تكوين تسجيل الدخول الأحادي لموقع Cisco Webex

يتوفر لمسؤولي الموقع خيار إعداد مؤسستهم باستخدام تسجيل الدخول الأحادي (SSO). يتيح SSO للأشخاص استخدام مجموعة واحدة من بيانات الاعتماد لتسجيل الدخول إلى تطبيقات متعددة.

تسجيل الدخول الأحادي

يستخدم Webex SSO معرفًا فريدًا واحدًا لمنح الأشخاص في مؤسستك حق الوصول إلى كل تطبيقات المؤسسة. يمكن للمسؤولين استخدام إدارة موقع Webex لتكوين SSO لتطبيقات Cisco Webex.

  

يعد تسجيل الدخول الأحادي ميزة اختيارية يجب توفيرها لموقعك. اتصل بمدير نجاح العملاء لديك للحصول على المعلومات.

تكوين SSO

استخدم الإجراء الآتي لتكوين SSO وSAML 2.0.

قبل البدء

يجب الحصول على المتطلبات الآتية وإعدادها.

  • نظام قياسي لإدارة الهوية والوصول (IAM) يتوافق مع SAML 2.0 أو WS Federate 1.0، مثل CA SiteMinder وADFS وPing Identity.

  • شهادة المفتاح العام X.509 للشركة من سلطة إصدار شهادات موثوق بها، مثل VeriSign وThawte.

  • نظام IAM تم تكوينه لتوفير تأكيدات SAML باستخدام معلومات حساب المستخدم ومعرفات نظام SAML.

  • ملف IdP XML.

  • عنوان URL لخدمة IAM بالشركة.

    1 سجل الدخول إلى إدارة موقع Webex وانتقل إلى التكوين > إعدادات الموقع الشائعة > تكوين SSO.
    2 من القائمة المنسدلة بروتوكول الاتحاد، حدد SAML 2.0.

    إذا كان هناك تكوين موجود، فقد تكون هناك بعض الحقول تمت تعبئتها بالفعل.

    3 حدد رابط مدير شهادة الموقع.
    4 في النافذة إدارة شهادة الموقع، حدد استعراض، ثم انتقل إلى موقع ملف CER لشهادة X.509 الخاصة بك.
    5 حدد ملف CER، ثم حدد موافق.
    6 حدد إغلاق.
    7 أدخل المعلومات المطلوبة في صفحة تكوين SSO وحدد الخيارات التي ترغب في تمكينها.
    8 حدد تحديث.

    صفحة تكوين SSO

    يسرد الجدول الآتي الحقول والخيارات في صفحة تكوين SSO ويصفها.

      

    يجب أن تكون المعلومات التي تستخدمها في أثناء التكوين دقيقة. إذا كنت بحاجة إلى مزيد من التوضيح حول المعلومات المطلوبة لتكوين SSO لموقعك، فاتصل بموفر الهوية الخاص بك.

    الجدول 1 الحقول والخيارات في صفحة تكوين SSO

    الحقل أو الخيار

    الوصف

    ملف تعريف SSO

    تحديد كيفية وصول المستخدمين إلى موقع Webex. حدد تم بدء SP إذا بدأ المستخدمون في موقع اجتماع Webex وتمت إعادة توجيههم إلى نظام IdP بالشركة للحصول على المصادقة. حدد تم بدء IdP إذا قام المستخدمون بالوصول إلى موقع Webex عبر نظام IAM بالشركة.

    استيراد بيانات تعريف SAML (رابط)

    انقر لفتح مربع الحوار تكوين SSO على الويب الموحد - بيانات تعريف SAML. تتضمن حقول بيانات التعريف التي تم استيرادها الآتي:

    • وجهة AuthnRequestSigned

    • جهة إصدار من أجل SAML (معرف IdP)

    • عنوان URL لتسجيل الدخول إلى خدمة SSO للعملاء

    جهة إصدار Webex SAML (معرف SP)

    يعرف معرف الموارد الموحد (URI) خدمة Cisco Webex Messenger بوصفها SP. يجب أن يتطابق التكوين مع الإعدادات الموجودة في نظام إدارة الوصول إلى هوية العميل. اصطلاحات التسمية الموصى بها: لتطبيق Webex Meetings، أدخل عنوان URL الخاص بموقع Webex Meetings. لخدمة Webex Messenger، استخدم التنسيق "العميل-المجال-الاسم" (على سبيل المثال: IM-Client-ADFS-WebexEagle-Com).

