Jak skonfigurować integrację usługi Microsoft Azure Active Directory z cisco Webex za pośrednictwem administracji witryną?
Opinia?
Jak skonfigurować integrację usługi Microsoft Azure Active Directory z cisco Webex za pośrednictwem funkcji Administrowanie witryną?
Jak skonfigurować integrację usługi Microsoft Azure Active Directory z witryną webex za pośrednictwem cisco Webex Site Administration?
Rozwiązanie:
Konfiguracja integracji z usługą Microsoft Azure Active Directory (AD) za pomocą narzędzia Cisco Webex Site Administration wymaga wykonania następujących czynności:
Dodawanie aplikacji Cisco Webex Meetings z galerii:
- W witrynie Azure Portal kliknij ikonę usługi Azure Active Directory w lewym okienku.
- Przejdź do aplikacji dla przedsiębiorstw > wszystkie aplikacje.
- Aby dodać nową aplikację, wybierz Nowa aplikacja.
- W sekcji Dodaj z galerii wpisz Cisco Webex Meetings w polu wyszukiwania.
- Wybierz pozycję Cisco Webex Meetings w okienku wyników, a następnie kliknij przycisk Dodaj, aby dodać aplikację.
- Na stronie integracji aplikacji Cisco Webex Meetings znajdź sekcję Zarządzaj i wybierz pozycję Logowanie jednokrotne.
- Na stronie Wybierz metodę logowania jednokrotnego wybierz pozycję SAML.
- Na stronie Konfigurowanie logowania jednokrotnego przy użyciu protokołu SAML, aby skonfigurować aplikację w trybie inicjowanym przez dostawcę tożsamości przez przekazanie pliku metadanych usługodawcy:
- Po pomyślnym przesłaniu pliku metadanych usługodawcy wartości Identyfikator i Adres URL odpowiedzi są automatycznie wypełniane w sekcji Podstawowa konfiguracja SAML.
- Wybierz pozycję Prześlij.
- Kliknij Prześlij plik metadanych, a następnie kliknij logo folderu, aby wybrać plik metadanych.
- Jeśli chcesz skonfigurować aplikację w trybie inicjowanym przez dostawcę usług, wykonaj następujące kroki:
- W sekcji Podstawowa konfiguracja SAML kliknij ikonę Edytuj.
- W polu Adres URL logowania wprowadź adres URL witryny. (Przykład: https://SITENAME.webex.com)
- Aplikacja Cisco Webex Meetings wymaga dodania niestandardowych mapowań atrybutów do konfiguracji atrybutów tokenu SAML. Poniższy zrzut ekranu przedstawia listę atrybutów domyślnych. Kliknij ikonę Edytuj, aby otworzyć okno dialogowe Atrybuty użytkownika:
- Ponadto aplikacja Cisco Webex Meetings wymaga przekazania kilku dodatkowych atrybutów w odpowiedzi SAML. W sekcji Oświadczenia użytkownika w oknie dialogowym Atrybuty użytkownika dodaj atrybut tokenu SAML, jak pokazano w poniższej tabeli:
Aby dodać atrybut tokenu SAML, wykonaj następujące czynności:
- Kliknij Dodaj nowe oświadczenie, aby otworzyć okno dialogowe Zarządzanie oświadczeniami użytkowników.
- W polu Nazwa wpisz nazwę atrybutu.
- Pozostaw pole Przestrzeń nazw puste.
- Wybierz Źródło jako atrybut .
- Z listy Atrybut źródłowy wybierz wartość atrybutu dla tego wiersza z listy rozwijanej.
- Wybierz Zapisz.
- Na stronie Konfigurowanie logowania jednokrotnego przy użyciu protokołu SAML w sekcji Certyfikat podpisywania SAML znajdź pozycję FEDEracyjne metadane XML i wybierz pozycję Pobierz, aby zapisać certyfikat na komputerze.
- W sekcji Konfigurowanie spotkań Cisco Webex skopiuj odpowiednie adresy URL w zależności od wymagań.
- W witrynie Azure Portal wybierz pozycję Aplikacje dlaprzedsiębiorstw , a następnie wybierz pozycję Wszystkie aplikacje.
- Na liście Aplikacje wybierz pozycję Cisco Webex Meetings.
- Na stronie Przegląd aplikacji znajdź sekcję Zarządzaj i wybierz pozycję Użytkownicy i grupy.
- Wybierz pozycję Dodaj użytkownika, a następnie wybierz pozycję Użytkownicy i grupy w oknie dialogowym Dodaj przypisanie.
- W oknie dialogowym Użytkownicy i grupy wybierz użytkownika z listy Użytkownicy, a następnie kliknij przycisk Wybierz.
- Jeśli wymagana jest wartość roli w potwierdzeniu SAML, wybierz odpowiednią rolę dla użytkownika z listy w oknie dialogowym Wybierz rolę.
- Przewiń w dół do dołu ekranu, a następnie kliknij w Wybierz.
- W oknie dialogowym Dodaj przydział kliknij przycisk Przypisz.
- Zaloguj się do administracji witryny Cisco Webex.
- Przejdź do pozycji Typowe ustawienia witryny > konfiguracja logowania jednokrotnego.
- Na stronie Webex Administration (Administracja webex) wybierz SAML 2.0 jako Federation Protocol (Protokół federacyjny).
- Kliknij link Importuj metadane SAML, aby przesłać plik metadanych.
- Kliknij pozycję Eksportuj, aby pobrać plik metadanych usługodawcy, a następnie przekaż go w sekcji Podstawowa konfiguracja SAML w witrynie Azure Portal.Click Export to download the Service Provider Metadata file, and then upload it in the Basic SAML Configuration section in the Azure portal.
- W polu AuthContextClassRef wpisz urn:oasis:names:tc:SAML:2.0:ac:classes:Password.
- Wybierz opcję Automatyczne tworzenie konta , a następnie kliknij przycisk Zapisz .
Czy ten artykuł był pomocny?