تسجيل الدخول الأحادي

يستخدم Webex SSO معرفًا فريدًا واحدًا لمنح الأشخاص في مؤسستك حق الوصول إلى كل تطبيقات المؤسسة. يستطيع المسؤولون استخدام إدارة Webex لتكوين SSO لتطبيقات Webex.

يعد تسجيل الدخول الأحادي ميزة اختيارية يجب توفيرها لموقعك. اتصل بقسم الدعم لدى Cisco للحصول على مزيد من المعلومات.

تكوين SSO

استخدم الإجراء الآتي لتكوين SSO وSAML 2.0.

قبل البدء

يجب الحصول على المتطلبات الآتية وإعدادها.

  • موفر هوية (IdP) قياسي متوافق مع SAML 2.0 أو WS Federate 1.0، مثل CA SiteMinder وADFS وPing Identity.

    تم تجاوز SAML 1.1 وWS Federate 1.0 ولم يعد مدعومًا مع Cisco Webex.

  • شهادة المفتاح العام X.509 للشركة من سلطة إصدار شهادات موثوق بها، مثل VeriSign وThawte.

  • موفر هوية تم تكوينه لتوفير تأكيدات SAML باستخدام معلومات حساب المستخدم ومعرفات نظام SAML.

  • ملف IdP XML.

  • عنوان URL لخدمة IAM بالشركة.

1

سجّل الدخول إلى إدارة Webex وانتقل إلى التكوين > إعدادات الموقع الشائعة > تكوين SSO.

2

من القائمة المنسدلة بروتوكول الاتحاد، حدد SAML 2.0.

إذا كان هناك تكوين موجود، فقد تكون هناك بعض الحقول تمت تعبئتها بالفعل.

3

حدد رابط مدير شهادة الموقع.

4

في النافذة إدارة شهادة الموقع، حدد استعراض، ثم انتقل إلى موقع ملف CER لشهادة X.509 الخاصة بك.

5

حدد ملف CER، ثم حدد موافق.

6

حدد إغلاق.

7

أدخل المعلومات المطلوبة في صفحة تكوين SSO وحدد الخيارات التي ترغب في تمكينها.

8

حدد تحديث.

صفحة تكوين SSO

يسرد الجدول الآتي الحقول والخيارات في صفحة تكوين SSO ويصفها.

يجب أن تكون المعلومات التي تستخدمها في أثناء التكوين دقيقة. إذا كنت بحاجة إلى مزيد من التوضيح حول المعلومات المطلوبة لتكوين SSO لموقعك، فاتصل بموفر الهوية الخاص بك.

الجدول رقم 1. حقول وخيارات صفحة تكوين SSO

الحقل أو الخيار

الوصف

AuthnContextClassRef

بيان SAML الذي يصف المصادقة في IdP. يجب أن يتطابق هذا مع تكوين IAM. أمثلة ADFS: urn:federation:authentication:windows أو urn:oasis:names:tc:SAML:2.0:ac:classes:PasswordProtectedTransport Ping مثال: urn:oasis:names:tc:SAML:2.0:ac:classes:غير محددة

لاستخدام أكثر من قيمة AuthnContextClassRef واحدة أضف "؛". على سبيل المثال: urn:federation:authentication:windows;urn:oasis:names:tc:SAML:2.0:ac:classes:PasswordProtectedTransport

إنشاء تلقائي للحساب (اختياري)

حدد لإنشاء حساب مستخدم. يجب أن يكون حقول UID والبريد الإلكتروني والاسم الأول واسم العائلة تأكيدًا موجودًا.

تحديث تلقائي للحساب (اختياري)

يمكن تحديث حسابات Webex عند وجود سمة updateTimeStamp في t عند إجراء تعديلات في موفر التعريف، يتم إرسال الطابع الزمني الجديد إلى موقع Webex، مع إرسال أي سمة في تأكيد SAML.

عنوان URL لخطأ SSO الخاص بالعميل (اختياري)

في حالة حدوث خطأ، تتم إعادة التوجيه إلى عنوان URL هذا مع إلحاق رمز الخطأ في عنوان URL.

عنوان URL لتسجيل الدخول إلى خدمة SSO للعملاء

عنوان URL لخدمات تسجيل الدخول الأحادي لمؤسستك. عادة ما يسجل المستخدمون الدخول باستخدام عنوان URL هذا. موجود في ملف IdP XML (على سبيل المثال: <AssertionConsumerService Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST" Location=" https://adfs20-fed-srv.adfs.webexeagle.com/adfs/ls/ " index="0" isDefault="true" />)

عنوان URL الافتراضي لصفحة Webex المستهدفة (اختياري)

عند المصادقة، يعرض صفحة مستهدفة تم تعيينها لتطبيق الويب فقط.

استيراد بيانات تعريف SAML (رابط)

انقر لفتح مربع الحوار تكوين SSO على الويب الموحد - بيانات تعريف SAML. تتضمن حقول بيانات التعريف التي تم استيرادها الآتي:

  • وجهة AuthnRequestSigned

  • جهة إصدار من أجل SAML (معرف IdP)

  • عنوان URL لتسجيل الدخول إلى خدمة SSO للعملاء

جهة إصدار من أجل SAML (معرف IdP)

يعرف URI‏ IdP بشكل فريد. يجب أن يتطابق التكوين مع الإعداد في IAM للعميل. موجود في ملف IdP XML (على سبيل المثال: entityID=" http://adfs20-fed-srv.adfs.webexeagle.com/adfs/services/trust")

تنسيق NameID

يجب أن يتطابق مع تكوين موفر التعريف، مع دعم التنسيقات التالية:

  • غير محدد

  • عنوان البريد الإلكتروني

  • اسم الموضوع X509

  • معرّف الكيان

  • معرّف ثابت

إزالة لاحقة مجال uid لـ Active Directory UPN

يزيل عند تحديده مجال Active Directory من الاسم الأساسي للمستخدم (UPN).

