本產品的文件集力求使用無偏見用語。針對本文件集的目的,無偏見係定義為未根據年齡、身心障礙、性別、種族身分、民族身分、性別傾向、社會經濟地位及交織性表示歧視的用語。由於本產品軟體使用者介面中硬式編碼的語言、根據 RFP 文件使用的語言,或引用第三方產品的語言,因此本文件中可能會出現例外狀況。深入瞭解思科如何使用包容性用語。
思科已使用電腦和人工技術翻譯本文件,讓全世界的使用者能夠以自己的語言理解支援內容。請注意,即使是最佳機器翻譯,也不如專業譯者翻譯的內容準確。Cisco Systems, Inc. 對這些翻譯的準確度概不負責,並建議一律查看原始英文文件(提供連結)。
本文檔介紹如何配置單次登入(SSO)的Cisco Meeting Server (CMS) Web App實施並對其進行故障排除。
思科建議您瞭解以下主題:
CMS Callbridge版本3.1或更高版本
CMS Webbridge版本3.1或更高版本
Active Directory伺服器
辨識提供者(IdP)
本文中的資訊係根據以下軟體和硬體版本:
CMS Callbridge版本3.2
CMS Webbridge版本3.2
Microsoft Active Directory Windows Server 2012 R2
Microsoft ADFS 3.0 Windows Server 2012 R2
本文中的資訊是根據特定實驗室環境內的裝置所建立。文中使用到的所有裝置皆從已清除(預設)的組態來啟動。如果您的網路運作中,請確保您瞭解任何指令可能造成的影響。
CMS 3.1及更高版本引入了使用者使用SSO登入的功能,無需在每次使用者登入時輸入密碼,因為會與身份提供商建立單個會話。
此功能使用Security Assertion Markup Language (SAML) 2.0版作為SSO機制。
注意:CMS僅支援SAML 2.0中的HTTP-POST繫結,並拒絕任何沒有HTTP-POST繫結的標識提供程式。
注意:啟用SSO後,基本的LDAP身份驗證不再可用。
此部署方案使用Microsoft Active Directory Federation Services (ADFS)作為身份提供程式(IdP),因此,建議在此配置之前安裝和運行ADFS(或目標IdP)。
為了讓使用者獲得有效的驗證,必須在應用程式設計介面(API)中對應由IdP提供的相關欄位。用於該操作的選項是API的ldapMapping 中的authenticationIdMapping。
1. 在CMS Web Admin GUI上導航到Configuration > API
Co
2. 在api/v1/ldapMappings/<GUID-of-Ldap-Mapping>下查詢現有的(或正在建立新的)LDAP對映。
3. 在選取的ldapMapping物件中,更新 authenticationId對映 到從IdP傳遞的LDAP屬性。在本例中, $sAMAccountName用作對映的LDAP屬性。
注意:callbridge/資料庫使用authenticationIdMapping來驗證SAMLResponse中IdP傳送的宣告,並為使用者提供一個JSON Web令牌(JWT)。
4. 對與最近修改的ldapMapping關聯的ldapSource執行LDAP同步:
舉例來說:
5. 完成LDAP同步後,在配置> api/v1/使用者 然後選取已匯入的使用者,並驗證 身份驗證ID 已正確填充。
Microsoft ADFS允許將後設資料XML檔案作為信賴方導入,以標識正在使用的服務提供商。建立中繼資料XML檔案的方法有幾種,但是檔案中必須存在一些屬性:
具有必要值的Webbridge中繼資料範例:
注意:如果有多個Webbridge使用單個URL,則這必須是負載均衡地址。
使用可選公鑰(證書)資料導入IdP的Webbridge後設資料示例:
使用適當的屬性建立中繼資料XML後,檔案即可匯入Microsoft ADFS伺服器以建立信賴關係人。
1. 將遠端案頭連線到託管ADFS服務的Windows Server
2. 開啟AD FS管理主控台,通常可透過「伺服器管理員」存取。
3. 進入「ADFS管理」控制檯後,在左側窗格中導航到ADFS >信任關係>信賴方信任。
4. 在「ADFS管理控制檯」的右窗格中,選擇增加信賴方信任……選項。
5. 進行此選擇後,將打開增加信賴方信任嚮導。選擇Start 選項。
6. 在「選擇資料來源」頁上,選擇從檔案導入有關信賴方的資料單選按鈕,然後選擇瀏覽並導航到Webbridge後設資料檔案的位置。
7. 在指定顯示名稱頁面上,為ADFS中的實體輸入一個名稱(顯示名稱不適用於ADFS通訊的伺服器,只是提供資訊)。
