Sitebeheerders kunnen ervoor kiezen om eenmalige aanmelding (single sign-on of SSO) in te stellen voor hun organisatie. Met SSO kunnen mensen zich met één set aanmeldgegevens bij meerdere toepassingen aanmelden.
Eenmalige aanmelding
Webex SSO gebruikt één unieke id om mensen in uw organisatie toegang te geven tot alle bedrijfstoepassingen. Beheerders kunnen Webex-sitebeheer gebruiken om SSO te configureren voor Cisco Webex-toepassingen.
HD-video is een optionele functie die voor uw site moet zijn ingesteld. Neem contact op met uw CSM (Customer Success Manager) voor informatie. |
SSO configureren
Gebruik de volgende procedure om SSO en SAML 2.0 te configureren.
Voordat u begint
Zorg dat u over de volgende vereisten beschikt en stel deze in.
-
Een standaard SAML 2.0 of WS Federate 1.0 compatibel IAM-systeem (Identity and Access Management), zoals CA SiteMinder, ADFS en Ping Identity.
-
Een X.509-bedrijfscertificaat met een openbare sleutel van een vertrouwde certificeringsinstantie, zoals VeriSign en Thawte.
-
Een IAM dat is geconfigureerd om SAML-verklaringen aan te bieden met de gebruikersaccountgegevens en SAML-systeem-id's.
-
Een IdP XML-bestand.
-
Een URL voor de IAM-bedrijfsservice.
1 |
Meld u aan bij Webex Sitebeheer en ga naar . |
2 |
In het vervolgkeuzemenu Federatieprotocol selecteert u SAML 2.0. Als er een bestaande configuratie is, zijn bepaalde velden mogelijk al gevuld. |
3 |
Selecteer de koppeling Beheerder sitecertificaat. |
4 |
In het venster Beheerder sitecertificaat selecteert u Bladeren. Vervolgens navigeert u naar het CER-bestand voor uw X.509-certificaat. |
5 |
Selecteer het CER-bestand en selecteer vervolgens OK. |
6 |
Selecteer Sluiten. |
7 |
Voer de vereiste gegevens in op de pagina SSO-configuratie en selecteer de opties die u wilt inschakelen. |
8 |
Selecteer Bijwerken. |
De pagina SSO-configuratie
De volgende tabel bevat een overzicht en beschrijvingen van de velden en opties op de pagina SSO-configuratie.
De gegevens die u tijdens de configuratie gebruikt, moeten correct zijn. Neem contact op met uw identiteitsprovider als u meer informatie nodig hebt over de gegevens die nodig zijn om SSO voor uw site te configureren. |
Veld of optie |
Beschrijving |
||
---|---|---|---|
SSO-profiel |
Geef op hoe gebruikers toegang krijgen tot de Webex-site. Selecteer SP gestart als gebruikers beginnen op de Webex-site en ter verificatie naar het bedrijfs-IdP-systeem worden geleid. Selecteer IdP gestart als gebruikers via het bedrijfs-IAM-systeem toegang krijgen tot de Webex-site. |
||
SAML-metagegevens importeren (koppeling) |
Klik om het dialoogvenster Federatieve SSO-webconfiguratie - SAML-metagegevens te openen. Geïmporteerde metagegevensvelden zijn onder meer:
|
||
Uitgever Webex SAML (SP-id) |
De URI identificeert de Cisco Webex Messenger-service als een SP. De configuratie moet overeenkomen met de instellingen in het Identity Access Management (IAM)-systeem van de klant. Aanbevolen naamgevingsconventies: Voor Webex Meetings voert u de URL van de Webex Meetings-site in. Voor de Webex Messenger-service gebruikt u de indeling 'client-domein-naam' (bijvoorbeeld: IM-Client-ADFS-WebexEagle-Com). |
||
Uitgever voor SAML (IdP ID) |
Een URI is een unieke identificatie van de IdP. De configuratie moet overeenkomen met de instelling in het IAM-systeem van de klant. Deze is te vinden in het IdP XML-bestand (bijvoorbeeld: entityID=" http://adfs20-fed-srv.adfs.webexeagle.com/adfs/services/trust") |
||
Aanmeldings-URL SSO-service klant |
URL voor de SSO-services van uw onderneming. Gebruikers kunnen zich gewoonlijk met deze URL aanmelden. Deze is te vinden in het IdP XML-bestand (bijvoorbeeld: <AssertionConsumerService Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST" Location=" https://adfs20-fed-srv.adfs.webexeagle.com/adfs/ls/ " index="0" isDefault="true" />) |
||
U kunt een SAML-metagegevens Webex-configuratiebestand exporteren |
U kunt bepaalde metagegevens exporteren, die in de toekomst vervolgens kunnen worden geïmporteerd. Geëxporteerde metagegevensvelden zijn onder meer:
|
||
Indeling NameID |
Moet overeenkomen met de IAM-configuratie, waarbij de volgende indelingen worden ondersteund:
|
||
AuthnContextClassRef |
De SAML-verklaring die de verificatie bij de IdP beschrijft. Deze moet overeenkomen met de IAM-configuratie. ADFS-voorbeelden: urn:federation:authentication:windows of urn:oasis:names:tc:SAML:2.0:ac:classes:PasswordProtectedTransport Ping-voorbeeld: urn:oasis:names:tc:SAML:2.0:ac:classes:unspecified Opmerking: als u meer dan één AuthnContextClassRef-waarde wilt gebruiken, voegt u een ';' toe. Voorbeeld: urn:federation:authentication:windows;urn:oasis:names:tc:SAML:2.0:ac:classes:PasswordProtectedTransport |
||
Standaard-URL Webex-doelpagina (optioneel) |
Geeft bij verificatie een doelpagina weer die alleen aan de webtoepassing wordt toegewezen. |
||
Fout-URL SSO van klant (optioneel) |
Leidt om naar deze URL als er een fout optreedt, waarbij de foutcode aan de URL wordt toegevoegd. |
||
Eenmalige afmelding (optioneel) |
Schakel in om afmelden te vereisen en stel de afmeldings-URL in.
|
||
Handtekeningalgoritme voor AuthnRequest |
Voor verbeterde beveiliging kunt u nu de ondertekende certificaten SHA-1, SHA-256 en SHA-512 genereren. |
||
SSO-verificatie voor deelnemers |
Deze functie zorgt voor extra verantwoordelijkheidsniveaus voor de gebruikersverificatie van de SAML-verklaring voor interne deelnemers die Webex Meetings, Webex Training en Webex Events gebruiken. Als deze functie is ingeschakeld, vervangt deze de Webex Meetings-functie Label voor interne gebruikers weergeven. |
||
Automatisch account maken (optioneel) |
Selecteer om een gebruikersaccount te maken. De velden UID, e-mail en voornaam en achternaam moeten aanwezig zijn in de SAML-verklaring. |
||
Automatisch account bijwerken (optioneel) |
Webex Accounts kunnen worden bijgewerkt met de aanwezigheid van een updateTimeStamp-kenmerk in de SAML-verklaring. Als er wijzigingen in het IAM worden aangebracht, wordt de nieuwe tijdstempel naar de Webex-site verzonden waardoor het account wordt bijgewerkt met elk kenmerk dat wordt verzonden in de SAML-verklaring. |
||
UID-domeinachtervoegsel voor Active Directory UPN verwijderen |
Verwijdert het Active Directory-domein uit de User Principal Name (UPN) als deze optie is ingeschakeld. |