Registro Único

O Webex SSO usa um identificador exclusivo para fornecer às pessoas da sua organização acesso a todos os aplicativos corporativos. Os administradores podem usar a Administração Webex para configurar o SSO para aplicativos Webex .


 

Registro único é uma funcionalidade opcional que deve ser provisionada para seu site. Entre em contato com o suporte da Cisco para obter mais informações.

Configurar o SSO

Use o seguinte procedimento para configurar SSO e SAML 2.0.

Antes de você começar

Obtenha e configure os seguintes requisitos.

  • Um provedor de identidade (IdP) padrão compatível com SAML 2.0 ou WS Federate 1.0, como CA SiteMinder, ADFS e Ping Identity.


     

    SAML 1.1 e WS Federate 1.0 estão obsoletos e não são mais suportados com o Cisco Webex.

  • Um certificado corporativo de chave pública X.509 de uma autoridade de certificação confiável, como VeriSign e Thawte.

  • Um IdP configurado para fornecer declarações SAML com as informações de conta de usuário e IDs de sistema SAML.

  • Um arquivo IdP XML.

  • Uma URL para o serviço IAM corporativo.

1

Inicie sessão na Administração Webex e vá para Configuração > Configurações comuns do site > Configuração de SSO .

2

Da lista suspensa Protocolo de Federação, selecione SAML 2.0.

Se houver uma configuração existente, alguns campos já podem ser preenchidos.

3

Selecione o link Gerenciador de certificado do site.

4

Na janela Gerenciador de certificado do site, selecione Procurar e, em seguida, navegue até o local do arquivo CER pelo seu certificado X.509.

5

Selecione o arquivo CER e, em seguida, selecione OK.

6

Selecionar Fechar.

7

Insira as informações necessárias na página Configuração de SSO e selecione as opções que você deseja ativar.

8

Selecione Atualizar.

Página de configuração de SSO

A tabela seguinte lista e descreve os campos e opções na página Configuração de SSO.


 

As informações que você usa durante a configuração devem ser exatas. Se você precisar de mais esclarecimentos sobre as informações necessárias para configurar o SSO para seu site, entre em contato com seu fornecedor de identidade.

Tabela 1. Campos e opções da página de configuração de SSO

Campo ou opção

Descrição

AuthnContextClassRef

A declaração SAML que descreve a autenticação no IdP. Esta deve corresponder à configuração IAM. Exemplos ADFS: urn:federation:authentication:windows ou urn:oasis:names:tc:SAML:2.0:ac:classes:PasswordProtectedTransport Ping exemplo: urn:oasis:names:tc:SAML:2.0:ac:classes:unspecified


 

Para usar mais de um valor AuthnContextClassRef, adicione um ";". Por exemplo: urn:federation:authentication:windows;urn:oasis:names:tc:SAML:2.0:ac:classes:PasswordProtectedTransport

Criação automática de conta (opcional)

Selecione para criar uma conta de usuário. Os campos UID, e-mail e nome e sobrenome devem estar com a afirmação presente.

Atualização automática de conta (opcional)

As contas Webex podem ser atualizadas com a presença de um atributo updateTimeStamp em t Quando modificações são feitas no IdP, o novo carimbo de data/hora é enviado para a conta do site do Webex, w com qualquer atributo enviado na afirmação SAML.

URL de erro de SSO do cliente (opcional)

Se ocorrer um erro, redireciona para esta URL com o código de erro anexado na URL.

URL de logon do serviço de SSO do cliente

URL para os serviços de registro único da empresa. Os usuários normalmente iniciam sessão com essa URL. Localizado no arquivo IdP XML (exemplo: <AssertionConsumerService Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST" Location=" https://adfs20-fed-srv.adfs.webexeagle.com/adfs/ls/ " index="0" isDefault="true" />)

URL da página de destino Webex padrão (opcional)

Após a autenticação, exibe uma página alvo atribuída apenas para o aplicativo da Web.

Importar metadados SAML (link)

Clique para abrir a caixa de diálogo Configuração de SSO da Web Federado - Metadados SAML. Os campos de metadados importados incluem o seguinte:

  • Destino AuthnRequestSSigned

  • Emissor para SAML (IdP ID)

  • URL de logon do serviço de SSO do cliente

Emissor para SAML (IdP ID)

Uma URI identifica exclusivamente o IdP. A configuração deve corresponder à configuração no IAM do Cliente. Localizado no arquivo IdP XML (exemplo: entityID=" http://adfs20-fed-srv.adfs.webexeagle.com/adfs/services/trust")

Formato da ID do nome

Deve corresponder à configuração do IdP, com os seguintes formatos suportados:

  • Não especificado

  • Endereço de e-mail

  • Nome do assunto X509

  • Identificador de entidade

  • Identificador persistente

Remover o sufixo de domínio uid do UPN do Diretório Ativo

Remove o domínio Active Directory do nome principal do usuário (UPN) quando selecionado.

