Comment puis-je configurer l’intégration de Microsoft Azure Active Directory avec Cisco Webex via Administration du site ?

Comment puis-je configurer l’intégration microsoft Azure Active Directory Cisco Webex via Administration du site ?

Comment puis-je configurer l’intégration de Microsoft Azure Active Directory avec mon site Webex Administration du site Cisco Webex Meetings ?

 


Solution : la configuration de l’intégration de

Microsoft Azure Active Directory (AD)

via Administration du site Cisco Webex Meetingsnécessite d’effectuer les étapes suivantes : Ajouter des Cisco Webex Meetings de la galerie :

  1. Dans le portail Azure, cliquez sur l’icône AzureActive Directory dans le volet gauche.
  2. Allez dans Applications d’entreprise > Toutes les applications .
  3. Pour ajouter une nouvelle application, sélectionnez Nouvelle application.
  4. Dans la section Ajouter de la galerie, tapez Cisco Webex Meetings dans la zone de recherche.
  5. Sélectionnez Cisco Webexà partir du volet résultats, puis cliquez sur le bouton Ajouter pour ajouter l’application.
Configurer azure AD SSO dans le portail Azure:
  1. Sur la page Cisco Webex Meetings’intégration d’applications, recherchez la section Gérer etsélectionnez authentification unique (SSO).
  2. Sur la page Sélectionner une méthode authentification unique (SSO), sélectionnez SAML.
  3. Sur la page Configurer l' sign-on unique avec SAML, pour configurer l’application dans le mode IDP initié en chargeant le fichier Prestataire de service métadonnées :
    1. Une fois que le Prestataire de service de métadonnées est téléchargé avec succès, les valeurs DE l’identificateur et de l’URL de réponse se remplit automatiquement dans la section Configuration SAML de base.
    2. Sélectionnez Charger.
    3. Cliquez sur Charger le fichier demétadonnées , puis cliquez sur le logo du dossier pour sélectionner le fichier de métadonnées.
  4. Si vous souhaitez configurer l’application en mode SP initié, suivez ces étapes :
    1. Dans la section Configuration SAML de base, cliquez sur l’icône Modifier.
    2. Entrez l’URL du site dans la case URL de l' sign-on. (Exemple : https://SITENAME.webex.com)
  5. Cisco Webex Meetings demande d’ajouter des mappages d’attributs personnalisés à la configuration de vos attributs des jetons SAML. La capture d’écran suivante affiche la liste des attributs par défaut. Cliquez sur l’icône Éditer pour ouvrir la Attributs utilisateur de dialogue :
Image ajoutée par l’utilisateur
  1. De plus, la Cisco Webex Meetings de l’application nécessite que quelques attributs de plus soient transmis dans la réponse SAML. Dans la section Réclamations des utilisateurs de la boîte Attributs utilisateur de dialogue, ajoutez l’attribut du jeton SAML comme montré dans le tableau ci-dessous :
Image ajoutée par l’utilisateur

Suivez ces étapes pour ajouter l’attribut du jeton SAML :
  1. Cliquez sur Ajouter une nouvelle demande pour ouvrir la boîte de dialogue Gérer lesréclamations des utilisateurs.
  2. Dans la case Nom, tapez le nom de l’attribut.
  3. Laissez le nom de l’espace de noms vide.
  4. Sélectionnez la Source en tant qu’attribut.
  5. Dans la liste des attributs source, sélectionnez la valeur d’attribut de cette ligne à partir Liste déroulante.
  6. Sélectionnez Enregistrer.
 
  1. Sur la page Configurer l' sign-on unique avec SAML, dans la section Certificat de signature SAML, recherchez Métadonnées XML de fédération et sélectionnez Télécharger pour enregistrer le certificat sur votre ordinateur.
  2. Sur la section Configurer Cisco Webex Meetings réunion, copiez le(s) URL(s) approprié(s) en fonction de votre exigence.
Attribuer l’utilisateur Azure AD :
  1. Dans le portail Azure, sélectionnez Applicationsd’entreprise , puis sélectionnez Toutes les applications.
  2. Dans la liste Applications, sélectionnez Cisco Webex Meetings.
  3. Dans la page d’aperçu de l’application, recherchez la section Gérer et sélectionnez Utilisateurs et groupes.
  4. Sélectionnez Ajouter un utilisateur , puissélectionnez Utilisateurs et groupes dans la boîte de dialogue Ajouter une affectation.
  5. Dans la boîte de dialogue Utilisateurs et groupes, sélectionnez l’utilisateur dans la liste Utilisateurs, puis cliquez sur le bouton Sélectionner.
  6. Si vous avez besoin de la valeur du rôle dans l’assertion SAML, sélectionnez le rôle approprié pour l’utilisateur dans la liste dans la boîte de dialogue Sélectionner le rôle .
  7. Faites défiler vers le bas de l’écran, puis cliquez sur Sélectionner.
  8. Dans la boîte de dialogue Ajouter une affectation, cliquez sur le bouton Attribuer.
Configurer le Cisco Webex Meetings SSO :
  1. Connectez-vous au Administration du site Cisco Webex Meetings.
  2. Allez dans Paramètres communs du site > SSO configuration .
  3. Sur la page Administration Webex, sélectionnez SAML 2.0 comme protocole de fédération.
  4. Cliquez sur le lien Importer les métadonnées SAML pour charger le fichier de métadonnées.
  5. Cliquez sur Exporter pour télécharger le fichier Prestataire de service et chargez-le dans la section Configuration SAML de base dans le portail Azure.
  6. Dans le champ AuthContextClassRef, tapez urn:oasis:names:tc:SAML:2.0:ac:classes:Password.
  7. Sélectionnez Création automatique de compte , puis cliquez sur Enregistrer.

Cet article était-il utile ?