关于 SAML SSO 解决方案
![]() 重要 |
如果 Cisco Jabber 部署为采用 Cisco Webex Meeting Server,则 Unified Communications Manager 和 Webex Meeting Server 必须位于相同的域中。 |
SAML 是基于 XML 的开放标准数据格式,可让管理员在登录到其中一个应用后能够无缝访问定义的一组 Cisco 协作应用。 SAML 描述了受信任的业务合作伙伴之间安全相关信息的交换。 它是服务提供程序(例如 Unified Communications Manager)用来验证用户的一种验证协议。 SAML 实现了身份提供程序 (IdP) 和服务提供程序之间安全身份验证信息的交换。
SAML SSO 使用 SAML 2.0 协议为 Cisco 协作解决方案提供跨域和跨产品单点登录。 SAML 2.0 实现了跨 Cisco 应用程序的 SSO 并实现了 Cisco 应用程序和 IdP 之间联盟。 SAML 2.0 允许 Cisco 管理用户访问安全的 web 域,以便在维护高安全性级别的同时在 IdP 与服务提供程序之间交换用户身份验证和授权数据。 该功能提供安全机制来跨各种应用程序使用通用凭证和相关信息。
SAML SSO 管理员访问授权基于在 Cisco 协作应用程序上本地配置的基于角色的访问控制 (RBAC)。
SAML SSO 在配置过程中通过在 IdP 和服务提供程序之间交换元数据和证书建立信任圈 (CoT)。 服务提供者信任 IdP 的用户信息,提供对各种服务或应用的访问权限。
![]() 重要 |
服务提供程序不再参与身份验证。 SAML 2.0 将身份验证从服务提供程序委托给 Idp。 |
客户端根据 IdP 进行验证,IdP 则向客户端授予断言。 客户端将断言提供给服务提供程序。 由于建立了 CoT,服务提供程序信任断言,并授予访问权限给客户端。