Perfil de SSO

Especifique como os usuários acessam o site do Webex. Selecionar SP iniciado se os usuários iniciarem no site de reunião do Webex e forem redirecionados para o sistema IdP corporativo para autenticação. Selecionar IdP iniciado se os usuários acessam o site do Webex através do sistema IAM corporativo.

Autenticação SSO para convidados

Esse recurso fornece níveis adicionais de responsabilidade para a autenticação do usuário de afirmação SAML para convidados internos que usam Webex Meetings, Webex Training e Webex Events. Quando ativado, este recurso substitui o recurso "Exibir tag de usuário interno na lista de participantes" do Webex Meetings .

Algoritmo de assinatura para AuthnRequest

Para obter segurança aprimorada, agora você pode gerar certificados assinados SHA-1, SHA-256 ou SHA-512.

Logoff simples (opcional)

Marque para exigir a finalização de sessão e defina a URL de logoff.


 

O logoff único IdP iniciado não é compatível.

Emissor SAML do Webex (SP ID)

A URI identifica o serviço Webex Messenger como um SP. A configuração deve coincidir com as configurações no sistema Identity Access Management do cliente. Convenções de nomenclatura recomendadas: Para Webex Meetings, insira a URL do site Webex Meetings . Para o serviço Webex Messenger , use o formato "client-domain-name" (exemplo: IM-Client-ADFS-WebexEagle-Com).

Você pode exportar um arquivo de configuração Webex de metadados SAML

Você pode exportar alguns metadados, que em seguida podem ser importados no futuro. Os campos de metadados da exportação incluem o seguinte:

  • Destino AuthnRequestSSigned

  • Emissor para SAML (IdP ID)

  • URL de logon do serviço SO do cliente

Renovar certificados expirando

Antes de você começar

Este recurso é apenas para administradores que têm o SSO configurado na Administração Webex e que ainda não gerenciam seus sites no Control Hub.


 

Recomendamos que você atualize o certificado para seu provedor de identidade (IdP) antes de novembro de 2022. Se o certificado expirar, os usuários podem não ser capazes de Iniciar sessão com êxito.

1

Inicie sessão na Administração Webex e vá para Configuração > Configurações comuns do site > Configuração de SSO .

2

Role para baixo até Gerenciador de certificados do SP do site .

Os detalhes do certificado novo e expirado (número de série, data de validade, detalhes importantes, status e ação) são exibidos. O certificado que está em uso no momento está marcado como ativo.

3

Vá para o novo certificado e clique em Certificação de exportação .

Você também pode clicar Exportar metadados na parte inferior da tela para baixar os metadados com o novo certificado.


 

O novo arquivo de certificado expirará em um ano. Os administradores precisarão ficar atentos a quaisquer notificações de alerta.

4

Carregue o novo arquivo de certificado para seu provedor de identidade (IdP).

5

Selecione o Ativo botão de opção de opção para o novo certificado.

6

Clique Atualizar .

O novo certificado está agora ativo.

7

Teste o novo certificado.

Perguntas frequentes ao atualizar certificados

P. Todos os administradores são afetados por este recurso?

R. Não, somente os administradores que configuraram o SSO na Administração Webex são afetados.

P. O que acontece se o administrador não atualizar o certificado antes da data de vencimento?

R. O certificado expirará e seus usuários podem não ser capazes de Iniciar sessão no Webex com êxito. Recomendamos que você atualize o certificado antes de outubro de 2023.

Se o certificado expirar, você ainda poderá Iniciar sessão na Administração do site para atualizar e ativar o novo certificado para seu Provedor de Identidade correspondente. Se você enfrentar qualquer problema ao atualizar o certificado, entre em contato com a equipe de suporte Webex .

P. Por quanto tempo um novo certificado é válido?

R. O novo certificado é válido por aproximadamente um ano. A equipe de operações Webex gera um novo certificado dois meses antes do certificado existente expirar. Isso lhe dá tempo para planejar e atualizar o certificado antes da data de vencimento.