- Página inicial
- /
- Artigo
Configurar o acesso único para a administração Webex
Os administradores do site têm a opção de configurar sua organização com o registro único (SSO). O SSO permite que a equipe use um conjunto de credenciais para acessar os diversos aplicativos.
Registro Único
O Webex SSO usa um identificador exclusivo para dar às pessoas em sua organização acesso a todos os aplicativos empresariais. Os administradores podem usar a administração Webex para configurar SSO para aplicativos Webex.
Registro único é uma funcionalidade opcional que deve ser provisionada para seu site. Entre em contato com o suporte da Cisco para obter mais informações.
Configurar o SSO
Use o seguinte procedimento para configurar SSO e SAML 2.0.
Antes de começar
Obtenha e configure os seguintes requisitos.
-
Um padrão saml 2.0 ou WS federate 1.0 compatível com Fornecedor da identidade (IdP), como CA SiteMinder, ADFS e Ping Identity.
SAML 1.1 e WS Federate 1.0 são preterido e não são mais suportados com Cisco Webex.
-
Um certificado corporativo de chave pública X.509 de uma autoridade de certificação confiável, como VeriSign e Thawte.
-
Um IdP configurado para fornecer afirmações SAML com as informações conta de usuário de uso e IDs do sistema SAML.
-
Um arquivo IdP XML.
-
Uma URL para o serviço IAM corporativo.
1 |
Faça o sign in à administração Webex e vá para Configuração |
2 |
Da lista suspensa Protocolo de Federação, selecione SAML 2.0. Se houver uma configuração existente, alguns campos já podem ser preenchidos. |
3 |
Selecione o link Gerenciador de certificado do site. |
4 |
Na janela Gerenciador de certificado do site, selecione Procurar e, em seguida, navegue até o local do arquivo CER pelo seu certificado X.509. |
5 |
Selecione o arquivo CER e, em seguida, selecione OK. |
6 |
Selecionar Fechar. |
7 |
Insira as informações necessárias na página Configuração de SSO e selecione as opções que você deseja ativar. |
8 |
Selecione Atualizar. |
Página de configuração de SSO
A tabela seguinte lista e descreve os campos e opções na página Configuração de SSO.
As informações que você usa durante a configuração devem ser exatas. Se você precisar de mais esclarecimentos sobre as informações necessárias para configurar o SSO para seu site, entre em contato com seu fornecedor de identidade.
Campo ou opção |
Descrição |
---|---|
AuthnContextClassRef |
A declaração SAML que descreve a autenticação no IdP. Esta deve corresponder à configuração IAM. Exemplos ADFS: Para usar mais de um valor AuthnContextClassRef, adicione um ";". Por exemplo: |
Criação automática de conta (opcional) |
Selecione para criar uma conta de usuário. Os campos UID, e-mail, nome e sobrenome devem estar presentes na afirmação. |
Atualização automática de conta (opcional) |
As contas Webex podem ser atualizadas com a presença de um atributo updateTimeStamp em t Quando modificações são feitas no IdP, o novo timestamp é enviado para o site Webex, a conta w com qualquer atributo enviado na assfirmação SAML. |
URL de erro de SSO do cliente (opcional) |
Se ocorrer um erro, redireciona para esta URL com o código de erro anexado na URL. |
URL de logon do serviço de SSO do cliente |
URL para os serviços de registro único da empresa. Os usuários normalmente iniciam sessão com essa URL. Localizado no arquivo IdP XML (exemplo: |
URL da página de destino Webex padrão (opcional) |
Após a autenticação, exibe uma página alvo atribuída apenas para o aplicativo da Web. |
Importar metadados SAML (link) |
Clique para abrir a caixa de diálogo Configuração de SSO da Web Federado - Metadados SAML. Os campos de metadados importados incluem o seguinte:
|
Emissor para SAML (IdP ID) |
Uma URI identifica exclusivamente o IdP. A configuração deve corresponder à configuração no IAM do Cliente. Localizado no arquivo IdP XML (exemplo: |
Formato da ID do nome |
Deve corresponder à configuração IdP, com os seguintes formatos sendo suportados:
|
