- Inicio
- /
- Artículo
Configurar el inicio de sesión único para la administración de Webex
Los administradores del sitio tienen la opción de configurar su organización con el inicio de sesión único (SSO). El SSO permite a las personas usar un conjunto de credenciales para iniciar sesión en varias aplicaciones.
Inicio de sesión único
El SSO Webex utiliza un identificador único para brindar a las personas de su organización acceso a todas las aplicaciones de la empresa. Los administradores pueden utilizar la Administración de Webex para configurar SSO aplicaciones de Webex.
El Inicio de sesión único es una característica opcional que debe aprovisionarse para su sitio. Comuníquese con el soporte de Cisco para obtener más información.
Configurar el SSO
Utilice el siguiente procedimiento para configurar SSO y SAML 2.0.
Antes de comenzar
Obtener y configurar los siguientes requisitos.
-
Un archivo de Proveedor de servicios de identidad (IdP) compatible con SAML 2.0 estándar o WS Federate 1.0, como CA SiteMinder, ADFS y Ping Identity.
SAML 1.1 y WS Federate 1.0 están en desuso y ya no son compatibles con Cisco Webex.
-
Un certificado corporativo X.509 de clave pública de una entidad de certificación de confianza, como VeriSign y Thawte.
-
Un IdP configurado para proporcionar aserciones SAML con la información de cuenta de usuario e ID del sistema SAML.
-
Un archivo XML de IdP.
-
Una URL correspondiente al servicio IAM corporativo.
1 |
Inicie sesión en la Administración de Webex y vaya a Configuración y |
2 |
En la lista desplegable Protocolo de federación, seleccione SAML 2.0. Si ya hay una configuración, es posible que ya se hayan completado algunos campos. |
3 |
Seleccione el enlace Administrador de certificados del sitio. |
4 |
En la ventana Administrador de certificados del sitio, seleccione Examinar y, a continuación, diríjase a la ubicación del archivo CER correspondiente a su certificado X.509. |
5 |
Seleccione el archivo CER y, a continuación, seleccione Aceptar. |
6 |
Seleccione Cerrar. |
7 |
Introduzca la información requerida en la página Configuración de SSO y seleccione las opciones que desea habilitar. |
8 |
Seleccione Actualizar. |
Página de configuración del SSO
En la siguiente tabla se enumeran y describen los campos y las opciones de la página Configuración del SSO.
La información que utilice durante la configuración debe ser exacta. Si necesita más explicaciones sobre la información requerida para configurar el SSO para su sitio, comuníquese con su proveedor de servicios de identidad.
Campo u opción |
Descripción |
---|---|
AuthnContextClassRef |
El enunciado de SAML que describe la autenticación en el IdP. Debe coincidir con la configuración del IAM. Ejemplos de ADFS: Ejemplo de Para utilizar más de un valor de AuthnContextClassRef, agregue un ";". Por ejemplo: |
Creación automática de cuentas (opcional) |
Se selecciona para crear una cuenta de usuario. Los campos de UID, correo electrónico y nombre y apellido deben presentar aserción. |
Actualización automática de cuentas (opcional) |
Las cuentas de Webex se pueden actualizar con la presencia de un atributo updateTimeStamp en t Cuando se realizan modificaciones en el IdP, se envía la nueva marca de hora al sitio de Webex, con cualquier atributo enviado en la aserción SAML. |
URL de errores de SSO del cliente (opcional) |
Si se produce un error, se redirige a esta URL con el código de error añadido en la URL. |
URL de conexión al servicio de SSO del cliente |
URL correspondiente a los servicios de inicio de sesión único de su empresa. Habitualmente, los usuarios inician sesión con esta URL. Ubicado en el archivo XML de IdP (ejemplo: |
URL de la página de destino predeterminada de Webex (opcional) |
Cuando se haya autenticado, muestra una página de destino asignada solo para la aplicación web. |
Importar metadatos de SAML (enlace) |
Haga clic para abrir el cuadro de diálogo Configuración de SSO de la web federada – Metadatos de SAML. Los campos de metadatos importados incluyen los siguientes:
|
Emisor para SAML (ID de IdP) |
Un URI identifica únicamente el IdP. La configuración debe coincidir con los ajustes presentes en el IAM del cliente. Ubicado en el archivo XML de IdP (ejemplo: |
Formato de NameID |
Debe coincidir con la configuración del IdP, y se admiten los siguientes formatos:
|
