Kertakirjautuminen

Webex SSO käyttää yhtä ainutkertaista tunnusta, jonka avulla organisaatiosi henkilöt saavat pääsyn kaikkiin yrityssovelluksiin. Järjestelmänvalvojat voivat määrittää Webex-sovellusten SSO:n Webex-hallinnan avulla.

Single sign-on on valinnainen ominaisuus, joka on otettava käyttöön sivustollesi. Ota yhteyttä Ciscon tukeen saadaksesi lisätietoja.

SSO-kirjautumisen määrittäminen

Määritä SSO ja SAML 2.0 seuraavalla tavalla.

Ennen kuin aloitat

Hanki ja aseta seuraavat vaatimukset.

  • SAML 2.0- tai WS Federate 1.0 -standardin mukainen tunnistuspalveluntarjoaja (IdP), kuten CA SiteMinder, ADFS ja Ping Identity.

    SAML 1.1 ja WS Federate 1.0 ovat vanhentuneita, eikä niitä enää tueta Cisco Webexissä.

  • Yrityksen X.509-julkisen avaimen varmenne luotettavalta varmentajalta, kuten VeriSign ja Thawte.

  • IdP, joka on konfiguroitu toimittamaan SAML-vakuutuksia, joissa on käyttäjätilitiedot ja SAML-järjestelmän tunnukset.

  • IdP XML-tiedosto.

  • Yrityksen IAM-palvelun URL-osoite.

1

Kirjaudu sisään Webex-hallintaan ja siirry osoitteeseen Configuration > Common Site Settings > SSO Configuration.

2

Valitse Federation Protocol -pudotusvalikosta SAML 2.0.

Jos käytössä on jo olemassa oleva kokoonpano, jotkin kentät saattavat olla jo täytettyinä.

3

Valitse Site Certificate Manager -linkki.

4

Valitse Site Certificate Manager -ikkunassa Browse ja siirry sitten X.509-varmenteen CER-tiedoston sijaintiin.

5

Valitse CER-tiedosto ja valitse sitten OK.

6

Valitse Sulje.

7

Kirjoita tarvittavat tiedot SSO-konfigurointi -sivulle ja valitse vaihtoehdot, jotka haluat ottaa käyttöön.

8

Valitse Päivitä.

SSO-konfigurointisivu

Seuraavassa taulukossa luetellaan ja kuvataan SSO-konfigurointi -sivun kentät ja vaihtoehdot.

Konfiguroinnissa käytettävien tietojen on oltava täsmällisiä. Jos tarvitset lisäselvityksiä sivustosi SSO:n määrittämiseen tarvittavista tiedoista, ota yhteyttä identiteetin tarjoajaan.

Taulukko 1. SSO-konfigurointisivun kentät ja vaihtoehdot

Kenttä tai vaihtoehto

Kuvaus

AuthnContextClassRef

SAML-lausunto, joka kuvaa todennuksen IdP:ssä. Tämän on vastattava IAM-konfiguraatiota. ADFS-esimerkkejä: urn:federation:authentication:windows tai urn:oasis:names:tc:SAML:2.0:ac:classes:PasswordProtectedTransport Ping example: urn:oasis:names:tc:SAML:2.0:ac:classes:unspecified

Jos haluat käyttää useampaa kuin yhtä AuthnContextClassRef-arvoa, lisää ";".Esimerkiksi: urn:federation:authentication:windows;urn:oasis:names:tc:SAML:2.0:ac:classes:PasswordProtectedTransport;urn:oasis:names:tc:SAML:2.0:ac:class:PasswordProtectedTransport

Automaattinen tilin luominen (valinnainen)

Valitse käyttäjätilin luominen. UID-, sähköposti-, etu- ja sukunimikenttien on oltava läsnä.

Tilin automaattinen päivitys (valinnainen)

Webex-tilejä voidaan päivittää updateTimeStamp-attribuutin läsnäololla t Kun IdP:ssä tehdään muutoksia, uusi aikaleima lähetetään Webex-sivustolle, w tilille minkä tahansa SAML-vakuutuksessa lähetetyn attribuutin kanssa.

Asiakkaan SSO-virhe URL-osoite (valinnainen)

Jos tapahtuu virhe, ohjataan tähän URL-osoitteeseen, jonka URL-osoitteeseen on liitetty virhekoodi.

Asiakkaan SSO-palvelun URL-sisäänkirjautumisosoite

URL-osoite yrityksesi kertakirjautumispalveluille. Käyttäjät kirjautuvat yleensä sisään tällä URL-osoitteella. Sijaitsee IdP:n XML-tiedostossa (esimerkki: <AssertionConsumerService Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST" Location=" https://adfs20-fed-srv.adfs.webexeagle.com/adfs/ls/ " index="0" isDefault="true" />).

Webex-kohteen oletusarvoinen URL-osoite (valinnainen)

Näyttää todennuksen jälkeen kohdesivun, joka on määritetty vain verkkosovellusta varten.

Tuo SAML-metatiedot (linkki)

Avaa Federated Web SSO Configuration - SAML Metadata -valintaikkuna napsauttamalla tätä. Tuodut metatietokentät ovat seuraavat:

  • AuthnRequestSigned Kohde

  • SAMLin myöntäjä (IdP ID)

  • Asiakkaan SSO-palvelun URL-sisäänkirjautumisosoite

SAMLin myöntäjä (IdP ID)

URI, joka yksilöi yksilöllisesti idP:n. Määrityksen on vastattava asiakkaan IAM:n asetuksia. Sijaitsee IdP XML-tiedostossa (esim: entityID=" http://adfs20-fed-srv.adfs.webexeagle.com/adfs/services/trust")

NameID-muoto

Sen on vastattava IdP-konfiguraatiota, ja seuraavia muotoja tuetaan:

  • Määrittämätön

  • Sähköpostiosoite

  • Aiheen nimi X509

  • Kokonaisuuden tunniste

  • Pysyvä tunniste

Poista Active Directory UPN:n uid-verkkotunnuspääte

Poistaa Active Directory -toimialueen UPN-nimestä (User Principal Name), kun se on valittu.

