Einmaliges Anmelden (Single Sign-On; SSO)

Webex SSO verwendet eine eindeutige Kennung, um Personen in Ihrer Organisation Zugriff auf alle Unternehmensanwendungen zu gewähren. Administratoren können die Webex Administration verwenden, um SSO für Webex Anwendungen zu konfigurieren.


 

Single Sign-On ist eine optionale Funktion, die für Ihre Site bereitgestellt sein muss. Wenden Sie sich an den Cisco Support , um weitere Informationen zu erhalten.

Konfigurieren von SSO

Gehen Sie wie folgt vor, um SSO und SAML 2.0 zu konfigurieren.

Vorbereitungen

Beschaffen Sie die folgenden Anforderungen und richten Sie sie ein:

  • Ein mit SAML 2.0 oder WS Federate 1.0 kompatibler Identitätsanbieter (Identity Provider, IdP), z. B. CA SiteMinder, ADFS und Ping Identity.


     

    SAML 1.1 und WS Federate 1.0 sind veraltet und werden nicht mehr von Cisco Webex unterstützt.

  • Ein X.509-Zertifikat Ihres Unternehmens mit einem öffentlichen Schlüssel von einer vertrauenswürdigen Zertifizierungsstelle, wie etwa VeriSign und Thawte.

  • Ein IdP, der so konfiguriert ist, dass er SAML -Assertions mit den Benutzerkonto und SAML -System-IDs bereitstellt.

  • Eine IdP-XML-Datei.

  • Einen URL für den IAM-Dienst des Unternehmens.

1

Melden Sie sich bei der Webex Administration an und gehen Sie zu Konfiguration > Allgemeine Site-Einstellungen > SSO Konfiguration .

2

Wählen Sie in der Dropdown-Liste Federation-Protokoll die Option SAML 2.0 aus.

Wenn eine Konfiguration vorhanden ist, werden einige Felder möglicherweise im Voraus ausgefüllt.

3

Klicken Sie auf den Link Zertifikat-Manager für die Site.

4

Wählen Sie im Fenster Zertifikat-Manager für die Site die Option Durchsuchen aus, und navigieren Sie dann zum Speicherort der .CER-Datei für Ihr X.509-Zertifikat.

5

Wählen Sie die .CER-Datei aus, und wählen Sie anschließend OK.

6

Klicken Sie auf Schließen.

7

Geben Sie auf der Seite SSO-Konfiguration die erforderlichen Informationen ein, und wählen Sie die Optionen aus, die Sie aktivieren möchten.

8

Wählen Sie Aktualisieren.

Seite „SSO-Konfiguration“

In der folgenden Tabelle werden die Felder und Optionen der Seite SSO-Konfiguration aufgelistet und beschrieben.


 

Sie müssen ganz genaue Informationen bei der Konfiguration verwenden. Wenden Sie sich an Ihren Identitätsanbieter, wenn Sie Fragen zu den erforderlichen Informationen für die Konfiguration von SSO auf Ihrer Site haben.

Tabelle 1: Felder und Optionen der Seite „SSO-Konfiguration“

Feld oder Option

Beschreibung

AuthnContextClassRef

Die SAML-Anweisung, die die Authentifizierung beim Identitätsanbieter beschreibt. Dies muss mit der IAM-Konfiguration übereinstimmen. ADFS-Beispiele: urn:federation:authentication:windows oder urn:oasis:names:tc:SAML:2.0:ac:classes:PasswordProtectedTransport Ping Beispiel: urn:oasis:names:tc:SAML:2.0:ac:classes:unspecified


 

Um mehrere AuthnContextClassRef-Werte zu verwenden, fügen Sie ein „;“ hinzu. Beispiel: urn:federation:authentication:windows;urn:oasis:names:tc:SAML:2.0:ac:classes:PasswordProtectedTransport

Automatische Konto-Erstellung (optional)

Wählen Sie dies aus, um ein Benutzerkonto zu erstellen. Die Felder für UID, E-Mail sowie Vor- und Nachname müssen vorhanden sein.

Automatische Kontenaktualisierung (optional)

Webex -Konten können mit einem updateTimeStamp-Attribut in aktualisiert werden. Wenn Änderungen im IdP vorgenommen werden, wird der neue Zeitstempel an das Webex-Seite-Konto gesendet. Mit einem beliebigen Attribut, das in der SAML -Assertion gesendet wird.

SSO-Fehler-URL für Kunden (optional)

Im Fall eines Fehlers erfolgt eine Weiterleitung auf diesen URL, und der Fehlercode wird an den URL angehängt.

Anmelde-URL für SSO-Dienst des Kunden

URL für die SSO-Dienste Ihres Unternehmens. Benutzer melden sich normalerweise mit diesem URL an. In der IdP-XML-Datei (Beispiel: <AssertionConsumerService Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST" Location=" https://adfs20-fed-srv.adfs.webexeagle.com/adfs/ls/ " index="0" isDefault="true" />)

Standardmäßige URL für Webex-Zielseite (optional)

Zeigt nach der Authentifizierung eine Zielseite ausschließlich für die Webanwendung an.

SAML-Metadaten importieren (Link)

Klicken Sie darauf, um das Dialogfeld Verknüpfte SSO-Konfiguration für das Web – SAML-Metadaten zu öffnen. Die Felder der importierten Metadaten umfassen die Folgenden:

  • AuthnRequestSigned Destination

  • Herausgeber für SAML (IdP ID)

  • Anmelde-URL für SSO-Dienst des Kunden

Herausgeber für SAML (IdP ID)

Ein URI identifiziert den IdP eindeutig. Die Konfiguration muss mit der Einstellung im Kunden-IAM übereinstimmen. In der IdP-XML-Datei (Beispiel: entityID=" http://adfs20-fed-srv.adfs.webexeagle.com/adfs/services/trust")

NameID-Format

Muss mit der IdP-Konfiguration übereinstimmen, wobei die folgenden Formate unterstützt werden:

  • Nicht spezifiziert

  • E-Mail-Adresse

  • X509 Betreffbezeichnung

  • Objektidentifikator

  • Persistent Identifier

UID-Suffix für Active Directory-UPN entfernen

Entfernt die Active Directory-Domäne aus dem User Principal Name (UPN), wenn dies aktiviert ist.

