Konfigurace jednotného přihlašování pro web Cisco Webex

Správci webu mají možnost nastavit svou organizaci pomocí jednotného přihlašování (SSO). SSO umožňuje uživatelům používat jednu sadu přihlašovacích údajů k přihlášení k více aplikacím.

Jednotné přihlašování

Webex SSO používá jeden jedinečný identifikátor, který lidem ve vaší organizaci poskytuje přístup ke všem podnikovým aplikacím. Správci mohou pomocí správy webu Webex nakonfigurovat jednotné služby pro aplikace Cisco Webex.

  

Jednotné přihlašování je volitelná funkce, která musí být zřízena pro váš web. Informace vám poskytne manažer úspěchu zákazníka.

Konfigurace jednotného jednotnéhosoděho SO

Následující postup slouží ke konfiguraci jednotného volání procedur a SAML 2.0.

Než začnete

Získejte a nastavte následující požadavky.

  • Standardní systém správy identit a přístupu (IAM) kompatibilní se standardem SAML 2.0 nebo WS Federate 1.0, jako jsou ca SiteMinder, ADFS a Ping Identity.

  • Firemní certifikát veřejného klíče X.509 od důvěryhodné certifikační autority, jako jsou VeriSign a Thawte.

  • IAM nakonfigurovaný tak, aby poskytoval kontrolní výrazy SAML s informacemi o uživatelském účtu a ID systému SAML.

  • Soubor XML idp.

  • Adresa URL podnikové služby IAM.

    1Přihlaste se ke správě webu Webex a přejděte na > common site settings > konfiguraci SSO.
    2V rozevíracím seznamu Federační protokol vyberte SAML 2.0.

    Pokud existuje existující konfigurace, některá pole již mohou být vyplněna.

    3Vyberte odkaz Správce certifikátů webu.
    4V okně Správce certifikátů webu vyberte Procházeta přejděte na umístění souboru CER pro certifikát X.509.
    5Vyberte soubor CER a pak vyberte OK.
    6Vyberte Zavřít.
    7Zadejte požadované informace na stránce Konfigurace SSO a vyberte možnosti, které chcete povolit.
    8Zvolte Aktualizovat.

    Konfigurační stránka SSO

    Následující tabulka uvádí a popisuje pole a možnosti na stránce Konfigurace SSO.

      

    Informace, které používáte během konfigurace, musí být přesné. Pokud požadujete další objasnění informací potřebných ke konfiguraci jednotného jména pro váš web, obraťte se na svého poskytovatele identity.

    Tabulka 1 Pole a možnosti konfigurace služby SSO

    Pole nebo možnost

    Popis

    Profil SSO

    Určete, jak uživatelé přistupují k webu Webex. Vyberte sp Iniciované, pokud uživatelé začínají na webu schůzky Webex a jsou přesměrováni do podnikového systému IdP pro ověřování. Pokud uživatelé přistupují k webu Webex prostřednictvím podnikového systému IAM, vyberte Možnost Iniciováno idp.

    Import metadat SAML (odkaz)

    Kliknutím otevřete dialogové okno Konfigurace služby SSO federovaného webu – metadata SAML. Importovaná pole metadat zahrnují následující:

    • AuthnRequest Přiřazený cíl

    • Vystavitel SAML (IdP ID)

    • Přihlašovací adresa URL služby SSO zákazníka

    Vystavitel Webex SAML (SP ID)

    Identifikátor URI identifikuje službu Cisco Webex Messenger jako SP. Konfigurace musí odpovídat nastavení v systému správy přístupu k identitě zákazníka. Doporučené konvence pojmenování: U schůzek Webex zadejte adresu URL webu Webex Meetings. Pro službu Webex Messenger použijte formát "název domény klienta" (příklad: IM-Client-ADFS-WebexEagle-Com).

    Vystavitel SAML (IdP ID)

    Identifikátor URI jednoznačně identifikuje IdP. Konfigurace musí odpovídat nastavení v IAM zákazníka. Nachází se v souboru IDP XML (příklad: entityID=" http://adfs20-fed-srv.adfs.webexeagle.com/adfs/services/trust")

    Přihlašovací adresa URL služby SSO zákazníka

    Adresa URL pro jednotné přihlašovací služby vaší firmy. Uživatelé se obvykle přihlašují pomocí této adresy URL. Nachází se v souboru IDP XML (příklad: <AssertionConsumerService Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST" Location=" https://adfs20-fed-srv.adfs.webexeagle.com/adfs/ls/ " index="0" isDefault="true">)

    Konfigurační soubor Webex metadat SAML můžete exportovat

    Můžete exportovat některá metadata, která pak mohou být importována v budoucnu. Pole exportovaných metadat zahrnují následující:

    • AuthnRequest Přiřazený cíl

    • Vystavitel SAML (IdP ID)

    • Přihlašovací adresa URL služby Customer SO

    Formát NAMEID

    Musí odpovídat konfiguraci IAM s následujícími formáty:

    • Nebylo zadáno

    • E-mailová adresa

    • Název předmětu X509

    • Identifikátor entity

    • Trvalý identifikátor

    AuthnContextClassRef

    Příkaz SAML, který popisuje ověřování na IdP. To musí odpovídat konfiguraci IAM. Příklady ADFS: urn:federation:authentication:windows nebo urn:oasis:names:tc:SAML:2.0:ac:classes:PasswordProtectedTransport Příklad Ping: urna:oáza:názvy:tc:SAML:2.0:ac:classes:nespecifikovaná Poznámka: Chcete-li použít více než jednu hodnotu AuthnContextClassRef, přidejte ";". Například: urn:federation:authentication:windows;urn:oáza:names:tc:SAML:2.0:ac:classes:PasswordProtectedTransport

    Výchozí adresa URL cílové stránky Webex (volitelně)

    Po ověření se zobrazí cílová stránka přiřazená pouze pro webovou aplikaci.

    Adresa URL chyby SSO zákazníka (volitelně)

    Pokud dojde k chybě, přesměruje se na tuto adresu URL s kódem chyby připojeným v adrese URL.

    Jednotné odhlášení (volitelné)

    Zkontrolujte, zda chcete vyžadovat odhlášení, a nastavte adresu URL odhlášení.

      

    Jednotné odhlášení iniciované idP není podporováno.

    Podpis Algorithm pro AuthnRequest

    Pro lepší zabezpečení můžete nyní vygenerovat podepsané certifikáty SHA-1, SHA-256 nebo SHA-512.

    Ověřování SSO pro účastníky

    Tato funkce poskytuje další úrovně odpovědnosti za ověřování uživatelů kontrolního výrazu SAML pro interní účastníky používající schůzky Webex, školení Webex a události Webex. Tato funkce při zapnutí nahrazuje funkci aplikace Webex Meetings „Zobrazit značku interního uživatele na seznamu účastníků“.

    Automatické vytváření účtů (volitelné)

    Výběrem vyberte, chcete-li vytvořit uživatelský účet. Pole UID, e-mail a křestní jméno a příjmení musí být přítomna v kontrolním výrazu SAML.

    Automatická aktualizace účtu (volitelně)

    Účty Webex lze aktualizovat s přítomností atributu updateTimeStamp v kontrolním výrazu SAML. Při úpravách v IAM je nové časové razítko odesláno na web Webex, který aktualizuje účet o libovolný atribut odeslaný v kontrolním výrazu SAML.

    Odebrat příponu domény identifikátoru UID pro službu Active Directory UPN

    Pokud je tato možnost vybrána, odebere doménu služby Active Directory z hlavního jména uživatele (UPN).

    Byl tento článek užitečný?