Можна налаштувати інтеграцію єдиного входу (SSO) між Control Hub і розгортанням, яке використовує служби федерації Active Directory (ADFS 2.x і новіші) як постачальника ідентифікаційних даних (IdP).
Єдиний вхід і центр керування
Єдиний вхід (SSO) - це процес аутентифікації сеансу або користувача, який дозволяє користувачеві надати облікові дані для доступу до однієї або декількох програм. Процес аутентифікує користувачів для всіх програм, на які їм надаються права. Вона усуває подальші підказки, коли користувачі перемикають програми під час певного сеансу.
Протокол Федерації мови розмітки тверджень безпеки (SAML 2.0) використовується для забезпечення автентифікації SSO між хмарою Webex і вашим постачальником ідентифікаційних даних (IdP).
Профілі
Програма Webex підтримує лише профіль SSO веб-переглядача. У профілі SSO веб-переглядача застосунок Webex підтримує такі прив 'язки:
SP ініційовано POST -> POST BINDING
SP ініціював ПЕРЕАДРЕСАЦІЮ -> POST BINDING
Формат NameID
Протокол SAML 2.0 підтримує декілька форматів NameID для спілкування про конкретного користувача. Програма Webex підтримує такі формати NameID.
urn:oasis:names:tc:SAML:2.0:nameid-format:transient
urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified
urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress
У метаданих, які ви завантажуєте зі свого IdP, перший запис налаштовано для використання в Webex.
SingleLogout
Програма Webex підтримує єдиний профіль виходу. У додатку Webex користувач може вийти з програми, яка використовує єдиний протокол виходу SAML для завершення сеансу та підтвердження виходу за допомогою свого IdP. Переконайтеся, що ваш IdP налаштований для SingleLogout.
Інтегрувати центр керування з ADFS
Керівництва з конфігурації показують конкретний приклад інтеграції SSO, але не забезпечують вичерпної конфігурації для всіх можливостей. Наприклад, задокументовано кроки інтеграції для urn:oasis:names:tc:SAML:2.0: nameid-format: transient. Інші формати, такі як urn: oasis: names: tc: SAML: 1.1: nameid-format:unspecified або urn: oasis: names: tc: SAML: 1.1: nameid-format: emailAddress працюватимуть для інтеграції SSO, але виходять за рамки нашої документації. |
Налаштуйте цю інтеграцію для користувачів у вашій організації Webex (включаючи додаток Webex, зустрічі Webex та інші служби, адміністрування яких здійснюється в Центрі керування). Якщо ваш сайт Webex інтегрований у Центр керування, сайт Webex успадковує управління користувачами. Якщо ви не можете отримати доступ до зустрічей Webex у такий спосіб, і він не управляється в Control Hub, ви повинні зробити окрему інтеграцію, щоб увімкнути SSO для зустрічей Webex. (Див. Налаштування єдиного входу для Webex для отримання додаткової інформації про інтеграцію SSO в адмініструванні сайту.)
Залежно від налаштувань механізмів автентифікації в ADFS, інтегровану аутентифікацію Windows (IWA) можна увімкнути за замовчуванням. Якщо ввімкнено, програми, які запускаються через Windows (такі як Webex App і Cisco Directory Connector), автентифікуються як користувач, який увійшов у систему, незалежно від того, яку адресу електронної пошти було введено під час початкового запиту електронної пошти.
Завантажте метадані Webex до локальної системи
1. | У перегляді клієнта в розділіhttps://admin.webex.com, перейдіть до , а потім перейдіть до автентифікації, а потім увімкніть налаштування єдиного входу, щоб запустити майстер налаштування. |
||
2. | Виберіть тип сертифіката для своєї організації:
|
||
3. | Завантажте файл метаданих. Ім 'я файлу метаданих Webex - idb-meta-<org-ID>-SP.xml. |
Встановити метадані Webex в ADFS
Перш ніж почати
Центр керування підтримує ADFS 2.x або новішу версію.
Windows 2008 R2 включає лише ADFS 1.0. Потрібно встановити мінімум ADFS 2.x від Microsoft.
