Jak skonfigurować integrację Microsoft Azure Active Directory z Cisco Webex poprzez administrowanie witryną?

Jak skonfigurować integrację Microsoft Azure Active Directory z Cisco Webex za pośrednictwem administrowania witryną?

Jak skonfigurować integrację Microsoft Azure Active Directory z moją witryną Webex za pośrednictwem usługi Cisco Webex Site Administration?

 


Rozwiązanie:

Konfiguracja integracji Microsoft Azure Active Directory (AD) poprzez Cisco Webex Site Administration wymaga wykonania następujących kroków:

Dodawanie spotkań Cisco Webex z galerii:

  1. W portalu Azure kliknij Lazur Active Directory ikonę w lewym okienku.
  2. Iść do Aplikacje korporacyjne > Wszystkie aplikacje.
  3. Aby dodać nową aplikację, wybierz Nowa aplikacja.
  4. w Dodaj z galerii Sekcja, typ Spotkania Cisco Webex w polu wyszukiwania.
  5. Wybierz Cisco WebEx Spotkania z okienka wyników, a następnie kliknij przycisk Dodać przycisk, aby dodać aplikację.
Skonfiguruj usługę Azure AD SSO w Azure Portal:
  1. Na Spotkania Cisco Webex stronie integracji aplikacji, znajdź plik Zarządzać sekcję i wybierz pojedyncze logowanie.
  2. Na Wybierz metodę pojedynczego logowania stronę, wybierz SAML.
  3. Na Skonfiguruj jednokrotne logowanie za pomocą SAML stronę, aby skonfigurować aplikację w IDP tryb inicjowany przez załadowanie pliku Metadane Usługodawcy plik:
    1. Kiedyś Metadane Usługodawcy plik został pomyślnie przesłany, Identyfikator oraz Adres URL odpowiedzi wartości są automatycznie wypełniane w pliku Podstawowa konfiguracja SAML Sekcja.
    2. Wybierz Wgrywać.
    3. Kliknij Prześlij plik metadanych, a następnie kliknij na logo folderu aby wybrać plik metadanych.
  4. Jeśli chcesz skonfigurować aplikację w Sp trybie inicjowanym, wykonaj następujące kroki:
    1. w Podstawowa konfiguracja SAML sekcji kliknij na Edytować Ikona.
    2. Wprowadź adres URL witryny w Zaloguj się na adres URL skrzynka. (Przykład: https://SITENAME.webex.com)
  5. Aplikacja Cisco Webex Meetings wymaga dodania niestandardowych mapowań atrybutów do konfiguracji atrybutów tokena SAML.Poniższy zrzut ekranu przedstawia listę domyślnych atrybutów.Kliknij Edytować ikonę, aby otworzyć Atrybuty użytkownika dialog:
Obraz dodany przez użytkownika
  1. Ponadto aplikacja Cisco Webex Meetings wymaga przekazania kilku dodatkowych atrybutów w odpowiedzi SAML.w Roszczenia użytkowników sekcja dot Atrybuty użytkownika dodaj atrybut tokenu SAML, jak pokazano w poniższej tabeli:
Obraz dodany przez użytkownika

Wykonaj następujące kroki, aby dodać atrybut tokenu SAML:
  1. Kliknij Dodaj nowe roszczenie aby otworzyć Zarządzaj roszczeniami użytkowników dialog.
  2. w Nazwa wpisz nazwę atrybutu.
  3. Zostawić Przestrzeń nazw pusty.
  4. Wybierz Źródło jak Atrybut.
  5. od Atrybut źródłowy wybierz wartość atrybutu dla tego wiersza z listy rozwijanej.
  6. Wybierz Ratować.
 
  1. Na Skonfiguruj jednokrotne logowanie za pomocą SAML strona, w Certyfikat podpisywania SAML sekcja, znajdź XML metadanych Federacji i wybierz Ściągnij aby zapisać certyfikat na swoim komputerze.
  2. Na Skonfiguruj spotkania Cisco Webex sekcji, skopiuj odpowiednie adresy URL w zależności od wymagań.
Przypisywanie użytkownika usługi Azure AD:
  1. W portalu Azure wybierz Aplikacje korporacyjne, a następnie wybierz Wszystkie aplikacje.
  2. w Aplikacje lista, wybierz Spotkania Cisco Webex.
  3. w Przegląd aplikacji stronę, znajdź Zarządzać sekcję i wybierz Użytkownicy i grupy.
  4. Wybierz Dodaj użytkownika, a następnie wybierz Użytkownicy i grupy w Dodaj zadanie dialog.
  5. w Użytkownicy i grupy wybierz użytkownika z Użytkownicy listę, a następnie kliknij przycisk Wybierz przycisk.
  6. Jeśli wymagana jest wartość roli w asercji SAML, wybierz odpowiednią rolę dla użytkownika z listy w pliku Wybierz rolę dialog.
  7. Przewiń w dół ekranu, a następnie kliknij Wybierz.
  8. w Dodaj zadanie kliknij przycisk Przydzielać przycisk.
Konfigurowanie logowania jednokrotnego Cisco Webex Meetings:
  1. Zaloguj się do administracji witryny Cisco Webex.
  2. Iść do Wspólne ustawienia witryny > Konfiguracja logowania jednokrotnego.
  3. Na Administracja Webexem stronę, wybierz SAML 2.0 jako protokół federacyjny.
  4. Kliknij na Importuj metadane SAML link do przesłania pliku metadanych.
  5. Kliknij Eksport aby pobrać Metadane usługodawcy plik, a następnie przesłać go w formacie Podstawowa konfiguracja SAML sekcja w portalu Azure.
  6. w AuthContextClassRef typ pola urna:oaza:nazwy:tc:SAML:2.0:ac:klasy:hasło.
  7. Wybierz Automatyczne tworzenie konta, następnie kliknij Ratować.

Czy ten artykuł był pomocny?