Esercitazione: Integrazione di Azure Active Directory con Cisco Spark

Questa esercitazione descrive come integrare Cisco Spark con Azure Active Directory (Azure AD).

L'integrazione di Cisco Spark con Azure AD offre i vantaggi seguenti:

  • È possibile controllare in Azure AD chi può accedere a Cisco Spark
  • È possibile abilitare gli utenti per l'accesso automatico a Cisco Spark (Single Sign-On) con i propri account Azure AD
  • È possibile gestire gli account in un'unica posizione centrale: il portale di Azure.

Per altre informazioni sull'integrazione di app SaaS con Azure AD, vedere Informazioni sull'accesso alle applicazioni e Single Sign-On con Azure Active Directory.

Prerequisiti

Per configurare l'integrazione di Azure AD con Cisco Spark, sono necessari gli elementi seguenti:

  • Sottoscrizione di Azure AD.
  • Sottoscrizione di Cisco Spark abilitata per l'accesso Single Sign-On

Nota

Non è consigliabile usare un ambiente di produzione per testare i passaggi di questa esercitazione.

A questo scopo, è consigliabile seguire le indicazioni seguenti:

  • Non usare l'ambiente di produzione a meno che non sia necessario.
  • Se non si dispone di un ambiente di prova di Azure AD, è possibile ottenere una versione di valutazione di un mese qui.

Descrizione dello scenario

In questa esercitazione viene eseguito il test dell'accesso Single Sign-On di Azure AD in un ambiente di test. Lo scenario descritto in questa esercitazione prevede i due blocchi predefiniti seguenti:

  1. Aggiunta di Cisco Spark dalla raccolta
  2. Configurazione e test dell'accesso Single Sign-On di Azure AD

Per configurare l'integrazione di Cisco Spark in Azure AD, è necessario aggiungere Cisco Spark dalla raccolta al proprio elenco di app SaaS gestite.

Per aggiungere Cisco Spark dalla raccolta, seguire questa procedura:

  1. Nel portale di Azure fare clic sull'icona di Azure Active Directory nel riquadro di spostamento sinistro.

    Active Directory

  2. Passare ad Applicazioni aziendali. Andare quindi a Tutte le applicazioni.

    Applicazioni

  3. Fare clic sul pulsante Nuova applicazione nella parte superiore della finestra di dialogo per aggiungere una nuova applicazione.

    Applicazioni

  4. Nella casella di ricerca digitare Cisco Spark.

    Creazione di un utente test di Azure AD

  5. Nel pannello dei risultati selezionare Cisco Spark e quindi fare clic sul pulsante Aggiungi per aggiungere l'applicazione.

    Creazione di un utente test di Azure AD

Configurazione e test dell'accesso Single Sign-On di Azure AD

In questa sezione viene configurato e testato l'accesso Single Sign-On di Azure AD con Cisco Spark mediante un utente test di nome "Britta Simon".

Per il funzionamento dell'accesso Single Sign-On, Azure AD deve conoscere qual è l'utente di Cisco Spark che corrisponde a un utente di Azure AD. In altre parole, deve essere stabilita una relazione di collegamento tra un utente di Azure AD e l'utente correlato in Cisco Spark.

Per stabilire la relazione di collegamento, in Cisco Spark assegnare il valore di nome utente di Azure AD come valore dell'attributo Username (Nome utente).

Per configurare e testare l'accesso Single Sign-On di Azure AD con Cisco Spark, è necessario completare i blocchi predefiniti seguenti:

  1. Configurazione dell'accesso Single Sign-On di Azure AD : per abilitare gli utenti all'uso di questa funzionalità.
  2. Creazione di un utente test di Azure AD : per testare l'accesso Single Sign-On di Azure AD con l'utente Britta Simon.
  3. Creazione di un utente test di Cisco Spark: per avere una controparte di Britta Simon in Cisco Spark collegata alla rappresentazione dell'utente in Azure AD.
  4. Assegnazione dell'utente test di Azure AD : per abilitare Britta Simon all'uso dell'accesso Single Sign-On di Azure AD.
  5. Testing Single Sign-On : per verificare se la configurazione funziona.