SSO-Profil

Geben Sie an, wie Benutzer auf die Webex-Seite zugreifen. Auswählen SP initiiert wenn Benutzer auf der Webex-Konferenz -Site starten und zum Unternehmens-IdP-System zur Authentifizierung weitergeleitet werden. Auswählen IdP initiiert wenn Benutzer über das IAM-System des Unternehmens auf die Webex-Seite zugreifen.

SSO-Authentifizierung für Teilnehmer

Diese Funktion sorgt für zusätzliche Transparenz bei der Benutzerauthentifizierung der SAML -Assertion für interne Teilnehmer, die Webex Meetings, Webex Training und Webex Events verwenden. Wenn diese Funktion aktiviert ist, ersetzt sie die Webex Meetings -Funktion „ Etikett / "Beschriftung" als interner Benutzer in der Teilnehmerliste anzeigen“.

Signaturalgorithmus für AuthnRequest

Für höhere Sicherheit können Sie jetzt Zertifikate mit SHA-1-, SHA-256- oder SHA-512-Signatur generieren.

Single Logout (optional)

Aktivieren Sie diese Option, um die Abmeldung vorzuschreiben und den Abmelde-URL festzulegen.


 

Von IdP initiiertes Single Logout wird nicht unterstützt.

Webex SAML Issuer (SP ID)

Der URI identifiziert den Webex Messenger -Dienst als Dienstanbieter (SP). Die Konfiguration muss mit den Einstellungen im Identity Access Management-System des Kunden übereinstimmen. Empfohlene Benennungskonventionen: Geben Sie unter Webex Meetings die Webex Meetings Site- URL ein. Verwenden Sie für den Webex Messenger -Dienst das Format „Client-Domäne-Name“ (Beispiel: IM-Client-ADFS-WebexEagle-Com).

Sie können eine Webex-Konfigurationsdatei mit SAML-Metadaten exportieren.

Sie können einige Metadaten exportieren, die dann in Zukunft importiert werden können. Die Felder der exportierten Metadaten umfassen die Folgenden:

  • AuthnRequestSigned Destination

  • Herausgeber für SAML (IdP ID)

  • Anmelde-URL für SSO-Dienst des Kunden

Ablaufende Zertifikate verlängern

Vorbereitungen

Diese Funktion ist nur für Administratoren vorgesehen, für die SSO in der Webex Administration konfiguriert ist und die ihre Sites noch nicht in Control Hub verwalten.


 

Wir empfehlen Ihnen, das Zertifikat für Ihren Identitätsanbieter (IdP) vor November 2022 zu aktualisieren. Wenn das Zertifikat abläuft, können sich Benutzer möglicherweise nicht erfolgreich anmelden.

1

Melden Sie sich bei der Webex Administration an und gehen Sie zu Konfiguration > Allgemeine Site-Einstellungen > SSO Konfiguration .

2

Scrollen Sie nach unten zu Site-SP-Zertifikat-Manager .

Die Details zum ablaufenden und neuen Zertifikat (Seriennummer, Ablaufdatum, Schlüsseldetails, Status und Aktion) werden angezeigt. Das derzeit verwendete Zertifikat wird als Aktiv markiert.

3

Wechseln Sie zum neuen Zertifikat und klicken Sie auf Zertifizierung exportieren .

Sie können auch auf Metadaten exportieren am unteren Bildschirmrand, um die Metadaten mit dem neuen Zertifikat herunterzuladen.


 

Die neue Zertifikatsdatei läuft in einem Jahr ab. Administratoren müssen auf alle Warnungsbenachrichtigungen achten.

4

Laden Sie die neue Zertifikatsdatei bei Ihrem Identitätsanbieter (IdP) hoch.

5

Wählen Sie das Aktiv für das neue Optionsfeld aus.

6

Klicken Sie auf Aktualisieren .

Das neue Zertifikat ist jetzt aktiv.

7

Testen Sie das neue Zertifikat.

Häufig gestellte Fragen zum Aktualisieren von Zertifikaten

F. Sind alle Administratoren von dieser Funktion betroffen?

A. Nein, nur Administratoren, die SSO in der Webex Administration konfiguriert haben, sind betroffen.

F. Was geschieht, wenn der Administrator das Zertifikat nicht vor dem Fälligkeitsdatum aktualisiert?

A. Das Zertifikat läuft ab und Ihre Benutzer können sich möglicherweise nicht erfolgreich bei Webex anmelden. Wir empfehlen Ihnen, das Zertifikat vor Oktober 2023 zu aktualisieren.

Wenn das Zertifikat abläuft, können Sie sich weiterhin bei Site-Administration anmelden, um das neue Zertifikat für Ihren Identitätsanbieter zu aktualisieren und zu aktivieren. Wenn beim Aktualisieren des Zertifikats ein Problem auftritt, wenden Sie sich an Ihr Webex Support-Team.

F. Wie lange ist ein neues Zertifikat gültig?

A. Das neue Zertifikat ist ca. ein Jahr gültig. Das Webex Operations Team generiert zwei Monate vor Ablauf des bestehenden Zertifikats ein neues Zertifikat. So haben Sie Zeit, das Zertifikat vor dem Fälligkeitsdatum zu planen und zu aktualisieren.