Egyszeri bejelentkezés

A Webex SSO egyetlen egyedi azonosítót használ annak érdekében, hogy a szervezet tagjai hozzáférjenek az összes vállalati alkalmazáshoz. A rendszergazdák a Webex Administration segítségével konfigurálhatják az SSO -t a Webex alkalmazásokhoz.


 

Az egyszeri bejelentkezés egy opcionális funkció, amelyet be kell építeni a webhelyére. További információért forduljon a Cisco-támogatás .

SSO konfigurálása

Az SSO és az SAML 2.0 konfigurálásához kövesse az alábbi eljárást.

Mielőtt elkezdené

Szerezze be és állítsa be a következő követelményeket.

  • Szabványos SAML 2.0 vagy WS Federate 1.0 kompatibilis Identity Provider (IdP), például CA SiteMinder, ADFS és Ping Identity.


     

    Az SAML 1.1 és a WS Federate 1.0 elavult, és a Cisco Webex már nem támogatja.

  • Vállalati X.509 nyilvános kulcsú tanúsítvány egy megbízható Certificate Authority, például a VeriSigntől és a Thawte-től.

  • Egy IdP, amely úgy van beállítva, hogy SAML érvényesítéseket biztosítson a felhasználói fiók információival és az SAML rendszerazonosítókkal.

  • Egy IdP XML-fájl.

  • A vállalati IAM-szolgáltatás URL -címe.

1

Jelentkezzen be a Webex Administrationbe, és menjen a következőre: Konfiguráció > Általános webhelybeállítások > SSO konfiguráció .

2

A következőből: Szövetségi protokoll legördülő lista válassza a lehetőséget SAML 2.0 .

Ha létezik már meglévő konfiguráció, előfordulhat, hogy egyes mezők már ki vannak töltve.

3

Válassza ki a Helyszíni tanúsítványkezelő hivatkozásra.

4

A Helyszíni tanúsítványkezelő ablakban válassza ki Tallózás , majd navigáljon az X.509 tanúsítvány CER-fájljának helyére.

5

Válassza ki a CER fájlt, majd válassza a lehetőséget OK .

6

Válassza ki Bezárás .

7

Adja meg a szükséges információkat a SSO konfiguráció oldalon, és válassza ki az engedélyezni kívánt beállításokat.

8

Nyomja meg a Frissítés gombot.

SSO konfigurációs oldal

Az alábbi táblázat felsorolja és leírja a mezőket és opciókat SSO konfiguráció oldalon.


 

A konfiguráció során használt információknak pontosnak kell lenniük. Ha további tisztázásra van szüksége az SSO webhelyen történő konfigurálásához szükséges információkkal kapcsolatban, forduljon az identitásszolgáltató.

1. táblázat SSO konfigurációs oldal mezői és beállításai

Mező vagy Opció

Leírás

AuthnContextClassRef

Az IdP-nél történő hitelesítést leíró SAML utasítás. Ennek meg kell egyeznie az IAM konfigurációval. ADFS-példák: urn:federation:authentication:windows vagy urn:oasis:names:tc:SAML:2.0:ac:classes:PasswordProtectedTransport Ping példa: urn:oasis:names:tc:SAML:2.0:ac:classes:unspecified


 

Ha egynél több AuthnContextClassRef értéket szeretne használni, adjon hozzá egy „;” karaktert.Például: urn:federation:authentication:windows;urn:oasis:names:tc:SAML:2.0:ac:classes:PasswordProtectedTransport

Automatikus fióklétrehozás (nem kötelező)

Válassza ki a felhasználói fiók létrehozásához. Az UID, az e-mail, valamint a keresztnév és a vezetéknév mezőknek jelen kell lenniük az állításnak.

Automatikus fiókfrissítés (nem kötelező)

A Webex -fiókok frissíthetők egy updateTimeStamp attribútum jelenlétében a következőben: t Amikor az IdP-ben módosításokat hajtanak végre, az új időbélyeg elküldésre kerül a Webex-webhely, w fiók bármely SAML -igénylésben küldött attribútummal.

Ügyfél SSO hiba URL -címe (nem kötelező)

Ha hiba történik, a rendszer erre az URL -címre irányít át az URL -hez hozzáfűzött hibakód .

Ügyfél SSO szolgáltatás bejelentkezési URL -címe

A vállalat egyszeri bejelentkezés szolgáltatásainak URL -címe. A felhasználók általában ezzel az URL-címmel jelentkeznek be . Az IdP XML-fájl található (példa: <AssertionConsumerService Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST" Location=" https://adfs20-fed-srv.adfs.webexeagle.com/adfs/ls/ " index="0" isDefault="true" />)

Alapértelmezett Webex céloldal URL -címe (nem kötelező)

Hitelesítéskor csak a webalkalmazás rendelt céloldalt jeleníti meg.

SAML metaadatok importálása (hivatkozás)

Kattintson ide a megnyitásához Összevont web SSO -konfiguráció – SAML -metaadatok párbeszédpanel. Az importált metaadat mezők a következőket tartalmazzák:

  • AuthnRequestSigned rendeltetési hely

  • SAML -kibocsátó (IdP- azonosító)

  • Ügyfél SSO szolgáltatás bejelentkezési URL -címe

SAML -kibocsátó (IdP- azonosító)

Az URI egyedileg azonosítja az IdP-t. A konfigurációnak meg kell egyeznie az Ügyfél IAM beállításával. Az IdP XML-fájl található (példa: entityID=" http://adfs20-fed-srv.adfs.webexeagle.com/adfs/services/trust")

Névazonosító formátum

Meg kell egyeznie az IdP-konfigurációval, a következő támogatott formátumokkal:

  • Nincs megadva

  • E-mail-cím

  • Az X509-tulajdonos neve

  • Entitásazonosító

  • Állandó azonosító

Felhasználóazonosító utótagjának eltávolítása Active Directory UPN-hez

Kiválasztás esetén eltávolítja az Active Directory tartományt az egyszerű felhasználónévből (UPN).

