Comment puis-je configurer l’intégration de Microsoft Azure Active Directory avec Cisco Webex via Administration du site ?

Comment puis-je configurer l’intégration microsoft Azure Active Directory Cisco Webex via Administration du site ?

Comment puis-je configurer l’intégration de Microsoft Azure Active Directory avec mon site Webex Administration du site Cisco Webex Meetings ?

 


Solution :

la configuration de l’intégration de Microsoft Azure Active Directory (AD) via Administration du site Cisco Webex Meetings nécessite d’effectuer les étapes suivantes :

Ajouter des Cisco Webex Meetings de la galerie :

  1. Dans le portail Azure, cliquez sur l’icône Azure Active Directory dans le volet gauche.
  2. Allez dans Applications d’entreprise > toutes les applications.
  3. Pour ajouter une nouvelle application, sélectionnez Nouvelle application.
  4. Dans la section Ajouter de la galerie , tapez Cisco Webex Meetings dans la zone de recherche.
  5. Sélectionnez Cisco Webex à partir du volet résultats, puis cliquez sur le bouton Ajouter pour ajouter l’application.
Configurer les entrées Azure AD SSO dans le portail Azure:
  1. Sur la page Cisco Webex Meetings’intégration d’applications, recherchez la section Gérer et sélectionnez authentification unique (SSO).
  2. Sur la page Sélectionner une méthode authentification unique (SSO), sélectionnez SAML.
  3. Sur la page Configurer l’sign-on unique avec SAML , pour configurer l’application dans le mode IDP initié en chargeant le fichier Prestataire de service métadonnées :
    1. Une fois que le Prestataire de service de métadonnées est téléchargé avec succès, les valeurs de l’identificateur et de l’URL de réponse se remplit automatiquement dans la section Configuration SAML de base.
    2. Sélectionnez Charger.
    3. Cliquez sur Charger le fichier demétadonnées, puis cliquez sur le logo du dossier pour sélectionner le fichier de métadonnées.
  4. Si vous souhaitez configurer l’application en mode SP initié, suivez ces étapes :
    1. Dans la section Configuration SAML de base , cliquez sur l’icône Modifier.
    2. Entrez l’URL du site dans la case URL de l’sign-on . (Exemple : https://SITENAME.webex.com)
  5. Cisco Webex Meetings’application nécessite que vous ajoutiez des mappages d’attributs personnalisés à la configuration de vos attributs des jetons SAML.La capture d’écran suivante affiche la liste des attributs par défaut.Cliquez sur l’icône Éditer pour ouvrir la Attributs utilisateur de dialogue :
Image ajoutée par l’utilisateur
  1. De plus, la Cisco Webex Meetings de l’application nécessite que quelques attributs de plus soient transmis dans la réponse SAML.Dans la section Réclamations des utilisateurs de la boîte Attributs utilisateur de dialogue, ajoutez l’attribut du jeton SAML comme montré dans le tableau ci-dessous :
Image ajoutée par l’utilisateur

Suivez ces étapes pour ajouter l’attribut du jeton SAML :
  1. Cliquez sur Ajouter une nouvelle demande pour ouvrir la boîte de dialogue Gérer les réclamations des utilisateurs .
  2. Dans la case Nom , tapez le nom de l’attribut.
  3. Laissez le nom de l’espace de noms vide.
  4. Sélectionnez l’attribut Source .
  5. Dans la liste des attributs source, sélectionnez la valeur d’attribut de cette ligne à partir Liste déroulante.
  6. Sélectionnez Enregistrer.
 
  1. Sur la page Configurer l’sign-on unique avec SAML , dans la section Certificat de signature SAML , recherchez Métadonnées XML de fédération et sélectionnez Télécharger pour enregistrer le certificat sur votre ordinateur.
  2. Sur la section Configurer Cisco Webex Meetings réunion, copiez le(s) URL(s) approprié(s) en fonction de votre exigence.
Attribuer l’utilisateur Azure AD :
  1. Dans le portail Azure, sélectionnez Applications d’entrepriseet sélectionnez Toutes les applications.
  2. Dans la liste Applications , sélectionnez l Cisco Webex Meetings.
  3. Dans la page d’aperçu de l’application , recherchez la section Gérer et sélectionnez Utilisateurs et groupes.
  4. Sélectionnez Ajouter un utilisateur, puis sélectionnez Utilisateurs et groupes dans la boîte de dialogue Ajouter une affectation.
  5. Dans la boîte de dialogue Utilisateurs et groupes, sélectionnez l’utilisateur dans la liste Utilisateurs , puis cliquez sur le bouton Sélectionner.
  6. Si vous avez besoin de la valeur du rôle dans l’assertion SAML, sélectionnez le rôle approprié pour l’utilisateur dans la liste dans la boîte de dialogue Sélectionner le rôle.
  7. Faites défiler jusqu’au bas de l’écran, puis cliquez sur Sélectionner.
  8. Dans la boîte de dialogue Ajouter une affectation, cliquez sur le bouton Attribuer.
Configurer les Cisco Webex Meetings SSO :
  1. Connectez-vous au Administration du site Cisco Webex Meetings.
  2. Allez dans Paramètres communs du site > SSO configuration du site.
  3. Sur la page Administration Webex, sélectionnez SAML 2.0 comme protocole de fédération.
  4. Cliquez sur le lien Importer les métadonnées SAML pour charger le fichier de métadonnées.
  5. Cliquez sur Exporter pour télécharger le fichier Prestataire de service et chargez-le dans la section Configuration SAML de base dans le portail Azure.
  6. Dans le champ AuthContextClassRef , tapez urn:oasis:names:tc:SAML:2.0:ac:classes:Password.
  7. Sélectionnez Création automatique de compte, puis cliquez sur Enregistrer.

Cet article était-il utile ?