- 홈
- /
- 문서
Webex 관리에 대해 싱글 사인인 구성
사이트 관리자에게는 싱글 사인온(SSO)으로 조직을 설정할 수 있는 옵션이 있습니다. SSO를 사용하면 사용자는 한 집합의 자격 증명을 사용하여 다수의 응용프로그램에 로그인할 수 있습니다.
싱글 사인온
Webex SSO 식별자를 사용하여 조직에 있는 사용자를 모든 기업 응용프로그램에 액세스할 수 있도록 합니다. 관리자는 Webex 관리에서 Webex 응용프로그램에 SSO 수 있습니다.
싱글 사인온은 반드시 사이트에 구축되어 있어야 하는 선택적인 기능입니다. 자세한 정보는 Cisco 고객 지원으로 문의하십시오.
SSO 구성
다음 절차를 사용하여 SSO 및 SAML 2.0을 구성하십시오.
시작하기 전에
다음 요구 사항을 확인하고 설정하십시오.
-
CA SiteMinder, ADFS 및 Ping Identity 등 표준 SAML 2.0 또는 WS Federate 1.0 ID 제공자 (IdP) 준수.
SAML 1.1 및 WS Federate 1.0은 사용 불가능하며, 더 이상 지원되지 Cisco Webex.
-
VeriSign, Thawte 등 신뢰할 수 있는 인증 기관의 기업 X.509 공용 키 인증서.
-
IDP가 SAML 어설션 및 SAML 시스템 ID에 사용자 계정 구성됩니다.
-
IdP XML 파일.
-
기업 IAM 서비스에 대한 URL.
1 |
Webex 관리에 로그인하고 구성 |
2 |
페더레이션 프로토콜 드롭다운 목록에서 SAML 2.0을 선택합니다. 기존의 구성이 있는 경우, 일부 필드는 미리 채워질 수도 있습니다. |
3 |
사이트 인증서 관리자 링크를 선택합니다. |
4 |
사이트 인증서 관리자 창에서 찾아보기를 선택한 후 X.509 인증서에 대한 CER 파일의 위치를 탐색합니다. |
5 |
CER 파일을 선택한 후 확인을 선택합니다. |
6 |
닫기를 선택합니다. |
7 |
SSO 구성 페이지에서 필수 정보를 입력하고 활성화할 옵션을 선택합니다. |
8 |
업데이트를 선택합니다. |
SSO 구성 페이지
다음 표는 SSO 구성 페이지의 필드 및 옵션을 나열하고 설명합니다.
구성 중에 사용하는 정보는 반드시 정확해야 합니다. 사이트에 SSO를 구성하기 위해 필요한 정보에 대한 확신이 없는 경우, ID 제공자에게 문의하십시오.
필드 또는 옵션 |
설명 |
---|---|
AuthnContextClassRef |
IdP에서 인증을 설명하는 SAML 설명. 이는 IAM 구성과 일치해야 합니다. ADFS 예: 한 개 이상의 AuthnContextClassRef 값을 사용하려면 ";" 기호를 추가하십시오. 예: |
자동 계정 만들기 (선택 사항) |
사용자 계정을 만들려면 선택합니다. UID, 이메일 및 이름 및 성 필드는 반드시 assertion 되어야 합니다. |
자동 계정 업데이트 (선택 사항) |
Webex 계정은 updateTimeStamp 속성의 존재로 업데이트될 수 있습니다. IdP에서 수정 내용이 적용될 때 새로운 타임스탬프가 Webex 사이트로 발송됩니다. 이는 SAML 어설션에서 발송된 속성이 있는 w 계정입니다. |
고객 SSO 오류 URL (선택 사항) |
오류가 발생하면 URL에 오류 코드를 포함하여 이 URL로 리디렉트합니다. |
고객 SSO 서비스 로그인 URL |
기업의 싱글 사인온 서비스를 위한 URL. 일반적으로 사용자는 이 URL로 로그인합니다. IdP XML 파일에 위치함(예: |
기본 Webex 대상 페이지 URL (선택 사항) |
인증된 후에 웹 응용프로그램용으로만 지정된 대상 페이지를 표시합니다. |
SAML 메타데이터 가져오기 (링크) |
페더레이션된 웹 SSO 구성 - SAML 메타데이터 대화 상자를 열려면 클릭합니다. 가져오기된 메타데이터 필드에는 다음이 포함됩니다.
|
SAML (IdP ID) 발급자 |
URI는 IdP를 고유하게 식별합니다. 구성은 고객 IAM에 있는 설정과 일치해야 합니다. IdP XML 파일에 위치합니다. (예: |
NameID 형식 |
IdP 구성과 일치해야 합니다. 다음 형식이 지원됩니다.