ملف تعريف SSO

تحديد كيفية وصول المستخدمين إلى موقع Webex. حدد تم بدء SP إذا بدأ المستخدمون في موقع اجتماع Webex وتمت إعادة توجيههم إلى نظام IdP بالشركة للحصول على المصادقة. حدد تم بدء IdP إذا قام المستخدمون بالوصول إلى موقع Webex من خلال نظام IAM بالشركة.

مصادقة SSO للحاضرين

توفر هذه الميزة مستويات إضافية من المسؤولية لمصادقة مستخدم تأكيد SAML للحضور الداخليين باستخدام Webex Meetings وWebex Training وWebex Events. عند تمكين هذه الميزة، تحل هذه الميزة محل ميزة "عرض علامة المستخدم الداخلي في قائمة المشاركين" في Webex Meetings.

خوارزمية التوقيع لـ AuthnRequest

لضمان الأمان المحسن، يمكنك الآن إنشاء شهادات SHA-1 أو SHA-256 أو SHA-512 موقعة.

تسجيل الخروج الأحادي (اختياري)

حدد لطلب تسجيل الخروج وتعيين عنوان URL الخاص بتسجيل الخروج.

تسجيل الخروج الأحادي الذي بدأه IdP غير مدعوم.

جهة إصدار Webex SAML (معرف SP)

يحدد معرف URI خدمة Webex Messenger على أنها SP. يجب أن يتطابق التكوين مع الإعدادات الموجودة في نظام إدارة الوصول إلى هوية العميل. اصطلاحات التسمية الموصى بها: لتطبيق Webex Meetings، أدخل عنوان URL الخاص بموقع Webex Meetings. لخدمة Webex Messenger، استخدم التنسيق "العميل-المجال-الاسم" (على سبيل المثال: IM-CLIENT-ADFS-WebexEagle-Com).

يمكنك تصدير ملف تكوين Webex لبيانات تعريف SAML

يمكنك تصدير بعض بيانات التعريف، والتي يمكن استيرادها بعد ذلك في المستقبل. تتضمن حقول بيانات التعريف التي تم تصديرها الآتي:

  • وجهة AuthnRequestSigned

  • جهة إصدار من أجل SAML (معرف IdP)

  • عنوان URL لتسجيل الدخول إلى خدمة SO للعملاء

تجديد الشهادات التي تنتهي صلاحيتها

قبل البدء

هذه الميزة مخصصة فقط للمسؤولين الذين تم تكوين تسجيل الدخول الفردي في إدارة Webex والذين لم يديروا مواقعهم بعد في Control Hub.

نوصي بتحديث الشهادة إلى موفر الهوية (IdP) قبل شهر نوفمبر 2022. إذا انتهت صلاحية الشهادة، فقد لا يتمكن المستخدمون من تسجيل الدخول بنجاح.

1

سجّل الدخول إلى إدارة Webex وانتقل إلى التكوين > إعدادات الموقع الشائعة > تكوين SSO.

2

قم بالتمرير لأسفل حتى تصل إلى مدير شهادة SP الموقع.

يتم عرض تفاصيل الشهادة الجديدة وانتهاء الصلاحية (الرقم التسلسلي وتاريخ انتهاء الصلاحية والتفاصيل الرئيسية والحالة والإجراء). تم وضع علامة على الشهادة قيد الاستخدام حاليًا على أنها نشطة.

3

انتقل إلى الشهادة الجديدة وانقر على تصدير الشهادة.

يمكنك أيضًا النقر على تصدير بيانات التعريف في أسفل الشاشة لتنزيل بيانات التعريف بالشهادة الجديدة.

ستنتهي صلاحية ملف الشهادة الجديد في غضون عام واحد. سيحتاج المسؤولون إلى البحث عن أي إشعارات تنبيه.

4

قم بتحميل ملف الشهادة الجديد إلى موفر الهوية (IdP).

5

حدد زر الاختيار نشط للشهادة الجديدة.

6

انقر فوق تحديث.

الشهادة الجديدة نشطة الآن.

7

اختبر الشهادة الجديدة.

الأسئلة الشائعة عند تحديث الشهادات

س. هل يتأثر كل المسؤولين بهذه الميزة؟

أ. لا، يقتصر التأثير على المسؤولين الذين قاموا بتكوين تسجيل الدخول الفردي في إدارة Webex.

س. ماذا يحدث إذا لم يقم المسؤول بتحديث الشهادة قبل تاريخ الاستحقاق؟

أ. ستنتهي صلاحية الشهادة وقد لا يتمكن المستخدمون لديك من تسجيل الدخول إلى Webex بنجاح. نوصي بتحديث الشهادة قبل شهر أكتوبر 2023.

إذا انتهت صلاحية الشهادة، يظل بإمكانك تسجيل الدخول إلى إدارة الموقع لتحديث وتنشيط الشهادة الجديدة لموفر الهوية المقابل الخاص بك. إذا واجهتك أي مشكلة عند تحديث الشهادة، فاتصل بفريق دعم Webex لديك.

س. كم تبلغ مدة صلاحية الشهادة الجديدة؟

أ. الشهادة الجديدة صالحة لمدة سنة واحدة تقريبًا. يقوم فريق عمليات Webex بإنشاء شهادة جديدة قبل شهرين من انتهاء صلاحية الشهادة الحالية. يتيح لك هذا الأمر الوقت لتخطيط الشهادة وتحديثها قبل تاريخ الاستحقاق.