Kertakirjautuminen

Webex SSO käyttää yhtä yksilöllistä tunnistetta antaakseen organisaatiosi ihmisille pääsyn kaikkiin yrityssovelluksiin. Järjestelmänvalvojat voivat käyttää Webex-hallintaa kertakirjautumisen määrittämiseen Webex-sovelluksille.


 

Kertakirjautuminen on valinnainen ominaisuus, joka on määritettävä sivustollesi. Ota yhteyttä Ciscon tukeen saadaksesi lisätietoja.

Määritä SSO

Määritä SSO ja SAML 2.0 seuraavasti.

Ennen kuin aloitat

Hanki ja määritä seuraavat vaatimukset.

  • Normaali SAML 2.0 tai WS Federate 1.0 -yhteensopiva Identity Provider (IdP), kuten CA SiteMinder, ADFS ja Ping Identity.


     

    SAML 1.1 ja WS Federate 1.0 ovat vanhentuneita, eikä niitä enää tueta Cisco Webexin kanssa.

  • Yrityksen julkisen X.509-avaimen varmenne luotetulta varmenteen myöntäjältä, kuten VeriSignilta ja Thawtelta.

  • IdP, joka on määritetty tarjoamaan SAML-vahvistuksia käyttäjätilitietojen ja SAML-järjestelmätunnusten kanssa.

  • IdP XML-tiedosto.

  • Yrityksen IAM-palvelun URL-osoite.

1

Kirjaudu sisään Webex-hallintaan ja mene osoitteeseen Kokoonpano > Yleiset sivustoasetukset > SSO-määritykset.

2

alkaen Federation Protocol avattavasta luettelosta, valitse SAML 2.0.

Jos kokoonpano on olemassa, jotkin kentät voivat olla jo täytettyinä.

3

Valitse Sivuston varmenteiden hallinta linkki.

4

Vuonna Sivuston varmenteiden hallinta ikkuna, valitse Selaaja siirry sitten X.509-sertifikaattisi CER-tiedoston sijaintiin.

5

Valitse CER-tiedosto ja valitse sitten OK.

6

Valitse kiinni.

7

Syötä tarvittavat tiedot SSO-määritykset -sivulle ja valitse asetukset, jotka haluat ottaa käyttöön.

8

Valitse Päivittää.

SSO-määrityssivu

Seuraavassa taulukossa luetellaan ja kuvataan kentät ja asetukset SSO-määritykset sivu.


 

Määrityksen aikana käyttämiesi tietojen on oltava tarkkoja. Jos tarvitset lisäselvityksiä sivustosi SSO:n määrittämiseen tarvittavista tiedoista, ota yhteyttä identiteetin tarjoajaasi.

Pöytä 1. SSO-määrityssivun kentät ja asetukset

Kenttä tai vaihtoehto

Kuvaus

AuthnContextClassRef

SAML-käsky, joka kuvaa todennusta IdP:ssä. Tämän on vastattava IAM-kokoonpanoa. ADFS-esimerkkejä: urn:federation:authentication:windows tai urn:oasis:names:tc:SAML:2.0:ac:classes:PasswordProtectedTransport Ping esimerkki: urn:oasis:names:tc:SAML:2.0:ac:classes:unspecified


 

Jos haluat käyttää useampaa kuin yhtä AuthnContextClassRef-arvoa, lisää ";". Esimerkki: urn:federation:authentication:windows;urn:oasis:names:tc:SAML:2.0:ac:classes:PasswordProtectedTransport

Automaattinen tilin luominen (valinnainen)

Valitse luodaksesi käyttäjätilin. UID-, sähköpostiosoite- ja etu- ja sukunimikentissä on oltava vahvistus.

Automaattinen tilin päivitys (valinnainen)

Webex-tilit voidaan päivittää updateTimeStamp-attribuutilla t Kun IdP:hen tehdään muutoksia, uusi aikaleima lähetetään Webex-sivustolle, w-tiliin millä tahansa SAML-vahvistuksessa lähetetyllä attribuutilla.

Asiakkaan SSO-virheen URL-osoite (valinnainen)

Jos tapahtuu virhe, uudelleenohjaa tähän URL-osoitteeseen URL-osoitteeseen liitetyn virhekoodin kanssa.

Asiakkaan SSO-palvelun kirjautumisosoite

URL-osoite yrityksesi kertakirjautumispalveluille. Käyttäjät kirjautuvat yleensä sisään tällä URL-osoitteella. Sijaitsee IdP XML -tiedostossa (esimerkki: <AssertionConsumerService Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST" Location=" https://adfs20-fed-srv.adfs.webexeagle.com/adfs/ls/ " index="0" isDefault="true" />)

Webexin oletuskohdesivun URL-osoite (valinnainen)

Todennuksen yhteydessä näyttää vain verkkosovellukselle määritetyn kohdesivun.

Tuo SAML-metatiedot (linkki)

Napsauta avataksesi Federated Web SSO Configuration - SAML-metatiedot valintaikkuna. Tuodut metatietokentät sisältävät seuraavat:

  • AuthnRequestSigned Destination

  • SAML:n (IdP ID) myöntäjä

  • Asiakkaan SSO-palvelun kirjautumisosoite

SAML:n (IdP ID) myöntäjä

URI tunnistaa yksilöllisesti IdP:n. Kokoonpanon on vastattava asiakkaan IAM:n asetusta. Sijaitsee IdP XML -tiedostossa (esimerkki: entityID=" http://adfs20-fed-srv.adfs.webexeagle.com/adfs/services/trust")

NameID-muoto

On vastattava IdP-määrityksiä, ja seuraavat muodot ovat tuettuja:

  • Määrittelemätön

  • Sähköpostiosoite

  • X509 Aiheen nimi

  • Entity Identifier

  • Pysyvä tunniste

Poista Active Directory UPN:n uid Domain -liite

Poistaa Active Directory -toimialueen käyttäjän päänimestä (UPN), kun se valitaan.

