- Domů
- /
- Článek
Konfigurace jediného přihlášení pro správu Webex
Správci stránek mají možnost založit svou organizaci s jediným přihlášením (SSO). SSO umožňuje lidem používat jednu sadu přihlašovacích údajů pro přihlášení do více aplikací.
Jednotné přihlašování
Webex SSO používá jeden jedinečný identifikátor, který umožňuje lidem ve vaší organizaci přístup ke všem podnikovým aplikacím. Administrátoři mohou použít správu Webex pro konfiguraci SSO pro aplikace Webex.
Jednorázové přihlášení je volitelná funkce, která musí být poskytnuta pro váš web. Další informace vám poskytne podpora společnosti Cisco.
Nastavit jednotné přihlášení
Pro konfiguraci SSO a SAML 2.0 použijte následující postup.
Než začnete
Získat a nastavit následující požadavky.
-
Standardní SAML 2.0 nebo WS Federate 1.0 v souladu s poskytovatelem identity (IdP), jako CA SiteMinder, ADFS, a Ping Identity.
SAML 1.1 a WS Federate 1.0 jsou zastaralé a Cisco Webex je již nepodporuje.
-
Firemní certifikát veřejného klíče X.509 od důvěryhodné certifikační autority, jako jsou VeriSign a Thawte.
-
IdP nakonfigurovaný tak, aby poskytoval tvrzení SAML s informacemi o uživatelském účtu a ID systému SAML.
-
Soubor IdP XML.
-
Adresa URL firemní služby IAM.
1 |
Přihlaste se do administrace Webex a přejděte na . |
2 |
Z rozevíracího seznamu Protokol federace vyberte SAML 2.0. Pokud již konfigurace existuje, mohou být některá pole již vyplněna. |
3 |
Vyberte odkaz Site Certificate Manager. |
4 |
V okně Správce certifikátů pracoviště vyberte možnost Procházet a poté přejděte na umístění souboru CER pro váš certifikát X.509. |
5 |
Vyberte soubor CER a vyberte OK. |
6 |
Vyberte Zavřít. |
7 |
Zadejte požadované informace na stránce Konfigurace SSO a vyberte možnosti, které chcete povolit. |
8 |
Zvolte Aktualizovat. |
Stránka konfigurace SSO
Následující tabulka uvádí a popisuje pole a možnosti na stránce Konfigurace SSO.
Informace, které používáte při konfiguraci, musí být přesné. Pokud potřebujete další vysvětlení ohledně informací potřebných pro konfiguraci SSO pro váš web, obraťte se na svého poskytovatele identity.
Pole nebo možnost |
Popis |
---|---|
AuthnContextClassRef |
Příkaz SAML, který popisuje autentizaci na IdP. Toto musí odpovídat konfiguraci IAM. Příklady ADFS: Chcete-li použít více než jednu hodnotu AuthnContextClassRef, přidejte ";". Například: |
Automatické vytvoření účtu (volitelné) |
Vyberte pro vytvoření uživatelského účtu. Pole UID, e-mail a křestní jméno a příjmení musí obsahovat tvrzení. |
Automatická aktualizace účtu (volitelné) |
Účty Webex lze aktualizovat s přítomností atributu updateTimeStamp v t Při úpravách v IdP je nové časové razítko odesláno na web Webex, w účet s jakýmkoli atributem odeslaným v SAML tvrzení. |
Adresa URL chyby SSO zákazníka (volitelné) |
Dojde-li k chybě, přesměruje ji na tuto adresu URL s kódem chyby připojeným k adrese URL. |
Přihlašovací URL služby SSO zákazníka |
Adresa URL pro jednotlivé přihlašovací služby vašeho podniku. Uživatelé se obvykle přihlašují pomocí této adresy URL. Nachází se v souboru XML IdP (PŘÍKLAD: |
Výchozí adresa URL cílové stránky Webex (volitelné) |
Při autentizaci zobrazí cílovou stránku přiřazenou pouze pro webovou aplikaci. |
Importovat metadata SAML (odkaz) |
Kliknutím sem otevřete dialogové okno Federated Web SSO Configuration - SAML Metadata. Importovaná pole metadat zahrnují následující:
|
Emitent pro SAML (IdP ID) |
URI jednoznačně identifikuje IdP. Konfigurace musí odpovídat nastavení v IAM zákazníka. Nachází se v souboru IdP XML (příklad: |
Formát ID jména |
Musí odpovídat konfiguraci IdP s podporou následujících formátů:
|
