Hvordan konfigurerer jeg Microsoft Azure Active Directory-integration med Cisco Webex via webstedsadministration?

Hvordan konfigurerer jeg Microsoft Azure Active Directory-integration med Cisco Webex via webstedsadministration?

Hvordan konfigurerer jeg Microsoft Azure Active Directory-integration med mit Webex-websted via Cisco Webex Meetings-webstedsadministration?

 


Løsning:

Konfiguration af Microsoft Azure Active Directory (AD)-integration via Cisco Webex Meetings-webstedsadministration kræver, at følgende trin udføres: Tilføjelse

af Cisco Webex Meetings fra galleriet:

  1. I Azure-portalen skal du klikke på ikonet Azure Active Directory i venstrerude.
  2. Gå til Virksomhedsapplikationer > Alle applikationer .
  3. For at tilføje en ny applikation vælger du Ny applikation.
  4. I afsnittet Tilføj fra galleriet skal du Cisco Webex Meetings i søgefeltet.
  5. Vælg Cisco Webex Møder fraresultatruden, og klik derefter på knappen Tilføj for at tilføje applikationen.
Konfigurer Azure AD SSO iAzure-portalen:
  1. På siden Cisco Webex Meetings applikationsintegration skal du finde afsnittet Administrer og vælge single sign-on.
  2. På siden Vælg en single sign-on metode skal du vælge SAML.
  3. For at konfigurere applikationen i IDP-påbegyndt tilstand på siden Opsæt enkelt log ind med SAML ved at overføre denfil, Tjenesteudbyder metadata:
    1. Så snart Tjenesteudbyder metadatafilen er overført, udfyldes identifikator- og svar-URL-værdierne automatisk i afsnittet Grundlæggende SAML-konfiguration.
    2. Vælg Overfør.
    3. Klik på Overførmetadatafil , klik derefter på mappelogoet for at vælge metadata-filen.
  4. Hvis du vil konfigurere applikationen i SP-påbegyndt tilstand, skal du følge disse trin:
    1. I afsnittet Grundlæggende SAML-konfiguration skal du klikke på ikonet Rediger.
    2. Indtast webstedets URL-adresse i feltet Log på URL-adresse. (Eksempel: https://SITENAME.webex.com)
  5. Cisco Webex Meetings kræver, at du tilføjer brugerdefinerede attributtilknytninger til din konfiguration af SAML-tokenattributter. Følgende skærmbillede viser listen over standardattributter. Klik på ikonet Rediger for at åbne brugerattributter dialogboksen:
Brugertilføjet billede
  1. Desuden kræver den Cisco Webex Meetings et par attributter mere for at blive sendt tilbage i SAML-svaret. I afsnittet Brugerkrav i dialogboksen brugerattributter, skal du tilføje SAML token-attributten, som vist i nedenstående tabel:
Brugertilføjet billede

Følg disse trin for at tilføje SAML-tokenattribut:
  1. Klik på Tilføj nyt krav for at åbne dialogboksen Administrer brugerkrav.
  2. I feltet Navn skal du skrive attributnavnet.
  3. Efterlad navneplads tom.
  4. Vælg Kilde som attribut .
  5. Fra listen Kilde-attribut skal du vælge attributværdien for den pågældende række fra rullegardinmenu.
  6. Vælg Gem.
 
  1. På siden Opsæt enkelt login med SAML, i afsnittet SAML signeringscertifikat, find Federation Metadata XML og vælg Download for at gemme certifikatet på din computer.
  2. I afsnittet Opsætning af Cisco Webex Meetings du kopiere de relevante URL-adresser baseret på dine krav.
Tildeling af Azure AD-brugeren:
  1. I Azure-portalen skal du vælgeVirksomhedsapplikationer og derefter vælge Alle applikationer.
  2. På listen Applikationer skal du vælge Cisco Webex Meetings.
  3. appens oversigtsside skal du finde afsnittet Administrer og vælge Brugere og grupper .
  4. Vælg Tilføj bruger , vælg derefter Brugere og grupper i dialogboksen Tilføj tildeling.
  5. I dialogboksen Brugere og grupper skal du vælge brugeren fra listen Brugere og derefter klikke på knappen Vælg.
  6. Hvis du kræver rolleværdi i SAML-påstanden, skal du vælge den passende rolle for brugeren fra listen i dialogen Vælg rolle.
  7. Rul ned til bunden af skærmen, og klik derefter på Vælg.
  8. I dialogboksen Tilføj tildeling skal du klikke på knappen Tildel.
Konfigurer Cisco Webex Meetings SSO:
  1. Log ind på Cisco Webex Meetings-webstedsadministration.
  2. Gå til Almindelige webstedsindstillinger > SSO konfiguration .
  3. På siden Webex-administration skal du vælge SAML 2.0 som Organisationsnetværksprotokollen.
  4. Klik på linket Importer SAML-metadata for at overføre metadatafilen.
  5. Klik Eksporter for at downloade Tjenesteudbyder Metadata-filen, og overfør den derefter i afsnittet Grundlæggende SAML-konfiguration i Azure-portalen.
  6. I feltet AuthContextClassRef skal du skriveurn:oasis:names:tc:SAML:2.0:ac:classes:Password.
  7. Vælg Automatisk kontooprettelse, og klik derefter på Gem .

Var denne artikel nyttig?