SSO-profiili

Määritä, miten käyttäjät pääsevät Webex-sivustoon. Valitse SP aloitettu jos käyttäjät aloittavat Webex-kokoussivustolta ja heidät ohjataan yrityksen IDP-järjestelmään todennusta varten. Valitse IdP aloitettu jos käyttäjät käyttävät Webex-sivustoa yrityksen IAM-järjestelmän kautta.

SSO-todennus osallistujille

Tämä ominaisuus tarjoaa lisävastuuta SAML-vahvistuksen käyttäjätodennusta varten sisäisille osallistujille, jotka käyttävät Webex-kokouksia, Webex-koulutusta ja Webex-tapahtumia. Kun tämä ominaisuus on käytössä, se korvaa Webex Meetings "Näytä sisäinen käyttäjätunniste osallistujaluettelossa" -ominaisuuden.

Allekirjoitusalgoritmi AuthnRequestille

Turvallisuuden parantamiseksi voit nyt luoda SHA-1-, SHA-256- tai SHA-512-allekirjoitettuja varmenteita.

Kertakirjautuminen (valinnainen)

Valitse tämä, jos haluat kirjautua ulos, ja aseta uloskirjautumisen URL-osoite.


 

IdP:n käynnistämää kertakirjautumista ei tueta.

Webex SAML-myöntäjä (SP-tunnus)

URI tunnistaa Webex Messenger -palvelun SP:ksi. Kokoonpanon on vastattava asiakkaan Identity Access Management -järjestelmän asetuksia. Suositeltavat nimeämiskäytännöt: Kirjoita Webex Meetings -sivuston URL-osoite. Käytä Webex Messenger -palvelussa muotoa "client-domain-name" (esimerkki: IM-Client-ADFS-WebexEagle-Com).

Voit viedä SAML-metatietojen Webex-määritystiedoston

Voit viedä joitain metatietoja, jotka voidaan tuoda myöhemmin. Viedyt metatietokentät sisältävät seuraavat:

  • AuthnRequestSigned Destination

  • SAML:n (IdP ID) myöntäjä

  • Asiakaspalvelun kirjautumisosoite

Uusi vanhenevat varmenteet

Ennen kuin aloitat

Tämä ominaisuus on vain järjestelmänvalvojille, jotka ovat määrittäneet kertakirjautumisen Webex Administrationissa ja jotka eivät vielä hallitse sivustojaan Control Hubissa.


 

Suosittelemme, että päivität varmenteen Identity Provider (IdP) -palveluun ennen marraskuuta 2022. Jos varmenne vanhenee, käyttäjät eivät ehkä pysty kirjautumaan sisään onnistuneesti.

1

Kirjaudu sisään Webex-hallintaan ja mene osoitteeseen Kokoonpano > Yleiset sivustoasetukset > SSO-määritykset.

2

Vieritä alas kohtaan Sivuston SP-sertifikaattien hallinta .

Vanhentuvan ja uuden varmenteen tiedot (sarjanumero, viimeinen voimassaolopäivä, avaintiedot, tila ja toiminta) näytetään. Tällä hetkellä käytössä oleva varmenne on merkitty aktiiviseksi.

3

Siirry uuteen varmenteeseen ja napsauta Vientitodistus.

Voit myös klikata Vie metatiedot näytön alareunassa ladataksesi metatiedot uuden varmenteen kanssa.


 

Uusi varmennetiedosto vanhenee vuoden kuluttua. Järjestelmänvalvojien on varottava mahdollisia hälytysilmoituksia.

4

Lataa uusi varmennetiedosto Identity Provider (IdP) -palveluun.

5

Valitse Aktiivinen uuden varmenteen valintanappia.

6

Klikkaus Päivittää .

Uusi varmenne on nyt aktiivinen.

7

Testaa uutta varmennetta.

Usein kysyttyjä kysymyksiä varmenteita päivitettäessä

K. Vaikuttaako tämä ominaisuus kaikkiin ylläpitäjiin?

A. Ei, vain järjestelmänvalvojat, jotka ovat määrittäneet SSO:n Webex Administrationissa.

K. Mitä tapahtuu, jos järjestelmänvalvoja ei päivitä varmennetta ennen eräpäivää?

A. Varmenne vanhenee, eivätkä käyttäjäsi välttämättä pysty kirjautumaan Webexiin onnistuneesti. Suosittelemme, että päivität varmenteen ennen lokakuuta 2023.

Jos varmenne vanhenee, voit silti kirjautua sisään sivuston hallintaan päivittääksesi ja aktivoidaksesi uuden varmenteen vastaavalle henkilöllisyyden tarjoajallesi. Jos kohtaat ongelmia varmenteen päivittämisessä, ota yhteyttä Webex-tukitiimiisi.

K. Kuinka kauan uusi varmenne on voimassa?

A. Uusi todistus on voimassa noin vuoden. Webex-toimintatiimi luo uuden varmenteen kaksi kuukautta ennen nykyisen varmenteen vanhenemista. Näin sinulla on aikaa suunnitella ja päivittää varmenne ennen eräpäivää.