Comment puis-je configurer l’intégration Microsoft Azure Active Directory avec Cisco Webex via l’administration du site ?

Comment puis-je configurer l’extension de Microsoft Azure Active Directory pour Cisco Webex par l’Administration du site ?

Comment puis-je configurer l’extension de Microsoft Azure Active Directory avec mon site Webex par l’Administration du site Cisco Webex ?

 


Solution :

La configuration de l’extension Microsoft Azure Active Directory (AD) par l’Administration du site Cisco Webex nécessite de suivre les étapes ci-dessous :

  1. Activer l’extension de l’application pour Cisco Webex :
    1. Dans le portail Azure classique, dans le volet de navigation de gauche, cliquez sur Active Directory.
    2. Dans la liste Répertoire, sélectionnez le répertoire pour lequel vous souhaitez activer l’extension de répertoire.
    3. Pour ouvrir l’affichagee des applications, dans l’affichage du répertoire, cliquez sur Applications dans le menu du haut.
    4. Cliquez sur Ajouter en bas de la page.
    5. Dans la boîte de dialogue Que voulez-vous faire, cliquez sur Ajouter une application à partir de la galerie.
    6. Dans la case Rechercher, saisissez Cisco Webex.
    7. Dans le panneau Résultats, sélectionnez Cisco Webex, puis cliquez sur Terminerpour ajouter l’application.
  2. Configuration de l’authentification unique :
    1. Dans le portail Azure classique, sur la page Extension de l’application Cisco Webex, cliquez sur Configurer l’authentification unique pour ouvrir la boite de dialogue **Configurer l’authentification unique **.
    2. Sur la page Comment voulez-vous que les utilisateurs se connectent à Cisco Webex, sélectionnez Authentification unique Microsoft Azure AD, puis cliquez sur Suivant.
    3. Sur la page URL de configuration de l’application, effectuez les étapes suivantes, puis cliquez sur Suivant.
      • Dans le champ URL DE CONNEXION, saisissez votre URL Cisco Webex.
      • Dans le champ URL DE RÉPONSE CISCO WEBEX, saisissez l’URL de votre service ACS (Assertion Consumer Service) Cisco Webex (exemple : https://company.webex.com/dispatcher/SAML2AuthService?siteurl=company).
    4. Sur la page Configurer l’authjentification unique sur Cisco Webex, cliquez sur Télécharger le certificat pour télécharger votre certificat, puis enregistrez le fichier du certificat sur votre ordinateur.
    5. Connectez-vous à l’Administration du site Webex Meetings.
    6. Allez à Configuration > Paramètres communs du site > Configuration de l’authentification unique (SSO)
    7. Dans la section Configuration de l’authentification unique (SSO) de Web fédéré, procédez comme suit :
      1. dans le menu déroulant Protocole de fédération, sélectionnez SAML 2.0.
      2. créez un fichier avec encodage Base64 à partir de votre certificat téléchargé.
      3. ouvrez votre certificat avec encodage Base64 dans le bloc-notes, puis copiez tout.
      4. cliquez sur Importer les métadonnées SAML, puis collez votre certificat avec encodage Base64.
      5. Copiez les valeurs de l’URL de l’émetteur et l’URL de Connexion à distance à partir de la page Configurer l’authentification unique sur la page Cisco Webex dans le portail Azure classique, puis les collez-les dans les champs Émetteur pour SAML (IdP ID) et URL de connexion du service d’authentification unique (SSO) du client, respectivement.
      6. Dans le menu déroulant Format NameID (ID du nom), sélectionnez Adresse électrionique.
      7. Dans le champ AuthnContextClassRef , saisissez urn:oasis:names:tc:SAML:2.0:ac:classes:Password.
      8. Copiez l’URL de déconnexion à distance à partir de la page Configurer l’authentification unique sur la page Cisco Webex dans le portail Azure classique, puis collez-la dans le champ URL de déconnexion du service d’authentification unique (SSO) du client.
    8. Sur la page Configurer l’authentification unique sur Cisco Webex dans le portail Azure classique, cochez la case de confirmation de la configuration d’authentification unique, puis cliquez sur Terminer.

Cet article était-il utile ?