Single Sign On

Webex SSO utilizza un identificativo univoco per fornire alle persone della tua organizzazione l'accesso a tutte le applicazioni aziendali. Gli amministratori possono utilizzare Amministrazione Webex per configurare SSO per le applicazioni Webex .


 

Single Sign-On è una funzione opzionale che deve essere predisposta per il sito. Contattare il supporto Cisco per ulteriori informazioni.

Configurazione di SSO

Utilizzare la procedura seguente per configurare SSO e SAML 2.0.

Operazioni preliminari

Ottenere e impostare i seguenti requisiti.

  • Un provider di identità (IdP) conforme a SAML 2.0 o WS Federate 1.0 standard, ad esempio CA SiteMinder, ADFS e Ping Identity.


     

    SAML 1.1 e WS Federate 1.0 sono obsoleti e non più supportati con Cisco Webex.

  • Un certificato a chiave pubblica X.509 aziendale di un'autorità di certificazione attendibile, come VeriSign e Thawte.

  • Un IdP configurato per fornire asserzioni SAML con le informazioni account utente e gli ID sistema SAML .

  • Un file XML IdP.

  • Un URL per il servizio IAM aziendale.

1

Accedere a Webex Administration e andare a Configurazione > Impostazioni sito comuni > Configurazione SSO .

2

Dall'elenco a discesa Protocollo federazione, selezionare SAML 2.0.

Se esiste già una configurazione, alcuni campi potrebbero già contenere valori.

3

Selezionare il collegamento Gestione certificati sito.

4

Nella finestra Gestione certificati sito, selezionare Sfoglia, quindi passare alla posizione del file CER del certificato X.509.

5

Selezionare il file CER, quindi selezionare OK.

6

Selezionare Operazione completata.

7

Inserire le informazioni richieste nella pagina Configurazione SSO e selezionare le opzioni che si desidera abilitare.

8

Selezionare Aggiorna.

Pagina di configurazione SSO

La tabella seguente elenca e descrive i campi e le opzioni della pagina Configurazione SSO.


 

Le informazioni utilizzate durante la configurazione devono essere esatte. Se occorrono ulteriori chiarimenti sulle informazioni richieste per la configurazione SSO del sito, contattare il provider identità.

Tabella 1. Campi e opzioni della pagina Configurazione SSO

Campo od opzione

Descrizione

AuthnContextClassRef

Istruzione SAML che descrive l'autenticazione presso l'IdP. Deve corrispondere alla configurazione IAM. Esempi ADFS: urn:federation:authentication:windows o urn:oasis:names:tc:SAML:2.0:ac:classes:PasswordProtectedTransport Ping esempio: urn:oasis:names:tc:SAML:2.0:ac:classes:unspecified


 

Per utilizzare più di un valore AuthnContextClassRef, aggiungere un ";". Ad esempio: urn:federation:authentication:windows;urn:oasis:names:tc:SAML:2.0:ac:classes:PasswordProtectedTransport

Creazione automatica account (opzionale)

Selezionare questa opzione per creare un account utente. I campi UID, e-mail e nome e cognome devono essere presenti asserzione.

Aggiornamento automatico account (opzionale)

È possibile aggiornare gli account Webex specificando un attributo updateTimeStamp in t Quando vengono apportate modifiche nel IdP, il nuovo timestamp viene inviato all'account del sito Webex, w con qualsiasi attributo inviato nell'asserzione SAML .

URL errore SSO cliente (opzionale)

In caso di errore, esegue il reindirizzamento a questo URL con il codice di errore aggiunto all'URL.

URL di accesso al servizio SSO cliente

URL per i servizi Single Sign-On aziendali. Gli utenti solitamente accedono con questo URL. Situato nel file XML IdP (esempio: <AssertionConsumerService Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST" Location=" https://adfs20-fed-srv.adfs.webexeagle.com/adfs/ls/ " index="0" isDefault="true" />)

URL pagina di destinazione Webex predefinita (opzionale)

In seguito all'autenticazione, visualizza una pagina di destinazione assegnata solo per l'applicazione Web.

Importa metadati SAML (collegamento)

Fare clic per aprire la finestra di dialogo Configurazione SSO Web federata - Metadati SAML. I campi dei metadati importati includono quanto segue:

  • Destinazione con richiesta di autorizzazione firmata

  • Emittente per SAML (IdP ID)

  • URL di accesso al servizio SSO cliente

Emittente per SAML (IdP ID)

Un URI identifica in modo univoco l'IdP. La configurazione deve corrispondere all'impostazione nel sistema IAM del cliente. Situato nel file XML IdP (esempio: entityID=" http://adfs20-fed-srv.adfs.webexeagle.com/adfs/services/trust")

Formato NameID

Deve corrispondere alla configurazione IdP, con i seguenti formati supportati:

  • Non specificato

  • Indirizzo e-mail

  • Nome oggetto X509

  • ID entità

  • ID permanente

Rimuovi suffisso del dominio UID per UPN Active Directory

Rimuove il dominio Active Directory dall'UPN (User Principal Name), se selezionato.

