Konfigurer engangspålogging for Cisco Webex Site

Nettstedsadministratorer har muligheten til å konfigurere organisasjonen sin med engangspålogging (SSO). Med SSO kan brukere bruke ett legitimasjonssett til å logge på flere applikasjoner.

Engangspålogging

Webex SSO bruker én unik identifikator for å gi personer i organisasjonen tilgang til alle foretaksapplikasjoner. Administratorer kan bruke Webex Site Administration til å konfigurere SSO for Cisco Webex-applikasjoner.

  

Engangspålogging er en valgfri funksjon som må klargjøres for nettstedet. Kontakt din leder for kundesuksess for mer informasjon.

Konfigurer SSO

Bruk fremgangsmåten nedenfor for å konfigurere SSO og SAML 2.0.

Før du starter

Hent og konfigurer følgende krav.

  • Et standard SAML 2.0- eller WS Federate 1.0-kompatibelt system for identitets- og tilgangsadministrasjon (IAM), for eksempel CA SiteMinder, ADFS og Ping-identitet.

  • Et X.509-fellesnøkkelsertifikat for bedrift fra en klarert sertifiseringsinstans, for eksempel VeriSign og Thawte.

  • En IAM konfigurert til å gi SAML-påstander med brukerens kontoinformasjon og system-ID-er for SAML.

  • En IdP (identitetsleverandør) XML-fil.

  • En URL for bedriftens IAM-tjeneste.

    1Logg på Webex Site Administration og gå til Konfigurasjon > Fellesinnstillinger for nettsted > SSO-konfigurasjon.
    2Fra rullegardinlisten til Sammenslutningsprotokoll velger du SAML 2.0.

    Hvis det finnes en eksisterende konfigurasjon, kan det hende at noen felt allerede er fylt ut.

    3Velg Sertifikatadministrator for nettsted-koblingen.
    4I vinduet til Sertifikatadministrator for nettsted velger du Bla gjennom og går deretter til plasseringen av CER-filen for X.509-sertifikatet.
    5Velg CER-filen, og velg deretter OK.
    6Velg Lukk.
    7Skriv inn den nødvendige informasjonen påSSO-konfigurasjon-siden, og velg alternativene du vil aktivere.
    8Velg Oppdater.

    Konfigurasjonsside for SSO

    Tabellen nedenfor viser og beskriver feltene og alternativene på SSO-konfigurasjon-siden.

      

    Informasjonen du bruker under konfigurasjonen må være nøyaktig. Hvis du trenger ytterligere klargjøring av informasjonen som kreves for å konfigurere SSO for nettstedet ditt, kontakter du identitetsleverandøren.

    Tabell 1 Sidefelt og alternativer for SSO-konfigurasjon

    Felt eller alternativ

    Beskrivelse

    SSO-profil

    Angi hvordan brukere skal få tilgang til Webex-nettstedet. Velg SP igangsatt hvis brukerne starter på Webex-møtenettstedet og blir omdirigert til bedriftens IdP-system for godkjenning. Velg IdP igangsatt hvis brukere får tilgang til Webex-nettstedet via firmaets IAM-system.

    Importer SAML-metadata (kobling)

    Klikk for å åpne dialogboksen for Forbundet nett SSO-konfigurasjon – SAML-metadata. Importerte metadatafelt inkluderer følgende:

    • Mål for AuthnRequestSigned

    • Utsteder for SAML (IdP-ID)

    • Kundens tjenestepåloggings-URL for SSO

    Webex SAML-utsteder (SP-ID)

    URI-en identifiserer Cisco Webex Messenger-tjenesten som en SP. Konfigurasjonen må samsvare med innstillingene i kundesystemet for identitets- og tilgangsbehandling. Anbefalte navnekonvensjoner: For Webex Meetings, angi nettstedsadressen til Webex Meetings. For Webex Messenger-tjenesten bruker du formatet «client-domain-name» (f.eks: IM-Client-ADFS-WebexEagle-com).

    Utsteder for SAML (IdP-ID)

    En URI identifiserer IdP-en unikt. Konfigurasjonen må samsvare med innstillingen i kunde-IAM. Plassert i IdP XML-filen (eksempel: entityID=» http://adfs20-fed-srv.adfs.webexeagle.com/adfs/services/trust")

    Kundens tjenestepåloggings-URL for SSO

    URL for bedriftens tjenester for engangspålogging. Brukere logger vanligvis på med denne URL-en. Plassert i IdP XML-filen (eksempel: <AssertionConsumerService Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST" Location=" https://adfs20-fed-srv.adfs.webexeagle.com/adfs/ls/ " index="0" isDefault="true">)

    Du kan eksportere en Webex-konfigurasjonsfil for SAML-metadata

    Du kan eksportere noen metadata, som deretter kan importeres i fremtiden. Eksporterte metadatafelt inkluderer følgende:

    • Mål for AuthnRequestSigned

    • Utsteder for SAML (IdP-ID)

    • Kundens tjenestepåloggings-URL for SSO

    Navne-ID-format

    Må samsvare med IAM-konfigurasjonen, med følgende formater som støttes:

    • Uspesifisert

    • E-postadresse

    • X509 emnenavn

    • Enhetsidentifikator

    • Vedvarende identifikator

    AuthnContextClassRef

    SAML-uttalelsen som beskriver godkjenningen hos IdP. Dette må samsvare med IAM-konfigurasjonen. ADFS-eksempler: urn:federation:authentication:windows eller urn:oasis:names:tc:SAML:2.0:ac:classes:PasswordProtectedTransport Ping eksempel: urn:oasis:names:tc:SAML:2.0:ac:classes:unspecified Merk: Hvis du vil bruke mer enn én AuthnContextClassRef-verdi, legger du til en ;. For eksempel: urn:federation:authentication:windows;urn:oasis:names:tc:SAML:2.0:ac:classes:PasswordProtectedTransport

    Standard URL for Webex-målside (valgfri)

    Ved godkjenning vises en målside som bare er tilordnet webprogrammet.

    URL for SSO-feil for kunde (valgfri)

    Hvis det oppstår en feil, omdirigeres det til denne URL-en med feilkoden lagt til i URL-en.

    Enkel avlogging (valgfri)

    Merk av for å kreve en avlogging, og angi URL-en for avloggingen.

      

    IdP-startet enkel avlogging støttes ikke.

    Signaturalgoritme for AuthnRequest

    For økt sikkerhet kan du nå generere SHA-1-, SHA-256- eller SHA-512-signerte sertifikater.

    SSO-autentisering for deltakere

    Denne funksjonen gir ytterligere nivåer av ansvarlighet for brukerautentisering av SAML-påstand for interne deltakere som bruker Webex Meetings, Webex Training og Webex Events. Når denne funksjonen er aktivert, erstatter den funksjonen «Vis intern brukerkode i deltakerliste» i Webex Meetings.

    Automatisk kontooppretting (valgfri)

    Velg for å opprette en brukerkonto. Felter for UID, e-post og for- og etternavn må være til stede i SAML-påstanden.

    Automatisk kontooppdatering (valgfri)

    Webex-kontoer kan oppdateres med tilstedeværelsen av et updateTimeStamp-attributt i SAML-påstanden. Når det gjøres endringer i IAM, sendes det nye tidsstempelet til Webex-nettstedet, som oppdaterer kontoen med alle attributter som sendes i SAML-påstanden.

    Fjern uid-domenesuffiks for Active Directory-UPN

    Fjerner Active Directory-domenet fra UPN (sikkerhetsobjektnavn) når dette alternativet er valgt.

    Var denne artikkelen nyttig?