8. 在立即配置多因素身份驗證頁上,保留預設設定,然後選擇下一步。
9. 在選擇頒發授權規則頁上,保留為允許所有使用者訪問此信賴方選定的狀態。
10. 在準備增加信任頁面上,可以透過頁籤檢視Webbridge的信賴信任方的導入詳細資訊。有關Webbridge服務提供商的URL詳細資訊,請檢查識別符號和終端。
11. 在完成頁面上,選擇關閉選項以關閉嚮導並繼續編輯宣告規則。
現在已為Webbridge建立信賴方信任,可以建立宣告規則以將特定LDAP屬性與要在SAML響應中提供給Webbridge的傳出宣告型別相匹配。
1. 在ADFS管理控制檯中,突出顯示Webbridge的信賴方信任,然後在右窗格中選擇編輯宣告規則。
2. 在「編輯<DisplayName>的領款申請規則」頁面上,選擇「增加規則…….」
3. 在增加轉換宣告規則嚮導頁上,為「宣告規則模板」選項選擇將LDAP屬性作為宣告傳送,然後選擇下一步。
4. 在配置宣告規則頁上,使用以下值配置信賴方信任的宣告規則:
Webbridge引用此配置來驗證受支援的域、身份驗證對映等的SSO配置。此部分配置必須考慮以下規則:
zip檔案的內容由2到4個檔案組成,視是否使用加密而定。
檔案名稱 |
說明 |
是否必要? |
idp_config.xml |
這是可以由idP收集的MetaData檔案。在ADFS中,可以轉到https://<ADFSFQDN>/FederationMetadata/2007-06/FederationMetadata.xml找到該域名。 |
是 |
config.json |
這是JSON檔案,Webbridge使用該檔案驗證支援的域,SSO的身份驗證對映。 |
是 |
sso_sign.key |
這是在辨識提供者上設定的公開簽署金鑰的私密金鑰。僅保護簽名資料所必需的 |
否 |
sso_encrypt.key |
這是在辨識提供者上設定的公用加密金鑰的私密金鑰。僅用於保護加密資料 |
否 |
2. 在Web瀏覽器中輸入URL:https://<ADFSFQDN>/FederationMetadata/2007-06/FederationMetadata.xml(如果您在ADFS伺服器上進行本地訪問,也可以使用localhost代替FQDN)。 這會下載檔案FederationMetadata.xml。
3. 將下載的檔案複製到正在建立zip檔案的位置,並將其重新命名為idp_config.xml。
config.json包含以下3個屬性,它們必須包含在方括弧{ }:
此檔案必須包含用於登入導入到IdP的Webbridge後設資料的證書的私鑰。在ADFS中導入Webbridge後設資料期間,可使用<KeyDescriptor use=signing>部分下的證書資訊填充X509Certificate,以設定用於簽名的證書。還可以在Webbridge信賴信任方的ADFS上,在屬性>簽名下檢視(和導入)此資訊。
在下一個示例中,您可以看到Callbridge證書(CN=cmscb3.brhuff.local),該證書在導入ADFS之前已增加到Webbridge後設資料。插入到sso_sign.key中的私鑰是與cmscb3.brhuff.local證書匹配的私鑰。
這是選用組態,只有在要加密SAML回應時才需要。
此檔案必須包含匯入IdP之Webbridge中繼資料中用於加密之憑證的私密金鑰。在ADFS中導入Webbridge後設資料期間,透過在<KeyDescriptor use=encryption>部分下使用證書資訊填充X509Certificate,可以設定用於加密的證書。還可以在Webbridge信賴方信任方的ADFS上,在屬性>加密下檢視(和導入)該金鑰。
在下一個示例中,您可以看到Callbridge證書(CN=cmscb3.brhuff.local),該證書在導入到ADFS之前已增加到Webbridge後設資料。插入「sso_encrypt.key」的私鑰與cmscb3.brhuff.local證書匹配。
這是選用組態,只有當您打算加密SAML回應時才需要此組態。
注意:請勿壓縮包含檔案的資料夾,因為這樣會導致SSO不起作用。
2. 按一下右鍵突出顯示的檔案,然後選擇「傳送到」>「壓縮(zipped)」資料夾。
3. 檔案壓縮完成後,使用sso_字首將其重新命名為所需名稱:
開啟SFTP/SCP使用者端(在本範例中使用的是WinSCP),然後連線到裝載Webbridge3的伺服器。
1. 在左窗格中,切換作業選項至SSO Zip檔案所在的位置,然後按一下滑鼠右鍵選取「上傳」或拖放檔案。
2. 一旦檔案完全上載到Webbridge3伺服器,打開SSH會話並運行webbridge3 restart 命令。
3. 在系統日誌中,這些消息表明SSO啟用成功:
