Engangspålogging

Webex SSO bruker én unik identifikator for å gi personer i organisasjonen tilgang til alle bedriftsapplikasjoner. Administratorer kan bruke Webex Administration til å konfigurere SSO for Webex-applikasjoner.


 

Engangspålogging er en valgfri funksjon som må klargjøres for nettstedet ditt. Kontakt Cisco-støtte for mer informasjon.

Konfigurer SSO

Bruk følgende fremgangsmåte for å konfigurere SSO og SAML 2.0.

Før du starter

Hent og sett opp følgende krav.

  • En standard SAML 2.0- eller WS Federate 1.0-kompatibel identitetsleverandør (IdP), for eksempel CA SiteMinder, ADFS og Ping Identity.


     

    SAML 1.1 og WS Federate 1.0 er avviklet og støttes ikke lenger med Cisco Webex.

  • Et bedriftssertifikat for offentlig X.509-nøkkel fra en klarert sertifiseringsinstans, for eksempel VeriSign og Thawte.

  • En IdP konfigurert til å gi SAML-påstander med brukerkonto og SAML-system-ID-ene.

  • En IdP XML-fil.

  • En URL for bedriftens IAM-tjeneste.

1

Logg på Webex Administration og gå til Konfigurasjon > Felles nettstedsinnstillinger > SSO-konfigurasjon .

2

Fra Føderasjonsprotokoll rullegardinliste, velger du SAML 2.0 .

Hvis det finnes en eksisterende konfigurasjon, kan det hende at noen felt allerede er fylt ut.

3

Velg Nettstedssertifikatbehandling koblingen.

4

I Nettstedssertifikatbehandling vindu, velger du Bla gjennom , og gå deretter til plasseringen av CER-filen for X.509-sertifikatet.

5

Velg CER-filen, og velg deretter OK .

6

Velg Lukk .

7

Skriv inn nødvendig informasjon på SSO-konfigurasjon og velg alternativene du vil aktivere.

8

Velg Oppdater.

Konfigurasjonsside for SSO

Tabellen nedenfor viser og beskriver feltene og alternativene på SSO-konfigurasjon side.


 

Informasjonen du bruker under konfigurasjonen, må være nøyaktig. Hvis du trenger mer avklaring om informasjonen som kreves for å konfigurere SSO for nettstedet ditt, kontakter du identitetsleverandøren din.

Tabell 1. Felter og alternativer for SSO-konfigurasjonssiden

Felt eller alternativ

Beskrivelse

AuthnContextClassRef

SAML-setningen som beskriver godkjenningen ved IdP. Dette må samsvare med IAM-konfigurasjonen. ADFS-eksempler: urn:federation:authentication:windows eller urn:oasis:names:tc:SAML:2.0:ac:classes:PasswordProtectedTransport Ping eksempel: urn:oasis:names:tc:SAML:2.0:ac:classes:unspecified


 

Hvis du vil bruke mer enn én AuthnContextClassRef-verdi, legger du til en «;».For eksempel: urn:federation:authentication:windows;urn:oasis:names:tc:SAML:2.0:ac:classes:PasswordProtectedTransport

Automatisk kontooppretting (valgfritt)

Velg for å opprette en brukerkonto. UID-, e-post- og for- og etternavnsfelt må være til stede påstand.

Automatisk kontooppdatering (valgfritt)

Webex-kontoer kan oppdateres med tilstedeværelsen av et updateTimeStamp-attributt i t Når det gjøres endringer i IdP, sendes det nye tidsstemplet til Webex-nettsted, w konto med et hvilket som helst attributt sendt i SAML-påstanden.

Kundens SSO-feil-URL (valgfritt)

Hvis det oppstår en feil, viderekobles til denne URL-adressen med feilkode lagt til i URL-adressen.

Nettadresse for pålogging for kunde SSO-tjeneste

URL-adresse for bedriftens engangspålogging . Brukere logger vanligvis på med denne nettadressen. Finnes i XML-fil for IdP (eksempel: <AssertionConsumerService Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST" Location=" https://adfs20-fed-srv.adfs.webexeagle.com/adfs/ls/ " index="0" isDefault="true" />)

Standard nettadresse for Webex-målside (valgfritt)

Ved autentisering vises en målside som bare er tildelt webapplikasjon .

Importere SAML-metadata (lenke)

Klikk for å åpne SSO-konfigurasjon for forent nett – SAML-metadata dialogboks. Importerte metadatafelt inkluderer følgende:

  • AuthnRequestSigned Destination

  • Utsteder for SAML (IdP ID)

  • Nettadresse for pålogging for kunde SSO-tjeneste

Utsteder for SAML (IdP ID)

En URI identifiserer IdP-en unikt. Konfigurasjonen må samsvare med innstillingen i kunde-IAM. Finnes i XML-fil for IdP (eksempel: entityID=" http://adfs20-fed-srv.adfs.webexeagle.com/adfs/services/trust")

Navn-ID-format

Må samsvare med IdP-konfigurasjonen, med følgende formater som støttes:

  • Uspesifisert

  • E-postadresse

  • X509 Emnenavn

  • Enhetsidentifikator

  • Vedvarende identifikator

Fjern uid-domenesuffiks for Active Directory UPN

Fjerner Active Directory -domenet fra User Principal Name (UPN) når dette er valgt.