Configurazione dell'accesso Single Sign-On di Azure AD

In questa sezione viene abilitato l'accesso Single Sign-On di Azure AD nel nuovo portale di Azure e viene configurato l'accesso Single Sign-On nell'applicazione Cisco Spark.

Per configurare Single Sign-On di Azure AD con Cisco Spark, seguire questa procedura:

  1. Nella pagina di integrazione dell'applicazione Cisco Spark del portale di Azure fare clic su Single Sign-On.

    Configura accesso Single Sign-On

  2. Nella finestra di dialogo Single Sign-On selezionare Accesso basato su SAML per Modalità per abilitare l'accesso Single Sign-On.

    Configura accesso Single Sign-On

  3. Nella sezione URL e dominio Cisco Spark seguire questa procedura:

    Configura accesso Single Sign-On

    a. Nella casella di testo URL di accesso digitare l'URL come: https://web.ciscospark.com/#/signin

    b. Nella casella di testo Identificatore digitare l'URL adottando il modello seguente: https://idbroker.webex.com/<companyname>

    Nota

    Poiché non è reale, è necessario aggiornare questo valore con l'ID effettivo. Per ottenere il valore contattare il team di supporto clienti di Cisco Spark.

  4. Nella sezione Certificato di firma SAML fare clic su XML di metadati e quindi salvare il file dei metadati nel computer.

    Configura accesso Single Sign-On

  5. L'applicazione Cisco Spark prevede che le asserzioni SAML contengano attributi specifici. Configurare gli attributi seguenti per questa applicazione. È possibile gestire i valori di questi attributi dalla sezione Attributi utente nella pagina di integrazione dell'applicazione. La schermata seguente illustra un esempio relativo a questa operazione.

    Configura accesso Single Sign-On

  6. Nella sezione Attributi utente della finestra di dialogo Single Sign-On configurare l'attributo del token SAML come indicato nell'immagine precedente e seguire questa procedura:

    Nome attributo Valore attributo
    uid user.userprincipalname

    a. Fare clic su Aggiungi attributo per aprire la finestra di dialogo Aggiungi attributo.

    Configura accesso Single Sign-On

    Configura accesso Single Sign-On

    b. Nella casella di testo Nome digitare il nome dell'attributo indicato per la riga.

    c. Nell'elenco Valore digitare il valore dell'attributo indicato per la riga.

    d. Fare clic su OK.

  7. Fare clic sul pulsante Salva .

    Configura accesso Single Sign-On

  8. Accedere a Cisco Cloud Collaboration Management con le credenziali di amministratore complete.

  9. Selezionare Settings (Impostazioni) e quindi nella sezione Authentication (Autenticazione) fare clic su Modify (Modifica).

    Configura accesso Single Sign-On

  10. Selezionare Integrate a 3rd-party identity provider. (Advanced) (Integra provider di terze parti - Avanzate) e passare alla schermata successiva.

  11. Nella pagina Import Idp Metadata (Importa metadati Idp) trascinare il file di metadati di Azure AD nella pagina o usare l'opzione di esplorazione dei file per individuare e caricare il file di metadati di Azure AD. Selezionare quindi Require certificate signed by a certificate authority in Metadata (more secure) (Richiedi certificato firmato da un'autorità di certificazione in metadati - più sicura) e fare clic su Next (Avanti).

    Configura accesso Single Sign-On

  12. Selezionare Test SSO Connection (Test connessione SSO) e, quando viene aperta una nuova scheda del browser, eseguire l'autenticazione con Azure AD effettuando l'accesso.

  13. Tornare alla scheda Cisco Cloud Collaboration Management del browser. Se il test ha avuto esito positivo, selezionare l'opzione This test was successful. Enable Single Sign-On (Test riuscito. Abilita Single Sign-On), quindi fare clic su Next (Avanti).

Suggerimento

Un riepilogo delle istruzioni è disponibile all'interno del portale di Azure durante la configurazione dell'app. Dopo aver aggiunto l'app dalla sezione Active Directory > Applicazioni aziendali è sufficiente fare clic sulla scheda Single Sign-On e accedere alla documentazione incorporata tramite la sezione Configurazione nella parte inferiore. Altre informazioni sulla funzione di documentazione incorporata sono disponibili in Azure AD embedded documentation (Documentazione incorporata di Azure AD).