通用訪問卡(CAC)是一種智慧卡,可作為現役軍人、國防部文職員工和合格承包商人員的標準標識。
以下是使用CAC卡使用者的整個登入過程:
在Ldapmapping中配置jidMapping(這是使用者登入名),與ADFS用於CAC卡的配置相同。 $userPrincipalName$例如(區分大小寫)
另外,請為authenticationIdMapping設定相同的LDAP屬性,以與ADFS中的宣告規則中使用的屬性匹配。
在這裡,宣告規則顯示它將將$userPrincipalName$作為UID傳送回CMS。
現在已設定SSO,您可以測試伺服器:
2. 使用者會看到輸入其使用者名稱的選項(請注意此頁面上沒有「密碼」選項)。
3. 然後,使用者會被重新導向至ADFS頁面(輸入使用者詳細資訊後),使用者必須在此輸入身份證明才能進行IdP驗證。
4. 使用IdP輸入並驗證憑證後,使用者會使用記號重新導向以存取Web App首頁:
對於任何SSO問題的基本故障排除:
嘗試從日誌角度進行故障排除也很理想:
有時,SSO進程出現故障,可能導致IdP配置或其與IdP的通訊失敗。如果使用ADFS,最好檢視下一個連結以確認所發現的故障並採取補救操作:
例如:
client_backend: ERROR : SamlManager : SAML Authentication request _e135ca12-4b87-4443-abe1-30d396590d58 failed with reason: urn:oasis:names:tc:SAML:2.0:status:Responder
此錯誤表示根據先前的說明檔案,失敗是因為IdP或ADFS所造成,因此必須由ADFS的管理員處理才能解決。
在某些情況下,在從IdP交換SAMLResponse時,Webbridge可能會在日誌中顯示此錯誤消息,但無法通過SSO登入:
client_backend: INFO : SamlManager : [57dff9e3-862e-4002-b4fa-683e4aa6922c]獲取authenticationId失敗
這表示在稽核身份驗證交換期間從IdP傳回的SAMLResponse資料時,Webbridge3在響應中未找到與authenticationId的config.json相匹配的有效屬性。
如果通訊未使用簽名和加密私鑰進行加密,則可以透過Web瀏覽器從Developer Tools Network Logging提取SAML Response,並使用base64進行解碼。如果響應已加密,您可以從IdP端請求已解密的SAML響應。
在developer tools network logging輸出(也稱為HAR資料)中,在name列下查詢idpResponse,然後選擇Payload以檢視SAML響應。 如前所述,這可以使用base64解碼器進行解碼。
接收SAMLResponse資料時,請檢查<AttributeStatement>部分以查詢發回的屬性名稱,在此部分中,您可以找到從IdP配置和傳送的宣告型別。舉例來說:
<AttributeStatement>
<Attribute Name="<公用名的URL">
<AttributeValue>testuser1</AttributeValue>
</Attribute>
<Attribute Name="<NameID的URL">
<AttributeValue>testuser1</AttributeValue>
</Attribute>
<Attribute Name="uid">
<AttributeValue>testuser1</AttributeValue>
</Attribute>
</AttributeStatement>
透過檢查以前的名稱,您可以檢查Attribute Statement部分下的<AttributeName>,並將每個值與SSO config.json的authenticationIdmapping部分中設定的值進行比較。
在上一個示例中,可以看到authenticationIdMapping的配置與傳遞的內容不完全匹配,因此導致無法找到匹配的authenticationId:
authenticationIdMapping : http://example.com/claims/NameID
為了解決此問題,可以嘗試兩種方法:
有時,在從IdP交換SAMLResponse期間,Webbridge會顯示此錯誤,指示匹配斷言失敗,並跳過與伺服器配置不匹配的所有斷言:
client_backend:錯誤: SamlManager:沒有任何斷言透過驗證
client_backend: INFO : SamlManager :跳過斷言,不在允許的對象中