SSO-profil

Angi hvordan brukere får tilgang til Webex-nettsted. Velg SP startet hvis brukere starter på Webex-møte -møteområdet og blir omdirigert til bedriftens IdP-system for godkjenning. Velg IdP startet hvis brukere får tilgang til Webex-nettsted via bedriftens IAM-system.

SSO-godkjenning for deltakere

Denne funksjonen gir ytterligere ansvarsnivåer for SAML-påstandsbrukerautentisering for interne deltakere som bruker Webex Meetings, Webex Training og Webex Events. Når den er aktivert, erstatter denne funksjonen funksjonen «Vis intern brukerkode i deltakerliste» i Webex Meetings .

Signaturalgoritme for AuthnRequest

For økt sikkerhet kan du nå generere SHA-1-, SHA-256- eller SHA-512-signerte sertifikater.

Engangsutlogging (valgfritt)

Merk av for å kreve utlogging, og angi en utloggings-URL.


 

IdP-initiert enkel utlogging støttes ikke.

Webex SAML-utsteder (SP-ID)

URI-en identifiserer Webex Messenger -tjenesten som en SP. Konfigurasjonen må samsvare med innstillingene i kundens Identity Access Management-system. Anbefalte navnekonvensjoner: For Webex Meetings skriver du inn URL-adressen til Webex Meetings nettstedet. For Webex Messenger -tjenesten bruker du formatet «klient-domenenavn» (eksempel: IM-Client-ADFS-WebexEagle-Com).

Du kan eksportere en Webex- konfigurasjonsfil for SAML-metadata

Du kan eksportere noen metadata, som deretter kan importeres i fremtiden. Eksporterte metadatafelt inkluderer følgende:

  • AuthnRequestSigned Destination

  • Utsteder for SAML (IdP ID)

  • Påloggings-URL for SO-tjeneste for kunde

Forny utløpende sertifikater

Før du starter

Denne funksjonen er bare for administratorer som har SSO konfigurert i Webex Administration og som ennå ikke administrerer nettstedene sine i Control Hub.


 

Vi anbefaler at du oppdaterer sertifikatet til identitetsleverandøren (IdP) før november 2022. Hvis sertifikatet utløper, kan det hende at brukerne ikke kan logge på.

1

Logg på Webex Administration og gå til Konfigurasjon > Felles nettstedsinnstillinger > SSO-konfigurasjon .

2

Bla ned til Site SP Certificate Manager .

Detaljer om utløp og nytt sertifikat (serienummer, utløpsdato, nøkkeldetaljer, status og handling) vises. Sertifikatet som er i bruk, er merket som aktivt.

3

Gå til det nye sertifikatet og klikk Eksportsertifisering .

Du kan også klikke Eksporter metadata nederst på skjermen for å laste ned metadataene med det nye sertifikatet.


 

Den nye sertifikatfilen utløper om ett år. Administratorer må se etter eventuelle varselvarsler.

4

Last opp den nye sertifikatfilen til identitetsleverandøren (IdP).

5

Velg Aktiv alternativknapp for det nye sertifikatet.

6

Klikk på Oppdater .

Det nye sertifikatet er nå aktivt.

7

Test det nye sertifikatet.

Vanlige spørsmål ved oppdatering av sertifikater

Spm. Er alle administratorer berørt av denne funksjonen?

Sv. Nei, bare administratorer som har konfigurert SSO i Webex Administration, er berørt.

Spm. Hva skjer hvis administrator ikke oppdaterer sertifikatet før forfallsdatoen?

Sv. Sertifikatet utløper, og brukerne dine kan kanskje ikke logge på Webex. Vi anbefaler at du oppdaterer sertifikatet før oktober 2023.

Hvis sertifikatet utløper, kan du likevel logge på nettstedsadministrasjon for å oppdatere og aktivere det nye sertifikatet til den tilsvarende identitetsleverandøren. Hvis du får problemer når du oppdaterer sertifikatet, kontakter du brukerstøtteteamet for Webex.

Spm. Hvor lenge er et nytt sertifikat gyldig?

Sv. Det nye sertifikatet er gyldig i cirka ett år. Webex-operasjonsteamet genererer et nytt sertifikat to måneder før det eksisterende sertifikatet utløper. Dette gir deg tid til å planlegge og oppdatere sertifikatet før forfallsdatoen.