Engangspålogging

Webex SSO bruker én unik identifikator til å gi personer i organisasjonen tilgang til alle bedriftsprogrammer. Administratorer kan bruke Webex-administrasjon til å konfigurere SSO for Webex-programmer.

Engangspålogging er en valgfri funksjon som må klargjøres for nettstedet ditt. Kontakt Ciscos kundestøtte for mer informasjon.

Konfigurer SSO

Bruk følgende fremgangsmåte for å konfigurere SSO og SAML 2.0.

Før du begynner

Innhent og konfigurer følgende krav.

  • En standard SAML 2.0- eller WS Federate 1.0-kompatibel identitetsleverandør (IdP), for eksempel CA SiteMinder, ADFS og Ping Identity.

    SAML 1.1 og WS Federate 1.0 er avskrevet og støttes ikke lenger med Cisco Webex.

  • Et X.509 offentlig nøkkelsertifikat fra en klarert sertifiseringsinstans, for eksempel VeriSign og Thawte.

  • En IdP konfigurert til å gi SAML-påstander brukerkontoinformasjon og SAML-system-ID-er.

  • En IdP XML-fil.

  • En URL for bedriftens IAM-tjeneste.

1

Logg på Webex-administrasjon og gå til Konfigurasjon > Fellesinnstillinger for nettsted > SSO-konfigurasjon.

2

Velg SAML 2.0 fra rullegardinlisten Federation Protocol.

Hvis det finnes en eksisterende konfigurasjon, kan det hende at enkelte felt allerede er fylt ut.

3

Velg koblingen Site Certificate Manager .

4

Velg Bla gjennom i vinduet Site Certificate Manager, og naviger deretter til plasseringen av CER-filen for X.509-sertifikatet.

5

Velg CER-filen, og velg deretter OK.

6

Velg Lukk.

7

Skriv inn den nødvendige informasjonen på siden SSO-konfigurasjon og velg alternativene du vil aktivere.

8

Velg Oppdater.

Konfigurasjonsside for SSO

Tabellen nedenfor viser og beskriver feltene og alternativene på siden SSO-konfigurasjon .

Informasjonen du bruker under konfigurasjonen må være nøyaktig. Hvis du trenger ytterligere avklaring av informasjonen som kreves for å konfigurere SSO for nettstedet ditt, kan du kontakte identitetsleverandøren din.

Tabell 1. Felter og alternativer på SSO-konfigurasjonssiden

Felt eller alternativ

Beskrivelse

AuthnContextClassRef

SAML-deklarasjonen som beskriver godkjenningen på IdP-en. Dette må samsvare med IAM-konfigurasjonen. ADFS-eksempler: urn:federation:authentication:windows eller urn:oasis:names:tc:SAML:2.0:ac:classes:PasswordProtectedTransport Ping eksempel: urn:oasis:names:tc:SAML:2.0:ac:classes:uspesifisert

Hvis du vil bruke mer enn én AuthnContextClassRef-verdi, legger du til «;». For eksempel: urn:federation:autentisering:windows;urn:oasis:names:tc:SAML:2.0:ac:classes:PasswordProtectedTransport

Automatisk kontooppretting (valgfritt)

Velg for å opprette en brukerkonto. Feltene UID, e-post og for- og etternavn må være til stede.

Automatisk kontooppdatering (valgfritt)

Webex-kontoer kan oppdateres med tilstedeværelsen av et updateTimeStamp-attributt i t Når endringer gjøres i IdP-en, sendes det nye tidsstempelet til Webex-nettstedet, w-konto med alle attributter som sendes i SAML-påstanden.

Feil-URL for kunde-SSO (valgfritt)

Hvis det oppstår en feil, omdirigerer du til denne URL-en med feilkoden som er lagt til i URL-en.

URL for pålogging av kunde-SSO-tjeneste

URL for bedriftens engangspåloggingstjenester. Brukere logger vanligvis på med denne URL-en. Plassert i IdP XML-filen (eksempel: <AssertionConsumerService Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST" Location=" https://adfs20-fed-srv.adfs.webexeagle.com/adfs/ls/ " index="0" isDefault="true" />)

Standard URL for Webex-målside (valgfritt)

Ved godkjenning vises en målside som kun er tilordnet til webprogrammet.

Importere SAML-metadata (kobling)

Klikk for å åpne dialogboksen Federated Web SSO Configuration - SAML Metadata . Importerte metadatafelt inkluderer følgende:

  • AuthnRequestSigned Destination

  • Utsteder for SAML (IdP ID)

  • URL for pålogging av kunde-SSO-tjeneste

Utsteder for SAML (IdP ID)

En URI identifiserer IdP-en unikt. Konfigurasjonen må samsvare med innstillingen i kundens IAM. Plassert i IdP XML-filen (eksempel: entityID=" http://adfs20-fed-srv.adfs.webexeagle.com/adfs/services/trust")

Navn-ID-format

Må samsvare med IdP-konfigurasjonen, med følgende formater som støttes:

  • Uspesifisert

  • E-postadresse

  • X509 emnenavn

  • Enhetsidentifikator

  • Vedvarende identifikator

Fjern uid-domenesuffiks for Active Directory UPN

Fjerner Active Directory-domenet fra brukerens hovednavn (UPN) når det er valgt.