Для служб SSO та Webex постачальники ідентифікаційних даних (IDP) повинні відповідати наступній специфікації SAML 2.0:
Встановіть для атрибута NameID Format значення urn: oasis: names: tc: SAML: 2. 0: nameid-format:transient
Налаштуйте претензію на IdP, щоб включити ім 'я атрибута uid зі значенням, яке відповідає атрибуту, обраному в Cisco Directory Connector, або атрибуту користувача, який відповідає тому, який вибрано в службі ідентифікації Webex. (Цей атрибут може бути, наприклад, адреси електронної пошти або ім 'я користувача). Інформацію про користувацькі атрибути див. https://www.cisco.com/go/hybrid-services-directory у розділі.
1. | Увійдіть на сервер ADFS з правами адміністратора. |
2. | Відкрийте консоль керування ADFS і перейдіть до розділу . |
3. | У вікні Add Relying Party Trust Wizard (Майстер додавання довіри залежної сторони) виберіть Start (Почати). |
4. | Для Select Data Source (Вибрати джерело даних) виберіть Import data about the relying party from a file (Імпортувати дані про залежну сторону з файлу), перейдіть до завантаженого файла метаданих Control Hub (Центр керування) і виберіть Next (Далі). |
5. | Щоб вказати ім 'я відображення, створіть ім' я відображення для цієї довіри залежної сторони, наприклад Webex, і виберіть Далі. |
6 | Щоб вибрати Правила авторизації видачі, виберіть Дозволити всім користувачам доступ до цієї залежної сторони, а потім виберіть Далі. |
7 | Щоб готуватися до додавання довіри, виберіть Next (Далі ) і завершите додавання довіри до ADFS. |
Створити правила претензії для автентифікації Webex
1. | На головній панелі ADFS виберіть створені довірчі відносини, а потім виберіть Редагувати правила претензії. На вкладці «Правила трансформування видачі» виберіть «Додати правило». |
||
2. | На етапі Вибір типу правила виберіть Надіслати атрибути LDAP як претензії, а потім виберіть Далі. ![]() |
||
3. | Знову виберіть Додати правило, виберіть Надіслати претензії за спеціальним правилом, а потім виберіть Далі. Це правило надає ADFS атрибут "spname qualifier", який Webex не надає в іншому випадку. |
||
4. | Виберіть пункт Relying Party Trust (Довіра залежної сторони) у головному вікні, а потім виберіть Properties (Властивості) на правій панелі. |
||
5. | Коли з 'явиться вікно Properties (Властивості), перейдіть на вкладку Advanced (Додаткові), SHA-256, а потім виберіть OK, щоб зберегти зміни. |
||
6 | Перейдіть до наведеної нижче URL-адреси на внутрішньому сервері ADFS, щоб завантажити файл: https://<AD_FS_Server>/FederationMetadata/2007-06/FederationMetadata.xml
|
||
7 | Збережіть файл на локальному комп 'ютері. |
Що далі
Ви готові імпортувати метадані ADFS назад у Webex з порталу керування.
Імпортувати метадані IdP та увімкнути єдиний вхід після тесту
Після експорту метаданих Webex, налаштування IdP та завантаження метаданих IdP до локальної системи, ви можете імпортувати їх до своєї організації Webex з Control Hub.
Перш ніж почати
Не перевіряйте інтеграцію SSO з інтерфейсу постачальника ідентифікаційних даних (IdP). Ми підтримуємо лише потоки, ініційовані Постачальником послуг (SP-ініційовані), тому для цієї інтеграції потрібно використовувати тест SSO Control Hub.
