Esercitazione: Integrazione di Azure Active Directory con Cisco Webex

Questa esercitazione descrive l'integrazione di Azure e Cisco Webex.
Per lo scenario descritto in questa esercitazione si presuppone che l'utente disponga di quanto segue:

  • Sottoscrizione di Azure valida
  • Tenant di Cisco Webex

Al termine dell'esercitazione, gli utenti di Azure AD assegnati a Cisco Webex potranno accedere all'applicazione tramite il sito aziendale di Cisco Webex (accesso avviato dal provider di servizi) o seguendo le istruzioni riportate in Introduzione al Pannello di accesso.

Lo scenario descritto in questa esercitazione include i blocchi predefiniti seguenti:

  • Abilitazione dell'integrazione dell'applicazione per Cisco Webex
  • Configurazione dell'accesso Single Sign-On (SSO)
  • Configurazione del provisioning utente
  • Assegnazione degli utenti

Scenario

Abilitare l'integrazione dell'applicazione per Cisco Webex

Questa sezione descrive come abilitare l'integrazione dell'applicazione per Cisco Webex.

Per abilitare l'integrazione dell'applicazione per Cisco Webex, seguire questa procedura:

  1. Nel portale di Azure classico fare clic su Active Directorynel riquadro di spostamento sinistro.

    Active Directory

  2. Nell'elenco Directory selezionare la directory per la quale si desidera abilitare l'integrazione delle directory.
  3. Per aprire la visualizzazione applicazioni, nella visualizzazione directory fare clic su Applications nel menu superiore.

    Applicazioni

  4. Fare clic su Add nella parte inferiore della pagina.

    Aggiungere un'applicazione

  5. Nella finestra di dialogo Come procedere fare clic su Aggiungere un'applicazione dalla raccolta.

    Aggiungere un'applicazione dalla raccolta

  6. Nella casella di ricerca digitare Cisco Webex.

    Raccolta di applicazioni

  7. Nel riquadro dei risultati selezionare Cisco Webex e quindi fare clic su Completa per aggiungere l'applicazione.

    Cisco Webex

Configura accesso Single Sign-On

Questa sezione descrive come consentire agli utenti di eseguire l'autenticazione a Cisco Webex tramite il proprio account in Azure AD usando la federazione basata sul protocollo SAML.

Come parte di questa procedura, verrà richiesto di creare un file di certificato con codifica Base 64. Se non si ha familiarità con questa procedura, vedere il video che descrive come convertire un certificato binario in un file di testo

Per configurare l'accesso Single Sign-On, seguire questa procedura:

  1. Nella pagina di integrazione dell'applicazione Cisco Webex del portale di Azure classico fare clic su Configura accesso Single Sign-On per aprire la finestra di dialogo Configura accesso Single Sign-On.

    Configurare l'accesso Single Sign-On

  2. Nella pagina Stabilire come si desidera che gli utenti accedano a Cisco Webex selezionare Single Sign-On di Microsoft Azure AD e quindi fare clic su Avanti.

    Configurare l'accesso Single Sign-On

  3. Nella pagina Configura URL app seguire questa procedura e quindi fare clic su Avanti.

    Configurare l'URL dell'app

    1. Nella casella di testo URL di accesso digitare l'URL del tenant di Cisco Webex, ad esempio http://contoso.webex.com.
    2. Nella casella di testo URL di risposta Cisco Webex digitare l'URL AssertionConsumerService di Cisco Webex, ad esempio https://company.webex.com/dispatcher/SAML2AuthService?siteurl=company.
  4. Nella pagina Configura accesso Single Sign-On in Cisco Webex fare clic su Scarica certificato e quindi salvare il file del certificato nel computer.

    Configurare l'accesso Single Sign-On

  5. In un'altra finestra del Web browser accedere al sito aziendale di Cisco Webex come amministratore.
  6. Nel menu in alto fare clic su Site Administration.

