Jedinstvena prijava

Webex SSO koristi jedan jedinstveni identifikator kako bi ljudima u vašoj organizaciji omogućio pristup svim aplikacijama poduzeća. Administratori mogu koristiti Webex administraciju za konfiguriranje SSO-a za Webex aplikacije.

Pojedinačna prijava opcionalna je značajka koja se mora osigurati za vašu web-lokaciju. Obratite se podršci tvrtke Cisco za više informacija.

Konfiguriraj SSO

Koristite sljedeći postupak za konfiguriranje SSO i SAML 2.0.

Prije početka

Steknite i postavite sljedeće zahtjeve.

  • Standardni SAML 2.0 ili WS Federate 1.0 sukladni pružatelj identiteta (IdP), kao što su CA SiteMinder, ADFS i Ping Identity.

    SAML 1.1 i WS Federate 1.0 su zastarjeli i više nisu podržani s Cisco Webexom.

  • Certifikat korporativnog X.509 javnog ključa od pouzdanog tijela za izdavanje certifikata, kao što su VeriSign i Thawte.

  • IdP konfiguriran za pružanje SAML tvrdnji s informacijama o korisničkom računu i ID-ovima SAML sustava.

  • IdP XML datoteka.

  • URL za korporativnu IAM uslugu.

1

Prijavite se na Webex administraciju i idite na Konfiguracija > Zajedničke postavke web-lokacije > Konfiguracija SSO-a.

2

Na padajućem popisu Federacijskog protokola odaberite SAML 2.0.

Ako postoji postojeća konfiguracija, neka polja već mogu biti popunjena.

3

Odaberite vezu Upravitelj certifikata web-lokacije.

4

U prozoru Upravitelj certifikata web-lokacije odaberite Pregledaj, a zatim se krećite do lokacije CER datoteke za svoj certifikat X.509.

5

Odaberite CER datoteku i zatim odaberite OK.

6

Odaberite Close.

7

Unesite potrebne informacije na stranici SSO Configuration i odaberite opcije koje želite omogućiti.

8

Odaberite Ažuriraj.

Stranica konfiguracije SSO-a

Sljedeća tablica navodi i opisuje polja i opcije na stranici Konfiguracija SSO-a.

Informacije koje koristite tijekom konfiguracije moraju biti točne. Ako vam je potrebno dodatno pojašnjenje o informacijama potrebnim za konfiguriranje SSO-a za vašu web-lokaciju, obratite se svom davatelju identiteta.

Tablica 1. Polja i opcije SSO konfiguracijske stranice

Polje ili opcija

Opis

AuthnContextClassRef

SAML izjava koja opisuje provjeru autentičnosti na IDP-u. To mora odgovarati konfiguraciji IAM-a. Primjeri ADFS-a: urn:federation:provjera autentičnosti:windows ili urn:oasis:names:tc:SAML:2.0:ac:classes:PasswordProtectedTransport Ping primjer: urn:oasis:names:tc:SAML:2.0:ac:classes:unspecified

Da biste koristili više od jedne vrijednosti AuthnContextClassRef, dodajte ";". Npr: urn:federacija:provjera autentičnosti:windows;urn:oasis:names:tc:SAML:2.0:ac:classes:PasswordProtectedTransport

Automatsko kreiranje računa (nije obavezno)

Odaberite za izradu korisničkog računa. UID, e-mail i polja s imenom i prezimenom moraju biti prisutni.

Automatsko ažuriranje računa (opcionalno)

Webex računi mogu se ažurirati uz prisutnost atributa updateTimeStamp u t Kada se izvrše izmjene u IdP-u, novi vremenski žig se šalje na web-lokaciju Webex, w račun sa bilo kojim atributom poslanim u SAML tvrdnji.

URL pogreške SSO-a kupca (nije obavezno)

Ako dođe do pogreške, preusmjerava se na ovaj URL s kodom pogreške priloženim u URL-u.

URL za prijavu korisničkog SSO servisa

URL za jedinstvene usluge prijave vašeg poduzeća. Korisnici se obično prijavljuju ovim URL-om. Nalazi se u IdP XML datoteci (primjer: <AssertionConsumerService Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST" Location=" https://adfs20-fed-srv.adfs.webexeagle.com/adfs/ls/ " index="0" isDefault="true" />)

Zadani URL ciljne stranice Webex (nije obavezno)

Nakon provjere autentičnosti prikazuje ciljnu stranicu dodijeljenu samo za web-aplikaciju.

