- Početak
- /
- Članak
Konfiguriranje pojedinačne prijave za Webex administraciju
Administratori web-lokacije imaju mogućnost postaviti svoju organizaciju s jednom prijavom (SSO). SSO omogućuje ljudima da koriste jedan set vjerodajnica za prijavu u više aplikacija.
Jedinstvena prijava
Webex SSO koristi jedan jedinstveni identifikator kako bi ljudima u vašoj organizaciji omogućio pristup svim aplikacijama poduzeća. Administratori mogu koristiti Webex administraciju za konfiguriranje SSO-a za Webex aplikacije.
Pojedinačna prijava opcionalna je značajka koja se mora osigurati za vašu web-lokaciju. Obratite se podršci tvrtke Cisco za više informacija.
Konfiguriraj SSO
Koristite sljedeći postupak za konfiguriranje SSO i SAML 2.0.
Prije početka
Steknite i postavite sljedeće zahtjeve.
-
Standardni SAML 2.0 ili WS Federate 1.0 sukladni pružatelj identiteta (IdP), kao što su CA SiteMinder, ADFS i Ping Identity.
SAML 1.1 i WS Federate 1.0 su zastarjeli i više nisu podržani s Cisco Webexom.
-
Certifikat korporativnog X.509 javnog ključa od pouzdanog tijela za izdavanje certifikata, kao što su VeriSign i Thawte.
-
IdP konfiguriran za pružanje SAML tvrdnji s informacijama o korisničkom računu i ID-ovima SAML sustava.
-
IdP XML datoteka.
-
URL za korporativnu IAM uslugu.
1 |
Prijavite se na Webex administraciju i idite na . |
2 |
Na padajućem popisu Federacijskog protokola odaberite SAML 2.0. Ako postoji postojeća konfiguracija, neka polja već mogu biti popunjena. |
3 |
Odaberite vezu Upravitelj certifikata web-lokacije. |
4 |
U prozoru Upravitelj certifikata web-lokacije odaberite Pregledaj, a zatim se krećite do lokacije CER datoteke za svoj certifikat X.509. |
5 |
Odaberite CER datoteku i zatim odaberite OK. |
6 |
Odaberite Close. |
7 |
Unesite potrebne informacije na stranici SSO Configuration i odaberite opcije koje želite omogućiti. |
8 |
Odaberite Ažuriraj. |
Stranica konfiguracije SSO-a
Sljedeća tablica navodi i opisuje polja i opcije na stranici Konfiguracija SSO-a.
Informacije koje koristite tijekom konfiguracije moraju biti točne. Ako vam je potrebno dodatno pojašnjenje o informacijama potrebnim za konfiguriranje SSO-a za vašu web-lokaciju, obratite se svom davatelju identiteta.
Polje ili opcija |
Opis |
---|---|
AuthnContextClassRef |
SAML izjava koja opisuje provjeru autentičnosti na IDP-u. To mora odgovarati konfiguraciji IAM-a. Primjeri ADFS-a: Da biste koristili više od jedne vrijednosti AuthnContextClassRef, dodajte ";". Npr: |
Automatsko kreiranje računa (nije obavezno) |
Odaberite za izradu korisničkog računa. UID, e-mail i polja s imenom i prezimenom moraju biti prisutni. |
Automatsko ažuriranje računa (opcionalno) |
Webex računi mogu se ažurirati uz prisutnost atributa updateTimeStamp u t Kada se izvrše izmjene u IdP-u, novi vremenski žig se šalje na web-lokaciju Webex, w račun sa bilo kojim atributom poslanim u SAML tvrdnji. |
URL pogreške SSO-a kupca (nije obavezno) |
Ako dođe do pogreške, preusmjerava se na ovaj URL s kodom pogreške priloženim u URL-u. |
URL za prijavu korisničkog SSO servisa |
URL za jedinstvene usluge prijave vašeg poduzeća. Korisnici se obično prijavljuju ovim URL-om. Nalazi se u IdP XML datoteci (primjer: |
Zadani URL ciljne stranice Webex (nije obavezno) |
Nakon provjere autentičnosti prikazuje ciljnu stranicu dodijeljenu samo za web-aplikaciju. |
Uvoz SAML metapodataka (link) |
Kliknite za otvaranje dijaloškog okvira Federated Web SSO Configuration - SAML Metadata. Uvezena polja metapodataka uključuju sljedeće:
|
Izdavatelj za SAML (IDP) |
URI jedinstveno identificira IdP. Konfiguracija mora odgovarati postavci u IAM-u kupca. Nalazi se u IdP XML datoteci (primjer: |
NameID Format |
Mora odgovarati konfiguraciji IdP-a, a podržani su sljedeći formati:
