单点登录和 Webex Control Hub

单点登录 (SSO) 是一种会话或用户验证的流程,允许用户通过提供凭证来访问一个或多个应用程序。 此流程能够为用户已获得授权的所有应用程序验证用户。 这样用户在特定会话期间切换应用程序时,不会再看到额外提示。

安全断言标记语言 (SAML 2.0) 联合协议用于提供 Cisco Webex 云与您的身份提供程序 (IdP) 之间的 SSO 验证。

档案

Cisco Webex Teams 仅支持 Web 浏览器 SSO 档案。 在 Web 浏览器 SSO 档案中,Cisco Webex Teams 支持下列绑定:

  • SP 发起的 POST->POST 绑定

  • SP 发起的 REDIRECT->POST 绑定

NameID 格式

为了传达关于特定用户的信息,SAML 2.0 协议支持多种 NameID 格式。 Cisco Webex Teams 支持下列 NameID 格式。

  • urn:oasis:names:tc:SAML:2.0:nameid-format:transient

  • urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified

  • urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress

在您从 IdP 加载的元数据中,第一个条目是为在 Cisco Webex 中使用而配置的。

将 Cisco Webex Control Hub 与 Okta 集成实现单点登录


配置指南给出了 SSO 集成的特定示例,但没有提供针对所有可能性的详细配置。 例如,记录了 nameid-format urn:oasis:names:tc:SAML:2.0:nameid-format:transient 的集成步骤。 其他格式如 urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified 或 urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress 也适用于 SSO 集成,但不在我们的文档范围内。

为 Cisco Webex 组织中的用户设置此集成(包括 Cisco Webex Teams、Cisco Webex Meetings 以及 Cisco Webex Control Hub 中管理的其他服务)。 如果 Webex 站点集成在 Cisco Webex Control Hub 中,Webex 站点会继承用户管理。 如果您无法使用此方式访问 Cisco Webex Meetings,并且其不受管于 Cisco Webex Control Hub,那么必须执行单独的集成才能启用 Cisco Webex Meetings 的 SSO。 (请参阅配置 Webex 的单点登录了解站点管理中 SSO 集成的更多信息。)

开始之前

  • 对于 SSO 和 Cisco Webex Control Hub,IdP 必须遵循 SAML 2.0 规范。 此外,IdP 必须按以下方式进行配置:
    • 将“NameID 格式”属性设置为 urn:oasis:names:tc:SAML:2.0:nameid-format:transient

    • 配置 IdP 声明,包括 uid 属性名称,其值要映射到在 Cisco 目录连接器中选择的属性或者映射到用户属性,而用户属性应与 Cisco Webex 身份服务中选择的用户属性匹配。 (例如,该属性可以是电子邮件地址,也可以是用户主体名称。) 请参阅 https://www.cisco.com/go/hybrid-services-directory 中的自定义信息获取指导。

    • 使用受支持的浏览器。 我们建议使用最新版本的 Mozilla Firefox 或 Google Chrome。

    • 禁止浏览器中的任何弹出式窗口拦截器。

将 Cisco Webex 元数据下载到本地系统

1

https://admin.webex.com 中的客户视图,转至设置,然后滚动到验证

2

单击修改,单击集成第三方身份提供程序。 (高级),然后单击下一步

3

下载元数据文件。

Cisco Webex 元数据文件名为 idb-meta-<org-ID>-SP.xml

为 Cisco Webex 服务配置 Okta

1

以管理员身份登录到 Okta 租户(example.okta.com,其中 example 是您的公司或组织名称),转至应用程序,然后单击添加应用程序

2

搜索 “Cisco Webex” 并将应用程序添加到您的租户。

3

单击下一步,然后单击 SAML 2.0

4

在浏览器中打开从 Cisco Webex Control Hub 下载的元数据文件。 复制 entityID 的 URL(位于文件顶部)和 assertionConsumerService 位置(位于文件底部)。

图 1. Control Hub 元数据文件中突出显示的 entityID 示例
图 2. Control Hub 元数据文件中突出显示的 assertionConsumerService 位置示例
5

在 Okta 的 Cisco Webex 标签页上,滚动至高级设置,然后粘贴已从 Control Hub 元数据文件中复制的实体标识断言使用者服务值,然后保存更改。

6

单击登录,然后下载 Okta 元数据文件,此文件将重新导入 Control Hub 实例。

7

单击分配,选择要与 Control Hub 中管理的应用程序和服务关联的所有用户和任何相关组,单击分配,然后单击完成

您可以指定一个用户或一个组。 不要跳过此步骤;否则 Control Hub 与 Okta 的集成无法生效。

导入 IdP 元数据并在测试后启用单点登录

导出 Cisco Webex 元数据、配置 IdP,并将 IdP 元数据下载到本地系统后,即已准备就绪,可以从 Control Hub 将元数据导入 Cisco Webex 组织中。

开始之前

请勿通过身份提供程序 (IdP) 界面测试 SSO 集成。 我们仅支持服务商发起(SP 发起)的流程,因此您必须使用 Control Hub SSO 测试此集成。

1

选择一种:

  • 在浏览器中返回到“Cisco Webex Control Hub – 导出目录元数据”页面,然后单击下一步
  • 如果 Control Hub 在浏览器标签页中不再处于打开状态,请在 https://admin.webex.com 的客户视图中,转至设置,滚动至验证,选择集成第三方身份提供程序(高级),然后在受信任元数据文件页面中单击下一步(因为您之前已完成)。
2

在“导入 IdP 元数据”页面中,将 IdP 元数据文件拖放到该页面,或使用文件浏览器选项来找到和上传该元数据文件。 单击下一步

如果元数据未签名、使用自签名证书签名或由私有企业证书颁发机构 (CA) 签名,我们建议您使用要求在元数据中使用由证书颁发机构签名的证书(安全级别较高)。 如果是自签名证书,您需要选择安全级别较低的选项。

3

选择测试 SSO 连接,当新的浏览器标签页打开时,登录并使用 IdP 进行验证。


 

如果您收到验证错误,可能是凭证有问题。 请检查用户名和密码并重试。

Webex Teams 错误通常表示 SSO 设置存在问题。 在此情况下,请重新检查一遍操作步骤,特别是将 Control Hub 元数据复制粘贴到 IdP 设置中的步骤。

4

返回到 Control Hub 浏览器标签页。

  • 如果测试成功,选择“测试成功”。 启用“单点登录”选项并单击“下一步”。
  • 如果测试失败,选择“测试失败”。 禁用“单点登录”选项并单击“下一步”。

下一步做什么

您可以按照阻止自动电子邮件中的步骤禁止向组织中的 Webex Teams 新用户发送电子邮件。 文档中还包含向组织中用户发送通信的最佳实践。