Remover o sufixo de domínio uid do UPN do Diretório Ativo |
Remove o domínio Active Directory do nome principal do usuário (UPN) quando selecionado. |
Perfil de SSO |
Especifique como os usuários acessam o site Webex. Selecione SP iniciada se os usuários iniciam no site de reunião Webex e são redirecionados para o sistema IdP corporativo para autenticação. Selecione IdP iniciado se os usuários acessarem o site Webex através do sistema IAM corporativo. |
Autenticação SSO para convidados |
Esta funcionalidade fornece níveis adicionais de responsabilidade para a autenticação do usuário de ass declaração SAML para os participantes internos usando Webex Meetings, Webex Training e Webex Events. Quando ativado, este recurso substitui o recurso "Exibir tag de usuário interno na lista de participantes" do Webex Meetings . |
Algoritmo de assinatura para AuthnRequest |
Para obter segurança aprimorada, agora você pode gerar certificados assinados SHA-1, SHA-256 ou SHA-512. |
Logoff simples (opcional) |
Marque para exigir a finalização de sessão e defina a URL de logoff. O logoff único IdP iniciado não é compatível. |
Emissor SAML do Webex (SP ID) |
A URI identifica o serviço Webex Messenger como um SP. A configuração deve coincidir com as configurações no sistema Identity Access Management do cliente. Convenções de nomenclatura recomendadas: Para Webex Meetings, insira a URL Webex Meetings site. Para o serviço Webex Messenger, use o formato de "cliente-domínio-nome" (exemplo: |
Você pode exportar um arquivo de configuração Webex de metadados SAML |
Você pode exportar alguns metadados, que em seguida podem ser importados no futuro. Os campos de metadados da exportação incluem o seguinte:
|
Renovar certificados expirando
Antes de começar
Esse recurso é apenas para administradores que SSO configurados na administração Webex e que ainda não gerenciam seus sites no Control Hub.
Recomendamos que você atualize o certificado para seu Provedor de Identidade (IdP) antes de novembro de 2022. Se o certificado expirar, os usuários podem não ser capazes de entrar com sucesso.
1 |
Faça o sign in à administração Webex e vá para Configuração
|
2 |
Role para baixo até .Os detalhes do certificado novo e expirado (número de série, data de expiração, detalhes da chave, status e ação) são exibidos. O certificado que está sendo usado no momento está marcado como ativo. |
3 |
Vá para o novo certificado e clique em Exportar Certificação . Você também pode clicar na parte inferior da tela para baixar os metadados com o novo certificado.O novo arquivo de certificado expirará em um ano. Os administradores precisarão procurar quaisquer notificações de alerta. |
4 |
Carregue o novo arquivo de certificado no seu Provedor de Identidade (IdP). |
5 |
Selecione o botão Active para o novo certificado. |
6 |
Clique em .O novo certificado está ativo agora. |
7 |
Teste o novo certificado. |
Perguntas frequentes ao atualizar certificados
P. Todos os administradores são afetados por esse recurso?
R. Não, apenas os administradores que configuraram SSO na Administração Webex serão afetados.
P. O que acontece se o administrador não atualizar o certificado antes da data de vencimento?
R. O certificado expirará e seus usuários podem não ser capazes de entrar no Webex com sucesso. Recomendamos que você atualize o certificado antes de outubro de 2023.
Se o certificado expirar, você ainda poderá iniciar sessão na administração do site para atualizar e ativar o novo certificado para o seu fornecedor de identidade correspondente. Se você enfrentar qualquer problema ao atualizar o certificado, entre em contato com a Webex Support equipe.
P. Por quanto tempo um novo certificado é válido para?
R. O novo certificado é válido por aproximadamente um ano. A equipe de operações Webex gera um novo certificado dois meses antes de o certificado existente expirar. Isso fornece tempo para planejar e atualizar o certificado antes da data de conclusão.