此錯誤指示的是,從IdP檢視SAMLResponse時,Webbridge無法找到任何匹配的斷言,因此跳過不匹配的故障,最終導致故障的SSO登入。
為了找到此問題,最好從IdP檢視SAMLResponse。 如果通訊未使用簽名和加密私鑰加密,則可透過Web瀏覽器從Developer Tools Network Logging中提取SAML響應,然後使用base64進行解碼。如果響應已加密,您可以從IdP端請求已解密的SAML響應。
在檢視SAMLResponse資料時,檢視響應的<AudienceRestriction>部分,您可以找到此響應受限制的所有對象:
<條件NotBefore=2021-03-30T19:35:37.071Z NotOnOrAfter=2021-03-30T19:36:37.071Z>
<受眾限制>
<Audience>https://cisco.example.com</Audience>
</AudienceRestriction>
</Condition>
使用<Audience>一節(https://cisco.example.com) 中)中的值,您可以將其與Webbridge組態的config.json中的ssoServiceProviderAddress進行比較,並驗證兩者是否完全相符。對於此示例,您可以看到失敗原因是受眾與配置中的服務提供商地址不匹配,因為它有附加的:443:
ssoServiceProviderAddress:https://cisco.example.com:443
這要求兩者之間完全匹配,以免導致類似這樣的故障。此範例的修正方法為下列兩種方法之一:
1. :443可以從config.json的ssoServiceProviderAddress部分的地址中刪除,以便與SAMLResponse中從IdP提供的Audience欄位匹配。
或
2. 可以更新IdP中Webbridge3的中繼資料或信賴關係人,將:443附加到URL。(如果中繼資料已更新,則必須在ADFS上重新匯入為信賴關係人。但是,如果直接從IdP嚮導修改信賴方,則無需再次導入信賴方。)
無法連線ADFS。 當客戶端嘗試登入時(使用 https://<joinurl>?trace=true),webbridge會檢查所使用的網域是否與config.json檔案中的網域相符,然後將SAML資訊傳送給使用者端,告知使用者端要連線到何處進行驗證。 客戶端嘗試連線到SAML令牌中的IdP。 在範例中,瀏覽器顯示此頁面,因為它無法連線至ADFS伺服器。
CMS Webbridge跟蹤(使用?trace=true時)
3月19日10:47:07.927 user.info cmscb3-1 client_backend:資訊:SamlManager:[63cdc9ed-ab52-455c-8bb2-9e925cb9e16b]匹配的SSO sso_2024.zip in SAML Token請求
3月19日10:47:07.927 user.info cmscb3-1 client_backend:資訊:SamlManager:[63cdc9ed-ab52-455c-8bb2-9e925cb9e16b]嘗試在SAML令牌請求中查詢SSO
3月19日10:47:07.930 user.info cmscb3-1 client_backend:資訊:SamlManager:[63cdc9ed-ab52-455c-8bb2-9e925cb9e16b]已成功生成SAML令牌
使用者嘗試使用不在Webbridge登入頁面上SSO zip檔案中的網域登入。 使用者端會以使用者輸入的使用者名稱負載,傳送tokenRequest。 Webbridge會立即停止登入嘗試。
CMS Webbridge跟蹤(使用?trace=true時)
3月18日14:54:52.698 user.err cmscb3-1 client_backend:錯誤:SamlManager:無效的SSO登入嘗試
3月18日14:54:52.698 user.info cmscb3-1 client_backend:資訊:SamlManager:[3f93fd14-f4c9-4e5e-94d5-49bf6433319e]在SAML令牌請求中查詢SSO失敗
3月18日14:54:52.698 user.info cmscb3-1 client_backend:資訊:SamlManager:[3f93fd14-f4c9-4e5e-94d5-49bf6433319e]嘗試在SAML令牌請求中查詢SSO
使用者輸入了正確的使用者名稱,並顯示SSO登入頁面。 使用者在此處也輸入了正確的使用者名稱和密碼,但登入仍失敗