Odebrat příponu domény identifikátoru UID pro službu Active Directory UPN |
Odstraní doménu Active Directory z hlavního jména uživatele (UPN), když je vybrána. |
Profil SSO |
Určete, jak uživatelé přistupují k webu Webex. Zvolte SP Iniciated, pokud uživatelé začínají na Webex místě setkání a jsou přesměrováni do firemního IdP systému pro autentizaci. Zvolte IdP Iniciováno, pokud uživatelé přistupují k Webex webu prostřednictvím firemního IAM systému. |
Ověřování SSO pro účastníky |
Tato funkce poskytuje dodatečnou úroveň odpovědnosti k ověření uživatelů tvrzením SAML pro interní účastníky pomocí Webex Meetings, Webex Training a Webex Events. Když je tato funkce povolena, nahrazuje funkci „Zobrazit značku interního uživatele v seznamu účastníků“ Webex Meetings . |
Podpis Algorithm pro AuthnRequest |
Pro zvýšení bezpečnosti můžete nyní generovat certifikáty SHA-1, SHA-256 nebo SHA-512. |
Jednoduché odhlášení (volitelné) |
Zaškrtněte pro požadavek odhlášení a nastavení adresy URL odhlášení. IdP iniciované jednorázové odhlášení není podporováno. |
Vydavatel Webex SAML (SP ID) |
URI identifikuje službu Webex Messenger jako SP. Konfigurace musí odpovídat nastavení v systému správy přístupu k identitě zákazníka. Doporučené postupy pro pojmenování: Pro Webex meetingy zadejte adresu URL webu Webex meetingů. Pro službu Webex Messenger použijte formát "client-domain-name" (příklad: |
Můžete exportovat konfigurační soubor metadat SAML Webex |
Můžete exportovat některá metadata, která pak můžete v budoucnu importovat. Exportovaná pole metadat zahrnují:
|
Prodloužení platnosti certifikátů
Než začnete
Tato funkce je určena pouze pro administrátory, kteří mají SSO nakonfigurované v administraci Webex a kteří dosud nespravují své stránky v Control Hubu.
Doporučujeme aktualizovat certifikát na svého poskytovatele identity (IdP) do listopadu 2022. Pokud platnost certifikátu vyprší, uživatelé se možná nebudou moci úspěšně přihlásit.
1 |
Přihlaste se do administrace Webex a přejděte na .
|
2 |
Přejděte dolů na .Zobrazí se podrobnosti o vypršení platnosti a nových certifikátů (sériové číslo, datum vypršení platnosti, klíčové údaje, stav a akce). Certifikát, který se právě používá, je označen jako aktivní. |
3 |
Přejděte na nový certifikát a klikněte na možnost Exportovat certifikát. Můžete také kliknout na tlačítko v dolní části obrazovky a stáhnout metadata s novým certifikátem.Platnost nového souboru certifikátu vyprší za jeden rok. Administrátoři si budou muset dávat pozor na případná upozornění. |
4 |
Nahrajte nový soubor certifikátu do svého poskytovatele identity (IdP). |
5 |
Vyberte přepínač Aktivní pro nový certifikát. |
6 |
Klikněte na tlačítko .Nový certifikát je nyní aktivní. |
7 |
Otestujte nový certifikát. |
Často kladené otázky při aktualizaci certifikátů
Ot. Jsou touto funkcí ovlivněni všichni správci?
A. Ne, ovlivněni jsou pouze administrátoři, kteří v administraci Webex nakonfigurovali SSO.
Ot. Co se stane, pokud správce neaktualizuje certifikát před termínem termínu?
A. Platnost certifikátu vyprší a uživatelé se možná nebudou moci úspěšně přihlásit do Webex. Doporučujeme aktualizovat certifikát do října 2023.
Pokud platnost certifikátu vyprší, můžete se i nadále přihlásit ke správě webu a aktualizovat a aktivovat nový certifikát u příslušného poskytovatele identity. Pokud při aktualizaci certifikátu narazíš na nějaký problém, kontaktuj tým podpory Webex.
Ot. Na jak dlouho je platný nový certifikát?
A. Nový certifikát je platný přibližně jeden rok. Operační tým Webex vygeneruje nový certifikát dva měsíce před vypršením platnosti stávajícího certifikátu. To vám poskytuje čas na plánování a aktualizaci certifikátu před datem splatnosti.