Single Sign-On

Webex SSO ét entydigt id, der giver personer i din organisation adgang til alle virksomhedsapplikationer. Administratorer kan bruge Webex Administration til at konfigurere SSO til Webex-applikationer.

Enkeltlogon er en valgfri funktion, der skal klargøres for dit websted. Kontakt Cisco-support for at få flere oplysninger.

Konfigurer SSO

Brug følgende procedure til at konfigurere SSO og SAML 2.0.

Før du begynder

Opnå og opsæt følgende krav.

  • En standard SAML 2.0 eller WS Federate 1.0 kompatibel Identitetsudbyder (IdP), såsom CA SiteMinder, ADFS og Ping Identity.

    SAML 1.1 og WS Federate 1.0 er forældet og understøttes ikke længere med Cisco Webex.

  • Et offentligt X.509-nøglecertifikat til virksomheder fra en pålidelig certifikatmyndighed, f.eks. VeriSign og Thawte.

  • En IdP, der er konfigureret til at levere SAML-sikkerheds sikkerhedsoplysninger brugerkonto SAML system-id'er.

  • En IdP XML-fil.

  • En URL-adresse til virksomhedens IAM-tjeneste.

1

Log ind på Webex-administration, og gå til Konfiguration > Almindelige webstedsindstillinger > SSO konfiguration.

2

Vælg SAML 2.0 i rullemenuen Federation-protokol.

Hvis der findes en eksisterende konfiguration, kan nogle felter allerede være udfyldt.

3

Vælg linket Websteds-certifikatadministrator.

4

I vinduet Websteds-certifikatadministrator skal du vælge Søg og derefter navigere til den mappe, hvor .CER-filen til dit X.509 certifikat ligger.

5

Vælg .CER-filen, og vælg derefter OK.

6

Vælg Luk.

7

Indtast de påkrævede oplysninger på siden SSO-konfiguration, og vælg de indstillinger, du vil aktivere.

8

Vælg Opdater.

Side til konfiguration af SSO

Følgende tabel angiver og beskriver felter og valgmuligheder på siden SSO-konfiguration.

Oplysningerne, du bruger under konfiguration, skal være nøjagtige. Hvis du kræver yderligere afklaring af de nødvendige oplysninger for at konfigurere SSO til dit websted, skal du kontakte din identitetsudbyder.

Tabel 1. SSO-konfigurationssidefelter og valgmuligheder

Felt eller valgmulighed

Beskrivelse

AuthnContextClassRef

SAML-udtalelsen, der beskriver godkendelsen ved IdP. Denne skal passe med IAM-konfigurationen. ADFS-eksempler: urn:federation:authentication:windows eller urn:oasis:names:tc:SAML:2.0:ac:classes:PasswordProtectedTransport Ping eksempel: urn:oasis:names:tc:SAML:2.0:ac:classes:unspecified Bemærk:

For at bruge mere end en AuthnContextClassRef-værdi skal du tilføje en ";".For eksempel: urn:federation:authentication:windows;urn:oasis:names:tc:SAML:2.0:ac:classes:PasswordProtectedTransport

Automatisk kontooprettelse (valgfri)

Vælg for at oprette en brugerkonto. UID, e-mail og felter til for- og efternavn skal være til stede.

Automatisk kontoopdatering (valgfri)

Webex-konti kan opdateres med tilstedeværelsen af en updateTimeStamp-attribut i t Når der foretages ændringer i IdP, sendes det nye tidsstempel til Webex-webstedet, w-kontoen med enhver attribut, der sendes i SAML-påstanden.

URL-adresse for kunde SSO-fejl (valgfri)

Hvis der opstår en fejl, omdirigeres du til denne URL-adresse med fejlkoden vedhæftet i URL-adressen.

Kunde SSO service URL-adresse til log ind

URL-adresse for din virksomheds enkeltlogon-tjenester. Brugere logger typisk ind med denne URL-adresse. Placeret i IdP XML-filen (eksempel: <AssertionConsumerService Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST" Location=" https://adfs20-fed-srv.adfs.webexeagle.com/adfs/ls/ " index="0" isDefault="true" />)

URL-adresse for Webex-standarddestinationsside (valgfri)

Efter godkendelse vises en målside, der kun tildeles til webapplikationen.

Importer SAML Metadata (link)

Klik for at åbne dialogboksen Federated Web SSO Configuration - SAML Metadata. Importerede metadatafelter inkluderer følgende:

  • AuthnRequestSigned Destination

  • Udgiver for SAML (IdP-id)

  • Kunde SSO service URL-adresse til log ind

Udgiver for SAML (IdP-id)

En URL-adresse identificerer IdP unikt. Konfigurationen skal passe med indstillingen i kunde-IAM. Der findes i Idp XML-filen (eksempel: entityID=" http://adfs20-fed-srv.adfs.webexeagle.com/adfs/services/trust")

NameID-format

Skal passe med IdP-konfigurationen med de følgende understøttede formater:

  • Ikke angivet

  • E-mailadresse

  • X509 Emnenavn

  • Entitetsidentifikator

  • Vedvarende identifikator

Fjern uid-domænesuffiks for Active Directory UPN

Fjerner Active Directory-domænet fra User Principal Name (UPN) (Brugerens hovednavn), når det er valgt.