CMS Webbridge跟蹤(使用?trace=true時)
3月19日16:39:17.714 user.info cmscb3-1 client_backend:資訊:SamlManager:[ef8fe67f-685c-4a81-9240-f76239379806]匹配的SSO sso_2024.zip in SAML Token請求
3月19日16:39:17.714 user.info cmscb3-1 client_backend:資訊:SamlManager:[ef8fe67f-685c-4a81-9240-f76239379806]嘗試在SAML IDP響應中查詢SSO
3月19日16:39:17.720 user.err cmscb3-1 client_backend:錯誤: SamlManager:在已簽名的SAML斷言中找不到authenticationId對映元素
3月19日16:39:17.720 user.info cmscb3-1 client_backend:資訊:SamlManager: [ef8fe67f-685c-4a81-9240-f76239379806]獲取authenticationID失敗
情況3的原因是IdP中的宣告規則使用的宣告型別與上傳到Webbridge的SSO zip檔案中使用的config.json檔案中的authenticationIdMapping不匹配。 Webbridge正在檢視SAML響應,並且預期屬性名稱與config.json中配置的屬性名稱匹配。
使用者以錯誤的使用者名稱登入(網域符合上傳至webbridge3的SSO zip檔內容,但使用者不存在)
CMS Webbridge跟蹤(使用?trace=true時)
3月18日14:58:47.777 user.info cmscb3-1 client_backend:資訊:SamlManager:[79e9a87e-0fa4-44df-a914-bbcabb6c87c6]匹配SSO sso_2024.zip in SAML Token請求
3月18日14:58:47.777 user.info cmscb3-1 client_backend:資訊:SamlManager:[79e9a87e-0fa4-44df-a914-bbcabb6c87c6]嘗試在SAML令牌請求中查詢SSO
3月18日14:58:47.780 user.info cmscb3-1 client_backend:資訊:SamlManager:[79e9a87e-0fa4-44df-a914-bbcabb6c87c6]已成功生成SAML令牌
3月18日14:58:48.072 user.info cmscb3-1 client_backend:資訊:SamlManager:[79e9a87e-0fa4-44df-a914-bbcabb6c87c6]匹配的SSO sso_2024.zip in SAML Token請求
3月18日14:58:48.072 user.info cmscb3-1 client_backend:資訊:SamlManager:[79e9a87e-0fa4-44df-a914-bbcabb6c87c6]嘗試在SAML IDP響應中查詢SSO
3月18日14:58:48.077 user.info cmscb3-1 client_backend:資訊:SamlManager:[79e9a87e-0fa4-44df-a914-bbcabb6c87c6]已成功獲取身份驗證ID:darmckin@brhuff.com
3月18日14:58:48.078 user.info cmscb3-1 host:伺服器:資訊:WB3Cmgr: [79e9a87e-0fa4-44df-a914-bbcabb6c87c6] AuthRequest已收到連線id=64004556-faea-479f-aabe-691e17783aa5註冊=40a4026c-0272-42a1-b125-136fdf5612a5 (使用者=steve@brhuff.com)
3月18日14:58:48.092 user.info cmscb3-1 host:server:資訊:未找到要進行授權的使用者
3月18日14:58:48.092 user.info cmscb3-1 host:server:資訊:來自steve@brhuff.com的登入請求失敗
使用者在Web應用中輸入了正確的登入資訊,並且在SSO頁中輸入了正確的憑據以向LDAP進行身份驗證,但是他們無法登入,因為無法辨識使用者名稱。
CMS Webbridge跟蹤(使用?trace=true時)