Eliminar el sufijo de dominio de uid para el nombre principal del usuario (UPN) de Active Directory |
Si se selecciona esta opción, se elimina el dominio de Active Directory del Nombre principal de usuario (User Principal Name, UPN). |
Perfil de SSO |
Especifique el modo en el que los usuarios acceden al sitio de Webex. Seleccione Iniciado en SP si los usuarios comienzan en el sitio de reuniones de Webex y son redirigidos al sistema de IdP corporativo para su autenticación. Seleccione Iniciado en IdP si los usuarios acceden al sitio de Webex a través del sistema IAM corporativo. |
Autenticación SSO para los asistentes |
Esta característica brinda más niveles de responsabilidad a la autenticación del usuario de aserción SAML para los asistentes internos que utilizan Webex Meetings, Webex Training y Webex Events. Cuando está habilitada, esta característica reemplaza la característica de Webex Meetings "Mostrar etiqueta de usuario interna en la lista de participantes". |
Algoritmo de firma para AuthnRequest |
Para mejorar la seguridad, ahora puede generar los certificados SHA-1, SHA-256 o SHA-512 firmados. |
Cierre de sesión único (opcional) |
Realiza una comprobación para requerir una operación de cierre de sesión y definir la URL de cierre de sesión. El cierre de sesión único iniciado en IdP no es compatible. |
Emisor para SAML de Webex (ID de SP) |
El URI identifica el servicio de Webex Messenger como un SP. La configuración debe coincidir con los ajustes presentes en el sistema de Administración de identidad y acceso del cliente. Convenciones de nomenclatura recomendadas: Para Webex Meetings, introduzca la URL del Webex Meetings sitio de servicios. Para el servicio de Webex Messenger, utilice el siguiente formato: "cliente-dominio-nombre" (ejemplo: |
Puede exportar un archivo de configuración de Webex con metadatos de SAML |
Puede exportar algunos metadatos, que luego se pueden importar más adelante. Los campos de metadatos exportados incluyen los siguientes:
|
Renovar certificados caducados
Antes de comenzar
Esta característica es solo para los administradores que SSO en la administración de Webex y que todavía no administran sus sitios de en Control Hub.
Le recomendamos que actualice el certificado a su proveedor de servicios de identidad (IdP) antes de noviembre de 2022. Si el certificado caduca, es posible que los usuarios no puedan iniciar sesión con éxito.
1 |
Inicie sesión en la Administración de Webex y vaya a Configuración y
|
2 |
Desplácese hacia abajo hasta .Se muestran los detalles del certificado que caduca y el nuevo (número de serie, fecha de caducidad, detalles de la clave, estado y acción). El certificado que se está utilizando actualmente está marcado como Activo. |
3 |
Vaya al nuevo certificado y haga clic en Exportar certificación. También puede hacer clic en en la parte inferior de la pantalla para descargar los metadatos con el nuevo certificado.El nuevo archivo de certificado caducará en un año. Los administradores tendrán que estar atentos a las notificaciones de alerta. |
4 |
Cargue el nuevo archivo de certificado en su fuente de identidad (IdP). |
5 |
Seleccione el botón de opciones Activo para el nuevo certificado. |
6 |
Haga clic en .El certificado nuevo ahora está activo. |
7 |
Pruebe el certificado nuevo. |
Preguntas frecuentes al actualizar certificados
P. ¿Todos los administradores se ven afectados por esta característica?
R. No, solo se ven afectados los administradores que SSO en la Administración de Webex.
P. ¿Qué sucede si el administrador no actualiza el certificado antes de la fecha de vencimiento?
R. El certificado caducará y es posible que sus usuarios no puedan iniciar sesión en Webex correctamente. Le recomendamos que actualice el certificado antes de octubre de 2023.
Si el certificado caduca, aún puede iniciar sesión en la Administración del sitio para actualizar y activar el nuevo certificado para su proveedor de servicios de identidad correspondiente. Si se enfrenta a un problema al actualizar el certificado, comuníquese con su Webex Support equipo.
P. ¿Cuánto tiempo es válido un nuevo certificado?
R. El nuevo certificado es válido durante aproximadamente un año. El equipo de operaciones de Webex genera un nuevo certificado dos meses antes de que caduque el certificado existente. Esto le brinda tiempo para planificar y actualizar el certificado antes de la fecha de vencimiento.