Uvoz SAML metapodataka (link)

Kliknite za otvaranje dijaloškog okvira Federated Web SSO Configuration - SAML Metadata. Uvezena polja metapodataka uključuju sljedeće:

  • AuthnRequestSigned Destination

  • Izdavatelj za SAML (IDP)

  • URL za prijavu korisničkog SSO servisa

Izdavatelj za SAML (IDP)

URI jedinstveno identificira IdP. Konfiguracija mora odgovarati postavci u IAM-u kupca. Nalazi se u IdP XML datoteci (primjer: entityID =” http://adfs20-fed-srv.adfs.webexeagle.com/adfs/services/trust")

NameID Format

Mora odgovarati konfiguraciji IdP-a, a podržani su sljedeći formati:

  • Neodređeno

  • Adresa e-pošte

  • X509 naziv predmeta

  • Identifikator entiteta

  • Trajni identifikator

Ukloni uid sufiks domene za Active Directory UPN

Uklanja domenu Active Directory iz korisničkog glavnog imena (UPN) kada je odabrano.

SSO profil

Odredite kako korisnici pristupaju web-lokaciji Webex. Odaberite SP Initiated ako korisnici počinju na Webex mjestu sastanka i preusmjeravaju se na korporativni IdP sustav radi provjere autentičnosti. Odaberite IdP Initiated ako korisnici pristupaju web-lokaciji Webex putem korporativnog IAM sustava.

SSO provjera autentičnosti za Sudionike

Ova značajka pruža dodatne razine odgovornosti za potvrdu autentičnosti korisnika SAML-a za interne sudionike pomoću Webex sastanaka, Webex treninga i Webex događaja. Kada je omogućena, ova značajka zamjenjuje značajku Webex Meetings "Prikaži internu korisničku oznaku na popisu sudionika".

Algoritam za potpis za AuthnRequest

Za poboljšanu sigurnost sada možete generirati SHA-1, SHA-256 ili SHA-512 potpisane certifikate.

Jednokratno odjavljivanje (nije obavezno)

Označite da biste zahtijevali odjavu i postavite URL za odjavu.

IdP pokrenuo Single Logout nije podržan.

Webex SAML izdavatelj (SP ID)

URI identificira uslugu Webex Messenger kao SP. Konfiguracija mora odgovarati postavkama u sustavu za upravljanje pristupom identitetu korisnika. Preporučene konvencije imenovanja: Za Webex sastanke unesite URL web-lokacije Webex sastanaka. Za uslugu Webex Messenger upotrijebite format "client-domain-name" (primjer: IM klijent-ADFS-WebexEagle-Com).

Možete izvesti SAML metapodatke Webex konfiguracijske datoteke

Možete izvesti neke metapodatke koji se zatim mogu uvesti u budućnosti. Izvezena polja metapodataka uključuju sljedeće:

  • AuthnRequestSigned Destination

  • Izdavatelj za SAML (IDP)

  • URL za prijavu SO Službe za korisnike

Obnovite certifikate koji istječu

Prije početka

Ova značajka je samo za administratore koji imaju SSO konfiguriran u Webex administraciji i koji još ne upravljaju svojim web-lokacijama u Control Hub-u.

Preporučujemo da prije studenog 2022. ažurirate certifikat svom davatelju identiteta (IdP). Ako certifikat istekne, korisnici se možda neće moći uspješno prijaviti.

1

Prijavite se na Webex administraciju i idite na Konfiguracija > Zajedničke postavke web-lokacije > Konfiguracija SSO-a.

2

Pomaknite se prema dolje do Upravitelja SP certifikata web-mjesta.

Prikazuju se podaci o isteku i novi podaci o certifikatu (serijski broj, datum isteka, ključne pojedinosti, status i radnja). Certifikat koji se trenutno koristi označen je kao aktivan.

3

Otvorite novi certifikat i kliknite na Izvezi certifikat.

Također možete kliknuti Izvoz metapodataka na dnu zaslona za preuzimanje metapodataka s novim certifikatom.

Nova datoteka certifikata istječe za godinu dana. Administratori će morati paziti na sve obavijesti o upozorenjima.

4

Prenesite novu datoteku certifikata svom davatelju identiteta (IdP).

5

Odaberite radio gumb Aktivan za novi certifikat.

6

Kliknite Ažuriraj.

Novi certifikat je sada aktivan.

7

Testirajte novi certifikat.

Često postavljana pitanja prilikom ažuriranja certifikata

P. Utječe li ova značajka na sve administratore?

O. Ne, pogođeni su samo administratori koji su konfigurirali SSO u Webex administraciji.

P. Što se događa ako administrator ne ažurira certifikat prije datuma dospijeća?

O. Certifikat će isteći i vaši se korisnici možda neće moći uspješno prijaviti na Webex. Preporučujemo da certifikat ažurirate prije listopada 2023.

Ako certifikat istekne, i dalje se možete prijaviti na administraciju web-mjesta kako biste ažurirali i aktivirali novi certifikat svom odgovarajućem davatelju identiteta. Ako se prilikom ažuriranja certifikata suočite s bilo kakvim problemom, obratite se svom Webex timu za podršku.

P. Koliko dugo vrijedi novi certifikat?

O. Nova potvrda vrijedi otprilike godinu dana. Webexov operativni tim generira novi certifikat dva mjeseca prije isteka postojećeg certifikata. To vam daje vremena za planiranje i ažuriranje certifikata prije datuma dospijeća.