تسجيل الدخول الفردي

يستخدم Webex SSO معرفًا فريدًا واحدًا لمنح الأشخاص في مؤسستك حق الوصول إلى كل تطبيقات المؤسسة. يمكن للمسؤولين استخدام إدارة Webex لتكوين SSO لتطبيقات Webex .


 

يعد تسجيل الدخول الأحادي ميزة اختيارية يجب توفيرها لموقعك. اتصل دعم Cisco للحصول على مزيد من المعلومات.

تكوين SSO

استخدم الإجراء الآتي لتكوين SSO وSAML 2.0.

قبل البدء

يجب الحصول على المتطلبات الآتية وإعدادها.

  • موفر هوية متوافق مع SAML 2.0 أو WS Federate 1.0 ، مثل CA SiteMinder و ADFS و Ping Identity.


     

    تم إهمال SAML 1.1 و WS Federate 1.0 ولم يعدا مدعومين مع Cisco Webex.

  • شهادة المفتاح العام X.509 للشركة من سلطة إصدار شهادات موثوق بها، مثل VeriSign وThawte.

  • تم تكوين IdP لتوفير تأكيدات SAML مع معلومات حساب مستخدم ومعرفات نظام SAML .

  • ملف IdP XML.

  • عنوان URL لخدمة IAM بالشركة.

1

قم بتسجيل الدخول إلى إدارة Webex إلى التكوين > إعدادات الموقع العامة > تكوين SSO .

2

من القائمة المنسدلة بروتوكول الاتحاد، حدد SAML 2.0.

إذا كان هناك تكوين موجود، فقد تكون هناك بعض الحقول تمت تعبئتها بالفعل.

3

حدد رابط مدير شهادة الموقع.

4

في النافذة إدارة شهادة الموقع، حدد استعراض، ثم انتقل إلى موقع ملف CER لشهادة X.509 الخاصة بك.

5

حدد ملف CER، ثم حدد موافق.

6

حدد إغلاق.

7

أدخل المعلومات المطلوبة في صفحة تكوين SSO وحدد الخيارات التي ترغب في تمكينها.

8

حدد تحديث.

صفحة تكوين SSO

يسرد الجدول الآتي الحقول والخيارات في صفحة تكوين SSO ويصفها.


 

يجب أن تكون المعلومات التي تستخدمها في أثناء التكوين دقيقة. إذا كنت بحاجة إلى مزيد من التوضيح حول المعلومات المطلوبة لتكوين SSO لموقعك، فاتصل بموفر الهوية الخاص بك.

الجدول رقم 1. حقول وخيارات صفحة تكوين SSO

الحقل أو الخيار

الوصف

AuthnContextClassRef

بيان SAML الذي يصف المصادقة في IdP. يجب أن يتطابق هذا مع تكوين IAM. أمثلة ADFS: urn:federation:authentication:windows أو urn:oasis:names:tc:SAML:2.0:ac:classes:PasswordProtectedTransport Ping مثال: urn:oasis:names:tc:SAML:2.0:ac:classes:unspecified


 

لاستخدام أكثر من قيمة AuthnContextClassRef واحدة أضف "؛". على سبيل المثال: urn:federation:authentication:windows;urn:oasis:names:tc:SAML:2.0:ac:classes:PasswordProtectedTransport

إنشاء تلقائي للحساب (اختياري)

حدد لإنشاء حساب مستخدم. يجب أن تكون حقول UID والبريد الإلكتروني والاسم الأول والأخير عبارة عن تأكيد موجود.

تحديث تلقائي للحساب (اختياري)

يمكن تحديث حسابات Webex مع وجود سمة updateTimeStamp في t عند إجراء التعديلات في IdP ، يتم إرسال الطابع الزمني الجديد إلى موقع Webex، مع أي سمة مرسلة في تأكيد SAML .

عنوان URL لخطأ SSO الخاص بالعميل (اختياري)

في حالة حدوث خطأ، تتم إعادة التوجيه إلى عنوان URL هذا مع إلحاق رمز الخطأ في عنوان URL.

عنوان URL لتسجيل الدخول إلى خدمة SSO للعملاء

عنوان URL لخدمات تسجيل الدخول الأحادي لمؤسستك. عادة ما يسجل المستخدمون الدخول باستخدام عنوان URL هذا. موجود في ملف IdP XML (على سبيل المثال: <AssertionConsumerService Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST" Location=" https://adfs20-fed-srv.adfs.webexeagle.com/adfs/ls/ " index="0" isDefault="true" />)

عنوان URL الافتراضي لصفحة Webex المستهدفة (اختياري)

عند المصادقة، يعرض صفحة مستهدفة تم تعيينها لتطبيق الويب فقط.

استيراد بيانات تعريف SAML (رابط)

انقر لفتح مربع الحوار تكوين SSO على الويب الموحد - بيانات تعريف SAML. تتضمن حقول بيانات التعريف التي تم استيرادها الآتي:

  • وجهة AuthnRequestSigned

  • جهة إصدار من أجل SAML (معرف IdP)

  • عنوان URL لتسجيل الدخول إلى خدمة SSO للعملاء

جهة إصدار من أجل SAML (معرف IdP)

يعرف URI‏ IdP بشكل فريد. يجب أن يتطابق التكوين مع الإعداد في IAM للعميل. موجود في ملف IdP XML (على سبيل المثال: entityID=" http://adfs20-fed-srv.adfs.webexeagle.com/adfs/services/trust")

تنسيق NameID

يجب أن يتطابق مع تكوين موفر الهوية ، مع التنسيقات التالية المدعومة:

  • غير محدد

  • عنوان البريد الإلكتروني

  • اسم موضوع X509

  • معرف الكيان

  • المعرف الدائم

إزالة لاحقة مجال uid لـ Active Directory UPN

يزيل عند تحديده مجال Active Directory من الاسم الأساسي للمستخدم (UPN).