    Site Administration

  7. Nella sezione Manage Site (Gestisci sito) fare clic su SSO Configuration (Configurazione SSO).

    SSO Configuration

  8. Nella sezione Federated Web SSO Configuration seguire questa procedura:

    Federated SSO Configuration

    1. Nell'elenco Federation Protocol (Protocollo federazione) selezionare SAML 2.0.
    2. Creare un file con codifica Base 64 dal certificato scaricato.
      >[!TIP] >Per informazioni dettagliate, vedere come convertire un certificato binario in un file di testo >
    3. Aprire il certificato con codifica Base 64 nel Blocco note e quindi copiarne il contenuto.
    4. Fare clic su Import SAML Metadatae quindi incollare il certificato con codifica Base 64.
    5. Nella finestra di dialogo Configura accesso Single Sign-On in Cisco Webex del portale di Azure classico copiare il valore di URL autorità di certificazione e incollarlo nella casella di testo Issuer for SAML (IdP ID) (Autorità di certificazione per SAML - ID IdP).
    6. Nella finestra di dialogo Configura accesso Single Sign-On in Cisco Webex del portale di Azure classico copiare il valore di URL accesso remoto e incollarlo nella casella di testo Customer SSO Service Login URL (URL di accesso al servizio clienti SSO).
    7. Nell'elenco NameID Format (Formato NameID) selezionare Email address (Indirizzo di posta elettronica).
    8. Nella casella di testo AuthnContextClassRef digitare urn:oasis:names:tc:SAML:2.0:ac:classes:Password.
    9. Nella finestra di dialogo Configura accesso Single Sign-On in Cisco Webex del portale di Azure classico copiare il valore di URL disconnessione remota e incollarlo nella casella di testo Customer SSO Service Logout URL (URL di disconnessione dal servizio clienti SSO).
    10. Fare clic su Aggiorna.
  9. Nella finestra di dialogo Configura accesso Single Sign-On in Cisco Webex del portale di Azure classico selezionare la conferma della configurazione dell'accesso Single Sign-On e quindi fare clic su Completa.

    Configurare l'accesso Single Sign-On

Configura provisioning utenti

Per consentire agli utenti di Azure AD di accedere a Cisco Webex, è necessario eseguirne il provisioning in Cisco Webex.

  • Nel caso di Cisco Webex, il provisioning è un'attività manuale.

Per effettuare il provisioning di un account utente, seguire questa procedura:

  1. Accedere al tenant Cisco Webex .
  2. Passare a Manage Users (Gestisci utenti) > Add User (Aggiungi utente).

    Aggiungere utenti

  3. Nella sezione Add User seguire questa procedura:

    Aggiungere un utente

    1. Per Account Type (Tipo di account), scegliere Host.
    2. Digitare i dati di un utente di Azure AD esistente nelle caselle di testo seguenti: First name, Last name (Nome, Cognome), User name (Nome utente), Email (Indirizzo di posta elettronica), Password, Confirm Password (Conferma password).
    3. Fare clic su Aggiungi.

Nota

È possibile usare qualsiasi altro strumento o API di creazione di account utente fornita da Cisco Webex per eseguire il provisioning degli account utente di Azure AD.

Assegna utenti

Per testare la configurazione, è necessario concedere l'accesso all'applicazione agli utenti di Azure AD a cui si vuole consentirne l'uso, assegnando tali utenti all'applicazione.

Per assegnare gli utenti a Cisco Webex, seguire questa procedura:

  1. Nel portale di Azure classico creare un account di test.
  2. Nella pagina di integrazione dell'applicazione Cisco Webex fare clic su Assegna utenti.

    Assegnare utenti

  3. Selezionare l'utente di test, fare clic su Assegna e quindi su per confermare l'assegnazione.

    Sì

Per testare le impostazioni di Single Sign-On, aprire il pannello di accesso. Per altre informazioni sul pannello di accesso, vedere Introduzione al Pannello di accesso.