싱글 사인온

Webex SSO 는 하나의 고유한 식별자를 사용하여 조직의 사용자에게 모든 엔터프라이즈 응용프로그램에 대한 액세스 권한을 부여합니다. 관리자는 Webex 관리를 사용하여 Webex 응용프로그램에 대해 SSO 를 구성할 수 있습니다.


 

싱글 사인온은 반드시 사이트에 구축되어 있어야 하는 선택적인 기능입니다. 자세한 내용은 Cisco 지원 에 문의하십시오.

SSO 구성

다음 절차를 사용하여 SSO 및 SAML 2.0을 구성하십시오.

시작하기 전에

다음 요구 사항을 확인하고 설정하십시오.

  • CA SiteMinder, ADFS 및 Ping ID와 같은 표준 SAML 2.0 또는 WS Federate 1.0 호환 ID 공급자(IdP).


     

    SAML 1.1 및 WS Federate 1.0은 더 이상 사용되지 않으며 Cisco Webex 에서 더 이상 지원되지 않습니다.

  • VeriSign, Thawte 등 신뢰할 수 있는 인증 기관의 기업 X.509 공용 키 인증서.

  • SAML 어설션에 사용자 계정 정보 및 SAML 시스템 ID를 제공하도록 구성된 IdP.

  • IdP XML 파일.

  • 기업 IAM 서비스에 대한 URL.

1

Webex 관리에 로그인하고 구성 > 공통 사이트 설정 > SSO 구성 .

2

페더레이션 프로토콜 드롭다운 목록에서 SAML 2.0을 선택합니다.

기존의 구성이 있는 경우, 일부 필드는 미리 채워질 수도 있습니다.

3

사이트 인증서 관리자 링크를 선택합니다.

4

사이트 인증서 관리자 창에서 찾아보기를 선택한 후 X.509 인증서에 대한 CER 파일의 위치를 탐색합니다.

5

CER 파일을 선택한 후 확인을 선택합니다.

6

닫기를 선택합니다.

7

SSO 구성 페이지에서 필수 정보를 입력하고 활성화할 옵션을 선택합니다.

8

업데이트를 선택합니다.

SSO 구성 페이지

다음 표는 SSO 구성 페이지의 필드 및 옵션을 나열하고 설명합니다.


 

구성 중에 사용하는 정보는 반드시 정확해야 합니다. 사이트에 SSO를 구성하기 위해 필요한 정보에 대한 확신이 없는 경우, ID 제공자에게 문의하십시오.

표 1. SSO 구성 페이지 필드 및 옵션

필드 또는 옵션

설명

AuthnContextClassRef

IdP에서 인증을 설명하는 SAML 설명. 이는 IAM 구성과 일치해야 합니다. ADFS 예: urn:federation:authentication:windows 또는 urn:oasis:names:tc:SAML:2.0:ac:classes:PasswordProtectedTransport Ping 예: urn:oasis:names:tc:SAML:2.0:ac:classes:unspecified


 

한 개 이상의 AuthnContextClassRef 값을 사용하려면 ";" 기호를 추가하십시오. 예: urn:federation:authentication:windows;urn:oasis:names:tc:SAML:2.0:ac:classes:PasswordProtectedTransport

자동 계정 만들기 (선택 사항)

사용자 계정을 만들려면 선택합니다. UID, 이메일, 이름 및 성 필드에 어설션이 있어야 합니다.

자동 계정 업데이트 (선택 사항)

t에 updateTimeStamp 속성이 있는 경우 Webex 계정을 업데이트할 수 있습니다. SAML 에서 수정 사항이 적용되면 새 타임스탬프가 Webex 사이트 로 전송됩니다.

고객 SSO 오류 URL (선택 사항)

오류가 발생하면 URL에 오류 코드를 포함하여 이 URL로 리디렉트합니다.

고객 SSO 서비스 로그인 URL

기업의 싱글 사인온 서비스를 위한 URL. 일반적으로 사용자는 이 URL로 로그인합니다. IdP XML 파일에 위치합니다. (예: <AssertionConsumerService Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST" Location=" https://adfs20-fed-srv.adfs.webexeagle.com/adfs/ls/ " index="0" isDefault="true" />)

기본 Webex 대상 페이지 URL (선택 사항)

인증된 후에 웹 응용프로그램용으로만 지정된 대상 페이지를 표시합니다.

SAML 메타데이터 가져오기 (링크)

페더레이션된 웹 SSO 구성 - SAML 메타데이터 대화 상자를 열려면 클릭합니다. 가져오기된 메타데이터 필드에는 다음이 포함됩니다.

  • AuthnRequestSigned 대상

  • SAML (IdP ID) 발급자

  • 고객 SSO 서비스 로그인 URL

SAML (IdP ID) 발급자

URI는 IdP를 고유하게 식별합니다. 구성은 고객 IAM에 있는 설정과 일치해야 합니다. IdP XML 파일에 위치합니다. (예: entityID=" http://adfs20-fed-srv.adfs.webexeagle.com/adfs/services/trust")

NameID 형식

다음 형식이 지원되는 IdP 구성과 일치해야 합니다.

