在此文章中
dropdown icon
单点登录和 Control Hub
    档案
    NameID 格式
    单点注销
集成 Control Hub 与 Google Apps
下载 Webex 元数据到本地系统
在 Google Admin 中配置自定义应用程序
导入 IdP 元数据并在测试后启用单点登录

使用 Google Apps 在 Control Hub 中配置单点登录

list-menu在此文章中
list-menu反馈?

您可以配置 Control Hub 与使用 Google Apps 作为身份提供程序 (IdP) 的部署之间的单点登录 (SSO) 集成。

单点登录和 Control Hub

单点登录 (SSO) 是一种会话或用户验证的流程,允许用户通过提供凭证来访问一个或多个应用程序。此流程能够为用户已获得授权的所有应用程序验证用户。这样用户在特定会话期间切换应用程序时,不会再看到额外提示。

安全断言标记语言 (SAML 2.0) 联合协议用于提供 Webex 云与您的身份提供商 (IdP) 之间的 SSO 验证。

档案

Webex 应用程序仅支持 Web 浏览器 SSO 档案。在 Web 浏览器 SSO 档案中,Webex 应用程序支持下列绑定:

  • SP 发起的 POST -> POST 绑定

  • SP 发起的 REDIRECT -> POST 绑定

NameID 格式

为了传达关于特定用户的信息,SAML 2.0 协议支持多种 NameID 格式。Webex 应用程序支持以下 NameID 格式。

  • urn:oasis:names:tc:SAML:2.0:nameid-format:transient

  • urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified

  • urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress

在您从 IdP 加载的元数据中,第一个条目为在 Webex 中使用而配置。

单点注销

Webex 应用程序支持单点注销档案。在 Webex 应用程序中,当用户注销应用程序时,系统会使用 SAML 单点注销协议结束会话并与您的 IdP 确认该注销操作。请确保您的 IdP 经过单点注销配置。

集成 Control Hub 与 Google Apps

配置指南给出了 SSO 集成的特定示例,但没有提供针对所有可能性的详细配置。例如, nameid-format urn:oasis:names:tc:SAML:2.0:nameid-format:transient 的集成步骤已记录在案。其他格式(例如 urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified or urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress )也适用于 SSO 集成,但超出了我们文档的范围。

为 Webex 组织(包括 Webex 应用程序、Webex Meetings 以及 Control Hub 中管理的其他服务)中的用户设置此集成。如果 Webex 站点集成在 Control Hub 中,Webex 站点会继承用户管理。如果您无法用这种方式访问 Webex Meetings,且其不受 Control Hub 管理,则必须另外执行集成来为 Webex Meetings 启用 SSO。

准备工作

对于 SSO 和 Control Hub,IdP 必须遵循 SAML 2.0 规范。此外,IdP 必须按以下方式进行配置:

下载 Webex 元数据到本地系统

1

登录到 Control Hub。

2

前往 管理 > 安全 > 验证

3

转到 身份提供商 选项卡,然后单击 激活 SSO

4

选择身份提供商。

5

选择组织的证书类型:

  • Cisco 自签名—我们推荐此选择。我们在证书上签名,您只需每五年续订一次。
  • 由公共证书颁发机构签名— 更安全,但您需要经常更新元数据(除非您的 IdP 供应商支持信任锚)。

信任锚是充当验证数字签名证书的认证中心的公共密钥。有关更多信息,请参阅 IdP 文档。

6

下载元数据文件。

Webex 元数据文件名是 idb-meta-<org-ID>-SP.xml

在 Google Admin 中配置自定义应用程序

1

使用具有管理员权限的帐户登录 Google Apps 管理控制台 ( https://admin.google.com),然后点击 Apps > Web 和移动应用