|
Ukloni uid sufiks domene za Active Directory UPN |
Uklanja domenu Active Directory iz korisničkog glavnog imena (UPN) kada je odabrano. |
SSO profil |
Odredite kako korisnici pristupaju web-lokaciji Webex. Odaberite SP Initiated ako korisnici počinju na Webex mjestu sastanka i preusmjeravaju se na korporativni IdP sustav radi provjere autentičnosti. Odaberite IdP Initiated ako korisnici pristupaju web-lokaciji Webex putem korporativnog IAM sustava. |
SSO provjera autentičnosti za Sudionike |
Ova značajka pruža dodatne razine odgovornosti za potvrdu autentičnosti korisnika SAML-a za interne sudionike pomoću Webex sastanaka, Webex treninga i Webex događaja. Kada je omogućena, ova značajka zamjenjuje značajku Webex Meetings "Prikaži internu korisničku oznaku na popisu sudionika". |
Algoritam za potpis za AuthnRequest |
Za poboljšanu sigurnost sada možete generirati SHA-1, SHA-256 ili SHA-512 potpisane certifikate. |
Jednokratno odjavljivanje (nije obavezno) |
Označite da biste zahtijevali odjavu i postavite URL za odjavu. IdP pokrenuo Single Logout nije podržan. |
Webex SAML izdavatelj (SP ID) |
URI identificira uslugu Webex Messenger kao SP. Konfiguracija mora odgovarati postavkama u sustavu za upravljanje pristupom identitetu korisnika. Preporučene konvencije imenovanja: Za Webex sastanke unesite URL web-lokacije Webex sastanaka. Za uslugu Webex Messenger upotrijebite format "client-domain-name" (primjer: |
Možete izvesti SAML metapodatke Webex konfiguracijske datoteke |
Možete izvesti neke metapodatke koji se zatim mogu uvesti u budućnosti. Izvezena polja metapodataka uključuju sljedeće:
|
Obnovite certifikate koji istječu
Prije početka
Ova značajka je samo za administratore koji imaju SSO konfiguriran u Webex administraciji i koji još ne upravljaju svojim web-lokacijama u Control Hub-u.
Preporučujemo da prije studenog 2022. ažurirate certifikat svom davatelju identiteta (IdP). Ako certifikat istekne, korisnici se možda neće moći uspješno prijaviti.
1 |
Prijavite se na Webex administraciju i idite na .
|
2 |
Pomaknite se prema dolje do .Prikazuju se podaci o isteku i novi podaci o certifikatu (serijski broj, datum isteka, ključne pojedinosti, status i radnja). Certifikat koji se trenutno koristi označen je kao aktivan. |
3 |
Otvorite novi certifikat i kliknite na Izvezi certifikat. Također možete kliknuti na dnu zaslona za preuzimanje metapodataka s novim certifikatom.Nova datoteka certifikata istječe za godinu dana. Administratori će morati paziti na sve obavijesti o upozorenjima. |
4 |
Prenesite novu datoteku certifikata svom davatelju identiteta (IdP). |
5 |
Odaberite radio gumb Aktivan za novi certifikat. |
6 |
Kliknite .Novi certifikat je sada aktivan. |
7 |
Testirajte novi certifikat. |
Često postavljana pitanja prilikom ažuriranja certifikata
P. Utječe li ova značajka na sve administratore?
O. Ne, pogođeni su samo administratori koji su konfigurirali SSO u Webex administraciji.
P. Što se događa ako administrator ne ažurira certifikat prije datuma dospijeća?
O. Certifikat će isteći i vaši se korisnici možda neće moći uspješno prijaviti na Webex. Preporučujemo da certifikat ažurirate prije listopada 2023.
Ako certifikat istekne, i dalje se možete prijaviti na administraciju web-mjesta kako biste ažurirali i aktivirali novi certifikat svom odgovarajućem davatelju identiteta. Ako se prilikom ažuriranja certifikata suočite s bilo kakvim problemom, obratite se svom Webex timu za podršku.
P. Koliko dugo vrijedi novi certifikat?
O. Nova potvrda vrijedi otprilike godinu dana. Webexov operativni tim generira novi certifikat dva mjeseca prije isteka postojećeg certifikata. To vam daje vremena za planiranje i ažuriranje certifikata prije datuma dospijeća.