|
Active Directory UPN용 UID 도메인 서픽스 제거 |
선택되면 UPN (User Principal Name)에서 Active Directory 도메인을 제거합니다. |
SSO 프로필 |
사용자가 Webex 사이트에 액세스하는 방법을 지정합니다. 사용자가 Webex 미팅 사이트에서 시작하고 인증을 위해 기업 IdP 시스템으로 리디렉트되는 경우, SP 시작을 선택합니다. 사용자가 기업 IAM 시스템을 통해 Webex 사이트에 액세스하는 경우, IdP 시작을 선택합니다. |
참석자 SSO 인증 |
이 기능은 Webex Meetings, Webex Training 및 인바우더를 사용하는 내부 참석자에 대해 SAML 어설션 사용자 인증에 추가 Webex Events. 활성화된 경우, 이 기능은 Webex Meetings "참가자 목록에 내부 사용자 태그 표시" 기능을 대체합니다. |
AuthnRequest에 대한 서명 알고리즘 |
강화된 보안을 위해 이제 SHA-1, SHA-256 또는 SHA-512 서명된 인증서를 생성할 수 있습니다. |
싱글 로그아웃 (선택 사항) |
로그아웃한 후 로그아웃 URL을 설정하도록 요구하려면 체크합니다. IdP 시작된 싱글 로그아웃은 지원되지 않습니다. |
Webex SAML 발급자 (SP ID) |
URI는 Webex Messenger 서비스를 SP로 식별합니다. 구성은 고객 ID 액세스 관리 시스템에 있는 설정과 일치해야 합니다. 권장되는 이름 지정 컨벤션: 이 Webex Meetings 사이트 url을 Webex Meetings 입력합니다. Webex Messenger 서비스에는 형식 "client-domain-name"을 선택합니다. (예: |
SAML 메타데이터 Webex 구성 파일을 내보낼 수 있음 |
일부 메타데이터를 내보내기할 수 있으며, 나중에 가져오기할 수 있습니다. 내보내기된 메타데이터 필드에는 다음이 포함됩니다.
|
만료되는 인증서 갱신
시작하기 전에
이 기능은 Webex 관리에 구성 SSO 아직 Control Hub에서 사이트를 관리하지 않는 관리자에게만 해당됩니다.
2022년 11월 전에 인증서를 ID 공급자(IdP)로 업데이트할 것을 권장합니다. 인증서가 만료되면 사용자는 성공적으로 로그인하지 못하게 될 수도 있습니다.
1 |
Webex 관리에 로그인하고 구성
|
2 |
까지 스크롤 다운합니다. 만료 및 새 인증서 세부 정보(일련 번호, 만료 날짜, 키 세부 정보, 상태 및 작업)가 표시됩니다. 현재 사용 중인 인증서는 활동 중으로 표시됩니다. |
3 |
새로운 인증서로 이동하고 인증서 내보내기를 클릭합니다. 또한 화면 하단 의 메타데이터 내보내기 를 클릭하여 새로운 인증서가 포함된 메타데이터를 다운로드할 수 있습니다.새로운 인증서 파일은 1년 후 만료됩니다. 관리자는 경고 알림을 찾아야 합니다. |
4 |
새 인증서 파일을 ID 제공자(IdP)에 업로드합니다. |
5 |
새로운 인증서에 대해 활동 중 라디오 버튼을 선택합니다. |
6 |
를 클릭합니다. 이제 새 인증서가 활성화됩니다. |
7 |
새 인증서를 테스트합니다. |
인증서를 업데이트할 때 자주 묻는 질문
Q. 모든 관리자는 이 기능의 영향을 받습니까?
A. 아니요. Webex 관리에 SSO 관리자에게만 영향을 미치게 됩니다.
Q. 관리자가 만료 날짜 전에 인증서를 업데이트하지 않으면 어떻게 됩니까?
A. 인증서가 만료되고 사용자는 Webex에 성공적으로 사인인하지 못할 수도 있습니다. 2023년 10월 전에 인증서를 업데이트할 것을 권장합니다.
인증서가 만료되는 경우, 여전히 사이트 관리에 로그인하여 해당 ID 공급자에게 새로운 인증서를 업데이트하고 활성화할 수 있습니다. 인증서를 업데이트할 때 문제가 있는 경우, 고객 지원 Webex Support 문의하십시오.
Q. 새 인증서는 얼마나 유효합니까?
A. 새 인증서는 약 1년 동안 유효합니다. Webex 운영 팀은 기존 인증서가 만료되기 2개월 전에 새로운 인증서를 생성합니다. 이는 기한 전에 인증서를 계획하고 업데이트할 시간을 합니다.