Administratorzy witryny mają możliwość skonfigurowania swojej organizacji przy użyciu logowania jednokrotnego. Logowanie jednokrotne umożliwia użytkownikom używanie jednego zestawu poświadczeń do logowania się w wielu aplikacjach.
Jednokrotne logowanie
Webex SSO używa jednego unikalnego identyfikatora, aby zapewnić osobom w organizacji dostęp do wszystkich aplikacji korporacyjnych. Administratorzy mogą używać funkcji Webex Site Administration do konfigurowania logowania jednokrotnego dla aplikacji Cisco Webex.
Logowanie jednokrotne to opcjonalna funkcja, którą należy aprowizować w witrynie. Skontaktuj się z Menedżerem ds. Sukcesu Klienta, aby uzyskać więcej informacji. |
Konfigurowanie logowania jednokrotnego
Uzyskaj i skonfiguruj następujące wymagania.
Standardowy system zarządzania tożsamościami i dostępem (IAM) zgodny z protokołem SAML 2.0 lub WS Federate 1.0, taki jak CA SiteMinder, ADFS i Ping Identity.
Firmowy certyfikat klucza publicznego X.509 z zaufanego urzędu certyfikacji, takiego jak VeriSign i Thawte.
IAM skonfigurowany do dostarczania potwierek SAML z informacjami o koncie użytkownika i identyfikatorami systemowymi SAML.
Plik XML IdP.
Adres URL firmowej usługi IAM.
Strona konfiguracji logowania jednokrotnego
W poniższej tabeli wymieniono i opisano pola i opcje na stronie Konfiguracja logowania jednokrotnego.
Informacje używane podczas konfiguracji muszą być dokładne. Jeśli potrzebujesz dodatkowych wyjaśnień na temat informacji wymaganych do skonfigurowania logowania jednokrotnego w witrynie, skontaktuj się z dostawcą tożsamości. |
Pole lub opcja |
Opis |
|||
---|---|---|---|---|
Profil logowania jednokrotnego |
Określ sposób uzyskiwania przez użytkowników dostępu do witryny Webex. Wybierz opcję Sp Initiated(Sp Initiated), jeśli użytkownicy rozpoczynają pracę w witrynie spotkania Webex i są przekierowywani do firmowego systemu IdP w celu uwierzytelnienia. Wybierz opcję Inicjowany przez dostawcę identyfikatorów, jeśli użytkownicy uzyskują dostęp do witryny Webex za pośrednictwem firmowego systemu IAM. |
|||
Importowanie metadanych SAML (łącze) |
Kliknij, aby otworzyć okno dialogowe Konfiguracja federacyjnego logowania jednokrotnego w sieci Web — metadane SAML. Zaimportowane pola metadanych obejmują następujące elementy: |
|||
Wystawca SAML Webex (identyfikator SP) |
Identyfikator URI identyfikuje usługę Cisco Webex Messenger jako SP. Konfiguracja musi być zgodna z ustawieniami w systemie zarządzania dostępem do tożsamości klienta. Zalecane konwencje nazewnictwa: W polu Webex Meetings wprowadź adres URL witryny Webex Meetings. W przypadku usługi Webex Messenger użyj formatu "client-domain-name" (przykład: IM-Client-ADFS-WebexEagle-Com). |
|||
Wystawca protokołu SAML (IdP ID) |
Identyfikator URI jednoznacznie identyfikuje IdP. Konfiguracja musi być zgodna z ustawieniem w IAM klienta. Znajduje się w pliku XML IdP (przykład: entityID=" http://adfs20-fed-srv.adfs.webexeagle.com/adfs/services/trust") |
|||
Adres URL logowania do usługi logowania jednokrotnego klienta |
Adres URL usług logowania jednokrotnego w przedsiębiorstwie. Użytkownicy zazwyczaj logują się przy użyciu tego adresu URL. Znajduje się w pliku XML IdP (przykład: <AssertionConsumerService Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST" Location=" https://adfs20-fed-srv.adfs.webexeagle.com/adfs/ls/ " index="0" isDefault="true">) |
|||
Możesz wyeksportować plik konfiguracyjny Webex metadanych SAML |
Możesz wyeksportować niektóre metadane, które następnie można zaimportować w przyszłości. Wyeksportowane pola metadanych obejmują: |
|||
NameID Format |
Musi być zgodny z konfiguracją IAM, przy czym obsługiwane są następujące formaty: |
|||
AuthnContextClassRef |
Instrukcja SAML opisująca uwierzytelnianie u usługodawcy tożsamości. Musi to być zgodne z konfiguracją IAM. Przykłady programu ADFS: urn:federation:authentication:windows lub urn:oasis:names:tc:SAML:2.0:ac:classes:PasswordProtectedTransport Przykład pingu: urn:oasis:names:tc:SAML:2.0:ac:classes:unspecified Uwaga: Aby użyć więcej niż jednej wartości AuthnContextClassRef, dodaj ";". Na przykład: urn:federation:authentication:windows;urn:oasis:names:tc:SAML:2.0:ac:classes:PasswordProtectedTransport |
|||
Domyślny adres URL strony docelowej Webex (opcjonalnie) |
Podczas uwierzytelniania wyświetla stronę docelową przypisaną tylko do aplikacji sieci Web. |
|||
Adres URL błędu logowania jednokrotnego klienta (opcjonalnie) |
Jeśli wystąpi błąd, przekierowuje do tego adresu URL z kodem błędu dołączonym do adresu URL. |
|||
Pojedyncze wylogowanie (opcjonalnie) |
Zaznacz, aby wymagać wylogowania i ustaw adres URL wylogowania.
|
|||
Algorytm podpisu dla żądania uwierzytelnienia |
Aby zwiększyć bezpieczeństwo, można teraz generować podpisane certyfikaty SHA-1, SHA-256 lub SHA-512. |
|||
Uwierzytelnianie uczestników przy użyciu SSO |
Ta funkcja zapewnia dodatkowe poziomy odpowiedzialności za uwierzytelnianie użytkowników asercji SAML dla uczestników wewnętrznych korzystających ze spotkań Webex, szkoleń Webex i zdarzeń Webex. Po włączeniu zastępuje ona funkcję aplikacji Webex Meetings „Wyświetlaj znacznik użytkownika wewnętrznego na liście uczestników”. |
|||
Automatyczne tworzenie konta (opcjonalnie) |
Zaznacz, aby utworzyć konto użytkownika. Pola identyfikatora użytkownika, adresu e-mail oraz imienia i nazwiska muszą być obecne w potwierdniu SAML. |
|||
Automatyczna aktualizacja konta (opcjonalnie) |
Konta Webex można aktualizować za pomocą atrybutu updateTimeStamp w potwierdli saml. Po dokonaniu modyfikacji w IAM nowy znacznik czasu jest wysyłany do witryny Webex, która aktualizuje konto o dowolny atrybut wysłany w asercji SAML. |
|||
Usuń sufiks domeny z identyfikatorem użytkownika z nazwy UPN w usłudze Active Directory |
Usuwa domenę usługi Active Directory z głównej nazwy użytkownika (UPN), jeśli jest zaznaczona. |