Aşağıdaki web erişimi yönetimi ve federasyon çözümleri, tüm kuruluşlar için Webex test edilmiştir.Aşağıda bağlanan belgeler, bu belirli kimlik sağlayıcının (IdP) kurumsal organizasyon hizmetiniz ile nasıl Webex gösterir.


 

Bu kılavuzlar SSO Control Hub Webex () içinde yönetilen tüm hizmetler için entegrasyonunu ele alır https://admin.webex.com.bir sitenin tüm entegrasyonunu SSO (Webex Meetings içinde yönetilir) site yönetimi için Çoklu Oturum Açma'Cisco Webex Meetings Sitesi.

IdP'nizi aşağıda görmüyorsanız bu makaledeki Hızlı SSO sekmesindeki üst düzey adımları uygulayın.

Çoklu oturum açma (SSO), kullanıcıların kuruluşlarınıza ortak kimlik sağlayıcısına (IdP) kimlik Webex bir şekilde oturum açmalarını sağlar.Yeni Webex Uygulaması, Webex hizmeti Platform Kimlik Hizmeti ile iletişim kurmak Webex iletişim kurmak için bu özelliği kullanır.Kimlik kimlik hizmeti (IdP) ile kimlik doğrulaması yaptı.

Yapılandırmayı Control Hub'da başlatabilirsiniz.Bu bölüm, üçüncü taraf IdP'nin entegre ılması için yüksek düzey, genel adımları yakalar.


 
Kimlik Numaranızı IdP SSO ile yapılandırıldığında, herhangi bir özniteliği uid ile eşlersiniz.Örneğin, userPrincipalName kullanıcısını, e-posta diğer adını, alternatif e-posta adresini veya uid'ye uygun başka bir özniteliği eşler.IdP'nin, kullanıcının e-posta adreslerinden birini oturum aken uid ile eşleşmesi gerekir.Webex, 5'e kadar e-posta adresinin uid ile eşleşmesini destekler.

Eğitim SSO Control Hub için IdPs'in SAML 2.0 spesifikasyonuna uygun olması gerekir.Ayrıca IdPs'ler aşağıdaki şekilde yapılandırıldığında gerekir:

  • NameID Format özniteliğini urn:oasis:names:tc:SAML:2.0:nameid-format:transient olarak ayarlayın

  • IdP üzerinde, dağıtmış olduğunuz dosya türüne SSO bir talep yapılandır:

    • SSO (kuruluş için)—Bir kuruluş adına SSO yapılandırıyorsanız IdP talebi'yi uid öznitelik adını Dizin Bağlayıcı'da seçilen öznitelikle eşleşen bir değerle veya Webex kimlik hizmeti'da seçilen öznitelikle eşleşen kullanıcı özniteliğini içerecek şekilde Webex kimlik hizmeti.(Bu öznitelik E-posta Adresleri veya Kullanıcı Asıl Adı olabilir.)

    • İş ortağı SSO (yalnızca Hizmet Sağlayıcıları için)—İş Ortağı SSO'yi hizmet sağlayıcı'nin yönetmesi için kullanılacak şekilde yapılandıran bir hizmet sağlayıcı yöneticisiyseniz IdP taleplerini posta özniteliğini ( uidyerine) içerecek şekilde yapılandırın.Değer, Dizin Bağlayıcı'da seçilen öznitelikle veya Webex kimlik hizmeti.


     

    SSO veya İş Ortağı kullanıcılarının özel özniteliklerini eşleme hakkında daha fazla bilgi SSO, bkz. https://www.cisco.com/go/hybrid-services-directory.

  • Yalnızca SSO ortak.Bu Kimlik Sağlayıcı birden çok site Onay Tüketici Hizmeti (ACS) URL'yi desteklemesi gerekir.Bir kullanıcı üzerinde birden fazla ACS URL'yi yapılandırmayla ilgili Kimlik Sağlayıcı bkz.:

  • Desteklenen bir tarayıcı kullan:Mozilla Firefox veya Google Chrome'un en son sürümünü öneririz.

  • Tarayıcınızda açılır pencere engelleyicilerini devre dışı bırakmak.


 

Yapılandırma kılavuzları, SSO entegrasyonu için belirli bir örnek gösterir ancak tüm olasılıklar için kapsamlı yapılandırma sağlamaz.Örneğin, aşağıdaki entegrasyon adımları nameid-format urn:oasis:names:tc:SAML:2.0:nameid-format:transient belgelenmiş.Gibi diğer biçimler urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified or urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress entegrasyon için SSO ancak belgelerimizin kapsamı dışındadır.

Webex Platform Kimlik Hizmeti ve IdP'niz arasında bir SAML sözleşmesi kurmanız gerekir.

Başarılı bir SAML sözleşmesi gerçekleştirmek için iki dosyalara ihtiyacınız vardır:

  • Kullanıcıya vermek için IdP'den gelen bir meta Webex.

  • IdP'ye Webex bir meta veri dosyası.

Bu, IdP'den meta veriye sahip pingFederate meta veri dosyasının örneğidir.

Kimlik hizmeti.

Aşağıdakiler, dosyanın meta veri dosyasında görüntülemeyi kimlik hizmeti.

  • EntityID - Bu, IdP yapılandırmasında SAML anlaşmasını tanımlamak için kullanılır

  • İmzalı bir AuthN isteği veya herhangi bir işaret onayı için herhangi bir gereksinim yoktur, meta veri dosyasında IdP istekleri ne ile uyumlu olur.

  • Meta verilerin, kullanıcıya ait olduğunu doğrulamak için IdP'ye ait imzalı bir meta kimlik hizmeti.

