单点登录和 Control Hub

单点登录 (SSO) 是一种会话或用户验证的流程,允许用户通过提供凭证来访问一个或多个应用程序。此流程能够为用户已获得授权的所有应用程序验证用户。这样用户在特定会话期间切换应用程序时,不会再看到额外提示。

安全断言标记语言 (SAML 2.0) 联合协议用于提供 Webex 云与您的身份提供商 (IdP) 之间的 SSO 验证。

档案

Webex 应用程序仅支持 Web 浏览器 SSO 档案。在 Web 浏览器 SSO 档案中,Webex 应用程序支持下列绑定:

  • SP 发起的 POST -> POST 绑定

  • SP 发起的 REDIRECT -> POST 绑定

NameID 格式

为了传达关于特定用户的信息,SAML 2.0 协议支持多种 NameID 格式。Webex 应用程序支持以下 NameID 格式。

  • urn:oasis:names:tc:SAML:2.0:nameid-format:transient

  • urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified

  • urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress

在您从 IdP 加载的元数据中,第一个条目为在 Webex 中使用而配置。

单点注销

Webex 应用程序支持单点注销档案。在 Webex 应用程序中,当用户注销应用程序时,系统会使用 SAML 单点注销协议结束会话并与您的 IdP 确认该注销操作。请确保您的 IdP 经过单点注销配置。

集成 Control Hub 与 PingFederate

配置指南给出了 SSO 集成的特定示例,但没有提供针对所有可能性的详细配置。例如,记录了 nameid-format urn:oasis:names:tc:SAML:2.0:nameid-format:transient 的集成步骤。其他格式如 urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified 或 urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress 也适用于 SSO 集成,但不在我们的文档范围内。

为 Webex 组织(包括 Webex 应用程序、Webex Meetings 以及 Control Hub 中管理的其他服务)中的用户设置此集成。如果 Webex 站点集成在 Control Hub 中,Webex 站点会继承用户管理。如果您无法用这种方式访问 Webex Meetings,且其不受 Control Hub 管理,则必须另外执行集成来为 Webex Meetings 启用 SSO。(请参阅配置 Webex 的单点登录了解站点管理中 SSO 集成的更多信息。)

准备工作

对于 SSO 和 Control Hub,IdP 必须遵循 SAML 2.0 规范。此外,IdP 必须按以下方式进行配置:

下载 Webex 元数据到本地系统

1

https://admin.webex.com中的客户视图,转至管理 > 组织设置,然后滚动至身份验证,然后打开单点登录设置以启动设置向导。

2

选择组织的证书类型:

  • 由Cisco自行签名—我们建议您选择此选项。我们在证书上签名,您只需每五年续订一次。
  • 由公共证书颁发机构签名—更安全,但您需要经常更新元数据(除非IdP供应商支持信任锚)。

信任锚是充当验证数字签名证书的认证中心的公共密钥。有关更多信息,请参阅 IdP 文档。

3

下载元数据文件。

Webex元数据文件名是 idb-meta--SP.xml

配置新的服务商连接

1

转至您的PingFederate管理门户(https://:9999/pingfederate/app)。

2

在“SP 连接”下方选择“新建”。

3

选择“不使用此连接的模板”单选按钮,然后选择“下一步”。

4

选档“浏览 SSO 档案”,然后单击“下一步”。

5

选择“导入元数据”标签页。

6

单击选择文件 以浏览并导入从Control Hub下载的元数据文件,然后单击下一步

7

检查“常规信息”标签页中的信息,然后单击“完成”。

配置浏览器单点登录

1

从 PingFederate 管理门户选择“配置浏览器 SSO”。

2

勾选“SP 发起的 SSO”复选框,然后单击“下一步”。

3

选择“配置断言创建”。

  1. 将“NameID-format”更改为“瞬态”,然后勾选“包括瞬态标识符以及其他属性”复选框。

  2. 按以下格式添加“mail”和“uid”属性以扩展协议属性:urn:oasis:names:tc:SAML:2.0:attrname-format-basic。然后单击“下一步”。

