Konfigurowanie logowania jednokrotnego w witrynie Cisco Webex

Administratorzy witryny mają możliwość skonfigurowania swojej organizacji przy użyciu logowania jednokrotnego. Logowanie jednokrotne umożliwia użytkownikom używanie jednego zestawu poświadczeń do logowania się w wielu aplikacjach.

Jednokrotne logowanie

Webex SSO używa jednego unikalnego identyfikatora, aby zapewnić osobom w organizacji dostęp do wszystkich aplikacji korporacyjnych. Administratorzy mogą używać funkcji Webex Site Administration do konfigurowania logowania jednokrotnego dla aplikacji Cisco Webex.

  

Logowanie jednokrotne to opcjonalna funkcja, którą należy aprowizować w witrynie. Skontaktuj się z Menedżerem ds. Sukcesu Klienta, aby uzyskać więcej informacji.

Konfigurowanie logowania jednokrotnego

Poniższa procedura umożliwia skonfigurowanie logowania jednokrotnego i protokołu SAML 2.0.

Zanim zaczniesz

Uzyskaj i skonfiguruj następujące wymagania.

  • Standardowy system zarządzania tożsamościami i dostępem (IAM) zgodny z protokołem SAML 2.0 lub WS Federate 1.0, taki jak CA SiteMinder, ADFS i Ping Identity.

  • Firmowy certyfikat klucza publicznego X.509 z zaufanego urzędu certyfikacji, takiego jak VeriSign i Thawte.

  • IAM skonfigurowany do dostarczania potwierek SAML z informacjami o koncie użytkownika i identyfikatorami systemowymi SAML.

  • Plik XML IdP.

  • Adres URL firmowej usługi IAM.

    1Zaloguj się do Webex Site Administration i przejdź do Configuration > Common Site Settings >SSO Configuration.
    2Z listy rozwijanej Protokół federacyjny wybierz pozycję SAML 2.0.

    Jeśli istnieje konfiguracja, niektóre pola mogą być już wypełnione.

    3Wybierz łącze Menedżer certyfikatów lokacji.
    4W oknie Menedżer certyfikatów lokacji wybierz pozycję Przeglądaj , a następnie przejdź dolokalizacji pliku CER dla certyfikatu X.509.
    5Wybierz plik CER, a następnie wybierz przycisk OK.
    6Wybierz zamknij.
    7Wprowadź wymagane informacje na stronie Konfiguracja logowania jednokrotnego i wybierz opcje, które chcesz włączyć.
    8Wybierz Aktualizuj.

    Strona konfiguracji logowania jednokrotnego

    W poniższej tabeli wymieniono i opisano pola i opcje na stronie Konfiguracja logowania jednokrotnego.

      

    Informacje używane podczas konfiguracji muszą być dokładne. Jeśli potrzebujesz dodatkowych wyjaśnień na temat informacji wymaganych do skonfigurowania logowania jednokrotnego w witrynie, skontaktuj się z dostawcą tożsamości.

    Tabela 1 Pola i opcje strony konfiguracji logowania jednokrotnego

    Pole lub opcja

    Opis

    Profil logowania jednokrotnego

    Określ sposób uzyskiwania przez użytkowników dostępu do witryny Webex. Wybierz opcję Sp Initiated(Sp Initiated), jeśli użytkownicy rozpoczynają pracę w witrynie spotkania Webex i są przekierowywani do firmowego systemu IdP w celu uwierzytelnienia. Wybierz opcję Inicjowany przez dostawcę identyfikatorów, jeśli użytkownicy uzyskują dostęp do witryny Webex za pośrednictwem firmowego systemu IAM.

    Importowanie metadanych SAML (łącze)

    Kliknij, aby otworzyć okno dialogowe Konfiguracja federacyjnego logowania jednokrotnego w sieci Web — metadane SAML. Zaimportowane pola metadanych obejmują następujące elementy:

    • AuthnZapytane miejsce docelowe

    • Wystawca protokołu SAML (IdP ID)

    • Adres URL logowania do usługi logowania jednokrotnego klienta

    Wystawca SAML Webex (identyfikator SP)

    Identyfikator URI identyfikuje usługę Cisco Webex Messenger jako SP. Konfiguracja musi być zgodna z ustawieniami w systemie zarządzania dostępem do tożsamości klienta. Zalecane konwencje nazewnictwa: W polu Webex Meetings wprowadź adres URL witryny Webex Meetings. W przypadku usługi Webex Messenger użyj formatu "client-domain-name" (przykład: IM-Client-ADFS-WebexEagle-Com).

