- Página inicial
- /
- Artigo
Configurar o acesso único para a administração Webex
Os administradores do site têm a opção de configurar sua organização com o registro único (SSO). O SSO permite que a equipe use um conjunto de credenciais para acessar os diversos aplicativos.
Registro Único
O Webex SSO usa um identificador exclusivo para dar às pessoas em sua organização acesso a todos os aplicativos empresariais. Os administradores podem usar a administração Webex para configurar SSO para aplicativos Webex.
Registro único é uma funcionalidade opcional que deve ser provisionada para seu site. Entre em contato com o suporte da Cisco para obter mais informações.
Configurar o SSO
Use o seguinte procedimento para configurar SSO e SAML 2.0.
Antes de começar
Obtenha e configure os seguintes requisitos.
- 
          Um padrão saml 2.0 ou WS federate 1.0 compatível com Fornecedor da identidade (IdP), como CA SiteMinder, ADFS e Ping Identity. SAML 1.1 e WS Federate 1.0 são preterido e não são mais suportados com Cisco Webex. 
- 
          Um certificado corporativo de chave pública X.509 de uma autoridade de certificação confiável, como VeriSign e Thawte. 
- 
          Um IdP configurado para fornecer afirmações SAML com as informações conta de usuário de uso e IDs do sistema SAML. 
- 
          Um arquivo IdP XML. 
- 
          Uma URL para o serviço IAM corporativo. 
| 1 | Faça o sign in à administração Webex e vá para Configuração | 
| 2 | Da lista suspensa Protocolo de Federação, selecione SAML 2.0. Se houver uma configuração existente, alguns campos já podem ser preenchidos. | 
| 3 | Selecione o link Gerenciador de certificado do site. | 
| 4 | Na janela Gerenciador de certificado do site, selecione Procurar e, em seguida, navegue até o local do arquivo CER pelo seu certificado X.509. | 
| 5 | Selecione o arquivo CER e, em seguida, selecione OK. | 
| 6 | Selecionar Fechar. | 
| 7 | Insira as informações necessárias na página Configuração de SSO e selecione as opções que você deseja ativar. | 
| 8 | Selecione Atualizar. | 
Página de configuração de SSO
A tabela seguinte lista e descreve os campos e opções na página Configuração de SSO.
As informações que você usa durante a configuração devem ser exatas. Se você precisar de mais esclarecimentos sobre as informações necessárias para configurar o SSO para seu site, entre em contato com seu fornecedor de identidade.
| Campo ou opção | Descrição | 
|---|---|
| AuthnContextClassRef | A declaração SAML que descreve a autenticação no IdP. Esta deve corresponder à configuração IAM. Exemplos ADFS:  Para usar mais de um valor AuthnContextClassRef, adicione um ";". Por exemplo:  | 
| Criação automática de conta (opcional) | Selecione para criar uma conta de usuário. Os campos UID, e-mail, nome e sobrenome devem estar presentes na afirmação. | 
| Atualização automática de conta (opcional) | As contas Webex podem ser atualizadas com a presença de um atributo updateTimeStamp em t Quando modificações são feitas no IdP, o novo timestamp é enviado para o site Webex, a conta w com qualquer atributo enviado na assfirmação SAML. | 
| URL de erro de SSO do cliente (opcional) | Se ocorrer um erro, redireciona para esta URL com o código de erro anexado na URL. | 
| URL de logon do serviço de SSO do cliente | URL para os serviços de registro único da empresa. Os usuários normalmente iniciam sessão com essa URL. Localizado no arquivo IdP XML (exemplo:  | 
| URL da página de destino Webex padrão (opcional) | Após a autenticação, exibe uma página alvo atribuída apenas para o aplicativo da Web. | 
| Importar metadados SAML (link) | Clique para abrir a caixa de diálogo Configuração de SSO da Web Federado - Metadados SAML. Os campos de metadados importados incluem o seguinte: 
 | 
| Emissor para SAML (IdP ID) | Uma URI identifica exclusivamente o IdP. A configuração deve corresponder à configuração no IAM do Cliente. Localizado no arquivo IdP XML (exemplo:  | 
| Formato da ID do nome | Deve corresponder à configuração IdP, com os seguintes formatos sendo suportados: 
