Może się zdarzyć, że zawartość niektórych artykuł będzie wyświetlana w niespójny sposób. Przepraszamy — pracujemy nad aktualizacją naszej witryny.
cross icon
Jak skonfigurować integrację usługi Microsoft Azure Active Directory z cisco Webex za pośrednictwem administracji witryną?
list-menuOpinia?

Jak skonfigurować integrację usługi Microsoft Azure Active Directory z cisco Webex za pośrednictwem funkcji Administrowanie witryną?

Jak skonfigurować integrację usługi Microsoft Azure Active Directory z witryną webex za pośrednictwem cisco Webex Site Administration?

 


Rozwiązanie:

Konfiguracja integracji z usługą Microsoft Azure Active Directory (AD) za pomocą narzędzia Cisco Webex Site Administration wymaga wykonania następujących czynności:

Dodawanie aplikacji Cisco Webex Meetings z galerii:

  1. W witrynie Azure Portal kliknij ikonę usługi Azure Active Directory w lewym okienku.
  2. Przejdź do aplikacji dla przedsiębiorstw > wszystkie aplikacje.
  3. Aby dodać nową aplikację, wybierz Nowa aplikacja.
  4. W sekcji Dodaj z galerii wpisz Cisco Webex Meetings w polu wyszukiwania.
  5. Wybierz pozycję Cisco Webex Meetings w okienku wyników, a następnie kliknij przycisk Dodaj, aby dodać aplikację.
Skonfiguruj usługę Azure AD SSO w portalu Azure:
  1. Na stronie integracji aplikacji Cisco Webex Meetings znajdź sekcję Zarządzaj i wybierz pozycję Logowanie jednokrotne.
  2. Na stronie Wybierz metodę logowania jednokrotnego wybierz pozycję SAML.
  3. Na stronie Konfigurowanie logowania jednokrotnego przy użyciu protokołu SAML, aby skonfigurować aplikację w trybie inicjowanym przez dostawcę tożsamości przez przekazanie pliku metadanych usługodawcy:
    1. Po pomyślnym przesłaniu pliku metadanych usługodawcy wartości Identyfikator i Adres URL odpowiedzi są automatycznie wypełniane w sekcji Podstawowa konfiguracja SAML.
    2. Wybierz pozycję Prześlij.
    3. Kliknij Prześlij plik metadanych, a następnie kliknij logo folderu, aby wybrać plik metadanych.
  4. Jeśli chcesz skonfigurować aplikację w trybie inicjowanym przez dostawcę usług, wykonaj następujące kroki:
    1. W sekcji Podstawowa konfiguracja SAML kliknij ikonę Edytuj.
    2. W polu  Adres URL logowania  wprowadź adres URL witryny. (Przykład: https://SITENAME.webex.com)
  5. Aplikacja Cisco Webex Meetings wymaga dodania niestandardowych mapowań atrybutów do konfiguracji atrybutów tokenu SAML. Poniższy zrzut ekranu przedstawia listę atrybutów domyślnych. Kliknij ikonę Edytuj, aby otworzyć okno dialogowe Atrybuty użytkownika:
Obraz dodany przez użytkownika
  1. Ponadto aplikacja Cisco Webex Meetings wymaga przekazania kilku dodatkowych atrybutów w odpowiedzi SAML. W sekcji Oświadczenia użytkownika w oknie dialogowym Atrybuty użytkownika dodaj atrybut tokenu SAML, jak pokazano w poniższej tabeli:
Obraz dodany przez użytkownika

Aby dodać atrybut tokenu SAML, wykonaj następujące czynności:
  1. Kliknij Dodaj nowe oświadczenie, aby otworzyć okno dialogowe Zarządzanie oświadczeniami użytkowników.
  2. W polu Nazwa wpisz nazwę atrybutu.
  3. Pozostaw pole Przestrzeń nazw puste.
  4. Wybierz Źródło jako atrybut .
  5. Z listy Atrybut źródłowy wybierz wartość atrybutu dla tego wiersza z listy rozwijanej.
  6. Wybierz Zapisz.
 
  1. Na stronie Konfigurowanie logowania jednokrotnego przy użyciu protokołu SAML w sekcji Certyfikat podpisywania SAML znajdź pozycję FEDEracyjne metadane XML i wybierz pozycję Pobierz, aby zapisać certyfikat na komputerze.
  2. W sekcji Konfigurowanie spotkań Cisco Webex skopiuj odpowiednie adresy URL w zależności od wymagań.
Przypisywanie użytkownika usługi Azure AD:Assigning the Azure AD user:
  1. W witrynie Azure Portal wybierz pozycję Aplikacje dlaprzedsiębiorstw , a następnie wybierz pozycję Wszystkie aplikacje.
  2. Na liście Aplikacje wybierz pozycję Cisco Webex Meetings.
  3. Na stronie Przegląd aplikacji znajdź sekcję Zarządzaj i wybierz pozycję Użytkownicy i grupy.
  4. Wybierz pozycję Dodaj użytkownika, a następnie wybierz pozycję Użytkownicy i grupy w oknie dialogowym Dodaj przypisanie.
  5. W oknie dialogowym Użytkownicy i grupy wybierz użytkownika z listy Użytkownicy, a następnie kliknij przycisk Wybierz.
  6. Jeśli wymagana jest wartość roli w potwierdzeniu SAML, wybierz odpowiednią rolę dla użytkownika z listy w oknie dialogowym Wybierz rolę.
  7. Przewiń w dół do dołu ekranu, a następnie kliknij w Wybierz.
  8. W oknie dialogowym Dodaj przydział kliknij przycisk Przypisz.
Skonfiguruj logowanie jednokrotne Cisco Webex Meetings:
  1. Zaloguj się do administracji witryny Cisco Webex.
  2. Przejdź do pozycji Typowe ustawienia witryny > konfiguracja logowania jednokrotnego.
  3. Na stronie Webex Administration (Administracja webex) wybierz SAML 2.0 jako Federation Protocol (Protokół federacyjny).
  4. Kliknij link Importuj metadane SAML, aby przesłać plik metadanych.
  5. Kliknij pozycję Eksportuj, aby pobrać plik metadanych usługodawcy, a następnie przekaż go w sekcji Podstawowa konfiguracja SAML w witrynie Azure Portal.Click Export to download the Service Provider Metadata file, and then upload it in the Basic SAML Configuration section in the Azure portal.
  6. W polu AuthContextClassRef wpisz urn:oasis:names:tc:SAML:2.0:ac:classes:Password.
  7. Wybierz opcję Automatyczne tworzenie konta , a następnie kliknij przycisk Zapisz .

Czy ten artykuł był pomocny?
Czy ten artykuł był pomocny?