在此文章中
dropdown icon
單一登入與 Control Hub
    設定檔
    NameID 格式
    SingleLogout
將 Control Hub 與 PingFederate 加以整合
下載 Webex 中繼資料至您的本機系統
設定新的服務提供者連線
設定瀏覽器單一登入
從 PingFederate 匯出中繼資料
匯入 IdP 中繼資料並在測試後啟用單一登入

使用 PingFederate 設定 Control Hub 中的單一登入

list-menu在此文章中
list-menu意見回饋?

您可以在 Control Hub 和使用 PingFederate 來作為身分識別提供者 (IdP) 的部署之間設定「單一登入 (SSO)」整合。

單一登入與 Control Hub

單一登入 (SSO) 是階段作業或使用者驗證程序,允許使用者提供認證來存取一或多個應用程式。此程序會針對使用者取得權限的所有應用程式,進行使用者驗證。如果使用者在特定階段作業期間切換應用程式,則此程序會消除進一步的提示。

「安全性聲明標記語言 (SAML 2.0) 同盟通訊協定」用於在 Webex 雲端和您的身分識別提供者 (IdP) 之間提供 SSO 驗證。

設定檔

Webex 應用程式僅支援 Web 瀏覽器 SSO 設定檔。在 Webex 瀏覽器 SSO 設定檔中,Webex 應用程式支援下列繫結:

  • SP 起始的 POST -> POST 連結

  • SP 起始的 REDIRECT -> POST 連結

NameID 格式

「SAML 2.0 通訊協定」支援特定使用者採用數種 NameID 格式進行通訊。Webex 應用程式支援下列 NameID 格式。

  • urn:oasis:names:tc:SAML:2.0:nameid-format:transient

  • urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified

  • urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress

在您從 IdP 載入的中繼資料中,第一個項目是設定用於 Webex。

SingleLogout

Webex 應用程式支援單一登出設定檔。在 Webex 應用程式中,使用者可以登出應用程式,這將使用「SAML 單一登出」通訊協定來結束階段作業,並向您的 IdP 確認該登出。請確保為 SingleLogout 設定了 IdP。

將 Control Hub 與 PingFederate 加以整合

該設定指南顯示 SSO 整合的特定範例,但不提供所有可能性的詳盡設定。例如,記錄了 nameid-format urn:oasis:names:tc:SAML:2.0:nameid-format:transient 的整合步驟。其他格式(例如 urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified or urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress )適用於 SSO 集成,但超出了我們文件的範圍。

為 Webex 組織中的使用者設定此整合(包括 Webex 應用程式、Webex Meetings 及在 Control Hub 中管理的其他服務)。如果 Webex 網站已整合在 Control Hub 中,則 Webex 網站會繼承使用者管理。如果您無法以此方式存取 Webex Meetings 且它未在 Control Hub 中進行管理,則您必須執行單獨整合才能為 Webex Meetings 啟用 SSO。

在開始之前

對於 SSO 及 Control Hub,IdP 必須符合 SAML 2.0 規格。此外,必須以下列方式設定 IdP:

下載 Webex 中繼資料至您的本機系統

1

登入 Control Hub。

2

前往 管理 > 安全 > 驗證

3

轉到 身份提供者 標籤並點擊 啟動 SSO

4

選擇一個 IdP。

5

選擇貴組織的憑證類型:

  • 由 Cisco 自簽名— 我們推薦此選項。讓我們簽署憑證,這樣您只需要每隔五年續訂一次。
  • 由公共憑證授權單位簽署—更安全,但您需要經常更新元資料(除非您的 IdP 供應商支援信任錨)。

信賴起點是公開金鑰,用作驗證數位簽章憑證的授權單位。如需更多資訊,請參閱您的 IdP 文件。

6

下載中繼資料檔案。

Webex 元資料檔名是 idb-meta-<org-ID>-SP.xml

設定新的服務提供者連線

1

前往您的 PingFederate 管理入口網站 (https://:9999/pingfederate/app)。

2

SP 連線下,選取新建

3

選取不將範本用於此連線圓鈕,然後選取下一步

4

選取瀏覽器 SSO 設定檔,然後按下一步

5

選取匯入中繼資料標籤。

6

按一下 選擇檔案 瀏覽並匯入您從 Control Hub 下載的元資料文件,然後按 下一步

7

檢查「一般資訊」標籤中的資訊,然後按一下完成

設定瀏覽器單一登入

1

從 PingFederate 管理入口網站中,選取設定瀏覽器 SSO

2

勾選 SP 起始的 SSO 勾選方塊,然後按下一步

3

選取設定聲明建立作業

  1. 將 NameID 格式變更為暫時,並勾選併入屬性及暫時識別碼勾選方塊。

  2. 擴充合約屬性,以 [] 格式新增 mailuid 屬性,然後按 Nexturn:oasis:names:tc:SAML:2.0:attrname-format-basic

