- Kezdőlap
- /
- Cikk
Egyszeri bejelentkezés beállítása a Webex-adminisztrációhoz
A webhely rendszergazdáinak lehetőségük van arra, hogy szervezetüket egyszeri bejelentkezéssel (SSO) hozzák létre. Az SSO lehetővé teszi, hogy az emberek egyetlen hitelesítőadat-készletet használjanak több alkalmazásba való bejelentkezéshez.
Egyszeri bejelentkezés
A Webex SSO egyetlen egyedi azonosítót használ, hogy hozzáférést biztosítson a szervezetében lévő embereknek az összes vállalati alkalmazáshoz. A rendszergazdák a Webex Adminisztráció segítségével konfigurálhatják az SSO-t a Webex alkalmazásokhoz.
Az egyszeri bejelentkezés egy opcionális funkció, amelyet biztosítani kell webhelye számára. További információkért forduljon a Cisco-támogatáshoz.
SSO konfigurálása
Az SSO és a SAML 2.0 konfigurálásához kövesse az alábbi eljárást.
Mielőtt elkezdené
Szerezze be és állítsa be a következő követelményeket.
-
Szabványos SAML 2.0 vagy WS Federate 1.0-kompatibilis Identity Provider (IdP), például CA SiteMinder, ADFS és Ping Identity.
A SAML 1.1 és a WS Federate 1.0 elavult, és a Cisco Webex már nem támogatja.
-
Vállalati X.509 nyilvános kulcsú tanúsítvány egy megbízható hitelesítésszolgáltatótól, mint például a VeriSign és a Thawte.
-
Egy olyan IdP, amely SAML-követeléseket és felhasználói fiókinformációkat, valamint SAML-rendszerazonosítókat biztosít.
-
IdP XML-fájl.
-
A vállalati IAM szolgáltatás URL-je.
1 |
Jelentkezzen be a Webex-adminisztrációba, és válassza a . |
2 |
A Föderációs protokoll legördülő listából válassza a SAML 2.0-t. Meglévő konfiguráció esetén egyes mezők már ki vannak töltve. |
3 |
Válassza ki a Site Certificate Manager linket. |
4 |
A Site Certificate Manager ablakban válassza a Browse (Tallózás) lehetőséget, majd keresse meg az X.509 tanúsítványhoz tartozó CER-fájl helyét. |
5 |
Válassza ki a CER-fájlt, majd kattintson az OK gombra. |
6 |
Válassza a Close (Bezárás) lehetőséget. |
7 |
Adja meg a szükséges információkat az EB konfigurációs oldalon, és válassza ki az engedélyezni kívánt beállításokat. |
8 |
Nyomja meg a Frissítés gombot. |
EB konfigurációs oldal
Az alábbi táblázat az EB konfigurációs oldalán található mezőket és beállításokat sorolja fel és írja le.
A konfiguráció során használt információnak pontosnak kell lennie. Ha további felvilágosításra van szüksége az SSO konfigurálásához szükséges információkkal kapcsolatban a webhelyén, forduljon személyazonosság-szolgáltatójához.
Mező vagy opció |
Leírás |
---|---|
AuthnContextClassRef |
SAML-utasítás, amely leírja a hitelesítést az idp-ben. Ennek meg kell egyeznie az IAM konfigurációjával. Az ADFS példái: Egynél több AuthnContextClassRef érték használatához adjon hozzá egy ";"-t. Például: |
Automatikus fióklétrehozás (opcionális) |
Felhasználói fiók létrehozásához válasszuk az lehetőséget. UID, e-mail, valamint kereszt- és vezetéknévmezőknek jelen kell lenniük. |
Automatikus fiókfrissítés (opcionális) |
Webex számlák frissíthető jelenlétében updateTimeStamp attribútum t Ha a módosítások az IdP, az új időbélyegző kerül elküldésre a Webex oldalon, w számla bármely attribútum elküldött SAML állítás. |
Ügyfél EB-hiba URL (opcionális) |
Ha hiba történik, az átirányítás erre az URL-re történik az URL-hez csatolt hibakóddal. |
Ügyfél EB szolgáltatás bejelentkezési URL-je |
A vállalkozás egyszeri bejelentkezési szolgáltatásainak URL-címe. A felhasználók általában ezzel az URL-címmel jelentkeznek be. Az IdP XML fájlban található (példa: |
Alapértelmezett Webex céloldal URL (opcionális) |
Hitelesítéskor csak a webalkalmazáshoz rendelt céloldalt jeleníti meg. |
SAML metaadatok importálása (link) |
Kattintson ide az Egységesített webes EB-konfiguráció - SAML-metaadatok párbeszédpanel megnyitásához. Az importált metaadatmezők a következőket tartalmazzák:
|
SAML (IdP ID) kibocsátó |
Az URI egyedileg azonosítja az IDP-t. A konfigurációnak meg kell felelnie az Ügyfél IAM beállításának. Az Idp XML fájlban található (példa: |
NévID-formátum |
Meg kell egyeznie az IdP konfigurációjával, a következő formátumokat támogatva:
