Tutorial: Integração do SSO do Microsoft Entra ao Cisco Webex
Neste tutorial, você aprenderá a integrar o Cisco Webex à ID do Microsoft Entra. Ao integrar o Cisco Webex à ID do Microsoft Entra, você poderá:
- Controlar quem tem acesso ao Cisco Webex na ID do Microsoft Entra.
- Permitir que os usuários entrem automaticamente no Cisco Webex com as respectivas contas do Microsoft Entra.
- Gerencie suas contas em um local central.
Pré-requisitos
Para começar, você precisará dos seguintes itens:
- Uma assinatura do Microsoft Entra. Caso você não tenha uma assinatura, obtenha uma conta gratuita.
- Assinatura habilitada para logon único (SSO) do Cisco Webex.
- Arquivo de metadados do provedor de serviços do Cisco Webex.
Descrição do cenário
Neste tutorial, você vai configurar e testar o SSO do Microsoft Entra em um ambiente de teste.
- O Cisco Webex é compatível com o SSO iniciado por SP.
- O Cisco Webex dá suporte ao provisionamento de usuário automatizado.
Observação
O identificador desse aplicativo é um valor de cadeia de caracteres fixo; portanto apenas uma instância pode ser configurada em um locatário.
Adicionando o Cisco Webex da galeria
Para configurar a integração do Cisco Webex à ID do Microsoft Entra, você precisará adicioná-lo, por meio da galeria, à lista de aplicativos SaaS gerenciados.
- Entre no Centro de administração do Microsoft Entra como pelo menos Administrador de Aplicativo de nuvem.
- Navegue até Identidade>Aplicativos>Aplicativos empresariais>Novo aplicativo.
- Na seção Adicionar por meio da galeria, digite Cisco Webex na caixa de pesquisa.
- Selecione Cisco Webex no painel de resultados e, depois, adicione o aplicativo. Aguarde alguns segundos enquanto o aplicativo é adicionado ao seu locatário.
Opcionalmente, você também pode usar o Assistente de Configuração de Aplicativos do Enterprise. Neste assistente, você pode adicionar um aplicativo ao seu locatário, adicionar usuários/grupos ao aplicativo, atribuir funções, bem como percorrer a configuração de SSO. Saiba mais sobre os assistentes do Microsoft 365.
Configurar e testar o SSO do Microsoft Entra para o Cisco Webex
Configure e teste o SSO do Microsoft Entra com o Cisco Webex por meio de um usuário de teste chamado B.Fernandes. Para que o SSO funcione, é necessário estabelecer uma relação de vínculo entre um usuário do Microsoft Entra e o usuário relacionado do Cisco Webex.
Para configurar e testar o SSO do Microsoft Entra com o Cisco Webex, execute as seguintes etapas:
- Configurar o SSO do Microsoft Entra para permitir que os usuários usem esse recurso.
- Criar um usuário de teste do Microsoft Entra para testar o logon único do Microsoft Entra com B.Fernandes.
- Atribuir o usuário de teste do Microsoft Entra para permitir que B.Fernandes use o logon único do Microsoft Entra.
- Configure o SSO do Cisco Webex para definir as configurações de SSO no lado do aplicativo.
- Criar um usuário de teste do Cisco Webex – Para ter um equivalente de B.Fernandes no Cisco Webex que esteja vinculado à representação de usuário do Microsoft Entra.
- Teste o SSO para verificar se a configuração funciona.
Configurar o SSO do Microsoft Entra
Siga estas etapas para habilitar o SSO do Microsoft Entra.
Entre no Centro de administração do Microsoft Entra como pelo menos Administrador de Aplicativo de nuvem.
Navegue até Identidade>Aplicativos>Aplicativos empresariais>página de integração de aplicativos Cisco Webex, localize a seção Gerenciar e selecione Logon único.
Na página Escolher um método de logon único, escolha SAML.
Na página Configurar o Logon Único com o SAML, clique no ícone de caneta da Configuração Básica do SAML para editar as configurações.
Na seção Configuração Básica do SAML, carregue o arquivo Metadados do Provedor de Serviços baixado e configure o aplicativo executando as seguintes etapas:
Observação
Você obterá o arquivo de Metadados do Provedor de Serviços na seção Configurar Cisco Webex, que é explicada mais adiante neste tutorial.
a. Clique em Carregar arquivo de metadados.
b. Clique no logotipo da pasta para selecionar o arquivo de metadados e depois em Carregar.
c. Após a conclusão bem-sucedida do upload do arquivo de metadados do Provedor de Serviços, os valores de Identificador e URL de Resposta são preenchidos automaticamente na seção Configuração Básica do SAML:
d. Na caixa de texto URL de Logon, digite uma URL usando o seguinte padrão:
https://web.ciscospark.com/idb/Consumer/metaAlias/<ID>/sp
Observação
Esse valor não é real. Copie o valor da URL de Resposta literal e adicione esse valor ao
https://web.ciscospark.com/
para formular o valor da URL de logon real.O aplicativo Cisco Webex espera as declarações SAML em um formato específico, o que exige a adição de mapeamentos de atributo personalizado à configuração de atributos do token SAML. A captura de tela a seguir mostra a lista de atributos padrão.
Além do indicado acima, o aplicativo Cisco Webex espera que mais alguns atributos sejam passados novamente na resposta SAML, que são mostrados abaixo. Esses atributos também são pré-populados, mas você pode examiná-los de acordo com seus requisitos.
