Egyszeri bejelentkezés konfigurálása a Cisco webex webhelyhez

A webhely rendszergazdáinak lehetőségük van arra, hogy egyetlen bejelentkezéssel (SSO) állítsák be szervezetüket. Az egyszeri bejelentkezés lehetővé teszi az emberek számára, hogy egy hitelesítő adatkészletet használjanak több alkalmazásba való bejelentkezéshez.

Egyszeri bejelentkezés

A Webex SSO egy egyedi azonosítót használ, hogy a szervezetben lévő személyek hozzáférjenek az összes vállalati alkalmazáshoz. A rendszergazdák a Webex Site Administration segítségével konfigurálhatják a Cisco Webex alkalmazások egyszeri bejelentkezését.

  

Az egyszeri bejelentkezés egy opcionális funkció, amelyet ki kell épni a webhelyhez. További információért forduljon az ügyfél sikerkezelőhöz.

SSO konfigurálása

Az SSO és a SAML 2.0 konfigurálásához az alábbi eljárással konfigurálhatja.

Mielőtt elkezdené

Szerezze be és állítsa be a következő követelményeket.

  • Szabványos SAML 2.0 vagy WS Federate 1.0-kompatibilis Identity and Access Management (IAM) rendszer, például CA SiteMinder, ADFS és Ping Identity.

  • Vállalati X.509 nyilvános kulcsú tanúsítvány megbízható hitelesítésszolgáltatótól, például VeriSign és Thawte.

  • Olyan IAM, amely úgy van konfigurálva, hogy SAML-állításokat biztosítson a felhasználói fiók adataival és AZ SAML rendszer azonosítóival.

  • IdP XML-fájl.

  • A vállalati IAM-szolgáltatás URL-címe.

    1Jelentkezzen be a Webex site administration webhelyfelügyeletbe, és lépjen a Configuration > Common Site Settings > SSO Configurationelemre.
    2Az Összevonási protokoll legördülő listájában válassza a SAML 2.0lehetőséget.

    Ha van meglévő konfiguráció, előfordulhat, hogy egyes mezők már ki vannak töltve.

    3Válassza a Webhelytanúsítvány-kezelő hivatkozást.
    4A Webhelytanúsítvány-kezelő ablakban válassza aTallózáslehetőséget, majd keresse meg az X.509 tanúsítvány CER-fájljának helyét.
    5Jelölje ki a CER fájlt, majd válassza a OKlehetőséget.
    6Válassza a Bezáráslehetőséget.
    7Adja meg a szükséges adatokat az egyszeri bejelentkezés konfigurációja lapon, és adja meg az engedélyezni kívánt beállításokat.
    8Nyomja meg a Frissítés gombot.

    Egyszeri bejelentkezés konfigurációs lapja

    Az alábbi táblázat felsorolja és ismerteti az egyszeri bejelentkezés konfigurációja lapon található mezőket és beállításokat.

      

    A konfiguráció során használt információknak pontosnak kell lenniük. Ha további pontosításra van szüksége a webhely egyszeri bejelentkezésének konfigurálásához szükséges információkkal kapcsolatban, forduljon a személyazonosság-szolgáltatóhoz.

    1. táblázat SSO konfigurációs oldalmezői és beállításai

    Mező vagy opció

    Leírás

    Egyszeri bejelentkezés profilja

    Adja meg, hogy a felhasználók hogyan férnek hozzá a Webex webhelyhez. Válassza az SP Initiated lehetőséget, ha a felhasználók a Webex-értekezlet webhelyén indulnak, és a vállalati idP-rendszerbe irányítják át hitelesítés céljából. Válassza az IdP Initiate lehetőséget, ha a felhasználók a vállalati IAM-rendszeren keresztül férnek hozzá a Webex webhelyhez.

    SAML-metaadatok importálása (hivatkozás)

    Ide kattintva megnyithatja a Federated Web SSO Configuration - SAML Metadata párbeszédpanelt. Az importált metaadatmezők a következőket tartalmazzák:

    • AuthnRequestSigned Destination

    • Saml kibocsátója (IdP-azonosító)

    • Ügyfél-egyszeri bejelentkezés bejelentkezési URL-címe

    Webex SAML kibocsátó (SP-azonosító)

    Az URI a Cisco Webex Messenger szolgáltatást SP-ként azonosítja. A konfigurációnak meg kell egyeznie az ügyfél identity Access Management rendszerének beállításaival. Ajánlott elnevezési konvenciók: Webex-értekezletek esetében adja meg a Webex-értekezletek webhely URL-címét. A Webex Messenger szolgáltatáshoz használja az "ügyfél-tartománynév" formátumot (például: IM-Client-ADFS-WebexEagle-com).