|
Felhasználóazonosító utótagjának eltávolítása Active Directory UPN-hez |
Eltávolítja az Active Directory tartományt a felhasználói főnévből (UPN), ha be van jelölve. |
EB-profil |
Adja meg, hogy a felhasználók hogyan férhetnek hozzá a Webex webhelyhez. Válassza az SP Kezdeményezett lehetőséget, ha a felhasználók a Webex találkozóhelyén kezdenek és hitelesítés céljából átirányításra kerülnek a vállalati IdP rendszerbe. Válassza az IdP Initiated (IdP kezdeményezve) lehetőséget, ha a felhasználók a vállalati IAM-rendszeren keresztül férnek hozzá a Webex webhelyhez. |
SSO hitelesítés jelenlévők számára |
Ez a funkció további szintű elszámoltathatóságot biztosít a SAML állítás felhasználói hitelesítéséhez a belső résztvevők számára a Webex találkozók, a Webex képzés és a Webex események használatával. Ha engedélyezve van, ez a funkció felülírja a Webex Meetings „Belső felhasználói címke megjelenítése a résztvevők listáján” funkcióját. |
Aláírás Algorithm AuthnRequest-hez |
A fokozott biztonság érdekében mostantól létrehozhat SHA-1, SHA-256 vagy SHA-512 aláírt tanúsítványokat. |
Egyszeri kijelentkezés (opcionális) |
Jelölje be, ha kijelentkezés szükséges, és állítsa be a kijelentkezés URL-jét. Az IdP által kezdeményezett egyszeri kijelentkezés nem támogatott. |
Webex SAML kibocsátó (SP ID) |
Az URI a Webex Messenger szolgáltatást SP-ként azonosítja. A konfigurációnak meg kell felelnie az ügyfél-azonosítás hozzáférés-kezelő rendszer beállításainak. Ajánlott elnevezési konvenciók: Webex értekezletek esetén adja meg a Webex értekezletek webhely URL-címét. A Webex Messenger szolgáltatáshoz használja a "client-domain-name" formátumot (például: |
SAML metaadat Webex konfigurációs fájl exportálható |
Exportálhat néhány metaadatot, amelyeket a jövőben importálhat. Az exportált metaadatmezők a következőket tartalmazzák:
|
Lejárati tanúsítványok megújítása
Mielőtt elkezdené
Ez a funkció csak azon rendszergazdák számára elérhető, akik EB-t konfiguráltak a Webex-adminisztrációban, és akik még nem kezelik a Control Hub webhelyeit.
Javasoljuk, hogy 2022 novembere előtt frissítse a tanúsítványt az identitásszolgáltatóra (IdP). Ha a tanúsítvány lejár, előfordulhat, hogy a felhasználók nem tudnak sikeresen bejelentkezni.
1 |
Jelentkezzen be a Webex-adminisztrációba, és válassza a .
|
2 |
Görgessen le a .Megjelenik a lejárat és az új tanúsítvány részletei (sorozatszám, lejárati dátum, kulcsfontosságú adatok, állapot és művelet). A jelenleg használt tanúsítvány aktívként van megjelölve. |
3 |
Lépjen az új tanúsítványra, és kattintson a Tanúsítvány exportálása lehetőségre. A képernyő alján található Metaadatok letöltheti a metaadatokat az új tanúsítvánnyal.Az új tanúsítványfájl egy év múlva lejár. A rendszergazdáknak figyelniük kell a riasztásokra. |
4 |
Töltse fel az új tanúsítványfájlt az identitásszolgáltatóhoz (IdP). |
5 |
Az új tanúsítványhoz válassza az Aktív választógombot. |
6 |
Kattintson a lehetőségre.Az új tanúsítvány most már aktív. |
7 |
Tesztelje az új tanúsítványt. |
Gyakran ismételt kérdések a tanúsítványok frissítésekor
K. Minden rendszergazdát érint ez a funkció?
A. Nem, csak azok a rendszergazdák érintettek, akik konfigurálták az SSO-t a Webex-adminisztrációban.
K. Mi történik, ha a rendszergazda a határidő előtt nem frissíti a tanúsítványt?
A. A tanúsítvány lejár, és előfordulhat, hogy a felhasználók nem tudnak sikeresen bejelentkezni a Webexbe. Javasoljuk, hogy 2023 októbere előtt frissítse a tanúsítványt.
Ha a tanúsítvány lejár, akkor is bejelentkezhet a Site Administrationbe, hogy frissítse és aktiválja az új tanúsítványt a megfelelő identitásszolgáltatóhoz. Ha a tanúsítvány frissítése során bármilyen problémával szembesül, vegye fel a kapcsolatot a Webex ügyfélszolgálatával.
K. Meddig érvényes egy új tanúsítvány?
A. Az új tanúsítvány körülbelül egy évig érvényes. A Webex műveleti csapata új tanúsítványt generál két hónappal a meglévő tanúsítvány lejárta előtt. Ez időt biztosít a tanúsítvány határidő előtti tervezésére és frissítésére.