Как да конфигурирам интеграцията на Microsoft Azure Active Directory със Cisco Webex чрез администриране на сайта?
Как да конфигурирам интеграция на активна директория на Microsoft Azure със Cisco Webex чрез администриране на сайта?
Как да конфигурирам интеграция на активна директория на Microsoft Azure с моя сайт Webex чрез администрация на сайта на Cisco Webex?
Решение:
Конфигурирането на интеграция на Microsoft Azure Active Directory (AD) чрез Cisco Webex Site Administration изисква изпълнението на следните стъпки:
Добавяне на Cisco Webex Meetings от галерията:
- В портала на Azure щракнете върху Лазурно Активна директория икона в левия прозорец.
- Отидете на Корпоративни приложения > Всички приложения.
- За да добавите ново приложение, изберете Ново приложение.
- В Добавяне от галерията раздел, тип Срещи на Cisco Webex в полето за търсене.
- Изберете Cisco Webex Срещи от панела с резултати, след което щракнете върху Добавете бутон за добавяне на приложението.
- На Срещи на Cisco Webex страница за интегриране на приложение, намерете Управлявайте раздел и изберете единично влизане.
- На Изберете един метод за влизане страница, изберете SAML.
- На Настройте единично влизане със SAML страница, за да конфигурирате приложението в IDP иницииран режим чрез качване на Метаданни на доставчика на услуги файл:
- Веднъж Метаданни на доставчика на услуги файлът е качен успешно, the Идентификатор и URL адрес за отговор стойностите се попълват автоматично в Основна SAML конфигурация раздел.
- Изберете Качване.
- Кликнете Качете файл с метаданни, след което щракнете върху лого на папка за да изберете файла с метаданни.
- Ако желаете да конфигурирате приложението в SP иницииран режим, изпълнете следните стъпки:
- В Основна SAML конфигурация раздел, щракнете върху редактиране икона.
- Въведете URL адреса на сайта в Влезте в URL кутия. (Пример: https://SITENAME.webex.com)
- Приложението Cisco Webex Meetings изисква да добавите персонализирани съпоставяния на атрибути към вашата конфигурация на атрибути на SAML токени. Следната екранна снимка показва списъка с атрибути по подразбиране. Щракнете върху редактиране икона за отваряне на Потребителски атрибути диалогов прозорец:
- В допълнение, приложението Cisco Webex Meetings изисква още няколко атрибута да бъдат върнати обратно в SAML отговора. В Искове на потребители раздел на Потребителски атрибути диалогов прозорец, добавете атрибута SAML token, както е показано в таблицата по-долу:
Следвайте тези стъпки, за да добавите атрибута SAML token:
- Кликнете Добавете ново искане за да отворите Управление на искове на потребители диалогов прозорец.
- В Име въведете името на атрибута.
- Остави Пространство от имена празно.
- Изберете Източник като Атрибут.
- От Изходен атрибут списък, изберете стойността на атрибута за този ред от падащия списък.
- Изберете Запазване.
- На Настройте единично влизане със SAML страница, в Сертификат за подпис SAML раздел, намерете Федериране на метаданни XML и изберете Изтегли за да запазите сертификата на вашия компютър.
- На Настройте Cisco Webex Meetings раздел, копирайте подходящия(ите) URL адрес(и) въз основа на вашите изисквания.
- В портала на Azure изберете Корпоративни приложенияи след това изберете Всички приложения.
- В Приложения списък, изберете Срещи на Cisco Webex.
- В Общ преглед на приложението страница, намерете Управлявайте раздел и изберете Потребители и групи.
- Изберете Добавете потребител, след което изберете Потребители и групи в Добавяне на задание диалогов прозорец.
- В Потребители и групи изберете потребителя от Потребители списък, след което щракнете върху Изберете бутон.
- Ако изисквате стойност на роля в SAML твърдението, изберете подходящата роля за потребителя от списъка в Изберете Роля диалогов прозорец.
- Превъртете надолу до долната част на екрана, след което щракнете Изберете.
- В Добавяне на задание диалогов прозорец, щракнете върху Присвояване бутон.
- Влезте в администрацията на сайта на Cisco Webex.
- Отидете на Общи настройки на сайта > SSO конфигурация.
- На Администрация на Webex страница, изберете SAML 2.0 като Федералния протокол.
- Кликнете върху Импортиране на SAML метаданни връзка за качване на файла с метаданни.
- Кликнете Експортиране за да изтеглите Метаданни на доставчика на услуги файл и след това го качете в Основна SAML конфигурация раздел в портала на Azure.
- В AuthContextClassRef поле, тип urn:oasis:names:tc:SAML:2.0:ac:classes:Password.
- Изберете Автоматично създаване на акаунт, след което щракнете Запазване.
Беше ли полезна тази статия?