Kertakirjautumisprofiili

Määritä, miten käyttäjät käyttävät Webex-sivustoa. Valitse SP Initiated , jos käyttäjät aloittavat Webex-kokoussivustolla ja heidät ohjataan yrityksen IdP-järjestelmään todennusta varten. Valitse IdP Initiated , jos käyttäjät käyttävät Webex-sivustoa yrityksen IAM-järjestelmän kautta.

SSO-todennus osallistujille

Tämä ominaisuus tarjoaa lisää vastuullisuutta SAML-käyttäjän todennukseen sisäisille osallistujille, jotka käyttävät Webex-kokouksia, Webex-koulutusta ja Webex-tapahtumia. Kun tämä ominaisuus on käytössä, se korvaa Webex Meetingsin "Näytä sisäisen käyttäjän tunniste osallistujalistassa" -ominaisuuden.

AuthnRequestin allekirjoitusalgoritmi

Turvallisuuden parantamiseksi voit nyt luoda SHA-1-, SHA-256- tai SHA-512-merkittyjä varmenteita.

Yksittäinen uloskirjautuminen (valinnainen)

Tarkista vaaditaanko uloskirjautuminen ja aseta uloskirjautumis-URL.

IdP:n käynnistämää kertakirjautumista ei tueta.

Webex SAML Issuer (SP-tunnus)

URI tunnistaa Webex Messenger -palvelun SP:nä. Määrityksen on vastattava asiakkaan Identity Access Management -järjestelmän asetuksia. Suositellut nimeämiskäytännöt: Kirjoita Webex Meetings -sivuston URL-osoite, jos kyseessä on Webex Meetings. Käytä Webex Messenger -palvelussa muotoa "asiakas-toimialueen nimi" (esim: IM-Client-ADFS-WebexEagle-Com).

Voit viedä SAML-metatiedot sisältävän Webex-kokoonpanotiedoston.

Voit viedä joitakin metatietoja, jotka voidaan tuoda myöhemmin. Vietyihin metatietokenttiin kuuluvat seuraavat:

  • AuthnRequestSigned Kohde

  • SAMLin myöntäjä (IdP ID)

  • Asiakkaan SO-palvelun kirjautumisosoite URL

Uudistaa päättyviä todistuksia

Ennen kuin aloitat

Tämä ominaisuus on tarkoitettu vain ylläpitäjille, jotka ovat määrittäneet SSO:n Webexin hallinnassa ja jotka eivät vielä hallinnoi sivustojaan Control Hubissa.

Suosittelemme, että päivität varmenteen identiteettipalveluntarjoajallesi (IdP) ennen marraskuuta 2022. Jos varmenteen voimassaolo päättyy, käyttäjät eivät välttämättä pysty kirjautumaan sisään onnistuneesti.

1

Kirjaudu sisään Webex-hallintaan ja siirry osoitteeseen Configuration > Common Site Settings > SSO Configuration.

2

Selaa alaspäin osoitteeseen Site SP Certificate Manager.

Näyttöön tulevat vanhentuvan ja uuden varmenteen tiedot (sarjanumero, vanhentumispäivä, avaimen tiedot, tila ja toiminto). Tällä hetkellä käytössä oleva varmenne on merkitty aktiiviseksi.

3

Siirry uuden varmenteen kohdalle ja valitse Export Certification.

Voit myös klikata Vie metatiedot näytön alareunassa ja ladata metatiedot uuden varmenteen kanssa.

Uuden varmenteen voimassaolo päättyy vuoden kuluttua. Järjestelmänvalvojien on tarkkailtava hälytysilmoituksia.

4

Lataa uusi varmentetiedosto tunnistuspalveluntarjoajalle (IdP).

5

Valitse uudelle varmenteelle Aktiivinen -valintaruutu.

6

Napsauta Päivitä.

Uusi varmenne on nyt aktiivinen.

7

Testaa uusi varmenne.

Usein kysytyt kysymykset todistusten päivittämisen yhteydessä

Q. Koskeeko tämä ominaisuus kaikkia järjestelmänvalvojia?

A. Ei, tämä koskee vain ylläpitäjiä, jotka ovat määrittäneet SSO:n Webexin hallinnassa.

Q. Mitä tapahtuu, jos järjestelmänvalvoja ei päivitä todistusta ennen eräpäivää?

A. Varmenne vanhenee, eivätkä käyttäjät ehkä pysty kirjautumaan Webexiin onnistuneesti. Suosittelemme, että päivität varmenteen ennen lokakuuta 2023.

Jos varmenteen voimassaolo päättyy, voit silti kirjautua Sivuston hallintaan päivittääksesi ja aktivoidaksesi uuden varmenteen vastaavalle tunnistuspalveluntarjoajalle. Jos varmenteen päivittämisessä ilmenee ongelmia, ota yhteyttä Webexin tukitiimiin.

Q. Kuinka kauan uusi todistus on voimassa?

A. Uusi todistus on voimassa noin vuoden. Webex-toimintatiimi luo uuden varmenteen kaksi kuukautta ennen nykyisen varmenteen voimassaolon päättymistä. Näin sinulla on aikaa suunnitella ja päivittää todistus ennen eräpäivää.