SSO profil

Adja meg, hogy a felhasználók hogyan érjék el a Webex-webhely. Válassza ki SP kezdeményezve ha a felhasználók a Webex-értekezlet helyszínéről indulnak, és átirányításra kerülnek a vállalati IdP-rendszerre hitelesítés céljából. Válassza ki IdP kezdeményezve ha a felhasználók a vállalati IAM rendszeren keresztül érik el a Webex-webhely .

SSO hitelesítés jelenlévők számára

Ez a funkció további szintű elszámoltathatóságot biztosít az SAML érvényesítési felhasználói hitelesítéssel kapcsolatban a belső résztvevők számára a Webex Meetings, Webex Training és Webex Events segítségével. Amennyiben engedélyezi, a funkció felülírja a Webex Meetings „Belső felhasználói címke megjelenítése a résztvevők listájában” funkcióját.

Aláírás algoritmus AuthnRequest-hez

A fokozott biztonság érdekében mostantól létrehozhat SHA-1, SHA-256 vagy SHA-512 aláírt tanúsítványokat.

Egyszeri kijelentkezés (nem kötelező)

Jelölje be, ha kijelentkezést szeretne igényelni, és állítsa be a kijelentkezési URL-címet .


 

Az IdP által kezdeményezett egyszeri kijelentkezés nem támogatott.

Webex SAML -kibocsátó (SP azonosító)

Az URI a Webex Messenger szolgáltatást SP-ként azonosítja. A konfigurációnak meg kell egyeznie az ügyfél Identity Access Management rendszerének beállításaival. Javasolt elnevezési konvenciók: A Webex Meetings esetén adja meg a Webex Meetings webhely URL-címét. A Webex Messenger szolgáltatáshoz az „ügyfél-tartománynév” formátumot használja (például: IM-Client-ADFS-WebexEagle-Com).

Exportálhat SAML -metaadatokat tartalmazó Webex konfigurációs fájl

Exportálhat bizonyos metaadatokat, amelyeket a jövőben importálni lehet. Az exportált metaadatmezők a következőket tartalmazzák:

  • AuthnRequestSigned rendeltetési hely

  • SAML -kibocsátó (IdP- azonosító)

  • Ügyfélszolgálati bejelentkezési URL -címe

Lejáró tanúsítványok megújítása

Mielőtt elkezdené

Ez a funkció csak azoknak a rendszergazdáknak szól, akiknek SSO konfigurálva van a Webex Administrationben, és akik még nem kezelik a webhelyeiket a Control Hubban.


 

Javasoljuk, hogy 2022 novembere előtt frissítse az Identity Provider (IdP) tanúsítványt. Ha a tanúsítvány lejár, előfordulhat, hogy a felhasználók nem tudnak sikeresen bejelentkezni.

1

Jelentkezzen be a Webex Administrationbe, és menjen a következőre: Konfiguráció > Általános webhelybeállítások > SSO konfiguráció .

2

Görgessen le a lehetőséghez Site SP tanúsítványkezelő .

Megjelennek a lejáró és az új tanúsítvány adatai (termékszám, lejárati dátum, kulcsadatok, állapot és művelet). A jelenleg használatban lévő tanúsítvány aktívként van megjelölve.

3

Lépjen az új tanúsítványhoz, és kattintson a gombra Tanúsítvány exportálása .

Arra is kattinthat Metaadatok exportálása lehetőségre a képernyő alján a metaadatok letöltéséhez az új tanúsítvánnyal.


 

Az új tanúsítványfájl egy éven belül lejár. A rendszergazdáknak figyelniük kell minden riasztási értesítésre.

4

Töltse fel az új tanúsítványfájlt az Identity Provider (IdP) rendszerébe.

5

Válassza ki a Aktív választógombot az új tanúsítványhoz.

6

Kattintson Frissítés lehetőségre .

Az új tanúsítvány aktív.

7

Tesztelje az új tanúsítványt.

Gyakran ismételt kérdések a tanúsítványok frissítésekor

K. Minden rendszergazdát érint ez a funkció?

V. Nem, csak azok a rendszergazdák érintettek, akik beállították az SSO -t a Webex Administrationben.

K. Mi történik, ha a rendszergazda nem frissíti a tanúsítványt a határidő előtt?

V. A tanúsítvány lejár, és előfordulhat, hogy a felhasználói nem tudnak sikeresen bejelentkezni a Webex . Javasoljuk, hogy 2023 októbere előtt frissítse a tanúsítványt.

Ha a tanúsítvány lejár, akkor is bejelentkezhet a Webes adminisztráció , hogy frissítse és aktiválja az új tanúsítványt a megfelelő identitásszolgáltatónál. Ha bármilyen problémába ütközik a tanúsítvány frissítése során, forduljon a Webex támogatási csapatához.

K. Meddig érvényes egy új tanúsítvány?

V. Az új tanúsítvány körülbelül egy évig érvényes. A Webex műveleti csapata két hónappal a meglévő tanúsítvány lejárta előtt új tanúsítványt hoz létre. Ez időt biztosít a tanúsítvány megtervezésére és frissítésére a határidő előtt.