  • 지정되지 않음

  • 이메일 주소

  • X509 주체명

  • 엔티티 식별자

  • 영구 식별자

Active Directory UPN용 UID 도메인 서픽스 제거

선택되면 UPN (User Principal Name)에서 Active Directory 도메인을 제거합니다.

SSO 프로필

사용자가 Webex 사이트 에 액세스하는 방법을 지정합니다. 선택 SP 시작됨 사용자가 Webex 미팅 사이트에서 시작하고 인증을 위해 회사 IdP 시스템으로 리디렉션되는 경우. 선택 IdP 시작됨 사용자가 기업 IAM 시스템을 통해 Webex 사이트 에 액세스하는 경우.

참석자 SSO 인증

이 기능은 Webex Meetings, Webex Training 및 Webex Events를 사용하는 내부 참석자에 대해 SAML 어설션 사용자 인증에 대한 추가 수준의 책임성을 제공합니다. 활성화된 경우, 이 기능은 Webex Meetings "참가자 목록에 내부 사용자 태그 표시" 기능을 대체합니다.

AuthnRequest에 대한 서명 알고리즘

강화된 보안을 위해 이제 SHA-1, SHA-256 또는 SHA-512 서명된 인증서를 생성할 수 있습니다.

싱글 로그아웃 (선택 사항)

로그아웃한 후 로그아웃 URL을 설정하도록 요구하려면 체크합니다.


 

IdP 시작된 싱글 로그아웃은 지원되지 않습니다.

Webex SAML 발급자 (SP ID)

URI 는 Webex Messenger 서비스를 SP로 식별합니다. 구성은 고객 ID 액세스 관리 시스템에 있는 설정과 일치해야 합니다. 권장되는 이름 지정 컨벤션: Webex Meetings 에 대해 Webex Meetings 사이트 URL 을 입력합니다. Webex Messenger 서비스에 대해 "client-domain-name" 형식을 사용합니다(예: IM-Client-ADFS-WebexEagle-Com).

SAML 메타데이터 Webex 구성 파일을 내보낼 수 있음

일부 메타데이터를 내보내기할 수 있으며, 나중에 가져오기할 수 있습니다. 내보내기된 메타데이터 필드에는 다음이 포함됩니다.

  • AuthnRequestSigned 대상

  • SAML (IdP ID) 발급자

  • 고객 SSO 서비스 로그인 URL

만료되는 인증서 갱신

시작하기 전에

이 기능은 Webex 관리에서 SSO 가 구성되어 있고 Control Hub에서 아직 사이트를 관리하지 않는 관리자만 사용할 수 있습니다.


 

2022년 11월 이전에 인증서를 ID 공급자(IdP)로 업데이트하는 것이 좋습니다. 인증서가 만료되면 사용자가 성공적으로 로그인 하지 못할 수도 있습니다.

1

Webex 관리에 로그인하고 구성 > 공통 사이트 설정 > SSO 구성 .

2

아래로 스크롤 사이트 SP 인증서 관리자 .

만료 및 새 인증서 세부 정보(일련번호, 만료 날짜, 키 세부 정보, 상태 및 작업)가 표시됩니다. 현재 사용 중인 인증서는 활성으로 표시됩니다.

3

새 인증서로 이동하고 수출 인증 .

다음을 클릭할 수도 있습니다. 메타데이터 내보내기 을(를) 클릭하여 새 인증서가 포함된 메타데이터를 다운로드합니다.


 

새 인증서 파일은 1년 후에 만료됩니다. 관리자는 경고 알림을 확인해야 합니다.

4

새 인증서 파일을 ID 공급자(IdP)에 업로드합니다.

5

다음을 선택합니다. 활성 새 인증서에 대한 라디오 버튼 을 클릭합니다.

6

클릭 업데이트 .

이제 새 인증서가 활성 상태입니다.

7

새 인증서를 테스트합니다.

인증서 업데이트 시 자주 묻는 질문

Q. 모든 관리자가 이 기능의 영향을 받습니까?

A. 아니요, Webex 관리에서 SSO 를 구성한 관리자만 영향을 받습니다.

Q. 관리자가 마감일 전에 인증서를 업데이트하지 않으면 어떻게 됩니까?

A. 인증서가 만료되고 사용자가 Webex 로그인 하지 못할 수도 있습니다. 2023년 10월 전에 인증서를 업데이트할 것을 권장합니다.

인증서가 만료된 경우에도 사이트 관리 에 로그인 하여 해당하는 아이덴티티 공급자에 대해 새 인증서를 업데이트하고 활성화할 수 있습니다. 인증서를 업데이트할 때 문제가 발생하는 경우, Webex Support 팀에 문의하십시오.

Q. 새 인증서는 얼마 동안 유효합니까?

A. 새 인증서는 약 1년 동안 유효합니다. Webex 운영 팀은 기존 인증서가 만료되기 2개월 전에 새로운 인증서를 생성합니다. 이렇게 하면 기한 전에 인증서를 계획하고 업데이트할 수 있는 시간을 제공합니다.