Jednotné přihlašování

SSO Webex používá jeden jedinečný identifikátor, který poskytuje lidem ve vaší organizaci přístup ke všem podnikovým aplikacím. Správci mohou pomocí správy Webex nakonfigurovat SSO pro aplikace Webex .


 

Jednotné přihlašování je volitelná funkce, kterou je nutné pro váš web zřídit. Další informace podpora Cisco .

Nastavit jednotné přihlášení

Chcete-li nakonfigurovat SSO a SAML 2.0, použijte následující postup.

Než začnete

Získejte a nastavit následující požadavky.

  • Poskytovatel identit (IdP) vyhovující standardu SAML 2.0 nebo WS Federate 1.0, jako je například CA SiteMinder, ADFS a ping Identity.


     

    Podpora SAML 1.1 a WS Federate 1.0 byla ukončena a již nejsou se službou Cisco Webex podporovány.

  • Podnikový certifikát veřejného klíče X.509 od důvěryhodné Certificate Authority, jako je VeriSign a Thawte.

  • Poskytovatel identity nakonfigurovaný k poskytování kontrolních výrazů SAML s informacemi o uživatelský účet a ID systému SAML .

  • Soubor soubor XML poskytovatele identity .

  • URL pro podnikovou službu IAM.

1

Přihlaste se ke Webex Administration a přejděte na Konfigurace > Společná nastavení webu > Konfigurace SSO .

2

Z Protokol federace rozevírací seznam a vyberte SAML 2.0 .

Pokud existuje konfigurace, některá pole již mohou být naplněna.

3

Vyberte možnost Správce certifikátů webu odkaz.

4

V Správce certifikátů webu okno, vyberte Procházení a přejděte do umístění souboru CER pro váš certifikát X.509.

5

Vyberte soubor CER a poté vyberte možnost OK .

6

Vyberte možnost Zavřít .

7

Zadejte požadované informace na Konfigurace SSO a vyberte možnosti, které chcete povolit.

8

Zvolte Aktualizovat.

stránku konfigurace SSO

Následující tabulka uvádí a popisuje pole a možnosti na obrazovce Konfigurace SSO stránku.


 

Informace používané během konfigurace musí být přesné. Pokud požadujete další objasnění informací požadovaných ke konfiguraci SSO pro váš web, obraťte se na poskytovatel identity.

Tabulka 1. Pole a možnosti stránky konfigurace SSO

Pole nebo Možnost

Popis

AuthnContextClassRef

Prohlášení SAML , které popisuje ověření u poskytovatele identity. Musí odpovídat konfiguraci IAM. Příklady služby ADFS: urn:federation:authentication:windows nebo urn:oasis:names:tc:SAML:2.0:ac:classes:PasswordProtectedTransport Ping příklad: urn:oasis:names:tc:SAML:2.0:ac:classes:unspecified


 

Chcete-li použít více než jednu hodnotu AuthnContextClassRef, přidejte znak „;“. Například: urn:federation:authentication:windows;urn:oasis:names:tc:SAML:2.0:ac:classes:PasswordProtectedTransport

Automatické vytvoření účtu (volitelné)

Výběrem této možnosti vytvoříte uživatelský účet. Pole UID, e-mail a křestní jméno a příjmení musí být přítomný výraz.

Automatická aktualizace účtu (volitelné)

Účty Webex lze aktualizovat přidáním atributu updateTimeStamp v Když jsou provedeny úpravy v identifikátoru poskytovatele, nové časové razítko je odesláno na web Webex,w účet s libovolným atributem odeslaným v výrazu SAML .

URL chyby SSO zákazníka (volitelné)

Pokud dojde k chybě, přesměruje se na tuto URL s kód chyby připojeným v URL.

URL přihlášení ke službě SSO zákazníka

URL pro služby jednotné přihlašování pro vaše podnikové služby. Uživatelé se obvykle přihlásit se pomocí této URL. Nachází se v soubor XML IdP (například: <AssertionConsumerService Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST" Location=" https://adfs20-fed-srv.adfs.webexeagle.com/adfs/ls/ " index="0" isDefault="true" />)

Výchozí URL cílové stránky Webex (volitelné)

Při ověření zobrazí cílovou stránku přiřazenou pouze pro webová aplikace .

Importovat metadata SAML (odkaz)

Kliknutím otevřete soubor Konfigurace SSO federovaného Web – metadata SAML dialogové okno. Importovaná pole metadat zahrnují následující:

  • Cíl AuthnRequestSigned

  • Vydavatel pro SAML ( ID IdP)

  • URL přihlášení ke službě SSO zákazníka

Vydavatel pro SAML ( ID IdP)

URI jednoznačně identifikuje poskytovatele identity. Konfigurace musí odpovídat nastavení v souboru IAM zákazníka. Nachází se v soubor XML IdP (například: entityID=" http://adfs20-fed-srv.adfs.webexeagle.com/adfs/services/trust")

Formát ID názvu

Musí se shodovat s konfigurací IdP, přičemž jsou podporovány následující formáty:

  • Nebylo zadáno

  • E-mailová adresa

  • Název předmětu X509

  • Identifikátor entity

  • Trvalý identifikátor

Odebrat příponu domény identifikátoru UID pro službu Active Directory UPN

Když je tato možnost vybrána, odebere doménu Active Directory z hlavního názvu uživatele (UPN).