3月18日15:08:52.114 user.info cmscb3-1 client_backend:資訊:SamlManager:[d626bbaf-80c3-4286-8284-fac6f71eb140]匹配SSO_2024.zip在SAML令牌請求中
3月18日15:08:52.114 user.info cmscb3-1 client_backend:資訊:SamlManager:[d626bbaf-80c3-4286-8284-fac6f71eb140]嘗試在SAML令牌請求中查詢SSO
3月18日15:08:52.117 user.info cmscb3-1 client_backend:資訊:SamlManager:[d626bbaf-80c3-4286-8284-fac6f71eb140]成功生成SAML令牌
3月18日15:08:52.386 user.info cmscb3-1 client_backend:資訊:SamlManager:[d626bbaf-80c3-4286-8284-fac6f71eb140]匹配SSO_2024.zip在SAML令牌請求中
3月18日15:08:52.386 user.info cmscb3-1 client_backend:資訊:SamlManager:[d626bbaf-80c3-4286-8284-fac6f71eb140]嘗試在SAML IDP響應中查詢SSO
3月18日15:08:52.391 user.info cmscb3-1 client_backend:資訊:SamlManager:[d626bbaf-80c3-4286-8284-fac6f71eb140]已成功獲取身份驗證ID:darmckin@brhuff.com
3月18日15:08:52.391 user.info cmscb3-1 host:伺服器:資訊:WB3Cmgr: [d626bbaf-80c3-4286-8284-fac6f71eb140] AuthRequestReceived for connection id=64004556-faea-479f-aabe-691e17783aa5註冊=40a4026c-0272-4 a1-b125-136fdf5612a5 (user=darmckin@brhuff.com)
3月18日15:08:52.399 user.warning cmscb3-1 host:server:警告:拒絕使用者'darmckin@brhuff.com'的登入嘗試— authenticationId不正確
3月18日15:08:52.412 user.info cmscb3-1 host:server:資訊:來自darmckin@brhuff.com的登入請求失敗
CMS ldapmapping中的AuthenticationIdMapping與ADFS中用於宣告規則的已配置的LDAP屬性不匹配。如下「Successfully obtain authenticationID:darmckin@brhuff.com」表示ADFS已使用從Active Directory獲取darmckin@brhuff.com的屬性配置了宣告規則,但CMS API > Users中的AuthenticationID顯示其預期為darmckin。 在CMS ldapMappings中,AuthenticationID配置為$sAMAccountName$,但ADFS中的宣告規則配置為傳送電子郵件地址,因此不匹配。
如何解決此問題:
請執行任一選項以緩解:
3月18日14:24:01.096 user.info cmscb3-1 client_backend:資訊:SamlManager:[7979f13c-d490-4f8b-899c-0c82853369ba]匹配的SSO sso_2024.zip in SAML Token請求
3月18日14:24:01.096 user.info cmscb3-1 client_backend:資訊:SamlManager:[7979f13c-d490-4f8b-899c-0c82853369ba]嘗試在SAML IDP響應中查詢SSO
3月18日14:24:01.101 user.info cmscb3-1 client_backend:資訊:SamlManager:[7979f13c-d490-4f8b-899c-0c82853369ba]已成功獲取身份驗證ID:darmckin@brhuff.com
3月18日14:24:01.102 user.info cmscb3-1 host:server:資訊:WB3Cmgr: [7979f13c-d490-4f8b-899c-0c82853369ba] AuthRequest已收到連線id=64004556-faea-479f-aabe-691e17783aa5註冊=40a4026c-0272-42a1-b125-136fdf5612a5 (使用者=darmckin@brhuff.com)