Nome Atributo de Origem uid user.userprincipalname Observação
O valor do atributo de origem é, por padrão, mapeado para userpricipalname. Isso pode ser alterado para usar.mail ou user.onpremiseuserprincipalname ou qualquer outro valor de acordo com a configuração no WebEx.
Na página Configurar logon único com SAML, na seção Certificado de assinatura SAML, localize XML de Metadados de Federação e escolha Download para fazer o download do certificado e salve-o em seu computador.
Criar um usuário de teste do Microsoft Entra
Nesta seção, você criará um usuário de teste chamado B.Fernandes.
- Entre no centro de administração do Microsoft Entra como, no mínimo, Administrador de Usuários.
- Navegue até Identidade>Usuários>Todos os usuários.
- Na parte superior da tela, selecione Novo usuário>Criar novo usuário.
- Nas propriedades do Usuário, siga estas etapas:
- No campo Nome de exibição, insira
B.Simon
. - No campo Nome principal do usuário, insira o username@companydomain.extension. Por exemplo,
B.Simon@contoso.com
. - Marque a caixa de seleção Mostrar senha e, em seguida, anote o valor exibido na caixa Senha.
- Selecione Examinar + criar.
- No campo Nome de exibição, insira
- Selecione Criar.
Atribuir o usuário de teste do Microsoft Entra
Nesta seção, você permitirá que B.Fernandes use o logon único concedendo-lhe acesso ao Cisco Webex.
- Entre no Centro de administração do Microsoft Entra como pelo menos Administrador de Aplicativo de nuvem.
- Navegue até Identidade>Aplicativos>Aplicativos empresariais>Cisco Webex.
- Na página de visão geral do aplicativo, localize a seção Gerenciar e escolha Usuários e grupos.
- Escolha Adicionar usuário e, em seguida, Usuários e grupos na caixa de diálogo Adicionar Atribuição.
- Se você estiver esperando que uma função seja atribuída aos usuários, escolha-a na lista suspensa Selecionar uma função. Se nenhuma função tiver sido configurada para esse aplicativo, você verá a função "Acesso Padrão" selecionada.
- Na caixa de diálogo Adicionar atribuição, clique no botão Atribuir.
Configurar o SSO do Cisco Webex
Entre no Cisco Webex com suas credenciais de administrador.
Selecione Configurações da Organização e, na seção Autenticação, clique em Modificar.
Escolha Integrar um provedor de identidade de terceiros. (Avançado) e clique em Avançar.
Clique em Baixar Arquivo de Metadados para baixar o arquivo de metadados do provedor de serviços, salve-o em seu computador e clique em Avançar.
Clique na opção navegador de arquivos para localizar e carregar o arquivo de metadados do Microsoft Entra. Em seguida, escolha Exigir certificado assinado por uma autoridade de certificação em Metadados (mais seguro) e clique em Avançar.
Escolha Testar Conexão SSO e, quando uma nova guia do navegador for aberta, autentique-se com a ID do Microsoft Entra se conectando.
Volte para a guia do navegador Gerenciamento de Colaboração de Nuvem da Cisco. Se o teste tiver sido bem-sucedido, escolha a opção Este teste foi executado com êxito. Habilitar Logon Único e clique em Avançar.
Clique em Save (Salvar).
Observação
Para saber mais sobre como configurar o Cisco WebEx, confira esta página.
Criar um usuário de teste do Cisco Webex
Nesta seção, um usuário chamado B.Fernandes é criado no Cisco WebEx. Esse aplicativo dá suporte ao provisionamento automático de usuário, o que permite o provisionamento e o desprovisionamento automático com base em suas regras de negócio. A Microsoft recomenda usar o provisionamento automático sempre que possível. Confira como habilitar o provisionamento automático para o Cisco Webex.
Se você precisar criar um usuário manualmente, execute as seguintes etapas:
Entre no Cisco Webex com suas credenciais de administrador.
Clique em Usuários e em Gerenciar Usuários.
Na janela Gerenciar Usuários, selecione Adicionar ou Modificar Usuários Manualmente.
Escolha Nomes e Endereço de email. Em seguida, preencha a caixa de texto como se segue:
a. Na caixa de texto Nome, digite o nome do usuário como B.
b. Na caixa de texto Sobrenome, digite o sobrenome do usuário como Fernandes.
c. Na caixa de texto Endereço de email, digite o endereço de email do usuário como b.simon@contoso.com.
Clique no sinal de mais para adicionar B. Fernandes. Em seguida, clique em Avançar.
Na janela Adicionar Serviços para Usuários, clique em Adicionar Usuários e em Concluir.
Testar o SSO
Nesta seção, você vai testar a configuração de logon único do Microsoft Entra com as opções a seguir.
Clique em Testar este aplicativo, isso redirecionará você à URL de logon do Cisco Webex, onde poderá iniciar o fluxo de logon.
Acesse diretamente a URL de Logon do Cisco Webex e inicie o fluxo de logon nela.
Você pode usar os Meus Aplicativos da Microsoft. Quando clicar no bloco do Citrix Webex em Meus Aplicativos, você será redirecionado à URL de Logon do Citrix Webex. Para obter mais informações sobre os Meus Aplicativos, confira Introdução aos Meus Aplicativos.
Próximas etapas
Depois de configurar o Cisco Webex, você poderá aplicar o controle de sessão, que fornece proteção contra exportação e infiltração dos dados confidenciais da sua organização em tempo real. O Controle de Sessão é estendido do acesso condicional. Saiba como impor o controle de sessão com o Microsoft Defender for Cloud Apps.