Еднократна идентификация

Webex SSO използва един уникален идентификатор, за да даде на хората във вашата организация достъп до всички корпоративни приложения. Администраторите могат да използват Webex Administration, за да конфигурират SSO за Webex приложения.

Единичното влизане е незадължителна функция, която трябва да бъде предоставена за вашия сайт. Свържете се с поддръжката на Cisco за повече информация.

Конфигуриране на SSO

Използвайте следната процедура, за да конфигурирате SSO и SAML 2.0.

Преди да започнете

Получете и настройте следните изисквания.

  • Стандартен SAML 2.0 или WS Federate 1.0 съвместим доставчик на идентичност (IdP), като CA SiteMinder, ADFS и Ping Identity.

    SAML 1.1 и WS Federate 1.0 са остарели и вече не се поддържат от Cisco Webex.

  • Корпоративен сертификат за публичен ключ X.509 от доверен сертифициращ орган, като VeriSign и Thawte.

  • IdP, конфигуриран да предоставя SAML твърдения с информация за потребителския акаунт и SAML системни идентификатори.

  • IdP XML файл.

  • URL адрес за корпоративната IAM услуга.

1

Влезте в Webex Administration и отидете на Конфигурация > Общи настройки на сайта > SSO конфигурация.

2

От падащия списък Протокол за федерация изберете SAML 2.0.

Ако има съществуваща конфигурация, някои полета може вече да са попълнени.

3

Изберете връзката Мениджър на сертификати за сайтове.

4

В прозореца Мениджър на сертификати на сайта изберете Преглед и след това отидете до местоположението на CER файла за вашия сертификат X.509.

5

Изберете CER файла и след това изберете OK.

6

Изберете Затваряне.

7

Въведете необходимата информация на страницата SSO Configuration и изберете опциите, които искате да активирате.

8

Изберете Актуализиране.

Страница за конфигурация на SSO

Следващата таблица изброява и описва полетата и опциите на страницата Конфигуриране на SSO.

Информацията, която използвате по време на конфигурацията, трябва да е точна. Ако се нуждаете от допълнителни разяснения относно информацията, необходима за конфигуриране на SSO за вашия сайт, свържете се с вашия доставчик на идентичност.

Таблица 1. Полета и опции на страницата за конфигурация на SSO

Поле или опция

Описание

AuthnContextClassRef

Изявлението SAML, което описва удостоверяването при IdP. Това трябва да съответства на IAM конфигурацията. ADFS примери: urn:federation:authentication:windows или urn:oasis:names:tc:SAML:2.0:ac:classes:PasswordProtectedTransport Ping пример: urn:oasis:names:tc:SAML:2.0:ac:classes:неопределени

За да използвате повече от един AuthnContextClassRef стойност добавете a ";". Например: урни:федерация:удостоверяване:прозорци;урни:оазис:имена:tc:SAML:2.0:ac:classes:PasswordProtectedТранспорт

Автоматично създаване на акаунт (по избор)

Изберете, за да създадете потребителски акаунт. Полетата UID, имейл и собствено и фамилно име трябва да присъстват като твърдение.

Автоматична актуализация на акаунт (по избор)

Акаунтите в Webex могат да бъдат актуализирани с наличието на атрибут updateTimeStamp в t Когато се правят модификации в IdP, новото времево клеймо се изпраща до сайта на Webex, w акаунт с който и да е атрибут, изпратен в SAML твърдението.

URL адрес на грешка при SSO на клиента (по избор)

Ако възникне грешка, пренасочва към този URL адрес с кода за грешка, добавен към URL адреса.

URL адрес за влизане в услугата SSO на клиента

URL за услугите за единично влизане на вашето предприятие. Потребителите обикновено влизат с този URL адрес. Намира се в IdP XML файла (пример: <AssertionConsumerService Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST" Location=" https://adfs20-fed-srv.adfs.webexeagle.com/adfs/ls/ " index="0" isDefault="true" />)

URL адрес на целевата страница на Webex по подразбиране (по избор)

При удостоверяване показва целева страница, зададена само за уеб приложението.

Импортиране на SAML метаданни (връзка)

Щракнете, за да отворите диалоговия прозорец Конфигурация на федерална уеб SSO – SAML метаданни. Импортираните полета с метаданни включват следното:

  • AuthnRequestSigned Destination

  • Издател за SAML (IdP ID)

  • URL адрес за влизане в услугата SSO на клиента

Издател за SAML (IdP ID)

URI идентифицира уникално IdP. Конфигурацията трябва да съответства на настройката в IAM на клиента. Намира се в IdP XML файла (пример: entityID=" http://adfs20-fed-srv.adfs.webexeagle.com/adfs/services/trust")

Формат на NameID

Трябва да съответства на конфигурацията на IdP, като се поддържат следните формати:

  • Неопределен

  • Имейл адрес

  • Име на тема X509

  • Идентификатор на юридическо лице

  • Постоянен идентификатор

Премахване на суфикса на домейна с UID за UPN в Active Directory

Премахва домейна на Active Directory от основното потребителско име (UPN), когато е избрано.