1. | Виберіть один з варіантів:
|
||||
2. | На сторінці Імпорт метаданих IdP перетягніть файл метаданих IdP на сторінку або скористайтеся опцією переглядача файлів, щоб знайти та завантажити файл метаданих. Клацніть Далі. Ви повинні використовувати опцію «Більш безпечно», якщо це можливо. Це можливо, лише якщо ваш IdP використовує загальнодоступний ЦС для підписання своїх метаданих. У всіх інших випадках ви повинні використовувати опцію Менш безпечний. Це стосується випадків, коли метадані не підписані, самопідписані або підписані приватним ЦС. |
||||
3. | Виберіть Test SSO setup (Перевірити налаштування SSO), а коли відкриється нова вкладка веб-переглядача, виконайте автентифікацію за допомогою IdP, увійшовши в систему.
|
||||
4. | Поверніться на вкладку веб-переглядача Центру керування.
|
Що далі
Щоб вимкнути електронні листи, які надсилаються новим користувачам додатка Webex у вашій організації, виконайте вказані нижче дії. Документ також містить рекомендації щодо надсилання повідомлень користувачам у вашій організації.
Оновити довіру залежної сторони Webex до ADFS
Перш ніж почати
Вам потрібно експортувати файл метаданих SAML з Control Hub, перш ніж ви зможете оновити Webex Relying Party Trust в AD FS.
1. | Увійдіть на сервер AD FS з правами адміністратора. |
||
2. | Завантажте файл метаданих SAML з Webex у тимчасову локальну папку на сервері AD FS, наприклад. |
||
3. | Відкрита пауершелл. |
||
4. | Запустити Зауважте, що |
||
5. | Запустити Обов 'язково замініть назву файла та назву цілі правильними значеннями з вашого середовища. Див https://docs.microsoft.com/powershell/module/adfs/update-adfsrelyingpartytrust.
|
||
6 | Увійдіть до Control Hub, а потім перевірте інтеграцію SSO: |
Усунення несправностей ADFS
Помилки ADFS у журналах Windows
У журналах Windows ви можете побачити код помилки журналу подій ADFS 364. Деталі події ідентифікують недійсний сертифікат. У цих випадках хосту ADFS не дозволяється через брандмауер на порт 80 перевіряти сертифікат.
Сталася помилка під час спроби побудови ланцюжка сертифікатів для довіри залежної сторони
При оновленні сертифіката SSO під час входу в систему може виникати така помилка: Invalid status code in response
.
Якщо ви бачите цю помилку, перевірте журнали перегляду подій на сервері ADFS і знайдіть наступну помилку: An error occurred during an attempt to
build the certificate chain for the relying party trust
'https://idbroker.webex.com/<org-ID>' certificate identified by thumbprint
'754B9208F1F75C5CC122740F3675C5D129471D80'
. Можливими причинами є те, що сертифікат було відкликано, ланцюжок сертифікатів не вдалося перевірити, як зазначено параметрами відкликання сертифіката шифрування залежної сторони, або сертифікат не є дійсним.
Якщо виникла ця помилка, ви повинні виконати команди Set-ADFSRelyingPartyTrust -TargetIdentifier https://idbroker.webex.com/<orgID>
-EncryptionCertificateRevocationCheck None
Ідентифікатор Федерації
Ідентифікатор Федерації враховує регістр. Якщо це електронна адреса вашої організації, введіть її точно так, як її надсилає ADFS, або Webex не може знайти відповідного користувача.
Неможливо записати спеціальне правило претензії, щоб нормалізувати атрибут LDAP перед його надсиланням.
Імпортуйте свої метадані з сервера ADFS, налаштованого у вашому середовищі.
За необхідності можна перевірити URL-адресу, перейшовши до розділу "
в ADFS-менеджменті.Синхронізація часу
Переконайтеся, що системний годинник вашого сервера ADFS синхронізовано з надійним джерелом інтернет-часу, який використовує протокол мережевого часу (NTP). Скористайтеся наведеною нижче командою PowerShell, щоб змістити годинник тільки для відносин Webex Relying Party Trust.
Set-ADFSRelyingPartyTrust -TargetIdentifier "https://idbroker.webex.com/$ENTITY_ID_HEX_VALUE" -NotBeforeSkew 3
Шістнадцяткове значення є унікальним для вашого середовища. Будь ласка, замініть значення зі значення ідентифікатора SP EntityDescriptor у файлі метаданих Webex. Наприклад:
<EntityDescriptor xmlns="urn:oasis:names:tc:SAML:2.0:metadata" entityID=" https://idbroker.webex.com/c0cb726f-a187-4ef6-b89d-46749e1abd7a">