如果您的组织有专属的身份提供商 (IdP),则可以在 Control Hub 中将 SAML IdP 与您的组织集成,以实现单点登录 (SSO)。 SSO 让您所在组织的用户可以针对 Webex 应用程序和其他应用程序使用一套通用凭证。
以下 Web 访问管理和联合解决方案已通过用于 Webex 组织的测试。 下面链接的文档将向您逐步展示如何将特定身份提供商 (IdP) 与 Webex 组织集成。
这些指南中涵盖了在 Control Hub 中管理的 Webex 服务与 SSO 的集成(https://admin.webex.com)。 如果您需要 Webex Meetings 站点(在站点管理中管理)与 SSO 的集成,请参阅配置 Cisco Webex 站点的单点登录。 |
如果下面没有列出您的 IdP,请按照本文章中 SSO 设置标签页中的主要步骤进行操作。
通过单点登录 (SSO),用户能够向组织的公共身份提供商 (IdP) 进行验证,从而安全登录 Webex。 在 Webex 应用程序中,使用 Webex 服务与 Webex 平台身份服务通信。 标识服务使用身份提供程序 (IdP) 进行验证。
在 Control Hub 中开始配置。 本部分描述集成第三方 IdP 的主要通用步骤。
使用 IdP 配置 SSO 时,可以将任何属性映射到 uid。 例如,将 userPrincipalName、电子邮件地址别名、备用电子邮件地址或任何其他合适的属性映射到 uid。 IdP 需要在登录时使用户的其中一个电子邮件地址与 uid 匹配。 Webex 最多支持将 5 个电子邮件地址映射到 uid。 |
对于 SSO 和 Control Hub,IdP 必须遵循 SAML 2.0 规范。 此外,IdP 必须按以下方式进行配置:
将“NameID 格式”属性设置为 urn:oasis:names:tc:SAML:2.0:nameid-format:transient
根据您部署的 SSO 类型在 IdP 上配置声明:
SSO(适用于组织)- 如果您代表组织配置 SSO,请将 IdP 声明配置为包含 uid 属性名称,并将其值映射到目录连接器中所选择的属性,或者映射到与 Webex 身份服务中所选择的属性相匹配的用户属性。 (例如,该属性可以是电子邮件地址,也可以是用户主体名称。)
合作伙伴 SSO(仅适用于服务提供商)- 如果您是服务提供商管理员且负责配置服务提供商管理的客户组织使用的合作伙伴 SSO,请将 IdP 声明配置为包含邮件属性(而非 uid)。 其值必须映射到目录连接器中所选择的属性,或者映射到与 Webex 身份服务中所选择的属性相匹配的用户属性。
有关为 SSO 或合作伙伴 SSO 映射自定义属性的更多信息,请参阅 https://www.cisco.com/go/hybrid-services-directory。
仅合作伙伴 SSO。 身份提供商必须支持多个断言消费者服务 (ACS) URL。 有关如何在一个身份提供商上配置多个 ACS URL 的示例,请参阅:
使用受支持的浏览器。 我们建议使用最新版本的 Mozilla Firefox 或 Google Chrome。
禁止浏览器中的任何弹出式窗口拦截器。
配置指南给出了 SSO 集成的特定示例,但没有提供针对所有可能性的详细配置。 例如,记录了 |
您必须在 Webex 平台身份服务与 IdP 之间建立 SAML 协议。
要想成功建立 SAML 协议,您需要两个文件:
IdP 的元数据文件,提供给 Webex。
Webex 的元数据文件,提供给 IdP。
以下是从 IdP 取得元数据的 PingFederate 元数据文件的示例。
标识服务元数据文件。
以下是您会看到的标识服务元数据文件的内容。
EntityID - 这用于识别 IdP 配置中的 SAML 协议
无需签署 AuthN 请求或任何签署断言,它符合元数据文件中的 IdP 请求。
签署的 IdP 元数据文件,用于验证该元数据是否属于标识服务。
1 | 从 Control Hub (https://admin.webex.com) 中的客户视图,转至 ,滚动至身份验证,然后打开单点登录设置以启动设置向导。 | ||
2 | 选择证书类型:
| ||
3 | 单击下载元数据,然后单击下一步。 | ||
4 | Webex 平台身份服务可验证 IdP 的元数据文件。 有两种可能的方式可以对客户 IdP 的元数据进行验证:
| ||
5 | 请在启用之前对 SSO 连接进行测试。 此步骤就像试运行,在下一步启用 SSO 之前不会影响您的组织设置。
| ||
6 | 如果测试成功,则打开 SSO,并保存更改。 您必须保存 SSO 的更改才能在组织中生效。 |
无论是收到关于过期证书的通知还是想要检查现有 SSO 配置,您都可以使用 Control Hub 的单点登录 (SSO) 管理功能进行证书管理和常规 SSO 维护活动。
如果您遇到 SSO 集成问题,可按照本部分介绍的要求和步骤对 IdP 与 Webex 之间的 SAML 流进行疑难解答。
要进行疑难解答,请使用安装了 SAML 跟踪调试工具的 Web 浏览器并转至 Webex 的 Web 版本(网址为 https://web.webex.com)。
以下是 Webex 应用程序、Webex 服务、Webex 平台身份服务和身份提供商 (IdP) 之间的消息流。

1 | 请转至 https://admin.webex.com;启用 SSO 时,应用程序会提示输入电子邮件地址。
![]() 该应用程序会向 Webex 服务发送信息,后者将对电子邮件地址进行验证。 |
2 | 该应用程序会向 OAuth 授权服务器发送 GET 请求,申请令牌。 该请求被重定向至标识服务进行 SSO,或进入用户名和密码流。 系统将返回验证服务器的 URL。 ![]() 您可以在跟踪文件中看到 GET 请求。 在参数部分中,服务会查找 OAuth 代码、请求发送者的电子邮件及其他 Oauth 详细信息,例如 ClientID、redirectURI 和 Scope。 |
3 | Webex 应用程序会利用 SAML HTTP POST 向 IdP 请求 SAML 断言。 启用 SSO 时,标识服务中的验证引擎将重定向到 IdP URL 进行 SSO。 交换元数据时提供的 IdP URL。 检查跟踪工具中的 SAML POST 消息。 您会看到 IdPbroker 所请求的 IdP 的 HTTP POST 消息。 RelayState 参数显示 IdP 的回复是正确的。 检查 SAML 请求的解码版本;此处没有强制 AuthN,应答的目的地应转至 IdP 的目标 URL。 确保在相应 entityID (SPNameQualifier) 下的 IdP 中已正确配置 nameid-format 创建 SAML 协议时,已指定 IdP nameid-format 并配置了协议的名称。 |
4 | 应用程序的验证发生在操作系统 Web 资源与 IdP 之间。 取决于您的 IdP 以及 IdP 中配置的验证机制,IdP 将会启动不同的流。 |
5 | 该应用程序会将 HTTP Post 发送回身份服务,其中包含由 IdP 提供并在初始协议中达成一致的属性。 验证成功后,该应用程序会通过 SAML POST 消息向身份服务发送信息。 RelayState 与之前的 HTTP POST 消息相同。从中,应用程序会告诉 IdP 哪个 EntityID 在请求断言。 |
6 | 从 IdP 至 Webex 的 SAML 断言。 |
7 | 标识服务接收被替换为 OAuth 访问和刷新令牌的授权码。 该令牌用于代表用户来访问相关资源。 在身份服务验证完 IdP 的应答后,它们会发出 OAuth 令牌,从而允许 Webex 应用程序访问不同的 Webex 服务。 |