Jednotné přihlašování

Webex SSO používá jeden jedinečný identifikátor, který umožňuje lidem ve vaší organizaci přístup ke všem podnikovým aplikacím. Administrátoři mohou použít správu Webex pro konfiguraci SSO pro aplikace Webex.

Jednorázové přihlášení je volitelná funkce, která musí být poskytnuta pro váš web. Další informace vám poskytne podpora společnosti Cisco.

Nastavit jednotné přihlášení

Pro konfiguraci SSO a SAML 2.0 použijte následující postup.

Než začnete

Získat a nastavit následující požadavky.

  • Standardní SAML 2.0 nebo WS Federate 1.0 v souladu s poskytovatelem identity (IdP), jako CA SiteMinder, ADFS, a Ping Identity.

    SAML 1.1 a WS Federate 1.0 jsou zastaralé a Cisco Webex je již nepodporuje.

  • Firemní certifikát veřejného klíče X.509 od důvěryhodné certifikační autority, jako jsou VeriSign a Thawte.

  • IdP nakonfigurovaný tak, aby poskytoval tvrzení SAML s informacemi o uživatelském účtu a ID systému SAML.

  • Soubor IdP XML.

  • Adresa URL firemní služby IAM.

1

Přihlaste se do administrace Webex a přejděte na Konfigurace > Nastavení společných stránek > Konfigurace SSO.

2

Z rozevíracího seznamu Protokol federace vyberte SAML 2.0.

Pokud již konfigurace existuje, mohou být některá pole již vyplněna.

3

Vyberte odkaz Site Certificate Manager.

4

V okně Správce certifikátů pracoviště vyberte možnost Procházet a poté přejděte na umístění souboru CER pro váš certifikát X.509.

5

Vyberte soubor CER a vyberte OK.

6

Vyberte Zavřít.

7

Zadejte požadované informace na stránce Konfigurace SSO a vyberte možnosti, které chcete povolit.

8

Zvolte Aktualizovat.

Stránka konfigurace SSO

Následující tabulka uvádí a popisuje pole a možnosti na stránce Konfigurace SSO.

Informace, které používáte při konfiguraci, musí být přesné. Pokud potřebujete další vysvětlení ohledně informací potřebných pro konfiguraci SSO pro váš web, obraťte se na svého poskytovatele identity.

Tabulka 1. Pole a možnosti stránky konfigurace SSO

Pole nebo možnost

Popis

AuthnContextClassRef

Příkaz SAML, který popisuje autentizaci na IdP. Toto musí odpovídat konfiguraci IAM. Příklady ADFS: urn:federation:authentication:windows nebo urn:oasis:names:tc:SAML:2.0:ac:classes:PasswordProtectedTransport Ping příklad: urn:oáza:names:tc:SAML:2.0:ac:třídy:nespecifikováno

Chcete-li použít více než jednu hodnotu AuthnContextClassRef, přidejte ";". Například: urn:federation:authentication:windows;urn:oáza:names:tc:SAML:2.0:ac:classes:PasswordProtectedTransport

Automatické vytvoření účtu (volitelné)

Vyberte pro vytvoření uživatelského účtu. Pole UID, e-mail a křestní jméno a příjmení musí obsahovat tvrzení.

Automatická aktualizace účtu (volitelné)

Účty Webex lze aktualizovat s přítomností atributu updateTimeStamp v t Při úpravách v IdP je nové časové razítko odesláno na web Webex, w účet s jakýmkoli atributem odeslaným v SAML tvrzení.

Adresa URL chyby SSO zákazníka (volitelné)

Dojde-li k chybě, přesměruje ji na tuto adresu URL s kódem chyby připojeným k adrese URL.

Přihlašovací URL služby SSO zákazníka

Adresa URL pro jednotlivé přihlašovací služby vašeho podniku. Uživatelé se obvykle přihlašují pomocí této adresy URL. Nachází se v souboru XML IdP (PŘÍKLAD: <AsSERTIONConsumerService Binding="URN:OASIS:NAMES:TC:SAML:2.0:bindings:HTTP-POST" Location=" https://adfs20-fed-srv.adfs.webexeagle.com/adfs/ls/ " index="0" isDefault="true" />)

Výchozí adresa URL cílové stránky Webex (volitelné)

Při autentizaci zobrazí cílovou stránku přiřazenou pouze pro webovou aplikaci.

Importovat metadata SAML (odkaz)

Kliknutím sem otevřete dialogové okno Federated Web SSO Configuration - SAML Metadata. Importovaná pole metadat zahrnují následující:

  • AuthnRequestSigned Destination

  • Emitent pro SAML (IdP ID)

  • Přihlašovací URL služby SSO zákazníka

Emitent pro SAML (IdP ID)

URI jednoznačně identifikuje IdP. Konfigurace musí odpovídat nastavení v IAM zákazníka. Nachází se v souboru IdP XML (příklad: entityID=" http://adfs20-fed-srv.adfs.webexeagle.com/adfs/services/trust")

Formát ID jména

Musí odpovídat konfiguraci IdP s podporou následujících formátů:

  • Nebylo zadáno

  • E-mailová adresa

  • Název předmětu X509

  • Identifikátor entity

  • Trvalý identifikátor

Odebrat příponu domény identifikátoru UID pro službu Active Directory UPN

Odstraní doménu Active Directory z hlavního jména uživatele (UPN), když je vybrána.