3月18日14:24:01.130 user.info cmscb3-1 host:server:資訊:來自darmckin@brhuff.com的成功登入請求
3月18日14:24:01.130 user.info cmscb3-1 host:server:INFO : WB3Cmgr: [7979f13c-d490-4f8b-899c-0c82853369ba]發出JWT ID e2a860ef-f4ef-4391-b5d5-9abdfa89ba0f
3月18日14:24:01.132 user.info cmscb3-1 host:伺服器:資訊:WB3Cmgr: [7979f13c-d490-4f8b-899c-0c82853369ba]傳送身份驗證響應(jwt length=1064, connection=64004556-faea-479f-aabe-691e17783aa5)
3月18日14:24:01.133 local7.info cmscb3-1 56496041063b wb3_frontend: [Auth:darmckin@brhuff.com,跟蹤:7979f13c-d490-4f8b-899c-0c82853369ba] 10.10.10.8 - [2024年3月18日:18:24:01 +000]狀態2「POST /api/idp/sso/sso響應HTTP/1.1" bytes_sent 0 http_referer "https://adfs.brhuff.com/" http_user_agent "Mozilla/5.0 (Windows NT 10.0; win64; x64) AppleWebKit/537.36 (KHTML,如Gecko) Chrome/122.0.0。Safari/537.36」到upstream 192.0.2.2:9000: upstream_response_time 0.038 request_time 0.039 msec 1710786241.133 upstream_response_length 24 200
本節重點介紹思科Meeting Server上與WebApp SSO相關的常見問題或主題。
JSON Web令牌(JWT)是由Callbridge提供給成功透過身份驗證的Webapp客戶端(成功透過IdP身份驗證)的令牌,用於授予其訪問WebApp服務的許可權。在JWT中有一個到期計時器值,指示JWT的有效時間,一旦達到JWT到期時間,WebApp使用者將重定向回Webbridge登入頁面,要求重新驗證才能重新獲得訪問許可權。
JWT到期可使用'callbridge wc3jwt expiry <1-24>'(在3.8及更高版本中增加-有關詳細資訊,請參閱CMS 3.8發行版本註釋或CMS MMP指南),其中,數值表示要為提供給WebApp客戶端的JWT設定到期時間的小時數。但是,如命令中所示,最大值可設定為24小時,這意味著JWT能夠保持有效以及WebApp使用者能夠登入的最長時間為24小時。符合JWT到期時間時-瀏覽器轉儲到期令牌,WebApp使用者將被強制返回WebApp登入頁面。
在某些環境中,根據IdP和環境設定,可以在IdP上實施持久的SSO/使我保持登入功能-這將為瀏覽器提供從IdP進行的持久烹飪,即使關閉瀏覽器,也會保留cookie(除非透過其他方式清除)。 無論SSO/IdP配置如何-當JWT過期(最多24小時)時,WebApp使用者將被強制返回WebApp登入頁-但是,在此場景中,在IdP上啟用了持續SSO -使用者只需在WebApp登入頁上輸入其<user@domain>,而無需重新驗證其IdP。
為執行刷新令牌機制以允許對WebApp進行擴展授權打開了一個增強功能-思科漏洞ID CSCwm28758。
此情境的流程為:
這種情況下會發生什麼?
答案要看情況!這完全取決於Callbridge提供的JWT在訪問WebApp頁面時是否過期。只要JWT仍然有效且存在於儲存體中,您就可以瀏覽至WebApp頁面(即使您關閉了瀏覽器)。請記住,JWT的有效時間最長為24小時。
WebApp SSO能夠支援具有多個網域的環境,甚至是那些不同網域指向不同辨識提供者(IdP)的環境。 請查閱思科Meeting Server部署指南或聯絡思科TAC獲取有關使用多個域的支援。
修訂 | 發佈日期 | 意見 |
---|---|---|
3.0 |
02-Oct-2024 |
增加了各種故障排除方案 |
1.0 |
21-Jan-2024 |
初始版本 |