2

添加应用程序下拉菜单中,单击添加自定义 SAML 应用程序

3

在“Google IdP 信息”页面上的选项 1 部分下方,单击下载元数据并将文件保存到本地系统上易于查找的位置。

Google 元数据文件下载完成。文件名格式为 GoogleIDPMetadata-.xml

4

单击下一步

5

自定义应用程序的基本信息 页面上,输入应用程序名称 Webex 应用程序 ,然后单击 下一步

6

要填写 服务提供商详细信息 页面,请在文本编辑器中打开您之前下载的 Webex 元数据文件。

  1. 在 Webex 元数据文件中搜索 AssertionConsumerService ,复制 Location 关键字后面的 URL,并将其粘贴到“服务提供商详细信息”页面上的 ACS URL 字段中。

    https://idbroker.webex.com/idb/Consumer/metaAlias/a35bfbc6-ccbd-4a17-a499-72fa46cec25c/sp
  2. 在 Webex 元数据文件中搜索 entityID ,并将后面的 URL 复制到“服务提供商详细信息”页面上的 实体 ID 字段中。

    https://idbroker.webex.com/a35bfbc6-ccbd-4a17-a499-72fa46cec25c
  3. 名称 ID 应设置为基本信息和主要电子邮件

  4. 名称 ID 格式 应设置为 UNSPECIFIED

  5. 无需进行属性映射,因此在 “属性映射 ”页面上,单击 “完成”。

创建 Webex SAML 应用程序后,必须为用户启用该程序。

7

单击 Webex SAML 应用程序右侧的垂直点,然后选择一项:

  • 为每个用户启用
  • 适用于某些组织 (然后选择组织)

导入 IdP 元数据并在测试后启用单点登录

导出 Webex 元数据,配置 IdP,并将 IdP 元数据下载到本地系统后,您即可以将该元数据导入到 Webex 组织中(从 Control Hub 导入)。

准备工作

请勿从身份提供程序 (IdP) 界面测试 SSO 集成。我们仅支持服务商启动(SP 启动)的流程,因此您必须将 Control Hub SSO 测试用于此集成。

1

选择一种:

  • 返回浏览器中的控制中心 - 证书选择页面,然后单击 下一步
  • 如果 Control Hub 未在浏览器标签页中打开,请重新打开它。在 Control Hub 的客户视图中,转到 管理 > 安全 > 身份验证,选择身份提供商 (IdP),然后选择 操作 > 导入元数据
2

在“导入 IdP 元数据”页面上,您可以将 IdP 元数据文件拖放到页面上,或者使用文件浏览器选项查找并上传元数据文件。单击下一步

如果可以,请使用安全性较高选项。只有当您的 IdP 使用公共 CA 签署元数据时,这才有可能。

在所有其他情况下,则必须使用安全性较低选项。这包括元数据未签名、自签名或由私有 CA 签名。

Okta 不会签署元数据,因此您必须为 Okta SSO 集成选择安全级别较低

3

选择 测试 SSO 设置,当打开一个新的浏览器标签页时,通过登录向 IdP 进行身份验证。

如果您收到验证错误,可能是凭证有问题。请检查用户名和密码并重试。

Webex 应用程序错误往往意味着 SSO 设置有问题。在此情况下,请再检查一遍操作步骤,特别是将 Control Hub 元数据复制粘贴到 IdP 设置中的步骤。

若要直接查看 SSO 登录体验,您还可以从此屏幕单击将 URL 复制到剪贴板,并将其粘贴到私密浏览器窗口中。在此处,您可以使用 SSO 登录。由于您登录的现有会话中可能存在的访问令牌,此步骤会阻止误报结果。

4

返回到 Control Hub 浏览器标签页。

  • 成功完成测试后,选择测试成功。打开 SSO,然后单击下一步
  • 如果未成功完成测试,选择测试未成功。关闭 SSO 并单击下一步

除非您选择第一个单选按钮并激活 SSO,否则 SSO 配置在组织中不起作用。

下一步

如果您要从 Okta 中将用户预先配置到 Webex 云,请使用将 Okta 用户同步到 Cisco Webex Control Hub 中的过程。

如果您想将用户从 Entra ID 同步到 Webex 云,请使用 将 Microsoft Entra ID 用户同步到 Cisco Webex Control Hub 中的步骤。

您可以按照 抑制自动电子邮件 中的步骤来禁用发送给您组织中新 Webex App 用户的电子邮件。文档中还包含向组织中用户发送通信的最佳实践。

这篇文章对您有帮助吗?
这篇文章对您有帮助吗?