    جهة إصدار من أجل SAML (معرف IdP)

    يعرف URI‏ IdP بشكل فريد. يجب أن يتطابق التكوين مع الإعداد في IAM للعميل. موجود في ملف IdP XML (على سبيل المثال: entityID=" http://adfs20-fed-srv.adfs.webexeagle.com/adfs/services/trust")

    عنوان URL لتسجيل الدخول إلى خدمة SSO للعملاء

    عنوان URL لخدمات تسجيل الدخول الأحادي لمؤسستك. عادة ما يسجل المستخدمون الدخول باستخدام عنوان URL هذا. موجود في ملف IdP XML (على سبيل المثال: <AssertionConsumerService Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST" Location=" https://adfs20-fed-srv.adfs.webexeagle.com/adfs/ls/ " index="0" isDefault="true">)

    يمكنك تصدير ملف تكوين Webex لبيانات تعريف SAML

    يمكنك تصدير بعض بيانات التعريف، والتي يمكن استيرادها بعد ذلك في المستقبل. تتضمن حقول بيانات التعريف التي تم تصديرها الآتي:

    • وجهة AuthnRequestSigned

    • جهة إصدار من أجل SAML (معرف IdP)

    • عنوان URL لتسجيل الدخول إلى خدمة SO للعملاء

    تنسيق NameID

    يجب أن يتطابق مع تكوين IAM، مع دعم التنسيقات الآتية:

    • غير محدد

    • عنوان البريد الإلكتروني

    • اسم موضوع X509

    • معرف الكيان

    • المعرف الدائم

    AuthnContextClassRef

    بيان SAML الذي يصف المصادقة في IdP. يجب أن يتطابق هذا مع تكوين IAM. أمثلة ADFS: urn:federation:authentication:windows أو urn:oasis:names:tc:SAML:2.0:ac:classes:PasswordProtectedTransport Ping مثال: urn:oasis:names:tc:SAML:2.0:ac:classes:unspecified ملاحظة: لاستخدام أكثر من قيمة AuthnContextClassRef واحدة أضف "؛". على سبيل المثال: urn:federation:authentication:windows;urn:oasis:names:tc:SAML:2.0:ac:classes:PasswordProtectedTransport

    عنوان URL الافتراضي لصفحة Webex المستهدفة (اختياري)

    عند المصادقة، يعرض صفحة مستهدفة تم تعيينها لتطبيق الويب فقط.

    عنوان URL لخطأ SSO الخاص بالعميل (اختياري)

    في حالة حدوث خطأ، تتم إعادة التوجيه إلى عنوان URL هذا مع إلحاق رمز الخطأ في عنوان URL.

    تسجيل الخروج الأحادي (اختياري)

    حدد لطلب تسجيل الخروج وتعيين عنوان URL الخاص بتسجيل الخروج.

      

    تسجيل الخروج الأحادي الذي بدأه IdP غير مدعوم.

    خوارزمية التوقيع من أجل AuthnRequest

    لضمان الأمان المحسن، يمكنك الآن إنشاء شهادات SHA-1 أو SHA-256 أو SHA-512 موقعة.

    مصادقة SSO للحاضرين

    توفر هذه الميزة مستويات إضافية من المسؤولية لمصادقة مستخدم تأكيد SAML للحضور الداخليين باستخدام Webex Meetings وWebex Training وWebex Events. عند تمكينها، تحل هذه الميزة محل ميزة "عرض علامة المستخدم الداخلي في قائمة المشاركين" في Webex Meetings.

    إنشاء تلقائي للحساب (اختياري)

    حدد لإنشاء حساب مستخدم. يجب توفر حقول UID والبريد الإلكتروني والاسم الأول واسم العائلة في تأكيد SAML.

    تحديث تلقائي للحساب (اختياري)

    يمكن تحديث حسابات Webex عند وجود سمة updateTimeStamp في تأكيد SAML. عند إجراء تعديلات في IAM، يتم إرسال الطابع الزمني الجديد إلى موقع Webex، ما يؤدي إلى تحديث الحساب بأي سمة يتم إرسالها في تأكيد SAML.

    إزالة لاحقة مجال uid لـ Active Directory UPN

    يزيل عند تحديده مجال Active Directory من الاسم الأساسي للمستخدم (UPN).

    هل كان هذا المقال مفيدًا؟