ملف تعريف SSO

تحديد كيفية وصول المستخدمين إلى موقع Webex. حدد تم بدء SP إذا بدأ المستخدمون في موقع اجتماع Webex وتمت إعادة توجيههم إلى نظام IdP بالشركة للحصول على المصادقة. حدد تم بدء IdP إذا قام المستخدمون بالوصول إلى موقع Webex عبر نظام IAM بالشركة.

مصادقة SSO للحاضرين

توفر هذه الميزة مستويات إضافية من المسؤولية لمصادقة مستخدم تأكيد SAML للحضور الداخليين باستخدام Webex Meetings وWebex Training وWebex Events. عند تمكينها، تحل هذه الميزة محل ميزة "عرض علامة المستخدم الداخلي في قائمة المشاركين" في Webex Meetings.

خوارزمية التوقيع من أجل AuthnRequest

لضمان الأمان المحسن، يمكنك الآن إنشاء شهادات SHA-1 أو SHA-256 أو SHA-512 موقعة.

تسجيل الخروج الأحادي (اختياري)

حدد لطلب تسجيل الخروج وتعيين عنوان URL الخاص بتسجيل الخروج.


 

تسجيل الخروج الأحادي الذي بدأه IdP غير مدعوم.

جهة إصدار Webex SAML (معرف SP)

يعرّف URI خدمة Webex Messenger على أنها SP. يجب أن يتطابق التكوين مع الإعدادات الموجودة في نظام إدارة الوصول إلى هوية العميل. اصطلاحات التسمية الموصى بها: لتطبيق Webex Meetings، أدخل عنوان URL الخاص بموقع Webex Meetings. لخدمة Webex Messenger، استخدم التنسيق "العميل-المجال-الاسم" (على سبيل المثال: IM-Client-ADFS-WebexEagle-Com).

يمكنك تصدير ملف تكوين Webex لبيانات تعريف SAML

يمكنك تصدير بعض بيانات التعريف، والتي يمكن استيرادها بعد ذلك في المستقبل. تتضمن حقول بيانات التعريف التي تم تصديرها الآتي:

  • وجهة AuthnRequestSigned

  • جهة إصدار من أجل SAML (معرف IdP)

  • عنوان URL لتسجيل الدخول إلى خدمة SO للعملاء

تجديد الشهادات منتهية الصلاحية

قبل البدء

هذه الميزة مخصصة فقط للمسؤولين الذين قاموا بتكوين SSO في إدارة Webex والذين لم يقوموا بعد بإدارة مواقعهم في Control Hub.


 

نوصيك بتحديث الشهادة لموفر الهوية (IdP) قبل تشرين الثاني (نوفمبر) 2022. إذا انتهت صلاحية الشهادة ، فقد لا يتمكن المستخدمون من تسجيل الدخول بنجاح.

1

قم بتسجيل الدخول إلى إدارة Webex إلى التكوين > إعدادات الموقع العامة > تكوين SSO .

2

قم بالتمرير لأسفل إلى مدير شهادة SP الموقع .

يتم عرض تفاصيل الشهادة المنتهية الصلاحية والجديدة (رقم تسلسلي وتاريخ انتهاء الصلاحية والتفاصيل الأساسية والحالة والإجراء). تم وضع علامة على الشهادة قيد الاستخدام حاليًا على أنها نشطة.

3

انتقل إلى الشهادة الجديدة وانقر فوق شهادة التصدير .

يمكنك أيضًا النقر فوق تصدير البيانات الوصفية في الجزء السفلي من الشاشة لتنزيل البيانات الوصفية بالشهادة الجديدة.


 

ستنتهي صلاحية ملف الشهادة الجديد في غضون عام واحد. سيحتاج المسؤولون إلى البحث عن أي إخطارات تنبيه.

4

قم بتحميل ملف الشهادة الجديد إلى موفر الهوية (IdP).

5

حدد ملف نشط زر خيار للشهادة الجديدة.

6

انقر فوق تحديث .

الشهادة الجديدة نشطة الآن.

7

اختبر الشهادة الجديدة.

الأسئلة المتداولة عند تحديث الشهادات

السؤال هل يتأثر جميع المسؤولين بهذه الميزة؟

الإجابة لا ، سيتأثر المسؤولون الذين قاموا بتكوين SSO في إدارة Webex فقط.

السؤال ماذا يحدث إذا لم يقم المسؤول بتحديث الشهادة قبل تاريخ الاستحقاق؟

الإجابة ستنتهي صلاحية الشهادة وقد لا يتمكن المستخدمون من تسجيل الدخول إلى Webex بنجاح. نوصي بتحديث الشهادة قبل أكتوبر 2023.

إذا انتهت صلاحية الشهادة ، فلا يزال بإمكانك تسجيل الدخول إلى " إدارة الموقع " لتحديث الشهادة الجديدة وتنشيطها لموفر الهوية المطابق. إذا واجهت أي مشكلة عند تحديث الشهادة ، فاتصل بفريق دعم Webex .

السؤال ما هي مدة صلاحية الشهادة الجديدة؟

الإجابة الشهادة الجديدة صالحة لمدة عام تقريبًا. يقوم فريق عمليات Webex بإنشاء شهادة جديدة قبل شهرين من انتهاء صلاحية الشهادة الحالية. يوفر لك هذا الوقت لتخطيط الشهادة وتحديثها قبل تاريخ الاستحقاق.