Inicio de sesión único

Webex El SSO utiliza un identificador único para otorgar a las personas de su organización acceso a todas las aplicaciones de la empresa. Los administradores pueden utilizar la Administración del sitio de Webex para configurar el SSO para las aplicaciones de Cisco Webex.


El Inicio de sesión único es una característica opcional que debe aprovisionarse para su sitio. Para obtener información, póngase en contacto con su gerente de atención al cliente.

Configurar el SSO

Utilice el siguiente procedimiento para configurar SSO y SAML 2.0.

Antes de empezar

Obtener y configurar los siguientes requisitos.

  • Un sistema estándar de Administración de identidad y acceso (IAM) compatible con SAML 2.0 o WS Federate 1.0, como CA SiteMinder, ADFS, y Ping Identity.

  • Un certificado corporativo X.509 de clave pública de una entidad de certificación de confianza, como VeriSign y Thawte.

  • Un IAM configurado para proporcionar aserciones SAML con la información de cuentas de usuarios e ID del sistema SAML.

  • Un archivo XML de IdP.

  • Una URL correspondiente al servicio IAM corporativo.

1

Inicie sesión en Webex Administración del sitio y vaya a configuración > Configuración del sitio común > Configuración de SSO.

2

En la lista desplegable Protocolo de federación, seleccione SAML 2.0.

Si ya hay una configuración, es posible que ya se hayan completado algunos campos.

3

Seleccione el enlace Administrador de certificados del sitio.

4

En la ventana Administrador de certificados del sitio, seleccione Examinar y, a continuación, diríjase a la ubicación del archivo CER correspondiente a su certificado X.509.

5

Seleccione el archivo CER y, a continuación, seleccione Aceptar.

6

Seleccione Cerrar.

7

Introduzca la información requerida en la página Configuración de SSO y seleccione las opciones que desea habilitar.

8

Seleccione Actualizar.

Página de configuración del SSO

En la siguiente tabla se enumeran y describen los campos y las opciones de la página Configuración del SSO.


La información que utilice durante la configuración debe ser exacta. Si necesita más explicaciones sobre la información requerida para configurar el SSO para su sitio, comuníquese con su proveedor de servicios de identidad.

Tabla 1. Campos y opciones de la página Configuración del SSO

Campo u opción

Descripción

Perfil de SSO

Especifique el modo en el que los usuarios acceden al sitio de Webex. Seleccione Iniciado en SP si los usuarios comienzan en el sitio de reuniones de Webex y son redirigidos al sistema de IdP corporativo para su autenticación. Seleccione Iniciado en IdP si los usuarios acceden al sitio de Webex por medio del sistema IAM corporativo.

Importar metadatos de SAML (enlace)

Haga clic para abrir el cuadro de diálogo Configuración de SSO de la web federada – Metadatos de SAML. Los campos de metadatos importados incluyen los siguientes:

  • Destino de AuthnRequestSigned

  • Emisor para SAML (ID de IdP)

  • URL de conexión al servicio de SSO del cliente

Emisor para SAML de Webex (ID de SP)

La URL identifica el servicio de Cisco Webex Messenger como un SP. La configuración debe coincidir con los ajustes presentes en el sistema de Administración de identidad y acceso del cliente. Convenciones de nomenclatura recomendadas: Para Webex Meetings, introduzca la URL del sitio de Webex Meetings. Para el servicio de Webex Messenger, utilice el siguiente formato: "cliente-dominio-nombre" (ejemplo: IM-Client-ADFS-WebexEagle-Com).

Emisor para SAML (ID de IdP)

Un URI identifica únicamente el IdP. La configuración debe coincidir con los ajustes presentes en el IAM del cliente. Ubicado en el archivo XML de IdP (ejemplo: entityID=" http://adfs20-fed-srv.adfs.webexeagle.com/adfs/services/trust")

URL de conexión al servicio de SSO del cliente

URL correspondiente a los servicios de inicio de sesión único de su empresa. Habitualmente, los usuarios inician sesión con esta URL. Ubicado en el archivo XML de IdP (ejemplo: <AssertionConsumerService Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST" Location=" https://adfs20-fed-srv.adfs.webexeagle.com/adfs/ls/ " index="0" isDefault="true" />)

Puede exportar un archivo de configuración de Webex con metadatos de SAML

Puede exportar algunos metadatos, que luego se pueden importar más adelante. Los campos de metadatos exportados incluyen los siguientes:

  • Destino de AuthnRequestSigned

  • Emisor para SAML (ID de IdP)

  • URL de conexión al servicio de SSO del cliente

Formato de NameID

Debe coincidir con la configuración del IAM, y se admiten los siguientes formatos:

  • Sin especificar

  • Dirección de correo electrónico

  • Nombre de sujeto X507

  • Identificador de entidad

  • Identificador persistente

AuthnContextClassRef

El enunciado de SAML que describe la autenticación en el IdP. Debe coincidir con la configuración del IAM. Ejemplos de ADFS: urn:federation:authentication:windows o urn:oasis:names:tc:SAML:2.0:ac:classes:PasswordProtectedTransport Ping ejemplo: urn:oasis:names:tc:SAML:2.0:ac:classes:unspecified Nota: Para utilizar más de un valor de AuthnContextClassRef, agregue un ";". Por ejemplo: urn:federation:authentication:windows;urn:oasis:names:tc:SAML:2.0:ac:classes:PasswordProtectedTransport

URL de la página de destino predeterminada de Webex (opcional)

Cuando se haya autenticado, muestra una página de destino asignada solo para la aplicación web.

URL de errores de SSO del cliente (opcional)

Si se produce un error, se redirige a esta URL con el código de error añadido en la URL.

Cierre de sesión único (opcional)

Realiza una comprobación para requerir una operación de cierre de sesión y definir la URL de cierre de sesión.


 

El cierre de sesión único iniciado en IdP no es compatible.

Algoritmo de firma para AuthnRequest

Para mejorar la seguridad, ahora puede generar los certificados SHA-1, SHA-256 o SHA-512 firmados.

Autenticación SSO para los asistentes

Esta característica brinda más niveles de responsabilidad a la autenticación del usuario de aserción SAML para los asistentes internos que utilizan Webex Meetings, Webex Training y Webex Events. Cuando está habilitada, esta característica reemplaza la característica de Webex Meetings "Mostrar la etiqueta del usuario interno en la lista de participantes".

Creación automática de cuentas (opcional)

Se selecciona para crear una cuenta de usuario. Los campos de UID, correo electrónico y nombre y apellido deben estar presentes en la aserción SAML.

Actualización automática de cuentas (opcional)

Webex La cuentas se pueden actualizar con la presencia de un atributo updateTimeStamp en la aserción SAML. Cuando se realizan modificaciones en IAM, se envía la nueva marca de hora al sitio de Webex, que actualiza la cuenta con los atributos enviados en la aserción SAML.

Eliminar el sufijo de dominio de uid para el nombre principal del usuario (UPN) de Active Directory

Si se selecciona esta opción, se elimina el dominio de Active Directory del Nombre principal de usuario (User Principal Name, UPN).