    Wystawca protokołu SAML (IdP ID)

    Identyfikator URI jednoznacznie identyfikuje IdP. Konfiguracja musi być zgodna z ustawieniem w IAM klienta. Znajduje się w pliku XML IdP (przykład: entityID=" http://adfs20-fed-srv.adfs.webexeagle.com/adfs/services/trust")

    Adres URL logowania do usługi logowania jednokrotnego klienta

    Adres URL usług logowania jednokrotnego w przedsiębiorstwie. Użytkownicy zazwyczaj logują się przy użyciu tego adresu URL. Znajduje się w pliku XML IdP (przykład: <AssertionConsumerService Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST" Location=" https://adfs20-fed-srv.adfs.webexeagle.com/adfs/ls/ " index="0" isDefault="true">)

    Możesz wyeksportować plik konfiguracyjny Webex metadanych SAML

    Możesz wyeksportować niektóre metadane, które następnie można zaimportować w przyszłości. Wyeksportowane pola metadanych obejmują:

    • AuthnZapytane miejsce docelowe

    • Wystawca protokołu SAML (IdP ID)

    • Adres URL logowania do usługi SO klienta

    NameID Format

    Musi być zgodny z konfiguracją IAM, przy czym obsługiwane są następujące formaty:

    • Nieokreślony

    • Adres e-mail

    • Nazwa podmiotu X509

    • Identyfikator podmiotu

    • Trwały identyfikator

    AuthnContextClassRef

    Instrukcja SAML opisująca uwierzytelnianie u usługodawcy tożsamości. Musi to być zgodne z konfiguracją IAM. Przykłady programu ADFS: urn:federation:authentication:windows lub urn:oasis:names:tc:SAML:2.0:ac:classes:PasswordProtectedTransport Przykład pingu: urn:oasis:names:tc:SAML:2.0:ac:classes:unspecified Uwaga: Aby użyć więcej niż jednej wartości AuthnContextClassRef, dodaj ";". Na przykład: urn:federation:authentication:windows;urn:oasis:names:tc:SAML:2.0:ac:classes:PasswordProtectedTransport

    Domyślny adres URL strony docelowej Webex (opcjonalnie)

    Podczas uwierzytelniania wyświetla stronę docelową przypisaną tylko do aplikacji sieci Web.

    Adres URL błędu logowania jednokrotnego klienta (opcjonalnie)

    Jeśli wystąpi błąd, przekierowuje do tego adresu URL z kodem błędu dołączonym do adresu URL.

    Pojedyncze wylogowanie (opcjonalnie)

    Zaznacz, aby wymagać wylogowania i ustaw adres URL wylogowania.

      

    Pojedyncze wylogowanie inicjowane przez dostawcę identyfikatorów nie jest obsługiwane.

    Algorytm podpisu dla żądania uwierzytelnienia

    Aby zwiększyć bezpieczeństwo, można teraz generować podpisane certyfikaty SHA-1, SHA-256 lub SHA-512.

    Uwierzytelnianie uczestników przy użyciu SSO

    Ta funkcja zapewnia dodatkowe poziomy odpowiedzialności za uwierzytelnianie użytkowników asercji SAML dla uczestników wewnętrznych korzystających ze spotkań Webex, szkoleń Webex i zdarzeń Webex. Po włączeniu zastępuje ona funkcję aplikacji Webex Meetings „Wyświetlaj znacznik użytkownika wewnętrznego na liście uczestników”.

    Automatyczne tworzenie konta (opcjonalnie)

    Zaznacz, aby utworzyć konto użytkownika. Pola identyfikatora użytkownika, adresu e-mail oraz imienia i nazwiska muszą być obecne w potwierdniu SAML.

    Automatyczna aktualizacja konta (opcjonalnie)

    Konta Webex można aktualizować za pomocą atrybutu updateTimeStamp w potwierdli saml. Po dokonaniu modyfikacji w IAM nowy znacznik czasu jest wysyłany do witryny Webex, która aktualizuje konto o dowolny atrybut wysłany w asercji SAML.

    Usuń sufiks domeny z identyfikatorem użytkownika z nazwy UPN w usłudze Active Directory

    Usuwa domenę usługi Active Directory z głównej nazwy użytkownika (UPN), jeśli jest zaznaczona.

    Czy ten artykuł był pomocny?