- Etusivu
- /
- Artikkeli
Webex-hallinnan kertakirjautumisen määrittäminen
Sivuston ylläpitäjillä on mahdollisuus määrittää organisaationsa kertakirjautuminen (SSO). SSO:n avulla käyttäjät voivat käyttää samoja tunnistetietoja kirjautuakseen useisiin sovelluksiin.
Kertakirjautuminen
Webex SSO käyttää yhtä ainutkertaista tunnusta, jonka avulla organisaatiosi henkilöt saavat pääsyn kaikkiin yrityssovelluksiin. Järjestelmänvalvojat voivat määrittää Webex-sovellusten SSO:n Webex-hallinnan avulla.
Single sign-on on valinnainen ominaisuus, joka on otettava käyttöön sivustollesi. Ota yhteyttä Ciscon tukeen saadaksesi lisätietoja.
SSO-kirjautumisen määrittäminen
Määritä SSO ja SAML 2.0 seuraavalla tavalla.
Ennen kuin aloitat
Hanki ja aseta seuraavat vaatimukset.
-
SAML 2.0- tai WS Federate 1.0 -standardin mukainen tunnistuspalveluntarjoaja (IdP), kuten CA SiteMinder, ADFS ja Ping Identity.
SAML 1.1 ja WS Federate 1.0 ovat vanhentuneita, eikä niitä enää tueta Cisco Webexissä.
-
Yrityksen X.509-julkisen avaimen varmenne luotettavalta varmentajalta, kuten VeriSign ja Thawte.
-
IdP, joka on konfiguroitu toimittamaan SAML-vakuutuksia, joissa on käyttäjätilitiedot ja SAML-järjestelmän tunnukset.
-
IdP XML-tiedosto.
-
Yrityksen IAM-palvelun URL-osoite.
1 |
Kirjaudu sisään Webex-hallintaan ja siirry osoitteeseen . |
2 |
Valitse Federation Protocol -pudotusvalikosta SAML 2.0. Jos käytössä on jo olemassa oleva kokoonpano, jotkin kentät saattavat olla jo täytettyinä. |
3 |
Valitse Site Certificate Manager -linkki. |
4 |
Valitse Site Certificate Manager -ikkunassa Browse ja siirry sitten X.509-varmenteen CER-tiedoston sijaintiin. |
5 |
Valitse CER-tiedosto ja valitse sitten OK. |
6 |
Valitse Sulje. |
7 |
Kirjoita tarvittavat tiedot SSO-konfigurointi -sivulle ja valitse vaihtoehdot, jotka haluat ottaa käyttöön. |
8 |
Valitse Päivitä. |
SSO-konfigurointisivu
Seuraavassa taulukossa luetellaan ja kuvataan SSO-konfigurointi -sivun kentät ja vaihtoehdot.
Konfiguroinnissa käytettävien tietojen on oltava täsmällisiä. Jos tarvitset lisäselvityksiä sivustosi SSO:n määrittämiseen tarvittavista tiedoista, ota yhteyttä identiteetin tarjoajaan.
Kenttä tai vaihtoehto |
Kuvaus |
---|---|
AuthnContextClassRef |
SAML-lausunto, joka kuvaa todennuksen IdP:ssä. Tämän on vastattava IAM-konfiguraatiota. ADFS-esimerkkejä: Jos haluat käyttää useampaa kuin yhtä AuthnContextClassRef-arvoa, lisää ";".Esimerkiksi: |
Automaattinen tilin luominen (valinnainen) |
Valitse käyttäjätilin luominen. UID-, sähköposti-, etu- ja sukunimikenttien on oltava läsnä. |
Tilin automaattinen päivitys (valinnainen) |
Webex-tilejä voidaan päivittää updateTimeStamp-attribuutin läsnäololla t Kun IdP:ssä tehdään muutoksia, uusi aikaleima lähetetään Webex-sivustolle, w tilille minkä tahansa SAML-vakuutuksessa lähetetyn attribuutin kanssa. |
Asiakkaan SSO-virhe URL-osoite (valinnainen) |
Jos tapahtuu virhe, ohjataan tähän URL-osoitteeseen, jonka URL-osoitteeseen on liitetty virhekoodi. |
Asiakkaan SSO-palvelun URL-sisäänkirjautumisosoite |
URL-osoite yrityksesi kertakirjautumispalveluille. Käyttäjät kirjautuvat yleensä sisään tällä URL-osoitteella. Sijaitsee IdP:n XML-tiedostossa (esimerkki: |
Webex-kohteen oletusarvoinen URL-osoite (valinnainen) |
Näyttää todennuksen jälkeen kohdesivun, joka on määritetty vain verkkosovellusta varten. |
Tuo SAML-metatiedot (linkki) |
Avaa Federated Web SSO Configuration - SAML Metadata -valintaikkuna napsauttamalla tätä. Tuodut metatietokentät ovat seuraavat:
|
SAMLin myöntäjä (IdP ID) |
URI, joka yksilöi yksilöllisesti idP:n. Määrityksen on vastattava asiakkaan IAM:n asetuksia. Sijaitsee IdP XML-tiedostossa (esim: |
NameID-muoto |
Sen on vastattava IdP-konfiguraatiota, ja seuraavia muotoja tuetaan:
|
