Webex, налаштування вашого IdP та завантаження метаданих IdP до вашої локальної системи, ви готові імпортувати їх до вашої організації Webex з Control Hub.
Перш ніж почати
Не перевіряйте інтеграцію SSO з інтерфейсом постачальника ідентифікаційних даних (IdP). Ми підтримуємо лише потоки, ініційовані постачальником послуг (SP-ініційовані), тому ви повинні використовувати тест SSO Control Hub для цієї інтеграції.
1. | Виберіть один із варіантів:
| ||||
2. | На сторінці Імпорт метаданих IdP або перетягніть файл метаданих IdP на сторінку, або скористайтеся параметром переглядача файлів, щоб знайти та завантажити файл метаданих. Клацніть Далі. Ви повинні використовувати більш безпечний варіант, якщо ви можете. Це можливо лише в тому випадку, якщо ваш IdP використовував публічний ЦС для підписання своїх метаданих. У всіх інших випадках ви повинні використовувати менш безпечний варіант. Це включає випадки, коли метадані не підписані, самопідписані або підписані приватним ЦС.
| ||||
3. | Виберіть Test SSO setup (Тестування налаштування SSO), а коли відкриється нова вкладка браузера, аутентифікуйтеся за допомогою IdP, увійшовши в обліковий запис.
| ||||
4. | Поверніться на вкладку браузера Control Hub.
|
Що далі
Використовуйте процедури синхронізації користувачів Okta в Cisco Webex Control Hub, якщо ви хочете виконати підготовку користувачів з Okta в хмарі Webex.
Використовуйте процедури синхронізації користувачів Azure Active Directory в Cisco Webex Control Hub, якщо ви хочете виконати підготовку користувачів з Azure AD до хмари Webex.
Щоб вимкнути електронні листи, які надсилаються новим користувачам додатка Webex у вашій організації, виконайте процедуру, описану в розділі Придушити автоматизовані електронні листи. Документ також містить найкращі практики для розсилки повідомлень користувачам у вашій організації.