1

Control Hub ( ) https://admin.webex.comsayfasındaki müşteri görünümünde, Yönetim > KuruluşAyarları'> gidin ve yapılandırma sihirbazını başlatmak için Çoklu Oturum Açma ayarında geçiş yapın.

2

Sertifika türünü seçin:

  • Ciscotarafından otomatik olarak imzalanan— SP haline bizi izin verme bu seçeneği seçmenizi öneririz.Ayrıca sertifikayı yalnızca beş yılda bir yenilemek zorunda kaldınız.
  • Genel sertifika yetkilisi tarafından imzalanmış- Bu seçenek güvenlidir ve sertifikalarınızı Hydrant veya Godaddy gibi genel bir CA'dan imzalarsanız güvenlidir ve tavsiye edilebilir.Ancak, sertifikayı yılda bir kez yenilemelisiniz.
3

Meta verileri indir'e ve ardından Sonraki seçeneğini tıklayın.

4

Webex Platformu Kimlik hizmeti, meta veri dosyasını IdP'den doğrular.

Meta verileri Müşteri IdP'den doğrulamanın iki yolu vardır:

  • Müşteri IdP, bir Genel Kök CA'sı tarafından imzalanmış meta veride bir imza sağlar.

  • Müşteri IdP, otomatik olarak imzalanan bir özel sertifika yetkilisi sağlar veya meta verileri için bir imza sağlamaz.Bu seçenek daha az güvenlidir.

5

Bağlantınızı SSO önce test edin.Bu adım dry run gibi çalışır ve siz sonraki adımda ayarı etkinleştirene SSO ayarlarınızı etkilemez.


 

Doğrudan oturum açma SSO görmek için URL'yi bu ekrandan panoya kopyala öğesini tıklayıp özel bir tarayıcı penceresine yapıştırabilirsiniz.Bu oturumdan, oturum açma ve kayıt SSO.Bu, kullanıcı yapılandırmanızı test etme sırasında web tarayıcınızda önbelleğe alınmış olan ve yanlış pozitif sonuç SSO yardımcı olur.

6

Test başarılı olursa SSO değişiklikleri kaydedin.

Değişiklikleri, organizasyonda etkili SSO için kaydetmeniz gerekir.

SSO entegrasyonunda sorunlar Webex, IdP'niz ile sistem arasındaki SAML Akışını gidermek için bu bölümdeki gereksinimleri ve prosedürü Webex.

Aşağıdakiler; Webex Uygulaması, Webex Hizmetleri, Webex Platformu Kimlik Hizmeti ve Kimlik sağlayıcısı (IdP) arasındaki mesajların akışıdır.

1

uygulaması, https://admin.webex.com e-posta SSO üzerine gidip bu adrese girmenizi sağlar.

Uygulama bilgileri, e-Webex hizmeti doğrular mesaj adresine gönderir.

2

Uygulama, bir belirteç için OAuth yetkilendirme sunucusuna bir GET isteği gönderir.İstek, kullanıcı adı kimlik hizmeti kullanıcı adı SSO kullanıcı adı akışına yeniden yönlendirildi.Kimlik doğrulaması sunucusunun URL'si döndürüldü.

GET isteğini izleme dosyasında görebilir.

Parametreler bölümünde, hizmet OAuth kodunu, isteği yapan kullanıcının e-posta adresini ve ClientID, redirectURI ve Kapsam gibi diğer OAuth ayrıntılarını aramanızı sağlar.

3

Uygulama Webex, SAML HTTP POST kullanarak IdP'den SAML onaylaması talebinde bulundu.

Etkinleştir SSO etkinleştirildiğinde, site kimlik hizmeti kimlik doğrulaması motoru otomatik olarak kimlik doğrulaması için IdP URL'SSO.Meta veriler alışverişinde sağlanan IdP URL'si.

SAML POST mesajı için izleme aracını kontrol edin.IdPbroker tarafından istenen IdP'ye HTTP POST mesajı gördüğünüzde.

RelayState parametresi, IdP'den doğru yanıtı gösterir.

SAML isteğinin kod çözme sürümünü gözden geçirmek için AuthN yetkisi yoktur ve yanıtın hedefi IdP'nin hedef URL'sine git olmalıdır.nameid-formatın IdP'de doğru entityID (SPNameQualifier) altında doğru şekilde yapılandırıldığından emin olun

IdP nameid-biçimi belirtilir ve SAML sözleşmesi oluşturulduğunda yapılandırılan sözleşmenin adı.

4

Uygulama için kimlik doğrulaması, işletim sistemi web kaynakları ile IdP arasında gerçekleşir.

IdP'nize ve IdP'de yapılandırılan kimlik doğrulama mekanizmalarına bağlı olarak, IdP'den farklı akışlar başlatıldı.

5

Uygulama, istemciye bir HTTP Gönderisi kimlik hizmeti IdP tarafından sağlanan ve ilk sözleşmede kabulilen öznitelikleri içerir.

Kimlik doğrulama başarılı olduğunda, uygulama eğitim oturum bilgilerine SAML POST mesajında kimlik hizmeti.

RelayState, uygulamanın IdP'ye hangi EntityID'nin onaylama isteğini söylerse önceki HTTP POST mesajıyla aynıdır.

6

IdP'den Eğitime SamL Webex.

7

Kayıt kimlik hizmeti, OAuth erişimiyle değiştirilmiş bir yetki kodu alır ve belirteci yeniler.Bu belirteç, kullanıcı adına kaynaklara erişmek için kullanılır.

Güvenlik kimlik hizmeti, yanıtı IdP'den doğrulandıktan sonra, kullanıcı kullanıcı uygulamasının farklı hizmetlere erişmesi için Webex sağlayan bir OAuth Webex verir.