Nettstedsadministratorer har muligheten til å konfigurere organisasjonen sin med engangspålogging (SSO). Med SSO kan brukere bruke ett legitimasjonssett til å logge på flere applikasjoner.
Engangspålogging
Webex SSO bruker én unik identifikator for å gi personer i organisasjonen tilgang til alle foretaksapplikasjoner. Administratorer kan bruke Webex Site Administration til å konfigurere SSO for Cisco Webex-applikasjoner.
Engangspålogging er en valgfri funksjon som må klargjøres for nettstedet. Kontakt din leder for kundesuksess for mer informasjon. |
Konfigurer SSO
Hent og konfigurer følgende krav.
Et standard SAML 2.0- eller WS Federate 1.0-kompatibelt system for identitets- og tilgangsadministrasjon (IAM), for eksempel CA SiteMinder, ADFS og Ping-identitet.
Et X.509-fellesnøkkelsertifikat for bedrift fra en klarert sertifiseringsinstans, for eksempel VeriSign og Thawte.
En IAM konfigurert til å gi SAML-påstander med brukerens kontoinformasjon og system-ID-er for SAML.
En IdP (identitetsleverandør) XML-fil.
En URL for bedriftens IAM-tjeneste.
Konfigurasjonsside for SSO
Tabellen nedenfor viser og beskriver feltene og alternativene på SSO-konfigurasjon-siden.
Informasjonen du bruker under konfigurasjonen må være nøyaktig. Hvis du trenger ytterligere klargjøring av informasjonen som kreves for å konfigurere SSO for nettstedet ditt, kontakter du identitetsleverandøren. |
Felt eller alternativ |
Beskrivelse |
|||
---|---|---|---|---|
SSO-profil |
Angi hvordan brukere skal få tilgang til Webex-nettstedet. Velg SP igangsatt hvis brukerne starter på Webex-møtenettstedet og blir omdirigert til bedriftens IdP-system for godkjenning. Velg IdP igangsatt hvis brukere får tilgang til Webex-nettstedet via firmaets IAM-system. |
|||
Importer SAML-metadata (kobling) |
Klikk for å åpne dialogboksen for Forbundet nett SSO-konfigurasjon – SAML-metadata. Importerte metadatafelt inkluderer følgende: |
|||
Webex SAML-utsteder (SP-ID) |
URI-en identifiserer Cisco Webex Messenger-tjenesten som en SP. Konfigurasjonen må samsvare med innstillingene i kundesystemet for identitets- og tilgangsbehandling. Anbefalte navnekonvensjoner: For Webex Meetings, angi nettstedsadressen til Webex Meetings. For Webex Messenger-tjenesten bruker du formatet «client-domain-name» (f.eks: IM-Client-ADFS-WebexEagle-com). |
|||
Utsteder for SAML (IdP-ID) |
En URI identifiserer IdP-en unikt. Konfigurasjonen må samsvare med innstillingen i kunde-IAM. Plassert i IdP XML-filen (eksempel: entityID=» http://adfs20-fed-srv.adfs.webexeagle.com/adfs/services/trust") |
|||
Kundens tjenestepåloggings-URL for SSO |
URL for bedriftens tjenester for engangspålogging. Brukere logger vanligvis på med denne URL-en. Plassert i IdP XML-filen (eksempel: <AssertionConsumerService Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST" Location=" https://adfs20-fed-srv.adfs.webexeagle.com/adfs/ls/ " index="0" isDefault="true">) |
|||
Du kan eksportere en Webex-konfigurasjonsfil for SAML-metadata |
Du kan eksportere noen metadata, som deretter kan importeres i fremtiden. Eksporterte metadatafelt inkluderer følgende: |
|||
Navne-ID-format |
Må samsvare med IAM-konfigurasjonen, med følgende formater som støttes: |
|||
AuthnContextClassRef |
SAML-uttalelsen som beskriver godkjenningen hos IdP. Dette må samsvare med IAM-konfigurasjonen. ADFS-eksempler: urn:federation:authentication:windows eller urn:oasis:names:tc:SAML:2.0:ac:classes:PasswordProtectedTransport Ping eksempel: urn:oasis:names:tc:SAML:2.0:ac:classes:unspecified Merk: Hvis du vil bruke mer enn én AuthnContextClassRef-verdi, legger du til en ;. For eksempel: urn:federation:authentication:windows;urn:oasis:names:tc:SAML:2.0:ac:classes:PasswordProtectedTransport |
|||
Standard URL for Webex-målside (valgfri) |
Ved godkjenning vises en målside som bare er tilordnet webprogrammet. |
|||
URL for SSO-feil for kunde (valgfri) |
Hvis det oppstår en feil, omdirigeres det til denne URL-en med feilkoden lagt til i URL-en. |
|||
Enkel avlogging (valgfri) |
Merk av for å kreve en avlogging, og angi URL-en for avloggingen.
|
|||
Signaturalgoritme for AuthnRequest |
For økt sikkerhet kan du nå generere SHA-1-, SHA-256- eller SHA-512-signerte sertifikater. |
|||
SSO-autentisering for deltakere |
Denne funksjonen gir ytterligere nivåer av ansvarlighet for brukerautentisering av SAML-påstand for interne deltakere som bruker Webex Meetings, Webex Training og Webex Events. Når denne funksjonen er aktivert, erstatter den funksjonen «Vis intern brukerkode i deltakerliste» i Webex Meetings. |
|||
Automatisk kontooppretting (valgfri) |
Velg for å opprette en brukerkonto. Felter for UID, e-post og for- og etternavn må være til stede i SAML-påstanden. |
|||
Automatisk kontooppdatering (valgfri) |
Webex-kontoer kan oppdateres med tilstedeværelsen av et updateTimeStamp-attributt i SAML-påstanden. Når det gjøres endringer i IAM, sendes det nye tidsstempelet til Webex-nettstedet, som oppdaterer kontoen med alle attributter som sendes i SAML-påstanden. |
|||
Fjern uid-domenesuffiks for Active Directory-UPN |
Fjerner Active Directory-domenet fra UPN (sikkerhetsobjektnavn) når dette alternativet er valgt. |