  3. 选择“映射新的适配器实例”以选择验证机制。从适配器实例下拉列表中选择一个先前配置的验证机制,然后单击下一步

  4. 选择“使用一个映射从多个数据存储库检索更多属性”单选按钮,然后单击“下一步”。

  5. 选择“添加属性源”以添加域的 Active Directory 域控制器,然后单击“下一步”。

  6. 指定“基本 DN”并选择根对象类 <显示所有属性>。在“过滤器”文本框中,输入 LDAP 过滤器,然后单击“下一步”。

    该条目必须包含您期望用户提供的属性。它还需要包含映射到 LDAP 源的值。例如,如果您的 Active Directory 已设置为根据 Windows 登录属性进行过滤,请输入 sAMAccountName=${Username}

  7. 选择源和值,以将断言属性映射到 AD 数据存储库所提供的属性。(不要在“颁发条件”处输入任何信息。)

  8. 确认“断言配置”中的身份映射已设为瞬态属性协议已设为 uid,且适配器实例已设为 1

    uid 属性应该映射到用户电子邮件地址。

4

选择“配置协议设置”。

  1. 对于“允许的 SAML 绑定”,仅勾选 POST 和“重定向”复选框。

  2. 对于“签名策略”,请选择“总是对 SAML 断言签名”。

    协议设置应类似以下示例。

  3. 选择配置凭证来配置断言的证书。

  4. 选择为 SAML 断言创建好的证书。

5

在“激活和摘要”屏幕上,将连接状态设置为活动

从 PingFederate 导出元数据

1

在主屏幕上单击“管理所有 SP”。

2

找到您刚才创建的连接,然后单击“导出元数据”。

3

从下拉列表中选择用于签署导出文件的证书。

4

单击导出

导入 IdP 元数据并在测试后启用单点登录

导出 Webex 元数据,配置 IdP,并将 IdP 元数据下载到本地系统后,您即可以将该元数据导入到 Webex 组织中(从 Control Hub 导入)。

准备工作

请勿从身份提供程序 (IdP) 界面测试 SSO 集成。我们仅支持服务商启动(SP 启动)的流程,因此您必须将 Control Hub SSO 测试用于此集成。

1

选择一种:

  • 返回浏览器中的Control Hub –证书选择页面,然后单击下一步
  • 如果浏览器标签页中不再打开Control Hub,请从 https://admin.webex.com 中的客户视图,转至 管理 > 组织设置,滚动至验证,然后选择操作 > 导入元数据
2

在“导入 IdP 元数据”页面中,将 IdP 元数据文件拖放到该页面,或使用文件浏览器选项来找到和上传该元数据文件。单击下一步

如果可以,请使用安全性较高选项。只有当您的 IdP 使用公共 CA 签署元数据时,这才有可能。

在所有其他情况下,则必须使用安全性较低选项。这包括元数据未签名、自签名或由私有 CA 签名。

Okta 不会签署元数据,因此您必须为 Okta SSO 集成选择安全级别较低

3

选择测试SSO设置,当新浏览器标签页打开时,通过登录使用IdP进行身份验证。

如果您收到验证错误,可能是凭证有问题。请检查用户名和密码并重试。

Webex 应用程序错误往往意味着 SSO 设置有问题。在此情况下,请再检查一遍操作步骤,特别是将 Control Hub 元数据复制粘贴到 IdP 设置中的步骤。

若要直接查看 SSO 登录体验,您还可以从此屏幕单击将 URL 复制到剪贴板,并将其粘贴到私密浏览器窗口中。在此处,您可以使用 SSO 登录。由于您登录的现有会话中可能存在的访问令牌,此步骤会阻止误报结果。

4

返回到 Control Hub 浏览器标签页。

  • 成功完成测试后,选择测试成功。打开 SSO,然后单击下一步
  • 如果未成功完成测试,选择测试未成功。关闭 SSO 并单击下一步

除非您选择第一个单选按钮并激活 SSO,否则 SSO 配置在组织中不起作用。

下一步

如果您要从 Okta 中将用户预先配置到 Webex 云,请使用将 Okta 用户同步到 Cisco Webex Control Hub 中的过程。

如果您要从 Azure AD 中将用户预先配置到 Webex 云,请使用将 Azure Active Directory 用户同步到 Cisco Webex Control Hub 中的过程。

您可以按照抑制自动电子邮件 中的步骤禁用发送到组织中的新Webex应用程序用户的电子邮件。文档中还包含向组织中用户发送通信的最佳实践。