Конфигуриране на еднократна идентификация за Сайта на Cisco Webex

Администраторите на сайта имат възможност да настроят организацията си с еднократна идентификация (SSO). SSO позволява на хората да използват един набор от идентификационни данни за влизане в няколко приложения.

Еднократна идентификация

Webex SSO използва един уникален идентификатор, за да предостави на хората във вашата организация достъп до всички корпоративни приложения. Администраторите могат да използват Уебекс администриране на сайта за конфигуриране на SSO за Cisco Webex приложения.

  

Еднократната идентификация е незадължителна функция, която трябва да бъде предвидена за вашия сайт. Свържете се с вашия мениджър за успех на клиента за информация.

Конфигуриране на SSO

Използвайте следната процедура, за да конфигурирате SSO и SAML 2.0.

Преди да започнете

Получаване и настройване на следните изисквания.

  • Стандартна система SAML 2.0 или WS Federate 1.0 съвместима идентичност и управление на достъпа (IAM), като CA SiteMinder, ADFS и Ping Identity.

  • Корпоративен x.509 сертификат за публичен ключ от надежден орган за сертификати, като VeriSign и Thawte.

  • IAM конфигуриран да предоставя SAML твърдения с информацията за потребителския акаунт и SAML системни идентификатори.

  • IdP XML файл.

  • URL адрес за корпоративната iAM услуга.

    1Влезте в Webex администриране на сайта и отидете на конфигурация > общи настройки на сайта > SSO конфигурация.
    2От падащия списък Протокол за федерация изберете SAML 2.0.

    Ако има съществуваща конфигурация, някои полета може вече да се попълват.

    3Изберете връзката Диспечер на сертификати на сайта.
    4В прозореца Диспечер на сертификати на сайта изберете Преглед , след коетонавигирайте до местоположението на cer файла за вашия сертификат X.509.
    5Изберете файла CER и след това изберете OK.
    6Изберете Затвори.
    7Въведете необходимата информация на страницата Конфигурация на SSO и изберете опциите, които искате да разрешите.
    8Изберете Актуализиране.

    Страница за конфигуриране на SSO

    Следните таблици изброяват и описват полетата и опциите на страницата конфигурация на SSO.

      

    Информацията, която използвате по време на конфигурацията, трябва да е точна. Ако изисквате допълнителни разяснения относно информацията, необходима за конфигуриране на SSO за вашия сайт, обърнете се към вашия доставчик на самоличност.

    Таблица 1 Полета и опции за sSO конфигурационни страници

    Поле или Опция

    Описание

    SSO профил

    Задайте как потребителите да получат достъп до webex сайта. Изберете SP Инициирани, ако потребителите стартират в сайта за срещи webex и са пренасочени към корпоративната IdP система за удостоверяване. Изберете IdP Иницииран, ако потребителите получат достъп до webex сайта чрез корпоративната IAM система.

    Импортиране на SAML метаданни (връзка)

    Щракнете, за да отворите диалоговия прозорец "Федерирана уеб SSO конфигурация - SAML метаданни". Импортираните полета за метаданни включват следното:

    • AuthnRequestПодписана дестинация

    • Издател за SAML (IdP ID)

    • URL адрес за вход за услугата на клиента SSO

    Уебекс SAML издател (SP ID)

    URI идентифицира услугата Cisco Webex Messenger като SP. Конфигурацията трябва да съответства на настройките в системата за управление на достъпа до самоличност на клиента. Препоръчителни конвенции за именуване: За Webex събрания въведете URL адреса на сайта webex събрания. За услугата Webex Messenger използвайте формата "клиент-домейн-име" (пример: ИМ-Клиент-АДФС-УебексИгъл- Com).

    Издател за SAML (IdP ID)

    A URI идентифицира уникално IdP. Конфигурацията трябва да съответства на настройката в Клиента IAM. Намира се в IdP XML файла (пример: entityID=" http://adfs20-fed-srv.adfs.webexeagle.com/adfs/services/trust")

    URL адрес за вход за услугата на клиента SSO

    URL адрес за услугите за еднократна идентификация на вашето предприятие. Потребителите обикновено влизат с този URL адрес. Намира се в IdP XML файла (пример: <AssertionConsumerService Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST" Location=" https://adfs20-fed-srv.adfs.webexeagle.com/adfs/ls/ " index="0" isDefault="true">)

    Можете да експортирате SAML метаданни Webex конфигурационен файл

    Можете да експортирате някои метаданни, които след това могат да бъдат импортирани в бъдеще. Експортираните полета за метаданни включват следното:

    • AuthnRequestПодписана дестинация

    • Издател за SAML (IdP ID)

    • URL адрес за вход за обслужване на клиенти SO

    Формат на NameID

    Трябва да съответства на конфигурацията на IAM, като се поддържат следните формати:

    • Неопределен

    • Имейл адрес

    • Име на тема X509

    • Идентификатор на юридическо лице

    • Постоянен идентификатор

    AuthnКонтекстКласРеф

    SAML изявлението, което описва удостоверяването в IdP. Това трябва да съответства на конфигурацията на IAM. AdFS примери: урни:федерация:удостоверяване:прозорци или урни:оазис:имена:tc:SAML:2.0:ac:classes:PasswordProtectedTransport Ping пример: urn:oasis:names:tc:SAML:2.0:ac:classes:неопределен Забележка: За да използвате повече от един AuthnContextClassRef стойност добавете a ";". Например: урни:федерация:удостоверяване:прозорци;урни:оазис:имена:tc:SAML:2.0:ac:classes:PasswordProtectedТранспорт

    URL адрес на целевата страница по подразбиране на Webex (по избор)

    При удостоверяване показва целева страница, присвоена само за уеб приложението.

    URL адрес за грешка на SSO на клиента (по избор)

    Ако възникне грешка, пренасочва към този URL адрес с кода на грешката, приложен в URL адреса.

    Единично излизане (по избор)

    Проверете, за да изискате излизане и задайте URL адреса на излизане.

      

    IdP инициира единична logout не се поддържа.

    Алгоритъм на подпис за AuthnRequest

    За повишена защита вече можете да генерирате SHA-1, SHA-256 или SHA-512 подписани сертификати.

    SSO удостоверяване за присъстващите

    Тази функция осигурява допълнителни нива на отчетност към удостоверяването на потребителя на SAML assertion за вътрешни участници, използващи Webex Срещи, Webex Обучение и Webex Събития. Когато е разрешена, тази функция замества функцията на Webex Meetings \„Показване на вътрешен етикет на потребител в списъка на участниците\“.

    Автоматично създаване на акаунт (по избор)

    Изберете, за да създадете потребителски акаунт. Полетата UID, имейл и име и фамилия трябва да присъстват в SAML твърдението.

    Автоматично актуализиране на акаунт (по избор)

    Webex акаунти могат да бъдат актуализирани с наличието на атрибут updateTimeStamp в SAML твърдението. Когато се правят модификации в IAM, новото клеймо се изпраща на webex сайта, който актуализира акаунта с всеки атрибут, изпратен в SAML твърдението.

    Премахване на суфикса на домейна с UID за UPN в Active Directory

    Премахва домейна на Active Directory от главното име на потребител (UPN), когато е избран.

    Беше ли полезна тази статия?