Gli amministratori dei siti possono impostare la propria organizzazione con il Single Sign-On (SSO). SSO consente alle persone di utilizzare una serie di credenziali per accedere a più applicazioni.
Single Sign On
Webex Il Single Sign-On utilizza un identificativo univoco per concedere agli utenti della propria organizzazione l'accesso a tutte le applicazioni aziendali. Gli amministratori possono utilizzare Amministrazione sito Webex per configurare SSO per le applicazioni Cisco WebEx.
Single Sign-On è una funzione opzionale che deve essere predisposta per il sito. Contattare il Customer Success Manager per informazioni. |
Configurazione di SSO
Utilizzare la procedura seguente per configurare SSO e SAML 2.0.
Prima di iniziare
Ottenere e impostare i seguenti requisiti.
-
Un sistema di gestione delle identità e degli accessi (IAM) conforme SAML 2.0 o WS Federate 1.0, come CA SiteMinder, ADFS e Ping Identity.
-
Un certificato a chiave pubblica X.509 aziendale di un'autorità di certificazione attendibile, come VeriSign e Thawte.
-
Un sistema IAM configurato per fornire asserzioni SAML con informazioni dell'account utente e ID di sistema SAML.
-
Un file XML IdP.
-
Un URL per il servizio IAM aziendale.
1 |
Accedere a Webex Amministrazione sito e andare a . |
2 |
Dall'elenco a discesa Protocollo federazione, selezionare SAML 2.0. Se esiste già una configurazione, alcuni campi potrebbero già contenere valori. |
3 |
Selezionare il collegamento Gestione certificati sito. |
4 |
Nella finestra Gestione certificati sito, selezionare Sfoglia, quindi passare alla posizione del file CER del certificato X.509. |
5 |
Selezionare il file CER, quindi selezionare OK. |
6 |
Selezionare Operazione completata. |
7 |
Inserire le informazioni richieste nella pagina Configurazione SSO e selezionare le opzioni che si desidera abilitare. |
8 |
Selezionare Aggiorna. |
Pagina di configurazione SSO
La tabella seguente elenca e descrive i campi e le opzioni della pagina Configurazione SSO.
Le informazioni utilizzate durante la configurazione devono essere esatte. Se occorrono ulteriori chiarimenti sulle informazioni richieste per la configurazione SSO del sito, contattare il provider identità. |
Campo od opzione |
Descrizione |
||
---|---|---|---|
Profilo SSO |
Specificare la modalità di accesso degli utenti al sito Webex. Selezionare Avviato da SP se gli utenti iniziano dal sito per riunioni Webex e vengono reindirizzati al sistema IdP aziendale per l'autenticazione. Selezionare Avviato da IdP se gli utenti accedono al sito Webex attraverso il sistema IAM aziendale. |
||
Importa metadati SAML (collegamento) |
Fare clic per aprire la finestra di dialogo Configurazione SSO Web federata - Metadati SAML. I campi dei metadati importati includono quanto segue:
|
||
Autorità di certificazione SAML Webex (ID SP) |
L'URI identifica il servizio Cisco WebEx Messenger come SP. La configurazione deve corrispondere alle impostazioni nel sistema di gestione delle identità e degli accessi (IAM) del cliente. Convenzioni di denominazione consigliate: Per Webex Meetings, inserire l'URL del sito Webex Meetings. Per il servizio Webex Messenger, utilizzare il formato "client-dominio-nome" (esempio: IM-Client-ADFS-WebexEagle-Com). |
||
Emittente per SAML (IdP ID) |
Un URI identifica in modo univoco l'IdP. La configurazione deve corrispondere all'impostazione nel sistema IAM del cliente. Situato nel file XML IdP (esempio: entityID=" http://adfs20-fed-srv.adfs.webexeagle.com/adfs/services/trust") |
||
URL di accesso al servizio SSO cliente |
URL per i servizi Single Sign-On aziendali. Gli utenti solitamente accedono con questo URL. Situato nel file XML IdP (esempio: <AssertionConsumerService Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST" Location=" https://adfs20-fed-srv.adfs.webexeagle.com/adfs/ls/ " index="0" isDefault="true" />) |
||
È possibile esportare un file di configurazione Webex dei metadati SAML |
È possibile esportare alcuni metadati, che potranno poi essere importati in un secondo tempo. I campi dei metadati esportati includono quanto segue:
|
||
Formato NameID |
Deve corrispondere alla configurazione IAM, con i seguenti formati supportati:
|
||
AuthnContextClassRef |
Istruzione SAML che descrive l'autenticazione presso l'IdP. Deve corrispondere alla configurazione IAM. Esempi ADFS: urn:federation:authentication:windows or urn:oasis:names:tc:SAML:2.0:ac:classes:PasswordProtectedTransport Esempio di ping: urn:oasis:names:tc:SAML:2.0:ac:classes:unspecified Nota: Per utilizzare più di un valore AuthnContextClassRef, aggiungere un ";". Ad esempio: urn:federation:authentication:windows;urn:oasis:names:tc:SAML:2.0:ac:classes:PasswordProtectedTransport |
||
URL pagina di destinazione Webex predefinita (opzionale) |
In seguito all'autenticazione, visualizza una pagina di destinazione assegnata solo per l'applicazione Web. |
||
URL errore SSO cliente (opzionale) |
In caso di errore, esegue il reindirizzamento a questo URL con il codice di errore aggiunto all'URL. |
||
Disconnessione singola (opzionale) |
Selezionare questa opzione per richiedere una disconnessione e impostare l'URL di disconnessione.
|
||
Algoritmo di firma per AuthnRequest |
Per una maggiore sicurezza, ora è possibile generare certificati firmati SHA-1, SHA-256 o SHA-512. |
||
Autenticazione SSO per i partecipanti |
Questa funzione offre un maggiore livello di affidabilità all'autenticazione utente basata su asserzione SAML per i partecipanti interni che utilizzano Webex Meetings, Webex Training e Webex Events. Se abilitata, questa funzione ha la priorità rispetto alla funzione "Visualizza tag utente interno nell'elenco dei partecipanti" di Webex Meetings. |
||
Creazione automatica account (opzionale) |
Selezionare questa opzione per creare un account utente. I campi di UID, e-mail e nome e cognome devono essere presenti nell'asserzione SAML. |
||
Aggiornamento automatico account (opzionale) |
Webex Gli account Webex possono essere aggiornati in presenza di un attributo updateTimeStamp nell'asserzione SAML. Quando vengono effettuate modifiche nel sistema IAM, la nuova indicazione di data e ora viene inviata al sito Webex, che aggiorna l'account con qualsiasi attributo inviato nell'asserzione SAML. |
||
Rimuovi suffisso del dominio UID per UPN Active Directory |
Rimuove il dominio Active Directory dall'UPN (User Principal Name), se selezionato. |