Konfiguriranje jedinstvene prijave za Webex web-mjesto tvrtke Cisco

Administratori web-mjesta imaju mogućnost postaviti svoju tvrtku ili ustanovu pomoću jedinstvene prijave (SSO). SSO omogućuje korisnicima korištenje jednog skupa vjerodajnica za prijavu u više aplikacija.



Jedinstvena prijava

Webex SSO koristi jedan jedinstveni identifikator kako bi korisnicima u vašoj tvrtki ili ustanovi omogućio pristup svim poslovnim aplikacijama. Administratori mogu koristiti administraciju web-mjesta za konfiguriranje SSO-a za Cisco Webex aplikacije.

  

Jedinstvena prijava neobavezna je značajka koja se mora dodijeliti vašem web-mjestu. Za informacije se obratite upravitelju uspjeha klijenta.

Konfiguriranje SSO-a

Za konfiguriranje SSO-a i SAML-a 2.0 koristite sljedeći postupak.

Prije početka

Nabavite i postavite sljedeće zahtjeve.

  • Standardni sustav za upravljanje identitetom i pristupom (IAM) kompatibilan sa standardom SAML 2.0 ili WS Federate 1.0, kao što su CA SiteMinder, ADFS i Ping Identity.

  • Korporativni X.509 certifikat javnog ključa pouzdane ustanove za izdavanje certifikata, kao što su VeriSign i Thawte.

  • IAM konfiguriran za pružanje SAML tvrdnji s informacijama o korisničkom računu i SAML ID-ovima sustava.

  • IDP XML datoteka.

  • URL za korporativnu IAM uslugu.

    1Prijavite se u administraciju Webex web- mjesta i idite na Konfiguracija > Uobičajene postavke web- mjesta > SSO konfiguracija.
    2Na padajućem popisu Protokol Federacije odaberite SAML 2.0.

    Ako postoji konfiguracija, neka su polja možda već popunjena.

    3Odaberite vezu Upravitelj certifikata web-mjesta.
    4U prozoru Upravitelj certifikata web-mjesta odaberite Pregledaj , azatim pronađite mjesto CER datoteke za certifikat X.509.
    5Odaberite CER datoteku, a zatim U redu.
    6Odaberite Zatvori.
    7Unesite potrebne informacije na stranici konfiguracije SSO-a i odaberite mogućnosti koje želite omogućiti.
    8Odaberite Ažuriraj.

    SSO konfiguracijska stranica

    Sljedeća tablica navodi i opisuje polja i mogućnosti na stranici Konfiguracija SSO-a.

      

    Informacije koje koristite tijekom konfiguracije moraju biti točne. Ako vam je potrebno dodatno pojašnjenje informacija potrebnih za konfiguriranje SSO-a za web-mjesto, obratite se davatelju identiteta.

    Polja i mogućnosti SSO konfiguracijske stranice tablice 1

    Polje ili mogućnost

    Opis

    SSO profil

    Odredite kako korisnici pristupaju web-mjestu web-mjesta. Odaberite SP Pokrenuto ako korisnici započnu na web-mjestu sastanka i preusmjere se u korporativni IDP sustav radi provjere autentičnosti. Odaberite IDP pokrenut ako korisnici pristupaju web-mjestu putem korporativnog IAM sustava.

    Uvoz SAML metapodataka (veza)

    Klikom otvorite dijaloški okvir Konfiguracija vanjskog web-SSO-a - SAML metapodaci. Uvezena polja metapodataka uključuju sljedeće:

    • AuthnRequestSigned Odredište

    • Izdavatelj za SAML (IDP ID)

    • URL za prijavu u korisničku SSO uslugu

    Webex SAML izdavatelj (SP ID)

    URI identificira Cisco Webex Messenger uslugu kao SP. Konfiguracija mora odgovarati postavkama u korisničkom sustavu za upravljanje pristupom identitetu. Preporučene konvencije imenovanja: Za Webex sastanke unesite URL web-mjesta Webex sastanaka. Za uslugu Webex Messenger koristite oblik "naziv klijent-domena" (primjer: IM-Klijent-ADFS-WebexEagle-Com).