Profil SSO

Určete, jak uživatelé přistupují k webu Webex. Zvolte SP Iniciated, pokud uživatelé začínají na Webex místě setkání a jsou přesměrováni do firemního IdP systému pro autentizaci. Zvolte IdP Iniciováno, pokud uživatelé přistupují k Webex webu prostřednictvím firemního IAM systému.

Ověřování SSO pro účastníky

Tato funkce poskytuje dodatečnou úroveň odpovědnosti k ověření uživatelů tvrzením SAML pro interní účastníky pomocí Webex Meetings, Webex Training a Webex Events. Když je tato funkce povolena, nahrazuje funkci „Zobrazit značku interního uživatele v seznamu účastníků“ Webex Meetings .

Podpis Algorithm pro AuthnRequest

Pro zvýšení bezpečnosti můžete nyní generovat certifikáty SHA-1, SHA-256 nebo SHA-512.

Jednoduché odhlášení (volitelné)

Zaškrtněte pro požadavek odhlášení a nastavení adresy URL odhlášení.

IdP iniciované jednorázové odhlášení není podporováno.

Vydavatel Webex SAML (SP ID)

URI identifikuje službu Webex Messenger jako SP. Konfigurace musí odpovídat nastavení v systému správy přístupu k identitě zákazníka. Doporučené postupy pro pojmenování: Pro Webex meetingy zadejte adresu URL webu Webex meetingů. Pro službu Webex Messenger použijte formát "client-domain-name" (příklad: IM-Client-ADFS-WebexEagle-Com).

Můžete exportovat konfigurační soubor metadat SAML Webex

Můžete exportovat některá metadata, která pak můžete v budoucnu importovat. Exportovaná pole metadat zahrnují:

  • AuthnRequestSigned Destination

  • Emitent pro SAML (IdP ID)

  • Přihlašovací URL zákaznického servisu SO

Prodloužení platnosti certifikátů

Než začnete

Tato funkce je určena pouze pro administrátory, kteří mají SSO nakonfigurované v administraci Webex a kteří dosud nespravují své stránky v Control Hubu.

Doporučujeme aktualizovat certifikát na svého poskytovatele identity (IdP) do listopadu 2022. Pokud platnost certifikátu vyprší, uživatelé se možná nebudou moci úspěšně přihlásit.

1

Přihlaste se do administrace Webex a přejděte na Konfigurace > Nastavení společných stránek > Konfigurace SSO.

2

Přejděte dolů na Správce certifikátů SP webu.

Zobrazí se podrobnosti o vypršení platnosti a nových certifikátů (sériové číslo, datum vypršení platnosti, klíčové údaje, stav a akce). Certifikát, který se právě používá, je označen jako aktivní.

3

Přejděte na nový certifikát a klikněte na možnost Exportovat certifikát.

Můžete také kliknout na tlačítko Export metadat v dolní části obrazovky a stáhnout metadata s novým certifikátem.

Platnost nového souboru certifikátu vyprší za jeden rok. Administrátoři si budou muset dávat pozor na případná upozornění.

4

Nahrajte nový soubor certifikátu do svého poskytovatele identity (IdP).

5

Vyberte přepínač Aktivní pro nový certifikát.

6

Klikněte na tlačítko Aktualizovat.

Nový certifikát je nyní aktivní.

7

Otestujte nový certifikát.

Často kladené otázky při aktualizaci certifikátů

Ot. Jsou touto funkcí ovlivněni všichni správci?

A. Ne, ovlivněni jsou pouze administrátoři, kteří v administraci Webex nakonfigurovali SSO.

Ot. Co se stane, pokud správce neaktualizuje certifikát před termínem termínu?

A. Platnost certifikátu vyprší a uživatelé se možná nebudou moci úspěšně přihlásit do Webex. Doporučujeme aktualizovat certifikát do října 2023.

Pokud platnost certifikátu vyprší, můžete se i nadále přihlásit ke správě webu a aktualizovat a aktivovat nový certifikát u příslušného poskytovatele identity. Pokud při aktualizaci certifikátu narazíš na nějaký problém, kontaktuj tým podpory Webex.

Ot. Na jak dlouho je platný nový certifikát?

A. Nový certifikát je platný přibližně jeden rok. Operační tým Webex vygeneruje nový certifikát dva měsíce před vypršením platnosti stávajícího certifikátu. To vám poskytuje čas na plánování a aktualizaci certifikátu před datem splatnosti.