싱글 사인온

Webex SSO는 고유한 식별자를 사용하여 조직에 있는 사용자에게 모든 기업 응용프로그램에 대한 액세스를 제공합니다. 관리자는 Webex 사이트 관리를 사용하여 Cisco Webex 응용프로그램에 대한 SSO를 구성할 수 있습니다.


싱글 사인온은 반드시 사이트에 구축되어 있어야 하는 선택적인 기능입니다. 자세한 정보에 대해서는 고객 성공 관리자에게 문의하십시오.

SSO 구성

다음 절차를 사용하여 SSO 및 SAML 2.0을 구성하십시오.

시작하기 전에

다음 요구 사항을 확인하고 설정하십시오.

  • 표준 SAML 2.0 또는 WS Federate 1.0 준수 IAM(Identity and Access Management)(CA SiteMinder, ADFS 및 Ping Identity 등)

  • VeriSign, Thawte 등 신뢰할 수 있는 인증 기관의 기업 X.509 공용 키 인증서.

  • 사용자 계정 정보 및 SAML 시스템 ID로 SAML 어설션을 제공하기 위해 구성된 IAM.

  • IdP XML 파일.

  • 기업 IAM 서비스에 대한 URL.

1

Webex 사이트 관리에 로그인하고 구성 > 공통 사이트 설정 > SSO 구성(으)로 이동합니다.

2

페더레이션 프로토콜 드롭다운 목록에서 SAML 2.0을 선택합니다.

기존의 구성이 있는 경우, 일부 필드는 미리 채워질 수도 있습니다.

3

사이트 인증서 관리자 링크를 선택합니다.

4

사이트 인증서 관리자 창에서 찾아보기를 선택한 후 X.509 인증서에 대한 CER 파일의 위치를 탐색합니다.

5

CER 파일을 선택한 후 확인을 선택합니다.

6

닫기를 선택합니다.

7

SSO 구성 페이지에서 필수 정보를 입력하고 활성화할 옵션을 선택합니다.

8

업데이트를 선택합니다.

SSO 구성 페이지

다음 표는 SSO 구성 페이지의 필드 및 옵션을 나열하고 설명합니다.


구성 중에 사용하는 정보는 반드시 정확해야 합니다. 사이트에 SSO를 구성하기 위해 필요한 정보에 대한 확신이 없는 경우, ID 제공자에게 문의하십시오.

표 1. SSO 구성 페이지 필드 및 옵션

필드 또는 옵션

설명

SSO 프로필

사용자가 Webex 사이트에 액세스하는 방법을 지정합니다. 사용자가 Webex 미팅 사이트에서 시작하고 인증을 위해 기업 IdP 시스템으로 리디렉트되는 경우, SP 시작됨을 선택합니다. 사용자가 기업 IAM 시스템을 통해 Webex 사이트에 액세스하는 경우, IdP 시작됨을 선택합니다.

SAML 메타데이터 가져오기 (링크)

페더레이션된 웹 SSO 구성 - SAML 메타데이터 대화 상자를 열려면 클릭합니다. 가져오기된 메타데이터 필드에는 다음이 포함됩니다.

  • AuthnRequestSigned 대상

  • SAML (IdP ID) 발급자

  • 고객 SSO 서비스 로그인 URL

Webex SAML 발급자 (SP ID)

URI는 Cisco Webex Messenger 서비스를 SP로 식별합니다. 구성은 고객 ID 액세스 관리 시스템에 있는 설정과 일치해야 합니다. 권장되는 이름 지정 컨벤션: Webex Meetings에 대해 Webex Meetings 사이트 URL을 입력합니다. Webex Messenger 서비스에 대해서는 형식 "client-domain-name"을 사용합니다. (예: IM-Client-ADFS-WebexEagle-Com).

SAML (IdP ID) 발급자

URI는 IdP를 고유하게 식별합니다. 구성은 고객 IAM에 있는 설정과 일치해야 합니다. IdP XML 파일에 위치합니다. (예: entityID=" http://adfs20-fed-srv.adfs.webexeagle.com/adfs/services/trust")

고객 SSO 서비스 로그인 URL

기업의 싱글 사인온 서비스를 위한 URL. 일반적으로 사용자는 이 URL로 로그인합니다. IdP XML 파일에 위치합니다. (예: <AssertionConsumerService Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST" Location=" https://adfs20-fed-srv.adfs.webexeagle.com/adfs/ls/ " index="0" isDefault="true" />)

SAML 메타데이터 Webex 구성 파일을 내보낼 수 있음

일부 메타데이터를 내보내기할 수 있으며, 나중에 가져오기할 수 있습니다. 내보내기된 메타데이터 필드에는 다음이 포함됩니다.

  • AuthnRequestSigned 대상

  • SAML (IdP ID) 발급자

  • 고객 SSO 서비스 로그인 URL

NameID 형식

IAM 구성과 일치해야 하며, 다음 형식이 지원됩니다.

  • 지정되지 않음

  • 이메일 주소

  • X509 주체명

  • 엔티티 식별자

  • 영구 식별자

AuthnContextClassRef

IdP에서 인증을 설명하는 SAML 설명. 이는 IAM 구성과 일치해야 합니다. ADFS 예: urn:federation:authentication:windows 또는 urn:oasis:names:tc:SAML:2.0:ac:classes:PasswordProtectedTransport Ping 예제: urn:oasis:names:tc:SAML:2.0:ac:classes:unspecified 참고: 한 개 이상의 AuthnContextClassRef 값을 사용하려면 ";" 기호를 추가하십시오. 예: urn:federation:authentication:windows;urn:oasis:names:tc:SAML:2.0:ac:classes:PasswordProtectedTransport

기본 Webex 대상 페이지 URL (선택 사항)

인증된 후에 웹 응용프로그램용으로만 지정된 대상 페이지를 표시합니다.

고객 SSO 오류 URL (선택 사항)

오류가 발생하면 URL에 오류 코드를 포함하여 이 URL로 리디렉트합니다.

싱글 로그아웃 (선택 사항)

로그아웃한 후 로그아웃 URL을 설정하도록 요구하려면 체크합니다.


 

IdP 시작된 싱글 로그아웃은 지원되지 않습니다.

AuthnRequest에 대한 서명 알고리즘

강화된 보안을 위해 이제 SHA-1, SHA-256 또는 SHA-512 서명된 인증서를 생성할 수 있습니다.

참석자 SSO 인증

이 기능은 Webex Meetings, Webex Training, Webex Events를 사용하는 내부 참석자에 대해 SAML 어설션 사용자 인증에 추가 등급을 제공합니다. 활성화되는 경우, 이 기능은 Webex Meetings "참가자 목록에 내부 사용자 태그 표시" 기능을 대체합니다.

자동 계정 만들기 (선택 사항)

사용자 계정을 만들려면 선택합니다. UID, 이메일, 이름 및 성 필드가 SAML 어설션에 표시되어야 합니다.

자동 계정 업데이트 (선택 사항)

Webex 계정은 SAML 어설션에서 updateTimeStamp 속성의 정보로 업데이트될 수 있습니다. IAM에서 내용이 수정되면 새로운 타임 스탬프가 Webex 사이트로 발송되며, 이는 SAML 어설션에서 발송된 속성으로 계정을 업데이트합니다.

Active Directory UPN용 UID 도메인 서픽스 제거

선택되면 UPN (User Principal Name)에서 Active Directory 도메인을 제거합니다.