- Start
- /
- Artikel
Eenmeenschappelijke aanmelding configureren voor Webex-beheer
Sitebeheerders kunnen ervoor kiezen om eenmalige aanmelding (single sign-on of SSO) in te stellen voor hun organisatie. Met SSO kunnen mensen zich met één set aanmeldgegevens bij meerdere toepassingen aanmelden.
Eenmalige aanmelding
Webex SSO gebruikt één unieke id om mensen in uw organisatie toegang te geven tot alle bedrijfstoepassingen. Beheerders kunnen Webex-beheer gebruiken om de instellingen voor SSO Webex-toepassingen te configureren.
HD-video is een optionele functie die voor uw site moet zijn ingesteld. Neem contact op met de ondersteuning van Cisco voor meer informatie.
SSO configureren
Gebruik de volgende procedure om SSO en SAML 2.0 te configureren.
Voordat u begint
Zorg dat u over de volgende vereisten beschikt en stel deze in.
-
Een standaard SAML 2.0 of WS Federate 1.0 compatibele identiteitsprovider (IdP), zoals CA SiteMinder, ADFS en Ping Identity.
SAML 1.1 en WS Federate 1.0 worden afgeschaft en worden niet meer ondersteund met Cisco Webex.
-
Een X.509-bedrijfscertificaat met een openbare sleutel van een vertrouwde certificeringsinstantie, zoals VeriSign en Thawte.
-
Een IdP die is geconfigureerd om SAML-verklaringen aan te bieden met de gebruikersaccount en SAML-systeem-id's.
-
Een IdP XML-bestand.
-
Een URL voor de IAM-bedrijfsservice.
1 |
Meld u aan bij Webex-beheer en ga |
2 |
In het vervolgkeuzemenu Federatieprotocol selecteert u SAML 2.0. Als er een bestaande configuratie is, zijn bepaalde velden mogelijk al gevuld. |
3 |
Selecteer de koppeling Beheerder sitecertificaat. |
4 |
In het venster Beheerder sitecertificaat selecteert u Bladeren. Vervolgens navigeert u naar het CER-bestand voor uw X.509-certificaat. |
5 |
Selecteer het CER-bestand en selecteer vervolgens OK. |
6 |
Selecteer Sluiten. |
7 |
Voer de vereiste gegevens in op de pagina SSO-configuratie en selecteer de opties die u wilt inschakelen. |
8 |
Selecteer Bijwerken. |
De pagina SSO-configuratie
De volgende tabel bevat een overzicht en beschrijvingen van de velden en opties op de pagina SSO-configuratie.
De gegevens die u tijdens de configuratie gebruikt, moeten correct zijn. Neem contact op met uw identiteitsprovider als u meer informatie nodig hebt over de gegevens die nodig zijn om SSO voor uw site te configureren.
Veld of optie |
Beschrijving |
---|---|
AuthnContextClassRef |
De SAML-verklaring die de verificatie bij de IdP beschrijft. Deze moet overeenkomen met de IAM-configuratie. ADFS-voorbeelden: als u meer dan één AuthnContextClassRef-waarde wilt gebruiken, voegt u een ';' toe. Voorbeeld: |
Automatisch account maken (optioneel) |
Selecteer om een gebruikersaccount te maken. De velden UID, e-mail en voornaam en achternaam moeten aanwezig zijn. |
Automatisch account bijwerken (optioneel) |
Webex-accounts kunnen worden bijgewerkt met de aanwezigheid van een updateTimeStamp-kenmerk in t Wanneer er wijzigingen in de IdP worden aangebracht, wordt de nieuwe tijdstempel verzonden naar de Webex-site, met elk kenmerk dat wordt verzonden in de SAML-verklaring. |
Fout-URL SSO van klant (optioneel) |
Leidt om naar deze URL als er een fout optreedt, waarbij de foutcode aan de URL wordt toegevoegd. |
Aanmeldings-URL SSO-service klant |
URL voor de SSO-services van uw onderneming. Gebruikers kunnen zich gewoonlijk met deze URL aanmelden. Gevonden in het IdP XML-bestand (voorbeeld: |
Standaard-URL Webex-doelpagina (optioneel) |
Geeft bij verificatie een doelpagina weer die alleen aan de webtoepassing wordt toegewezen. |
SAML-metagegevens importeren (koppeling) |
Klik om het dialoogvenster Federatieve SSO-webconfiguratie - SAML-metagegevens te openen. Geïmporteerde metagegevensvelden zijn onder meer:
|
Uitgever voor SAML (IdP ID) |
Een URI is een unieke identificatie van de IdP. De configuratie moet overeenkomen met de instelling in het IAM-systeem van de klant. Deze is te vinden in het IdP XML-bestand (bijvoorbeeld: |
Indeling NameID |
Moet overeenkomen met de IdP-configuratie, en de volgende indelingen worden ondersteund:
|
UID-domeinachtervoegsel voor Active Directory UPN verwijderen |
Verwijdert het Active Directory-domein uit de User Principal Name (UPN) als deze optie is ingeschakeld. |
SSO-profiel |
Geef op hoe gebruikers toegang krijgen tot de Webex-site. Selecteer SP gestart als gebruikers beginnen op de Webex Meeting-site en ter verificatie naar het bedrijfs-IdP-systeem worden omgeleid. Selecteer IdP gestart als gebruikers via het bedrijfs-IAM-systeem toegang krijgen tot de Webex-site. |
SSO-verificatie voor deelnemers |
Deze functie zorgt voor extra verantwoordelijkheidsniveaus voor de gebruikersverificatie van de SAML-verklaring voor interne deelnemers die Webex Meetings, Webex Training en Webex Events. Als deze functie is ingeschakeld, vervangt deze de functie 'Interne gebruikerstag in deelnemerslijst weergeven' van Webex Meetings . |
Handtekeningalgoritme voor AuthnRequest |
Voor verbeterde beveiliging kunt u nu de ondertekende certificaten SHA-1, SHA-256 en SHA-512 genereren. |
Eenmalige afmelding (optioneel) |
Schakel in om afmelden te vereisen en stel de afmeldings-URL in. IdP-gestarte eenmalige afmelding wordt niet ondersteund. |
Uitgever Webex SAML (SP-id) |
De URI identificeert de Webex Messenger-service als SP. De configuratie moet overeenkomen met de instellingen in het Identity Access Management (IAM)-systeem van de klant. Aanbevolen naamgevingsconventies: Voor Webex Meetings voert u de URL Webex Meetings voor de -site in. Voor de Webex Messenger-service gebruikt u de indeling 'client-domein-naam' (bijvoorbeeld: |
U kunt een SAML-metagegevens Webex-configuratiebestand exporteren |
U kunt bepaalde metagegevens exporteren, die in de toekomst vervolgens kunnen worden geïmporteerd. Geëxporteerde metagegevensvelden zijn onder meer:
|
Certificaten vernieuwen
Voordat u begint
Deze functie is alleen voor beheerders die SSO geconfigureerd in Webex-beheer en die hun sites nog niet beheren in Control Hub.
We raden u aan het certificaat vóór november 2022 bij te werken naar uw identiteitsprovider (IdP). Als het certificaat is verlopen, kunnen gebruikers zich mogelijk niet aanmelden.
1 |
Meld u aan bij Webex-beheer en ga
|
2 |
Scrol omlaag naar .De informatie over het verlopen en de nieuwe certificaten (serienummer, vervaldatum, belangrijke details, status en actie) worden weergegeven. Het certificaat dat momenteel in gebruik is, is gemarkeerd als Actief. |
3 |
Ga naar het nieuwe certificaat en klik op Certificering exporteren. U kunt ook op Metagegevens exporteren onder aan het scherm klikken om de metagegevens met het nieuwe certificaat te downloaden.Het nieuwe certificaatbestand vervalt over een jaar. Beheerders moeten op eventuele waarschuwingsmeldingen kijken. |
4 |
Upload het nieuwe certificaatbestand naar uw identiteitsprovider (IdP). |
5 |
Selecteer het keuzerondje Actief voor het nieuwe certificaat. |
6 |
Klik op .Het nieuwe certificaat is nu actief. |
7 |
Test het nieuwe certificaat. |
Veelgestelde vragen over het bijwerken van certificaten
V. Zijn alle beheerders getroffen door deze functie?
A: Nee, alleen beheerders die de instellingen SSO Webex-beheer hebben geconfigureerd, worden beïnvloed.
V. Wat gebeurt er als de beheerder het certificaat niet vóór de vervaldatum bijwerkt?
A: Het certificaat verloopt en uw gebruikers kunnen zich mogelijk niet aanmelden bij Webex. We raden u aan het certificaat vóór oktober 2023 bij te werken.
Als het certificaat verloopt, kunt u zich nog steeds aanmelden bij Sitebeheer om het nieuwe certificaat bij te werken en te activeren bij uw bijbehorende identiteitsprovider. Als er problemen zijn bij het bijwerken van het certificaat, kunt u contact opnemen met Webex Support team.
V. Hoelang is een nieuw certificaat geldig?
A: Het nieuwe certificaat is geldig voor ongeveer een jaar. Het Webex-bewerkingensteam genereert twee maanden voordat het bestaande certificaat verloopt een nieuw certificaat. Dit geeft u de tijd om het certificaat vóór de vervaldatum te plannen en bij te werken.