SSO-profil

Angi hvordan brukere får tilgang til Webex-nettstedet. Velg SP Initiated hvis brukere starter på Webex-møtenettstedet og blir omdirigert til bedriftens IdP-system for godkjenning. Velg IdP initiert hvis brukere får tilgang til Webex-nettstedet via bedriftens IAM-system.

SSO-autentisering for deltakere

Denne funksjonen gir ekstra grad av ansvarlighet for brukerautentisering av SAML-påstander for interne deltakere som bruker Webex Meetings, Webex Training og Webex Events. Når den er aktivert, erstatter denne funksjonen funksjonen «Vis intern brukerkode i deltakerliste» i Webex Meetings.

Signaturalgoritme for AuthnRequest

For forbedret sikkerhet kan du nå generere SHA-1-, SHA-256- eller SHA-512-signerte sertifikater.

Engangsutlogging (valgfritt)

Kontroller for å kreve avlogging og angi URL-adressen for avlogging.

IdP-initiert engangsutlogging støttes ikke.

Webex SAML-utsteder (SP ID)

URI-en identifiserer Webex Messenger-tjenesten som en SP. Konfigurasjonen må samsvare med innstillingene i systemet for administrasjon av kundens identitetstilgang. Anbefalte navngivningskonvensjoner: For Webex Meetings skriver du inn URL-adressen til Webex Meetings-nettstedet. Bruk formatet «klient-domenenavn» for Webex Messenger-tjenesten (eksempel: IM-klient-ADFS-WebexEagle-Com).

Du kan eksportere en Webex-konfigurasjonsfil for SAML-metadata

Du kan eksportere noen metadata som deretter kan importeres i fremtiden. Eksporterte metadatafelt inkluderer følgende:

  • AuthnRequestSigned Destination

  • Utsteder for SAML (IdP ID)

  • URL for pålogging av kunde-SO-tjeneste

Forny utløpende sertifikater

Før du begynner

Denne funksjonen er bare for administratorer som har SSO konfigurert i Webex-administrasjon og som ennå ikke administrerer nettstedene sine i Control Hub.

Vi anbefaler at du oppdaterer sertifikatet til identitetsleverandøren din (IdP) før november 2022. Hvis sertifikatet utløper, kan det hende at brukere ikke kan logge på.

1

Logg på Webex-administrasjon og gå til Konfigurasjon > Fellesinnstillinger for nettsted > SSO-konfigurasjon.

2

Bla ned til Site SP Certificate Manager.

Detaljer om utløp og nye sertifikater (serienummer, utløpsdato, nøkkeldetaljer, status og handling) vises. Sertifikatet som for øyeblikket er i bruk, er merket som Aktivt.

3

Gå til det nye sertifikatet, og klikk på Eksporter sertifisering.

Du kan også klikke på Eksporter metadata nederst på skjermen for å laste ned metadataene med det nye sertifikatet.

Den nye sertifikatfilen utløper om ett år. Administratorer må se etter varselvarslinger.

4

Last opp den nye sertifikatfilen til identitetsleverandøren din (IdP).

5

Velg alternativknappen Aktiv for det nye sertifikatet.

6

Klikk på Oppdater.

Det nye sertifikatet er nå aktivt.

7

Test det nye sertifikatet.

Vanlige spørsmål ved oppdatering av sertifikater

Spm. Påvirkes alle administratorer av denne funksjonen?

1. Nei, bare administratorer som har konfigurert SSO i Webex-administrasjon påvirkes.

Sp. Hva skjer hvis administratoren ikke oppdaterer sertifikatet før forfallsdatoen?

1. Sertifikatet utløper, og brukerne dine vil kanskje ikke kunne logge på Webex. Vi anbefaler at du oppdaterer sertifikatet før oktober 2023.

Hvis sertifikatet utløper, kan du fremdeles logge på nettstedsadministrasjon for å oppdatere og aktivere det nye sertifikatet til din tilsvarende identitetsleverandør. Hvis du har problemer med å oppdatere sertifikatet, kan du kontakte Webex Support-teamet ditt.

Spm. Hvor lenge er et nytt sertifikat gyldig?

1. Det nye sertifikatet er gyldig i omtrent ett år. Webex-driftsteamet genererer et nytt sertifikat to måneder før det eksisterende sertifikatet utløper. Dette gir deg tid til å planlegge og oppdatere sertifikatet før forfallsdatoen.