Hvordan konfigurerer jeg Microsoft Azure Active Directory-integrering med Cisco Webex gjennom Cisco Webex-nettstedsadministrasjon?

Hvordan konfigurerer jeg Microsoft Azure Active Directory-integrering med Cisco Webex gjennom Cisco Webex-nettstedsadministrasjon?

Hvordan konfigurerer jeg Microsoft Azure Active Directory-integrering med Webex-nettstedet via Cisco Webex-nettstedsadministrasjon?

 


Løsning:

Konfigurering av Microsoft Azure Active Directory (AD)-integrering gjennom Cisco Webex-nettstedsadministrasjon krever at følgende trinn utføres:

Legge til Cisco Webex Meetings fra galleriet:

  1. Klikk på Azure Active Directory-ikonet i den venstre ruten i Azure-portalen.
  2. Gå til Bedriftsprogrammer > Alle programmer .
  3. Hvis du vil legge til et nytt program, velger du Nytt program.
  4. I delen Legg til fra galleriet skriver du inn Cisco Webex Meetings i søkeboksen.
  5. Velg Cisco Webex Meetings fra resultatruten, og klikk deretter på Legg til for å legge til programmet.
Konfigurer Azure AD SSO i Azure-portalen:
  1. Finn Administrer-delen på programintegreringssiden for Cisco Webex Meetings, og velg engangspålogging.
  2. Velg SAML på siden Velg en metode for engangspålogging.
  3. På siden Konfigurer engangspålogging med SAML konfigurerer du programmet i IDP-startet modus ved å laste opp metadatafilen for tjenesteleverandøren:
    1. Når metadatafilen for tjenesteleverandøren er lastet opp, fylles identifikator- og svar-URL-verdiene automatisk ut i delen Grunnleggende SAML-konfigurasjon.
    2. Velg Last opp.
    3. Klikk på Last opp metadatafil, og klikk deretter på mappelogoen for å velge metadatafilen.
  4. Hvis du vil konfigurere programmet i SP-startet modus, gjør du følgende:
    1. I delen Grunnleggende SAML-konfigurasjon klikker du på Rediger-ikonet.
    2. Skriv inn URL-adressen til området i Påloggings-URL-boksen. (Eksempel: https://SITENAME.webex.com)
  5. Cisco Webex Meetings-programmet krever at du legger til egendefinerte attributtilordninger ved konfigurering av SAML-tokenattributter.Følgende skjermbilde viser listen over standardattributter.Klikk på Rediger-ikonet for å åpne Brukerattributter-dialogboksen:
Bilde som er lagt til av brukeren
  1. I tillegg krever Cisco Webex Meetings-programmet at noen flere attributter sendes tilbake i SAML-svaret.I delen Brukerkrav i dialogboksen Brukerattributter legger du til SAML-tokenattributtet som vist i tabellen nedenfor:
Bilde som er lagt til av brukeren

Følg denne fremgangsmåten for å legge til SAML-tokenattributtet:
  1. Klikk på Legg til nytt krav for å åpne dialogboksen Administrer brukerkrav.
  2. Skriv inn attributtnavnet i Navn-boksen.
  3. La Navnerom stå tomt.
  4. Velg Kilde som Attributt.
  5. Velg attributtverdien for raden fra rullegardinlisten fra Kildeattributt-listen.
  6. Velg Lagre.
 
  1. Finn XML for sammenslutningsmetadata under SAML-signeringssertifikat på siden Konfigurer engangspålogging med SAML, og velg Last ned for å lagre sertifikatet på datamaskinen.
  2. Kopier de(n) aktuelle URL-adressen(e) basert på kravet ditt, under Konfigurer Cisco Webex Meetings.
Tilordne Azure AD-brukeren:
  1. Velg Bedriftsprogrammer i Azure-portalen, og velg deretter Alle programmer.
  2. Velg Cisco Webex Meetings i Programmer-listen.
  3. Finn Administrer-delen på Programoversikt-siden, og velg Brukere og grupper.
  4. Velg Legg til bruker, og velg deretter Brukere og grupper i dialogboksen Legg til tilordning.
  5. Velg brukeren fra Brukere-listen i dialogboksen Brukere og grupper, og klikk deretter på Velg-knappen.
  6. Hvis du trenger rolleverdi i SAML-påstanden, velger du riktig rolle for brukeren fra listen i dialogboksen Velg rolle.
  7. Bla ned til bunnen av skjermen, og klikk deretter på Velg.
  8. Klikk på Tilordne-knappen i dialogboksen Legg til tilordning.
Konfigurer Cisco Webex Meetings SSO:
  1. Logg inn på Cisco Webex-nettstedsadministrasjon.
  2. Gå til Fellesinnstillinger for nettsted > SSO-konfigurasjon.
  3. Velg SAML 2.0 som sammenslutningsprotokoll på siden Webex-administrasjon.
  4. Klikk på koblingen Importer SAML-metadata for å laste opp metadatafilen.
  5. Klikk på Eksporter for å laste ned metadatafilen for tjenesteleverandøren, og last den deretter opp i delen Grunnleggende SAML-konfigurasjon i Azure-portalen.
  6. Skriv inn urn:oasis:names:tc:SAML:2.0:ac:classes:Password i feltet AuthContextClassRef.
  7. Velg Automatisk kontooppretting, og klikk deretter på Lagre.

Var denne artikkelen nyttig?