Eenmalige aanmelding

Webex SSO gebruikt één unieke id om mensen in uw organisatie toegang te geven tot alle bedrijfstoepassingen. Beheerders kunnen Webex-sitebeheer gebruiken om SSO te configureren voor Cisco Webex-toepassingen.


HD-video is een optionele functie die voor uw site moet zijn ingesteld. Neem contact op met uw CSM (Customer Success Manager) voor informatie.

SSO configureren

Gebruik de volgende procedure om SSO en SAML 2.0 te configureren.

Voordat u begint

Zorg dat u over de volgende vereisten beschikt en stel deze in.

  • Een standaard SAML 2.0 of WS Federate 1.0 compatibel IAM-systeem (Identity and Access Management), zoals CA SiteMinder, ADFS en Ping Identity.

  • Een X.509-bedrijfscertificaat met een openbare sleutel van een vertrouwde certificeringsinstantie, zoals VeriSign en Thawte.

  • Een IAM dat is geconfigureerd om SAML-verklaringen aan te bieden met de gebruikersaccountgegevens en SAML-systeem-id's.

  • Een IdP XML-bestand.

  • Een URL voor de IAM-bedrijfsservice.

1

Meld u aan bij Webex Sitebeheer en ga naar configuratie > Instellingen Algemene site > SSO-configuratie.

2

In het vervolgkeuzemenu Federatieprotocol selecteert u SAML 2.0.

Als er een bestaande configuratie is, zijn bepaalde velden mogelijk al gevuld.

3

Selecteer de koppeling Beheerder sitecertificaat.

4

In het venster Beheerder sitecertificaat selecteert u Bladeren. Vervolgens navigeert u naar het CER-bestand voor uw X.509-certificaat.

5

Selecteer het CER-bestand en selecteer vervolgens OK.

6

Selecteer Sluiten.

7

Voer de vereiste gegevens in op de pagina SSO-configuratie en selecteer de opties die u wilt inschakelen.

8

Selecteer Bijwerken.

De pagina SSO-configuratie

De volgende tabel bevat een overzicht en beschrijvingen van de velden en opties op de pagina SSO-configuratie.


De gegevens die u tijdens de configuratie gebruikt, moeten correct zijn. Neem contact op met uw identiteitsprovider als u meer informatie nodig hebt over de gegevens die nodig zijn om SSO voor uw site te configureren.

Tabel 1. Velden en opties op de pagina SSO-configuratie

Veld of optie

Beschrijving

SSO-profiel

Geef op hoe gebruikers toegang krijgen tot de Webex-site. Selecteer SP gestart als gebruikers beginnen op de Webex-site en ter verificatie naar het bedrijfs-IdP-systeem worden geleid. Selecteer IdP gestart als gebruikers via het bedrijfs-IAM-systeem toegang krijgen tot de Webex-site.

SAML-metagegevens importeren (koppeling)

Klik om het dialoogvenster Federatieve SSO-webconfiguratie - SAML-metagegevens te openen. Geïmporteerde metagegevensvelden zijn onder meer:

  • Bestemming AuthnRequestSigned

  • Uitgever voor SAML (IdP ID)

  • Aanmeldings-URL SSO-service klant

Uitgever Webex SAML (SP-id)

De URI identificeert de Cisco Webex Messenger-service als een SP. De configuratie moet overeenkomen met de instellingen in het Identity Access Management (IAM)-systeem van de klant. Aanbevolen naamgevingsconventies: Voor Webex Meetings voert u de URL van de Webex Meetings-site in. Voor de Webex Messenger-service gebruikt u de indeling 'client-domein-naam' (bijvoorbeeld: IM-Client-ADFS-WebexEagle-Com).

Uitgever voor SAML (IdP ID)

Een URI is een unieke identificatie van de IdP. De configuratie moet overeenkomen met de instelling in het IAM-systeem van de klant. Deze is te vinden in het IdP XML-bestand (bijvoorbeeld: entityID=" http://adfs20-fed-srv.adfs.webexeagle.com/adfs/services/trust")

Aanmeldings-URL SSO-service klant

URL voor de SSO-services van uw onderneming. Gebruikers kunnen zich gewoonlijk met deze URL aanmelden. Deze is te vinden in het IdP XML-bestand (bijvoorbeeld: <AssertionConsumerService Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST" Location=" https://adfs20-fed-srv.adfs.webexeagle.com/adfs/ls/ " index="0" isDefault="true" />)

U kunt een SAML-metagegevens Webex-configuratiebestand exporteren

U kunt bepaalde metagegevens exporteren, die in de toekomst vervolgens kunnen worden geïmporteerd. Geëxporteerde metagegevensvelden zijn onder meer:

  • Bestemming AuthnRequestSigned

  • Uitgever voor SAML (IdP ID)

  • Aanmeldings-URL SSO-service klant

Indeling NameID

Moet overeenkomen met de IAM-configuratie, waarbij de volgende indelingen worden ondersteund:

  • Niet gespecificeerd

  • E-mailadres

  • X509-onderwerpnaam

  • Entiteits-id

  • Permanente id

AuthnContextClassRef

De SAML-verklaring die de verificatie bij de IdP beschrijft. Deze moet overeenkomen met de IAM-configuratie. ADFS-voorbeelden: urn:federation:authentication:windows of urn:oasis:names:tc:SAML:2.0:ac:classes:PasswordProtectedTransport Ping-voorbeeld: urn:oasis:names:tc:SAML:2.0:ac:classes:unspecified Opmerking: als u meer dan één AuthnContextClassRef-waarde wilt gebruiken, voegt u een ';' toe. Voorbeeld: urn:federation:authentication:windows;urn:oasis:names:tc:SAML:2.0:ac:classes:PasswordProtectedTransport

Standaard-URL Webex-doelpagina (optioneel)

Geeft bij verificatie een doelpagina weer die alleen aan de webtoepassing wordt toegewezen.

Fout-URL SSO van klant (optioneel)

Leidt om naar deze URL als er een fout optreedt, waarbij de foutcode aan de URL wordt toegevoegd.

Eenmalige afmelding (optioneel)

Schakel in om afmelden te vereisen en stel de afmeldings-URL in.


 

IdP-gestarte eenmalige afmelding wordt niet ondersteund.

Handtekeningalgoritme voor AuthnRequest

Voor verbeterde beveiliging kunt u nu de ondertekende certificaten SHA-1, SHA-256 en SHA-512 genereren.

SSO-verificatie voor deelnemers

Deze functie zorgt voor extra verantwoordelijkheidsniveaus voor de gebruikersverificatie van de SAML-verklaring voor interne deelnemers die Webex Meetings, Webex Training en Webex Events gebruiken. Als deze functie is ingeschakeld, vervangt deze de Webex Meetings-functie Label voor interne gebruikers weergeven.

Automatisch account maken (optioneel)

Selecteer om een gebruikersaccount te maken. De velden UID, e-mail en voornaam en achternaam moeten aanwezig zijn in de SAML-verklaring.

Automatisch account bijwerken (optioneel)

Webex Accounts kunnen worden bijgewerkt met de aanwezigheid van een updateTimeStamp-kenmerk in de SAML-verklaring. Als er wijzigingen in het IAM worden aangebracht, wordt de nieuwe tijdstempel naar de Webex-site verzonden waardoor het account wordt bijgewerkt met elk kenmerk dat wordt verzonden in de SAML-verklaring.

UID-domeinachtervoegsel voor Active Directory UPN verwijderen

Verwijdert het Active Directory-domein uit de User Principal Name (UPN) als deze optie is ingeschakeld.