SSO-profil

Angiv, hvordan brugere tilgås Webex-webstedet. Vælg SP Initiated , hvis brugere starter på Webex-mødewebstedet og omdirigeres til virksomheds IdP-systemet for godkendelse. Vælg IdP Initiated , hvis brugere tilgås Webex-webstedet via virksomhedens IAM-system.

SSO-bekræftelse for mødedeltagere

Denne funktion tilføjer yderligere ansvarsniveauer til SAML-sikkerhedsgodkendelse for interne mødedeltagere, der bruger Webex Meetings, Webex Training og Webex Events. Når den er aktiveret, erstatter denne funktion Webex Meetings -funktionen "Vis internt brugertag på deltagerliste".

Signaturalgoritme til AuthnRequest

Nu kan du generere SHA-1-, SHA-256- eller SHA-512-signerede certifikater, hvilket giver endnu bedre sikkerhed.

Enkelt udlogning (valgfri)

Marker for at kræve log ud, og opsæt URL-adressen for log ud.

IdP-påbegyndt enkeltlogout understøttes ikke.

Webex SAML-udsteder (SP-ID)

URI identificerer Webex-chatservice som en SP. Konfigurationen skal passe med indstillinger i systemet til administration af adgang for kundeidentiteter. Anbefalede aftaler for navngivning: For Webex Meetings indtastes URL-Webex Meetings webstedets URL-adresse. For Webex-chatservice, brug formatet "kunde-domæne-navn" (eksempel: IM-KLIENT-ADFS-WebexEagle-Com).

Du kan eksportere en Webex-konfigurationsfil med SAML-metadata

Du kan eksportere nogle metadata, som derefter kan importeres i fremtiden. Eksporterede metadatafelter inkluderer følgende:

  • AuthnRequestSigned Destination

  • Udgiver for SAML (IdP-id)

  • Kunde SO Service log ind URL-adresse

Forny certifikater, der udløber

Før du begynder

Denne funktion er kun til administratorer, der SSO konfigureret i Webex-administration, og som endnu ikke administrerer deres -websteder i Control Hub.

Vi anbefaler, at du opdaterer certifikatet til din identitetsudbyder (IdP) før november 2022. Hvis certifikatet udløber, kan brugere muligvis ikke logge ind.

1

Log ind på Webex-administration, og gå til Konfiguration > Almindelige webstedsindstillinger > SSO konfiguration.

2

Rul ned til Site SP Certificate Manager.

Oplysninger om udløb og nye certifikater (serienummer, udløbsdato, nøgleoplysninger, status og handling) vises. Certifikatet, som er i brug i øjeblikket, er markeret som Aktiv.

3

Gå til det nye certifikat, og klik på Eksportér certificering.

Du kan også klikke på Eksporter metadata nederst på skærmen for at downloade metadata med det nye certifikat.

Den nye certifikatfil udløber om et år. Administratorer skal kigge efter eventuelle varsler.

4

Overfør den nye certifikatfil til din identitetsudbyder (IdP).

5

Vælg valgknappen Aktiv for det nye certifikat.

6

Klik på Opdatér.

Det nye certifikat er nu aktivt.

7

Test det nye certifikat.

Ofte stillede spørgsmål ved opdatering af certifikater

Sp. Påvirkes alle administratorer af denne funktion?

Sv. Nej, kun administratorer, der har konfigureret SSO Webex-administration, påvirkes.

Q. Hvad sker der, hvis administratoren ikke opdaterer certifikatet før forfaldsdatoen?

Sv. Certifikatet udløber, og dine brugere kan muligvis ikke logge ind på Webex. Vi anbefaler, at du opdaterer certifikatet før oktober 2023.

Hvis certifikatet udløber, kan du stadig logge ind på webstedsadministration for at opdatere og aktivere det nye certifikat for din tilsvarende identitetsudbyder. Hvis du kommer ud for problemer, når du opdaterer certifikatet, skal du kontakte Webex Support team.

Q. Hvor længe er et nyt certifikat gyldigt?

Sv. Det nye certifikat er gyldigt i cirka et år. Webex-driftsteamet opretter et nyt certifikat to måneder, før det eksisterende certifikat udløber. Dette giver dig tid til at planlægge og opdatere certifikatet før forfaldsdatoen.