Profilo SSO

Specificare la modalità di accesso degli utenti al sito Webex. Selezionare Avviato da SP se gli utenti iniziano dal sito per riunione Webex e vengono reindirizzati al sistema IdP aziendale per l'autenticazione. Selezionare Avviato IdP se gli utenti accedono al sito Webex attraverso il sistema IAM aziendale.

Autenticazione SSO per i partecipanti

Questa funzione fornisce ulteriori livelli di responsabilità per l'autenticazione utente con asserzione SAML per i partecipanti interni che utilizzano Webex Meetings, Webex Training e Webex Events. Quando abilitata, questa funzione sostituisce la funzione "Visualizza tag utente interno nell'elenco partecipanti" di Webex Meetings .

Algoritmo di firma per AuthnRequest

Per una maggiore sicurezza, ora è possibile generare certificati firmati SHA-1, SHA-256 o SHA-512.

Disconnessione singola (opzionale)

Selezionare questa opzione per richiedere una disconnessione e impostare l'URL di disconnessione.


 

La singola disconnessione avviata da IdP non è supportata.

Autorità di certificazione SAML Webex (ID SP)

L' URI identifica il servizio Webex Messenger come SP. La configurazione deve corrispondere alle impostazioni nel sistema di gestione delle identità e degli accessi (IAM) del cliente. Convenzioni di denominazione consigliate: Per Webex Meetings , immettere l' URL del sito Webex Meetings . Per il servizio Webex Messenger , utilizzare il formato "nome dominio-client" (esempio: IM-Client-ADFS-WebexEagle-Com).

È possibile esportare un file di configurazione Webex dei metadati SAML

È possibile esportare alcuni metadati, che potranno poi essere importati in un secondo tempo. I campi dei metadati esportati includono quanto segue:

  • Destinazione con richiesta di autorizzazione firmata

  • Emittente per SAML (IdP ID)

  • URL di accesso al servizio SSO cliente

Rinnova i certificati in scadenza

Operazioni preliminari

Questa funzione è solo per gli amministratori che hanno SSO configurato in Webex Administration e che non gestiscono ancora i propri siti in Control Hub.


 

Si consiglia di aggiornare il certificato per il provider di identità (IdP) prima di novembre 2022. Se il certificato scade, gli utenti potrebbero non essere in grado di accedere correttamente.

1

Accedere a Webex Administration e andare a Configurazione > Impostazioni sito comuni > Configurazione SSO .

2

Scorri verso il basso fino a Gestione certificati SP sito .

Vengono visualizzati i dettagli della scadenza e del nuovo certificato (numero di serie, data di scadenza, dettagli chiave, stato e azione). Il certificato attualmente in uso è contrassegnato come attivo.

3

Andare al nuovo certificato e fare clic Certificazione esportazione .

È anche possibile fare clic Esporta metadati nella parte inferiore della schermata per scaricare i metadati con il nuovo certificato.


 

Il nuovo file del certificato scadrà tra un anno. Gli amministratori dovranno prestare attenzione alle notifiche di avviso.

4

Caricare il nuovo file del certificato sul provider di identità (IdP).

5

Selezionare il Attivo pulsante di opzione il nuovo certificato.

6

Fare clic su Aggiornamento .

Il nuovo certificato è ora attivo.

7

Verificare il nuovo certificato.

Domande frequenti durante l'aggiornamento dei certificati

D. Tutti gli amministratori sono interessati da questa funzione?

R. No, solo gli amministratori che hanno configurato SSO in Webex Administration sono interessati.

D. Cosa accade se l'amministratore non aggiorna il certificato prima della data di scadenza?

R. Il certificato scadrà e gli utenti potrebbero non essere in grado di accedere a Webex correttamente. Si consiglia di aggiornare il certificato prima di ottobre 2023.

Se il certificato scade, è ancora possibile accedere ad Amministrazione sito per aggiornare e attivare il nuovo certificato per il provider di identità corrispondente. Se si riscontrano problemi durante l'aggiornamento del certificato, contattare il team di supporto Webex .

D. Quanto tempo è valido per un nuovo certificato?

R. Il nuovo certificato è valido per circa un anno. Il team operativo Webex genera un nuovo certificato due mesi prima della scadenza del certificato esistente. Ciò consente all'utente di pianificare e aggiornare il certificato prima della data di scadenza.