Creazione di un utente test di Azure AD

Questa sezione descrive come creare un utente test denominato Britta Simon nel portale di Azure.

Creare un utente di Azure AD

Per creare un utente test in Azure AD, eseguire la procedura seguente:

  1. Nel portale di Azure fare clic sull'icona di Azure Active Directory nel riquadro di spostamento sinistro.

    Creazione di un utente test di Azure AD

  2. Passare a Utenti e gruppi e fare clic su Tutti gli utenti per visualizzare l'elenco di utenti.

    Creazione di un utente test di Azure AD

  3. Nella parte superiore della finestra di dialogo fare clic su Aggiungi per aprire la finestra di dialogo Utente.

    Creazione di un utente test di Azure AD

  4. Nella pagina della finestra di dialogo Utente seguire questa procedura:

    Creazione di un utente test di Azure AD

    a. Nella casella di testo Nome digitare BrittaSimon.

    b. Nella casella di testo Nome utente digitare l'indirizzo di posta elettronica di BrittaSimon.

    c. Selezionare Mostra password e prendere nota del valore della Password.

    d. Fare clic su Crea.

Creazione di un utente test di Cisco Spark

In questa sezione viene creato un utente di nome Britta Simon in Cisco Spark. In questa sezione viene creato un utente di nome Britta Simon in Cisco Spark.

  1. Accedere a Cisco Cloud Collaboration Management con le credenziali di amministratore complete.

  2. Fare clic su Users (Utenti) e quindi su Manage Users (Gestisci utenti).

    Configura accesso Single Sign-On

  3. Nella finestra Manage User (Gestisci utenti) selezionare Manually add or modify users (Aggiungi o modifica manualmente gli utenti) e fare clic su Next (Avanti).

  4. Selezionare Names and Email address (Nomi e indirizzi di posta elettronica). Compilare quindi la casella di testo come indicato di seguito:

    Configura accesso Single Sign-On

    a. Nella casella di testo Nome digitare Britta.

    b. Nella casella di testo Cognome digitare Simon.

    c. Nella casella di testo Email address (Indirizzo di posta elettronica) digitare britta.simon@contoso.com.

  5. Fare clic sul segno più per aggiungere Britta Simon. Quindi fare clic su Next.

  6. Nella finestra Add Services for Users (Aggiungi servizi per utenti) fare clic su Save (Salva) e quindi su Finish (Fine).

Assegnazione dell'utente test di Azure AD

In questa sezione Britta Simon viene abilitata per l'uso dell'accesso Single Sign-On di Azure concedendole l'accesso a Cisco Spark.

Assegna utente

Per assegnare Britta Simon a Cisco Spark, seguire questa procedura:

  1. Nel portale di Azure aprire la visualizzazione delle applicazioni e quindi la visualizzazione delle directory e passare ad Applicazioni aziendali, quindi fare clic su Tutte le applicazioni.

    Assegna utente

  2. Nell'elenco delle applicazioni selezionare Cisco Spark.

    Configura accesso Single Sign-On

  3. Scegliere Utenti e gruppi dal menu a sinistra.

    Assegna utente

  4. Fare clic sul pulsante Aggiungi. Selezionare quindi Utenti e gruppi nella finestra di dialogo Aggiungi assegnazione.

    Assegna utente

  5. Nella finestra di dialogo Utenti e gruppi selezionare Britta Simon nell'elenco Utenti.

  6. Fare clic sul pulsante Seleziona nella finestra di dialogo Utenti e gruppi.

  7. Fare clic sul pulsante Assegna nella finestra di dialogo Aggiungi assegnazione.

Test dell'accesso Single Sign-On

Questa sezione descrive come testare la configurazione dell'accesso Single Sign-On di Azure AD usando il pannello di accesso.

Quando si fa clic sul riquadro Cisco Spark nel pannello di accesso, si dovrebbe accedere automaticamente all'applicazione Cisco Spark.

Risorse aggiuntive