- Начало
- /
- Статия
Конфигурирайте единично влизане за администриране на Webex
Администраторите на сайта имат опцията да настроят своята организация с единично влизане (SSO). SSO позволява на хората да използват един набор от идентификационни данни за влизане в множество приложения.
Еднократна идентификация
Webex SSO използва един уникален идентификатор, за да даде на хората във вашата организация достъп до всички корпоративни приложения. Администраторите могат да използват Webex Administration, за да конфигурират SSO за Webex приложения.
Единичното влизане е незадължителна функция, която трябва да бъде предоставена за вашия сайт. Свържете се с поддръжката на Cisco за повече информация.
Конфигуриране на SSO
Използвайте следната процедура, за да конфигурирате SSO и SAML 2.0.
Преди да започнете
Получете и настройте следните изисквания.
-
Стандартен SAML 2.0 или WS Federate 1.0 съвместим доставчик на идентичност (IdP), като CA SiteMinder, ADFS и Ping Identity.
SAML 1.1 и WS Federate 1.0 са остарели и вече не се поддържат от Cisco Webex.
-
Корпоративен сертификат за публичен ключ X.509 от доверен сертифициращ орган, като VeriSign и Thawte.
-
IdP, конфигуриран да предоставя SAML твърдения с информация за потребителския акаунт и SAML системни идентификатори.
-
IdP XML файл.
-
URL адрес за корпоративната IAM услуга.
1 |
Влезте в Webex Administration и отидете на . |
2 |
От падащия списък Протокол за федерация изберете SAML 2.0. Ако има съществуваща конфигурация, някои полета може вече да са попълнени. |
3 |
Изберете връзката Мениджър на сертификати за сайтове. |
4 |
В прозореца Мениджър на сертификати на сайта изберете Преглед и след това отидете до местоположението на CER файла за вашия сертификат X.509. |
5 |
Изберете CER файла и след това изберете OK. |
6 |
Изберете Затваряне. |
7 |
Въведете необходимата информация на страницата SSO Configuration и изберете опциите, които искате да активирате. |
8 |
Изберете Актуализиране. |
Страница за конфигурация на SSO
Следващата таблица изброява и описва полетата и опциите на страницата Конфигуриране на SSO.
Информацията, която използвате по време на конфигурацията, трябва да е точна. Ако се нуждаете от допълнителни разяснения относно информацията, необходима за конфигуриране на SSO за вашия сайт, свържете се с вашия доставчик на идентичност.
Поле или опция |
Описание |
---|---|
AuthnContextClassRef |
Изявлението SAML, което описва удостоверяването при IdP. Това трябва да съответства на IAM конфигурацията. ADFS примери: За да използвате повече от един AuthnContextClassRef стойност добавете a ";". Например: |
Автоматично създаване на акаунт (по избор) |
Изберете, за да създадете потребителски акаунт. Полетата UID, имейл и собствено и фамилно име трябва да присъстват като твърдение. |
Автоматична актуализация на акаунт (по избор) |
Акаунтите в Webex могат да бъдат актуализирани с наличието на атрибут updateTimeStamp в t Когато се правят модификации в IdP, новото времево клеймо се изпраща до сайта на Webex, w акаунт с който и да е атрибут, изпратен в SAML твърдението. |
URL адрес на грешка при SSO на клиента (по избор) |
Ако възникне грешка, пренасочва към този URL адрес с кода за грешка, добавен към URL адреса. |
URL адрес за влизане в услугата SSO на клиента |
URL за услугите за единично влизане на вашето предприятие. Потребителите обикновено влизат с този URL адрес. Намира се в IdP XML файла (пример: |
URL адрес на целевата страница на Webex по подразбиране (по избор) |
При удостоверяване показва целева страница, зададена само за уеб приложението. |
Импортиране на SAML метаданни (връзка) |
Щракнете, за да отворите диалоговия прозорец Конфигурация на федерална уеб SSO – SAML метаданни. Импортираните полета с метаданни включват следното:
|
Издател за SAML (IdP ID) |
URI идентифицира уникално IdP. Конфигурацията трябва да съответства на настройката в IAM на клиента. Намира се в IdP XML файла (пример: |
Формат на NameID |
Трябва да съответства на конфигурацията на IdP, като се поддържат следните формати:
|
Премахване на суфикса на домейна с UID за UPN в Active Directory |
Премахва домейна на Active Directory от основното потребителско име (UPN), когато е избрано. |
SSO профил |
Посочете как потребителите осъществяват достъп до сайта Webex. Изберете SP Initiated, ако потребителите започват от сайта за срещи на Webex и се пренасочват към корпоративната IdP система за удостоверяване. Изберете IdP Initiated, ако потребителите осъществяват достъп до сайта Webex чрез корпоративната IAM система. |
SSO удостоверяване за присъстващите |
Тази функция осигурява допълнителни нива на отчетност за удостоверяване на потребителя с SAML твърдение за вътрешни присъстващи, използващи срещи на Webex, обучение на Webex и събития на Webex. Когато е активирана, тази функция замества функцията Webex Meetings „Показване на вътрешен потребителски маркер в списъка с участници“. |
Алгоритъм на подпис за AuthnRequest |
За подобрена сигурност вече можете да генерирате подписани сертификати SHA-1, SHA-256 или SHA-512. |
Единично излизане (по избор) |
Поставете отметка, за да изисквате излизане и задайте URL адреса за излизане. IdP инициирано единично излизане не се поддържа. |
Webex SAML издател (SP ID) |
URI идентифицира услугата Webex Messenger като SP. Конфигурацията трябва да съответства на настройките в системата за управление на достъпа до идентичност на клиента. Препоръчителни правила за именуване: За Webex Meetings въведете URL адреса на сайта на Webex Meetings. За услугата Webex Messenger използвайте формата „име-на-клиентски домейн“ (пример: |
Можете да експортирате SAML метаданни Webex конфигурационен файл |
Можете да експортирате някои метаданни, които след това да бъдат импортирани в бъдеще. Експортираните полета с метаданни включват следното:
|
Подновете изтичащите сертификати
Преди да започнете
Тази функция е само за администратори, които имат SSO, конфигуриран в Webex Administration и които все още не управляват своите сайтове в Control Hub.
Препоръчваме ви да актуализирате сертификата до вашия доставчик на самоличност (IdP) преди ноември 2022 г. Ако сертификатът изтече, потребителите може да не успеят да влязат успешно.
1 |
Влезте в Webex Administration и отидете на .
|
2 |
Превъртете надолу до .Показват се подробностите за изтичащия и новия сертификат (сериен номер, дата на изтичане, основни подробности, състояние и действие). Сертификатът, който се използва в момента, е маркиран като активен. |
3 |
Отидете на новия сертификат и щракнете върху Експортиране на сертификат. Можете също да щракнете върху в долната част на екрана, за да изтеглите метаданните с новия сертификат.Новият файл със сертификат ще изтече след една година. Администраторите ще трябва да следят за всякакви предупредителни известия. |
4 |
Качете новия файл на сертификата в своя доставчик на самоличност (IdP). |
5 |
Изберете радиобутона Active за новия сертификат. |
6 |
Щракнете върху .Новият сертификат вече е активен. |
7 |
Тествайте новия сертификат. |
Често задавани въпроси при актуализиране на сертификати
Q. Засегнати ли са всички администратори от тази функция?
О. Не, засегнати са само администратори, които са конфигурирали SSO в Webex Administration.
В. Какво се случва, ако администраторът не актуализира сертификата преди крайния срок?
О. Сертификатът ще изтече и вашите потребители може да не успеят да влязат успешно в Webex. Препоръчваме да актуализирате сертификата преди октомври 2023 г.
Ако сертификатът изтече, все още можете да влезете в администрацията на сайта, за да актуализирате и активирате новия сертификат за съответния си доставчик на самоличност. Ако срещнете някакъв проблем при актуализиране на сертификата, свържете се с вашия екип за поддръжка на Webex.
В. За колко време е валиден нов сертификат?
О. Новият сертификат е валиден приблизително една година. Оперативният екип на Webex генерира нов сертификат два месеца преди изтичането на съществуващия сертификат. Това ви осигурява време да планирате и актуализирате сертификата преди крайната дата.