    Saml kibocsátója (IdP-azonosító)

    Az URI egyedileg azonosítja az azonosítót. A konfigurációnak meg kell egyeznie az ügyfél-IAM beállításával. Az IdP XML-fájlban található (például: entityID=" http://adfs20-fed-srv.adfs.webexeagle.com/adfs/services/trust")

    Ügyfél-egyszeri bejelentkezés bejelentkezési URL-címe

    A vállalat egyszeri bejelentkezési szolgáltatásainak URL-címe. A felhasználók általában ezzel az URL-címmel jelentkezzenek be. Az IdP XML-fájlban található (például: <AssertionConsumerService Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST" Location=" https://adfs20-fed-srv.adfs.webexeagle.com/adfs/ls/ " index="0" isDefault="true">)

    Exportálhat SAML metaadatok Webex konfigurációs fájlt

    Exportálhat néhány metaadatot, amelyek a jövőben importálhatók. Az exportált metaadatmezők a következőket tartalmazzák:

    • AuthnRequestSigned Destination

    • Saml kibocsátója (IdP-azonosító)

    • Ügyfél SO Szolgáltatás bejelentkezési URL-címe

    NameID formátum

    Meg kell egyeznie az IAM-konfigurációval, és a következő formátumok támogatottak:

    • Nincs megadva

    • E-mail-cím

    • Az X509-tulajdonos neve

    • Entitásazonosító

    • Állandó azonosító

    AuthnContextClassRef

    Az IDP hitelesítését leíró SAML-utasítás. Ennek meg kell egyeznie az IAM-konfigurációval. ADFS példák: urn:federation:authentication:windows or urn:oasis:names:tc:SAML:2.0:ac:classes:PasswordProtectedTransport Ping példa: urn:oasis:names:tc:SAML:2.0:ac:classes:meghatározatlan megjegyzés: Egynél több AuthnContextClassRef érték használatához adjon hozzá egy ";"-t. Például: urna:federation:authentication:windows;urn:oasis:names:tc:SAML:2.0:ac:classes:PasswordProtectedTransport

    Alapértelmezett Webex céloldal URL -je (nem kötelező)

    Hitelesítéskor csak a webalkalmazáshoz rendelt céloldal jelenik meg.

    Vevői egyszeri bejelentkezés hiba URL-címe (nem kötelező)

    Ha hiba történik, átirányítja erre az URL-címre az URL-címhez csatolt hibakóddal.

    Egyetlen kijelentkezés (opcionális)

    Jelölje be, ha kijelentkezést szeretne, és állítsa be a kijelentkezés URL-címét.

      

    Az IdP által kezdeményezett Egyetlen kijelentkezés nem támogatott.

    Aláírás algoritmus AuthnRequest-hez

    A fokozott biztonság érdekében mostantól SHA-1, SHA-256 vagy SHA-512 aláírt tanúsítványokat hozhat létre.

    SSO hitelesítés jelenlévők számára

    Ez a funkció további szintű elszámoltathatóságot biztosít az SAML-állítás felhasználói hitelesítéséhez a Webex Meetings, a Webex Training és a Webex Events használatával rendelkező belső résztvevők számára. Amennyiben engedélyezi, a funkció felülírja a Webex Meetings „Belső felhasználói címke megjelenítése a résztvevők listájában” funkcióját.

    Automatikus fiók létrehozása (nem kötelező)

    Jelölje be a felhasználói fiók létrehozásához. Az UID, e-mail, valamint a vezeték- és keresztnév mezőknek jelen kell lenniük az SAML-állításban.

    Automatikus fiókfrissítés (nem kötelező)

    A Webex-fiókok frissíthetők egy updateTimeStamp attribútum jelenlétével az SAML-állításban. Amikor módosításokat végeznek az IAM-ben, az új időbélyeget elküldi a Webex webhelynek, amely frissíti a fiókot az SAML-állításban küldött attribútumokkal.

    Felhasználóazonosító utótagjának eltávolítása Active Directory UPN-hez

    Ha be van jelölve, eltávolítja az Active Directory tartományt a felhasználónévnévből (UPN).

    Hasznos volt ez a cikk?