  3. 選取對映新的配接器實例以挑選驗證機制。從配接器實例下拉清單中,選取先前設定的其中一種驗證機制,然後按下一步

  4. 選取使用一個對映從多個資料存放區中擷取其他屬性圓鈕,然後按下一步

  5. 選取新增屬性來源以新增網域的「Active Directory 網域控制器」,然後按下一步

  6. 指定基本 DN 並選取根物件類別 <Show All Attributes>。在「過濾器」文字方塊中,輸入 LDAP 過濾器,然後按下一步

    項目必須包含您預期使用者提供的屬性。它還需要包含它在 LDAP 來源中所對映的值。比方說,如果 Active Directory 設定成過濾 Windows 登入屬性,請輸入 sAMAccountName=${Username}

  7. 選取來源及值以將聲明屬性與 AD 資料存放區提供的屬性相對映。(請勿給「發行標準」輸入任何內容。)

  8. 確認「聲明設定」已將身分識別對映設為暫時、將屬性合約設為 uid,將配接器實例設為 1

    uid 屬性應對映至使用者的電子郵件地址。

4

選取設定通訊協定設定

  1. 對於「允許的 SAML 連結」,請僅勾選 POSTRedirect 勾選方塊。

  2. 對於「簽章原則」,請選取總是簽署 SAML 聲明

    通訊協定設定看起來應該類似如下。

  3. 選取設定認證以設定聲明的憑證。

  4. 選取已經為 SAML 聲明建立的憑證。

5

在「啟動及摘要」螢幕上,將連線狀態設為使用中

從 PingFederate 匯出中繼資料

1

在主螢幕上,按一下管理所有 SP

2

找到您剛建立的連線並按一下匯出中繼資料

3

從下拉清單中選擇要用於簽署已匯出檔案的憑證。

4

按一下匯出

匯入 IdP 中繼資料並在測試後啟用單一登入

匯出 Webex 中繼資料後,設定 IdP,然後將 IdP 中繼資料下載至本機系統,您便可以將中繼資料匯入至 Webex 組織(從 Control Hub)。

在開始之前

請勿從身分識別提供者 (IdP) 介面測試 SSO 整合。我們只支援由服務提供者發起(即由 SP 發起)的流程,因此您必須對此整合使用 Control Hub SSO 測試。

1

選擇一個:

  • 返回瀏覽器中的 Control Hub – 憑證選擇頁面,然後按 下一步
  • 如果 Control Hub 不再在瀏覽器標籤中打開,請重新打開它。從 Control Hub 中的客戶視圖,前往 管理 > 安全 > 驗證,選擇 IdP,然後選擇 操作 > 導入元資料
2

在匯入 IdP 元資料頁面上,將 IdP 元資料檔案拖曳到頁面上,或使用檔案瀏覽器選項來尋找並上傳元資料檔案。按一下下一步

如果可以,您應該使用較安全選項。這只有在您的 IdP 使用公用 CA 來簽署其中繼資料時才可行。

在所有其他情況下,您必須使用較不安全選項。這包括中繼資料未簽署、自我簽署或由私人 CA 簽署這樣的情況。

Okta 未簽署中繼資料,因此您必須為 Okta SSO 整合選擇較不安全

3

選擇 測試 SSO 設定,當開啟新的瀏覽器標籤時,透過登入向 IdP 進行身份驗證。

如果您收到驗證錯誤,則憑證可能有問題。檢查使用者名稱和密碼並再試一次。

Webex 應用程式錯誤通常表示 SSO 設定有問題。在這種情況下,再次檢查這些步驟,尤其是複製 Control Hub 中繼資料並貼至 IdP 設定的步驟。

若要直接查看 SSO 登入體驗,您還可以從此螢幕按一下將 URL 複製到剪貼簿,並將其貼至私人瀏覽器視窗中。您可以在這裡使用 SSO 進行逐步登入。此步驟會停止因存取權杖可能位在現有階段作業中而您未進行登入的誤判。

4

回到 Control Hub 瀏覽器標籤。

  • 如果測試成功,請選取測試成功。開啟 SSO 並按下一步
  • 如果測試不成功,請選取測試不成功。關閉 SSO 並按下一步

此 SSO 設定不會在貴組織中生效,除非您先選擇圓鈕並啟動 SSO。

後續動作

如果您想要將 Okta 以外的使用者佈建至 Webex 雲端,請使用將 Okta 使用者同步至 Cisco Webex Control Hub 中的程序。

如果您想要將使用者從 Entra ID 設定到 Webex 雲,請使用 將 Microsoft Entra ID 使用者同步到 Cisco Webex Control Hub 中的步驟。

您可以按照 抑制自動電子郵件 中的步驟來停用發送給組織中新 Webex 應用程式使用者的電子郵件。文件還包含將通訊傳送給您組織中的使用者的最佳做法。

本文是否有幫助?
本文是否有幫助?