Authentification unique

Webex La SSO utilise un identificateur unique pour permettre aux personnes de votre organisation d'accéder à toutes les applications de l'entreprise. Les administrateurs peuvent utiliser l'Administration du site Webex pour configurer la SSO pour les applications Cisco WebEx.


L'authentification unique est une fonctionnalité en option qui doit être fournie sur votre site. Pour plus d’informations, contactez votre responsable clientèle.

Configurer la SSO

Suivez la procédure ci-dessous pour configurer la SSO et SAML 2.0

Avant de commencer

Obtenir et configurer de les exigences suivantes.

  • Un système de gestion des identités et des accès (IAM) compatible SAML 2.0 ou WS Federate 1.0 standard, tel que CA SiteMinder, ADFS et Ping Identity.

  • Un certificat de clé publique X.509 d'entreprise provenant d'une autorité de certification approuvée, telle que VeriSign et Thawte.

  • Un IAM configuré pour fournir les assertions SAML avec les informations du compte utilisateur et les ID des systèmes SAML.

  • Un fichier XML IdP.

  • Une URL pour le service IAM de l'entreprise.

1

Connectez-vous à Webex administration du site et accédez à Configuration > Paramètres communs du site > Configuration SSO.

2

À partir de la liste déroulante Protocole de fédération, sélectionnez SAML 2.0.

S'il y a une configuration existante, certains champs peuvent être déjà remplis.

3

Cliquez sur le lien Gestionnaire des certificats du site.

4

Dans la fenêtre Gestionnaire des certificats du site, sélectionnez Parcourir et allez à l'emplacement du fichier CER pour votre certificat X.509.

5

Sélectionnez le fichier CER, puis sélectionnez OK.

6

Sélectionnez Fermer.

7

Saisissez les informations requises sur la page Configuration SSO et sélectionnez les options que vous souhaitez activer.

8

Sélectionnez Mettre à jour.

Page de configuration SSO

Le tableau suivant liste et décrit les champs et options sur la page Configuration SSO.


Les informations que vous utilisez au cours de la configuration doivent être exactes. Si vous demandez plus de précisions sur les informations requises pour configurer la SSO pour votre site, contactez votre fournisseur d'identité.

Tableau 1. Champs et options de la page Configuration SSO

Champ ou option

Description

Profil SSO

Spécifier comment les utilisateurs accèdent au site Webex. Sélectionnez SP initié si les utilisateurs démarrent sur le site de réunion Webex et sont redirigés vers le système IdP de l'entreprise pour authentification. Sélectionnez IdP Initié si les utilisateurs accèdent au site Webex via le système IAM de l'entreprise.

Importer les métadonnées SAMP (lien)

Cliquez pour ouvrir la boite de dialogue Configuration SSO Web Fédérée - Métadonnées SAML. Les champs des métadonnées importées incluent :

  • Destination AuthnRequestSigned

  • Émetteur pour SAML (ID IdP)

  • URL de connexion du service SSO du client

Émetteur Webex SAML (ID SP)

L'URI identifie le service Cisco WebEx Messenger en tant que fournisseur de service (FS). La configuration doit correspondre aux paramètres du système de gestion de l'accès d'identité du client. Conventions d'appellation recommandée : Pour Webex Meetings, saisissez l'URL du site Webex Meetings. Pour le service Webex Messenger, utilisez le format « client-domaine-nom » (exemple : IM-Client-ADFS-WebexEagle-Com).

Émetteur pour SAML (ID IdP)

Une URI identifie uniquement l'IdP. La configuration doit correspondre au paramètre IAM du client. Situé dans le fichier IdP XML (exemple : entityID=" http://adfs20-fed-srv.adfs.webexeagle.com/adfs/services/trust")

URL de connexion du service SSO du client

URL pour les services d'authentification unique SSO de votre entreprise. Les utilisateurs se connectent généralement avec cette URL. Situé dans le fichier IdP XML (exemple : <AssertionConsumerService Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST" Location=" https://adfs20-fed-srv.adfs.webexeagle.com/adfs/ls/ " index="0" isDefault="true" />)

Vous pouvez exporter un fichier de configuration Webex de métadonnées SAML

Vous pouvez exporter certaines métadonnées, qui peuvent ensuite être importées à l'avenir. Les champs des métadonnées exportées contiennent :

  • Destination AuthnRequestSigned

  • Émetteur pour SAML (ID IdP)

  • URL de connexion au service SSO du client

Format NameID

Doit être identique à la configuration IAM, prenant en charge les formats suivants :

  • Non spécifié(s)

  • Adresse électronique

  • Nom de l'objet X509

  • Identificateur d'identité

  • Identificateur persistant

AuthnContextClassRef

La déclaration SAML qui décrit l'authentification à l'IdP. Ceci doit correspondre à la configuration IAM. Exemples ADFS : urn:federation:authentication:windows ou urn:oasis:names:tc:SAML:2.0:ac:classes:PasswordProtectedTransport Ping exemple : urn:oasis:names:tc:SAML:2.0:ac:classes:unspecified Remarque : Pour utiliser plus d'une valeur AuthnContextClassRef ajouter un « ; ». Par exemple : urn:federation:authentication:windows;urn:oasis:names:tc:SAML:2.0:ac:classes:PasswordProtectedTransport

URL de la page cible Webex par défaut (facultatif)

Lors de l'authentification, affiche une page cible attribuée uniquement à l'application Web.

URL d'erreur SSO du client (facultatif)

En cas d'erreur, redirige vers cette URL avec le code d'erreur attaché dans l'URL.

Déconnexion unique (facultatif)

Cocher pour demander une déconnexion et configurer l'URL de déconnexion.


 

La déconnexion unique IdP initié n’est pas prise en charge.

Algorithme de signature pour AustnRequest (Demande d'authentification)

Pour une sécurité renforcée, vous pouvez maintenant générer des certificats singés SHA-1, SHA-256 ou SHA-512.

Authentification SSO pour les invités

Cette fonctionnalité fournit des niveaux supplémentaires de responsabilité à l'authentification utilisateur de l'assertion SAML pour les participants internes en utilisant Webex Meetings, Webex Training et Webex Events. Lorsqu'elle est activée, cette fonction remplace la fonction Webex Meetings « Afficher la balise utilisateur interne dans la liste des participants ».

Création automatique de compte (facultatif)

Sélectionner pour créer un compte utilisateur. Les champs de l'UID, adresse électronique et prénom et nom doivent figurer dans l'assertion SAML.

Mise à jour automatique du compte (facultatif)

Webex les comptes peuvent être mis à jour avec la présence d'un attribut updateTimeStamp (horodatage de mise à jour) dans l'assertion SAML. Lorsque des modifications sont effectuées dans l’IAM, le nouvel horodatage est envoyé vers le site Webex, qui effectue la mise à jour du compte avec tous les attributs envoyés dans l’assertion SAML.

Supprimer le suffixe uid du domaine pour l'UPN (Nom principal de l'utilisateur ) du répertoire actif (Active Directory)

Supprime le domaine Active Directory du Nom principal de l'utilisateur (UPN) lorsqu'il est sélectionné.