Profil SSO

Určete , jakým způsobem uživatelé přistupují k web Webex. Vyberte možnost Iniciováno SP pokud uživatelé začnou na webu schůzka Webex a jsou přesměrováni na podnikový systém poskytovatele identity (IdP) k ověření. Vyberte možnost Byl inicializován poskytovatel identity pokud uživatelé přistupují na web Webex prostřednictvím podnikového systému IAM.

Ověřování SSO pro účastníky

Tato funkce poskytuje další úrovně odpovědnosti vůči ověřování uživatele SAML pro interní účastníky pomocí Webex Meetings, Webex Training a Webex Events. Tato funkce při zapnutí nahrazuje funkci aplikace Webex Meetings „Zobrazit značku interního uživatele na seznamu účastníků“.

Podpis Algorithm pro AuthnRequest

V rámci rozšířeného zabezpečení můžete nyní generovat podepsané certifikáty SHA-1, SHA-256 nebo SHA-512.

Jediné odhlášení (volitelné)

Zaškrtněte, chcete-li vyžadovat odhlášení a nastavit URL pro odhlášení .


 

Zahájení poskytovatele identity Jednotné odhlášení není podporováno.

Webex SAML vydavatel (SP ID)

URI identifikuje službu Webex Messenger jako poskytovatele služeb SP. Konfigurace musí odpovídat nastavení v systému zákazníka Identity Access Management. Doporučené konvence pojmenování: U Webex Meetings zadejte URL webu Webex Meetings . Pro službu Webex Messenger použijte formát „název-domény-klienta“ (například: IM-Client-ADFS-WebexEagle-Com).

konfigurační soubor služby Webex metadat SAML můžete exportovat

Můžete exportovat některá metadata, která lze v budoucnu importovat. Pole exportovaných metadat obsahují následující:

  • Cíl AuthnRequestSigned

  • Vydavatel pro SAML ( ID IdP)

  • URL přihlášení ke službě SO zákazníka

Obnovit certifikáty, jejichž platnost vypršela

Než začnete

Tato funkce je pouze pro správce, kteří mají SSO nakonfigurováno v Webex Administration a kteří ještě nespravují své weby v centru Control Hub.


 

Doporučujeme aktualizovat certifikát na vašeho poskytovatele identit (IdP) do listopadu 2022. Pokud platnost certifikátu vyprší, uživatelé se nemusí úspěšně přihlásit se .

1

Přihlaste se ke Webex Administration a přejděte na Konfigurace > Společná nastavení webu > Konfigurace SSO .

2

Přejděte dolů na Správce certifikátů SP webu .

Zobrazují se podrobnosti o konajícím a novém certifikátu (sériové číslo, datum platnosti, podrobnosti o klíči, stav a akce). Certifikát, který se aktuálně používá, je označen jako aktivní.

3

Přejděte na nový certifikát a klikněte Exportovat certifikaci .

Můžete také kliknout Exportovat metadata v dolní části obrazovky a stáhněte si metadata s novým certifikátem.


 

Platnost nového souboru certifikátu vyprší za jeden rok. Správci si budou muset dát pozor na veškerá oznámení.

4

Nahrajte nový soubor certifikátu k poskytovateli identit (IdP).

5

Vyberte možnost Aktivní přepínač pro nový certifikát.

6

Klikněte Aktualizovat .

Nový certifikát je nyní aktivní.

7

Otestujte nový certifikát.

Často kladené otázky při aktualizaci certifikátů

Otázka Týká se tato funkce všech správců?

Odpověď Ne, týká se pouze správců, kteří nakonfigurovali SSO ve správě Webex .

Otázka Co se stane, pokud správce neaktualizuje certifikát před datem splatnosti?

Odpověď Platnost certifikátu vyprší a vaši uživatelé se nemusí úspěšně přihlásit se ke Webex . Doporučujeme aktualizovat certifikát do října 2023.

Pokud platnost certifikátu vyprší, stále se můžete přihlásit se ke správa webu a aktualizovat a aktivovat nový certifikát pro odpovídajícího poskytovatele identit. Pokud při aktualizaci certifikátu narazíte na jakýkoli problém, obraťte se na tým podpory Webex .

Otázka Jak dlouho je nový certifikát platný?

Odpověď Nový certifikát je platný přibližně jeden rok. Operační tým služby Webex vygeneruje nový certifikát dva měsíce před vypršením platnosti stávajícího certifikátu. Díky tomu budete mít čas naplánovat a aktualizovat certifikát před datem dokončení.