 | 
| Remover o sufixo de domínio uid do UPN do Diretório Ativo | Remove o domínio Active Directory do nome principal do usuário (UPN) quando selecionado. | 
| Perfil de SSO | Especifique como os usuários acessam o site Webex. Selecione SP iniciada se os usuários iniciam no site de reunião Webex e são redirecionados para o sistema IdP corporativo para autenticação. Selecione IdP iniciado se os usuários acessarem o site Webex através do sistema IAM corporativo. | 
| Autenticação SSO para convidados | Esta funcionalidade fornece níveis adicionais de responsabilidade para a autenticação do usuário de ass declaração SAML para os participantes internos usando Webex Meetings, Webex Training e Webex Events. Quando ativado, este recurso substitui o recurso "Exibir tag de usuário interno na lista de participantes" do Webex Meetings . | 
| Algoritmo de assinatura para AuthnRequest | Para obter segurança aprimorada, agora você pode gerar certificados assinados SHA-1, SHA-256 ou SHA-512. | 
| Logoff simples (opcional) | Marque para exigir a finalização de sessão e defina a URL de logoff. O logoff único IdP iniciado não é compatível. | 
| Emissor SAML do Webex (SP ID) |  A URI identifica o serviço Webex Messenger como um SP. A configuração deve coincidir com as configurações no sistema Identity Access Management do cliente. Convenções de nomenclatura recomendadas: Para Webex Meetings, insira a URL Webex Meetings site. Para o serviço Webex Messenger, use o formato de "cliente-domínio-nome" (exemplo:  | 
| Você pode exportar um arquivo de configuração Webex de metadados SAML | Você pode exportar alguns metadados, que em seguida podem ser importados no futuro. Os campos de metadados da exportação incluem o seguinte: 
 | 
Renovar certificados expirando
Antes de começar
Esse recurso é apenas para administradores que SSO configurados na administração Webex e que ainda não gerenciam seus sites no Control Hub.
Recomendamos que você atualize o certificado para seu Provedor de Identidade (IdP) antes de novembro de 2022. Se o certificado expirar, os usuários podem não ser capazes de entrar com sucesso.
| 1 | Faça o sign in à administração Webex e vá para Configuração 
 | 
| 2 | Role para baixo até . Os detalhes do certificado novo e expirado (número de série, data de expiração, detalhes da chave, status e ação) são exibidos. O certificado que está sendo usado no momento está marcado como ativo. | 
| 3 | Vá para o novo certificado e clique em Exportar Certificação . Você também pode clicar na parte inferior da tela para baixar os metadados com o novo certificado. O novo arquivo de certificado expirará em um ano. Os administradores precisarão procurar quaisquer notificações de alerta. | 
| 4 | Carregue o novo arquivo de certificado no seu Provedor de Identidade (IdP). | 
| 5 | Selecione o botão Active para o novo certificado. | 
| 6 | Clique em . O novo certificado está ativo agora. | 
| 7 | Teste o novo certificado. | 
Perguntas frequentes ao atualizar certificados
P. Todos os administradores são afetados por esse recurso?
R. Não, apenas os administradores que configuraram SSO na Administração Webex serão afetados.
P. O que acontece se o administrador não atualizar o certificado antes da data de vencimento?
R. O certificado expirará e seus usuários podem não ser capazes de entrar no Webex com sucesso. Recomendamos que você atualize o certificado antes de outubro de 2023.
Se o certificado expirar, você ainda poderá iniciar sessão na administração do site para atualizar e ativar o novo certificado para o seu fornecedor de identidade correspondente. Se você enfrentar qualquer problema ao atualizar o certificado, entre em contato com a Webex Support equipe.
P. Por quanto tempo um novo certificado é válido para?
R. O novo certificado é válido por aproximadamente um ano. A equipe de operações Webex gera um novo certificado dois meses antes de o certificado existente expirar. Isso fornece tempo para planejar e atualizar o certificado antes da data de conclusão.