SSO профил

Посочете как потребителите осъществяват достъп до сайта Webex. Изберете SP Initiated, ако потребителите започват от сайта за срещи на Webex и се пренасочват към корпоративната IdP система за удостоверяване. Изберете IdP Initiated, ако потребителите осъществяват достъп до сайта Webex чрез корпоративната IAM система.

SSO удостоверяване за присъстващите

Тази функция осигурява допълнителни нива на отчетност за удостоверяване на потребителя с SAML твърдение за вътрешни присъстващи, използващи срещи на Webex, обучение на Webex и събития на Webex. Когато е активирана, тази функция замества функцията Webex Meetings „Показване на вътрешен потребителски маркер в списъка с участници“.

Алгоритъм на подпис за AuthnRequest

За подобрена сигурност вече можете да генерирате подписани сертификати SHA-1, SHA-256 или SHA-512.

Единично излизане (по избор)

Поставете отметка, за да изисквате излизане и задайте URL адреса за излизане.

IdP инициирано единично излизане не се поддържа.

Webex SAML издател (SP ID)

URI идентифицира услугата Webex Messenger като SP. Конфигурацията трябва да съответства на настройките в системата за управление на достъпа до идентичност на клиента. Препоръчителни правила за именуване: За Webex Meetings въведете URL адреса на сайта на Webex Meetings. За услугата Webex Messenger използвайте формата „име-на-клиентски домейн“ (пример: IM-Client-ADFS-WebexEagle-Com).

Можете да експортирате SAML метаданни Webex конфигурационен файл

Можете да експортирате някои метаданни, които след това да бъдат импортирани в бъдеще. Експортираните полета с метаданни включват следното:

  • AuthnRequestSigned Destination

  • Издател за SAML (IdP ID)

  • URL адрес за влизане в услугата SO за клиенти

Подновете изтичащите сертификати

Преди да започнете

Тази функция е само за администратори, които имат SSO, конфигуриран в Webex Administration и които все още не управляват своите сайтове в Control Hub.

Препоръчваме ви да актуализирате сертификата до вашия доставчик на самоличност (IdP) преди ноември 2022 г. Ако сертификатът изтече, потребителите може да не успеят да влязат успешно.

1

Влезте в Webex Administration и отидете на Конфигурация > Общи настройки на сайта > SSO конфигурация.

2

Превъртете надолу до Диспечер на сертификати на сайта SP.

Показват се подробностите за изтичащия и новия сертификат (сериен номер, дата на изтичане, основни подробности, състояние и действие). Сертификатът, който се използва в момента, е маркиран като активен.

3

Отидете на новия сертификат и щракнете върху Експортиране на сертификат.

Можете също да щракнете върху Експортиране на метаданни в долната част на екрана, за да изтеглите метаданните с новия сертификат.

Новият файл със сертификат ще изтече след една година. Администраторите ще трябва да следят за всякакви предупредителни известия.

4

Качете новия файл на сертификата в своя доставчик на самоличност (IdP).

5

Изберете радиобутона Active за новия сертификат.

6

Щракнете върху Актуализиране.

Новият сертификат вече е активен.

7

Тествайте новия сертификат.

Често задавани въпроси при актуализиране на сертификати

Q. Засегнати ли са всички администратори от тази функция?

О. Не, засегнати са само администратори, които са конфигурирали SSO в Webex Administration.

В. Какво се случва, ако администраторът не актуализира сертификата преди крайния срок?

О. Сертификатът ще изтече и вашите потребители може да не успеят да влязат успешно в Webex. Препоръчваме да актуализирате сертификата преди октомври 2023 г.

Ако сертификатът изтече, все още можете да влезете в администрацията на сайта, за да актуализирате и активирате новия сертификат за съответния си доставчик на самоличност. Ако срещнете някакъв проблем при актуализиране на сертификата, свържете се с вашия екип за поддръжка на Webex.

В. За колко време е валиден нов сертификат?

О. Новият сертификат е валиден приблизително една година. Оперативният екип на Webex генерира нов сертификат два месеца преди изтичането на съществуващия сертификат. Това ви осигурява време да планирате и актуализирате сертификата преди крайната дата.