    Izdavatelj za SAML (IDP ID)

    URI jedinstveno identificira IdP. Konfiguracija mora odgovarati postavci u IAM-u kupca. Nalazi se u IdP XML datoteci (primjer: entityID=" http://adfs20-fed-srv.adfs.webexeagle.com/adfs/services/trust")

    URL za prijavu u korisničku SSO uslugu

    URL za usluge jedinstvene prijave vaše tvrtke. Korisnici se obično prijavljuju pomoću ovog URL-a. Nalazi se u IdP XML datoteci (primjer: <AssertionConsumerService Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST" Location=" https://adfs20-fed-srv.adfs.webexeagle.com/adfs/ls/ " index="0" isDefault="true">)

    Možete izvesti konfiguracijsku datoteku SAML metapodataka Webex

    Možete izvesti neke metapodatke koji se zatim mogu uvesti u budućnosti. Izvezena polja metapodataka uključuju sljedeće:

    • AuthnRequestSigned Odredište

    • Izdavatelj za SAML (IDP ID)

    • URL za prijavu u službu za korisnike

    Oblik ID naziva

    Konfiguracija IAM-a mora se podudarati s podržanim sljedećim oblicima:

    • Neodređeno

    • Adresa e-pošte

    • X509 naziv predmeta

    • Identifikator entiteta

    • Trajni identifikator

    AuthnContextClassRef

    Saml izjava koja opisuje provjeru autentičnosti na IdP-u. To mora odgovarati IAM konfiguraciji. Primjeri ADFS-a: urn:federation:authentication:windows ili urn:oasis:names:tc:SAML:2.0:ac:classes:PasswordProtectedTransport Ping primjer: urn:oasis:names:tc:SAML:2.0:ac:classes:unspecified Napomena: Da biste koristili više od jedne vrijednosti AuthnContextClassRef, dodajte ";". Npr: urn:federacija:provjera autentičnosti:windows;urn:oasis:names:tc:SAML:2.0:ac:classes:PasswordProtectedTransport

    Zadani URL ciljne stranice Webexa (neobavezno)

    Nakon provjere autentičnosti prikazuje ciljnu stranicu dodijeljenu samo web-aplikaciji.

    URL pogreške korisničkog SSO-a (neobavezno)

    Ako dođe do pogreške, preusmjerava se na ovaj URL s kodom pogreške dodanim u URL.

    Jedinstvena odjava (neobavezno)

    Potvrdite da vam je potrebna odjava i postavite URL za odjavu.

      

    IDP pokrenut Single Logout nije podržan.

    Algoritam za potpis za AuthnRequest

    Radi veće sigurnosti sada možete generirati potpisane certifikate SHA-1, SHA-256 ili SHA-512.

    SSO provjera autentičnosti za Sudionike

    Ova značajka pruža dodatne razine odgovornosti za provjeru autentičnosti korisnika SAML tvrdnje za interne sudionike koji koriste Webex sastanke, Webex obuku i Webex događaje. Ako je omogućena, ova značajka zamjenjuje Webex Meetings značajku „Prikaži internu oznaku korisnika na popisu sudionika”.

    Automatsko stvaranje računa (neobavezno)

    Odaberite za stvaranje korisničkog računa. UID, e-pošta te polja imena i prezimena moraju biti prisutna u tvrdnji SAML-a.

    Automatsko ažuriranje računa (neobavezno)

    Webex računi mogu se ažurirati uz prisutnost atributa updateTimeStamp u SAML tvrdnji. Kada se u IAM-u izmiče izmjene, nova vremenska oznaka šalje se na web-mjesto koje ažurira račun bilo kojim atributom poslanim u saml tvrdnji.

    Ukloni uid sufiks domene za Active Directory UPN

    Kada je odabrano, uklanja domenu servisa Active Directory iz glavnog korisničkog imena (UPN).

    Je li taj članak bio koristan?