Hoe configureer ik Microsoft Azure Active Directory-integratie met Cisco Webex via Sitebeheer?
Hoe configureer ik Microsoft Azure Active Directory-integratie met integratie Cisco Webex via Sitebeheer?
Hoe configureer ik Microsoft Azure Active Directory-integratie met mijn Webex-site via Cisco Webex Meetings-sitebeheer?
Oplossing:
Voor de configuratie van Microsoft Azure Active Directory (AD)-integratie via Cisco Webex Meetings-sitebeheer moeten de volgende stappen worden uitgevoerd:
Toevoegen van Cisco Webex Meetings uit de galerie:
- Klik in het azure-portal op het pictogram Azure Active Directory in het linkerdeelvenster.
- Ga naar Enterprise-toepassingen > alle toepassingen.
- Als u een nieuwe toepassing wilt toevoegen, selecteert u Nieuwe toepassing.
- In het gedeelte Toevoegen vanuit de galerie typt u Cisco Webex Meetings in het zoekvak.
- Selecteer Cisco Webex Uit het deelvenster Resultaten en klik op de knop Toevoegen om de toepassing toe te voegen.
- Zoek het Cisco Webex Meetings beheren op de pagina voor integratie van toepassingen en selecteer eenmalige aanmelding.
- Selecteer op de pagina Eenmalige aanmelding de optie SAML.
- Configureer op de pagina Single Sign-On met SAML de toepassing in de door IDP gestarte modus door het bestand met metagegevens serviceprovider uploaden :
- Zodra het serviceprovider metagegevensbestand is geüpload, worden de waarden Id en Reply URL automatisch ingevuld in het gedeelte Basis SAML-configuratie .
- Selecteer Uploaden.
- Klik op Bestand met metagegevensuploaden en klik vervolgens op het maplogo om het metadatabestand te selecteren.
- Als u de toepassing wilt configureren in de door SP gestarte modus, volgt u deze stappen:
- Klik in het gedeelte Basis-SAML-configuratie op het pictogram Bewerken.
- Voer de site-URL in het vak Url aanmelden in. (Voorbeeld: https://SITENAME.webex.com)
- Cisco Webex Meetings toepassing moet u aangepaste kenmerktoewijzingen toevoegen aan de configuratie van uw SAML-tokenkenmerken. De volgende schermafbeelding toont de lijst met standaardkenmerken. Klik op het pictogram Bewerken om het dialoogvenster gebruikerskenmerken openen:
- Daarnaast vereist de Cisco Webex Meetings dat er enkele kenmerken worden doorgegeven in de SAML-respons. Voeg in het gedeelte Gebruikersclaims in het dialoogvenster gebruikerskenmerken het SAML-token toe zoals getoond in de onderstaande tabel:
Volg deze stappen om het SAML-tokenkenmerk toe te voegen:
- Klik op Nieuwe claim toevoegen om het dialoogvenster Gebruikersclaims beheren te openen.
- Typ in het vak Naam de kenmerknaam.
- Laat de NameSpace leeg .
- Selecteer de Bron als kenmerk.
- Selecteer in de lijst Bronkenmerk de kenmerkwaarde voor die rij in het vervolgkeuzelijst.
- Selecteer Opslaan.
- Zoek op de pagina Eenmeenschappelijke aanmelding met SAML instellen in het gedeelte SAML-ondertekeningscertificaat naar Federatie-metagegevens XML en selecteer Downloaden om het certificaat op uw computer op te slaan.
- Kopieer in het Cisco Webex Meetings instellen de juiste URL(s) op basis van uw vereiste.
- Selecteer in de Azure-portal Bedrijfstoepassingen en selecteer vervolgens Alle toepassingen.
- Selecteer in de lijst Toepassingen Cisco Webex Meetings .
- Zoek het gedeelte Beheren op de overzichtspagina van de app en selecteer Gebruikers en groepen.
- Selecteer Gebruiker toevoegenen selecteer vervolgens Gebruikers en groepen in het dialoogvenster Toewijzing toevoegen.
- Selecteer de gebruiker in de lijst Gebruikers in het dialoogvenster Gebruikers en groepen en klik vervolgens op de knop Selecteren.
- Als u een rolwaarde in de SAML-verklaring vereist, selecteert u in de lijst in het dialoogvenster Rol selecteren de juiste rol voor de gebruiker.
- Scrol omlaag naar de onderkant van het scherm en klik op Selecteren.
- Klik in het dialoogvenster Toewijzing toevoegen op de knop Toewijzen.
- Meld u aan bij de Cisco Webex Meetings-sitebeheer.
- Ga naar Algemene site-instellingen > SSO configuratie.
- Selecteer op de pagina Webex-beheer SAML 2.0 als het federatieprotocol.
- Klik op de koppeling SAML-metagegevens importeren om het metadatabestand te uploaden.
- Klik op Exporteren om het bestand serviceprovider metagegevens te downloaden en upload het naar het gedeelte Basis-SAML-configuratie in de Azure-portal.
- Typ in het veld AuthContextClassRef urn:oasis:names:tc:SAML:2.0:ac:classes:Password.
- Selecteer Automatisch account makenen klik vervolgens op Opslaan.
Vond u dit artikel nuttig?