Poista Active Directory UPN:n uid-verkkotunnuspääte |
Poistaa Active Directory -toimialueen UPN-nimestä (User Principal Name), kun se on valittu. |
Kertakirjautumisprofiili |
Määritä, miten käyttäjät käyttävät Webex-sivustoa. Valitse SP Initiated , jos käyttäjät aloittavat Webex-kokoussivustolla ja heidät ohjataan yrityksen IdP-järjestelmään todennusta varten. Valitse IdP Initiated , jos käyttäjät käyttävät Webex-sivustoa yrityksen IAM-järjestelmän kautta. |
SSO-todennus osallistujille |
Tämä ominaisuus tarjoaa lisää vastuullisuutta SAML-käyttäjän todennukseen sisäisille osallistujille, jotka käyttävät Webex-kokouksia, Webex-koulutusta ja Webex-tapahtumia. Kun tämä ominaisuus on käytössä, se korvaa Webex Meetingsin "Näytä sisäisen käyttäjän tunniste osallistujalistassa" -ominaisuuden. |
AuthnRequestin allekirjoitusalgoritmi |
Turvallisuuden parantamiseksi voit nyt luoda SHA-1-, SHA-256- tai SHA-512-merkittyjä varmenteita. |
Yksittäinen uloskirjautuminen (valinnainen) |
Tarkista vaaditaanko uloskirjautuminen ja aseta uloskirjautumis-URL. IdP:n käynnistämää kertakirjautumista ei tueta. |
Webex SAML Issuer (SP-tunnus) |
URI tunnistaa Webex Messenger -palvelun SP:nä. Määrityksen on vastattava asiakkaan Identity Access Management -järjestelmän asetuksia. Suositellut nimeämiskäytännöt: Kirjoita Webex Meetings -sivuston URL-osoite, jos kyseessä on Webex Meetings. Käytä Webex Messenger -palvelussa muotoa "asiakas-toimialueen nimi" (esim: |
Voit viedä SAML-metatiedot sisältävän Webex-kokoonpanotiedoston. |
Voit viedä joitakin metatietoja, jotka voidaan tuoda myöhemmin. Vietyihin metatietokenttiin kuuluvat seuraavat:
|
Uudistaa päättyviä todistuksia
Ennen kuin aloitat
Tämä ominaisuus on tarkoitettu vain ylläpitäjille, jotka ovat määrittäneet SSO:n Webexin hallinnassa ja jotka eivät vielä hallinnoi sivustojaan Control Hubissa.
Suosittelemme, että päivität varmenteen identiteettipalveluntarjoajallesi (IdP) ennen marraskuuta 2022. Jos varmenteen voimassaolo päättyy, käyttäjät eivät välttämättä pysty kirjautumaan sisään onnistuneesti.
1 |
Kirjaudu sisään Webex-hallintaan ja siirry osoitteeseen .
|
2 |
Selaa alaspäin osoitteeseen .Näyttöön tulevat vanhentuvan ja uuden varmenteen tiedot (sarjanumero, vanhentumispäivä, avaimen tiedot, tila ja toiminto). Tällä hetkellä käytössä oleva varmenne on merkitty aktiiviseksi. |
3 |
Siirry uuden varmenteen kohdalle ja valitse Export Certification. Voit myös klikata näytön alareunassa ja ladata metatiedot uuden varmenteen kanssa.Uuden varmenteen voimassaolo päättyy vuoden kuluttua. Järjestelmänvalvojien on tarkkailtava hälytysilmoituksia. |
4 |
Lataa uusi varmentetiedosto tunnistuspalveluntarjoajalle (IdP). |
5 |
Valitse uudelle varmenteelle Aktiivinen -valintaruutu. |
6 |
Napsauta .Uusi varmenne on nyt aktiivinen. |
7 |
Testaa uusi varmenne. |
Usein kysytyt kysymykset todistusten päivittämisen yhteydessä
Q. Koskeeko tämä ominaisuus kaikkia järjestelmänvalvojia?
A. Ei, tämä koskee vain ylläpitäjiä, jotka ovat määrittäneet SSO:n Webexin hallinnassa.
Q. Mitä tapahtuu, jos järjestelmänvalvoja ei päivitä todistusta ennen eräpäivää?
A. Varmenne vanhenee, eivätkä käyttäjät ehkä pysty kirjautumaan Webexiin onnistuneesti. Suosittelemme, että päivität varmenteen ennen lokakuuta 2023.
Jos varmenteen voimassaolo päättyy, voit silti kirjautua Sivuston hallintaan päivittääksesi ja aktivoidaksesi uuden varmenteen vastaavalle tunnistuspalveluntarjoajalle. Jos varmenteen päivittämisessä ilmenee ongelmia, ota yhteyttä Webexin tukitiimiin.
Q. Kuinka kauan uusi todistus on voimassa?
A. Uusi todistus on voimassa noin vuoden. Webex-toimintatiimi luo uuden varmenteen kaksi kuukautta ennen nykyisen varmenteen voimassaolon päättymistä. Näin sinulla on aikaa suunnitella ja päivittää todistus ennen eräpäivää.