Administratori web-mjesta imaju mogućnost postaviti svoju tvrtku ili ustanovu pomoću jedinstvene prijave (SSO). SSO omogućuje korisnicima korištenje jednog skupa vjerodajnica za prijavu u više aplikacija.
Jedinstvena prijava
Webex SSO koristi jedan jedinstveni identifikator kako bi korisnicima u vašoj tvrtki ili ustanovi omogućio pristup svim poslovnim aplikacijama. Administratori mogu koristiti administraciju web-mjesta za konfiguriranje SSO-a za Cisco Webex aplikacije.
Jedinstvena prijava neobavezna je značajka koja se mora dodijeliti vašem web-mjestu. Za informacije se obratite upravitelju uspjeha klijenta. |
Konfiguriranje SSO-a
Nabavite i postavite sljedeće zahtjeve.
Standardni sustav za upravljanje identitetom i pristupom (IAM) kompatibilan sa standardom SAML 2.0 ili WS Federate 1.0, kao što su CA SiteMinder, ADFS i Ping Identity.
Korporativni X.509 certifikat javnog ključa pouzdane ustanove za izdavanje certifikata, kao što su VeriSign i Thawte.
IAM konfiguriran za pružanje SAML tvrdnji s informacijama o korisničkom računu i SAML ID-ovima sustava.
IDP XML datoteka.
URL za korporativnu IAM uslugu.
SSO konfiguracijska stranica
Sljedeća tablica navodi i opisuje polja i mogućnosti na stranici Konfiguracija SSO-a.
Informacije koje koristite tijekom konfiguracije moraju biti točne. Ako vam je potrebno dodatno pojašnjenje informacija potrebnih za konfiguriranje SSO-a za web-mjesto, obratite se davatelju identiteta. |
Polje ili mogućnost |
Opis |
|||
---|---|---|---|---|
SSO profil |
Odredite kako korisnici pristupaju web-mjestu web-mjesta. Odaberite SP Pokrenuto ako korisnici započnu na web-mjestu sastanka i preusmjere se u korporativni IDP sustav radi provjere autentičnosti. Odaberite IDP pokrenut ako korisnici pristupaju web-mjestu putem korporativnog IAM sustava. |
|||
Uvoz SAML metapodataka (veza) |
Klikom otvorite dijaloški okvir Konfiguracija vanjskog web-SSO-a - SAML metapodaci. Uvezena polja metapodataka uključuju sljedeće: |
|||
Webex SAML izdavatelj (SP ID) |
URI identificira Cisco Webex Messenger uslugu kao SP. Konfiguracija mora odgovarati postavkama u korisničkom sustavu za upravljanje pristupom identitetu. Preporučene konvencije imenovanja: Za Webex sastanke unesite URL web-mjesta Webex sastanaka. Za uslugu Webex Messenger koristite oblik "naziv klijent-domena" (primjer: IM-Klijent-ADFS-WebexEagle-Com). |
|||
Izdavatelj za SAML (IDP ID) |
URI jedinstveno identificira IdP. Konfiguracija mora odgovarati postavci u IAM-u kupca. Nalazi se u IdP XML datoteci (primjer: entityID=" http://adfs20-fed-srv.adfs.webexeagle.com/adfs/services/trust") |
|||
URL za prijavu u korisničku SSO uslugu |
URL za usluge jedinstvene prijave vaše tvrtke. Korisnici se obično prijavljuju pomoću ovog URL-a. Nalazi se u IdP XML datoteci (primjer: <AssertionConsumerService Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST" Location=" https://adfs20-fed-srv.adfs.webexeagle.com/adfs/ls/ " index="0" isDefault="true">) |
|||
Možete izvesti konfiguracijsku datoteku SAML metapodataka Webex |
Možete izvesti neke metapodatke koji se zatim mogu uvesti u budućnosti. Izvezena polja metapodataka uključuju sljedeće: |
|||
Oblik ID naziva |
Konfiguracija IAM-a mora se podudarati s podržanim sljedećim oblicima: |
|||
AuthnContextClassRef |
Saml izjava koja opisuje provjeru autentičnosti na IdP-u. To mora odgovarati IAM konfiguraciji. Primjeri ADFS-a: urn:federation:authentication:windows ili urn:oasis:names:tc:SAML:2.0:ac:classes:PasswordProtectedTransport Ping primjer: urn:oasis:names:tc:SAML:2.0:ac:classes:unspecified Napomena: Da biste koristili više od jedne vrijednosti AuthnContextClassRef, dodajte ";". Npr: urn:federacija:provjera autentičnosti:windows;urn:oasis:names:tc:SAML:2.0:ac:classes:PasswordProtectedTransport |
|||
Zadani URL ciljne stranice Webexa (neobavezno) |
Nakon provjere autentičnosti prikazuje ciljnu stranicu dodijeljenu samo web-aplikaciji. |
|||
URL pogreške korisničkog SSO-a (neobavezno) |
Ako dođe do pogreške, preusmjerava se na ovaj URL s kodom pogreške dodanim u URL. |
|||
Jedinstvena odjava (neobavezno) |
Potvrdite da vam je potrebna odjava i postavite URL za odjavu.
|
|||
Algoritam za potpis za AuthnRequest |
Radi veće sigurnosti sada možete generirati potpisane certifikate SHA-1, SHA-256 ili SHA-512. |
|||
SSO provjera autentičnosti za Sudionike |
Ova značajka pruža dodatne razine odgovornosti za provjeru autentičnosti korisnika SAML tvrdnje za interne sudionike koji koriste Webex sastanke, Webex obuku i Webex događaje. Ako je omogućena, ova značajka zamjenjuje Webex Meetings značajku „Prikaži internu oznaku korisnika na popisu sudionika”. |
|||
Automatsko stvaranje računa (neobavezno) |
Odaberite za stvaranje korisničkog računa. UID, e-pošta te polja imena i prezimena moraju biti prisutna u tvrdnji SAML-a. |
|||
Automatsko ažuriranje računa (neobavezno) |
Webex računi mogu se ažurirati uz prisutnost atributa updateTimeStamp u SAML tvrdnji. Kada se u IAM-u izmiče izmjene, nova vremenska oznaka šalje se na web-mjesto koje ažurira račun bilo kojim atributom poslanim u saml tvrdnji. |
|||
Ukloni uid sufiks domene za Active Directory UPN |
Kada je odabrano, uklanja domenu servisa Active Directory iz glavnog korisničkog imena (UPN). |