Os administradores do site têm a opção de configurar sua organização com o registro único (SSO). O SSO permite que a equipe use um conjunto de credenciais para acessar os diversos aplicativos.
Registro Único
Webex o SSO usa um identificador exclusivo para dar às pessoas em sua organização acesso a todos os aplicativos empresariais. Os administradores podem usar a administração do site Webex para configurar o SSO para aplicativos Cisco Webex.
Registro único é uma funcionalidade opcional que deve ser provisionada para seu site. Para obter informações, entre em contato com seu Gerente responsável pelo sucesso do cliente. |
Configurar o SSO
Use o seguinte procedimento para configurar SSO e SAML 2.0.
Antes de Iniciar
Obtenha e configure os seguintes requisitos.
-
Um sistema padrão de gerenciamento de identidade e acesso (IAM) compatível com SAML 2.0 ou WS Federate 1.0, como o CA SiteMinder, ADFS e Ping Identity.
-
Um certificado corporativo de chave pública X.509 de uma autoridade de certificação confiável, como VeriSign e Thawte.
-
Um IAM configurado para fornecer afirmações SAML com as informações da conta de usuário e IDs do sistema SAML.
-
Um arquivo IdP XML.
-
Uma URL para o serviço IAM corporativo.
1 |
Iniciar sessão no Webex Administração do site e ir para . |
2 |
Da lista suspensa Protocolo de Federação, selecione SAML 2.0. Se houver uma configuração existente, alguns campos já podem ser preenchidos. |
3 |
Selecione o link Gerenciador de certificado do site. |
4 |
Na janela Gerenciador de certificado do site, selecione Procurar e, em seguida, navegue até o local do arquivo CER pelo seu certificado X.509. |
5 |
Selecione o arquivo CER e, em seguida, selecione OK. |
6 |
Selecionar Fechar. |
7 |
Insira as informações necessárias na página Configuração de SSO e selecione as opções que você deseja ativar. |
8 |
Selecione Atualizar. |
Página de configuração de SSO
A tabela seguinte lista e descreve os campos e opções na página Configuração de SSO.
As informações que você usa durante a configuração devem ser exatas. Se você precisar de mais esclarecimentos sobre as informações necessárias para configurar o SSO para seu site, entre em contato com seu fornecedor de identidade. |
Campo ou opção |
Descrição |
||
---|---|---|---|
Perfil de SSO |
Especifique como os usuários acessam o site Webex. Selecione SP iniciado se os usuários iniciarem no site da reunião Webex e forem redirecionados para o sistema IdP corporativo para autenticação. Selecione IdP iniciado se os usuários acessarem o site Webex por meio do sistema IAM corporativo. |
||
Importar metadados SAML (link) |
Clique para abrir a caixa de diálogo Configuração de SSO da Web Federado - Metadados SAML. Os campos de metadados importados incluem o seguinte:
|
||
Emissor SAML do Webex (SP ID) |
A URI identifica o serviço Cisco Webex Messenger como um SP. A configuração deve coincidir com as configurações no sistema Identity Access Management do cliente. Convenções de nomenclatura recomendadas: Para o Webex Meetings, insira a URL do site Webex Meetings. Para o serviço Webex Messenger, use o formato de "cliente-domínio-nome" (exemplo: IM-Client-ADFS-WebexEagle-Com). |
||
Emissor para SAML (IdP ID) |
Uma URI identifica exclusivamente o IdP. A configuração deve corresponder à configuração no IAM do Cliente. Localizado no arquivo IdP XML (exemplo: entityID=" http://adfs20-fed-srv.adfs.webexeagle.com/adfs/services/trust") |
||
URL de logon do serviço de SSO do cliente |
URL para os serviços de registro único da empresa. Os usuários normalmente iniciam sessão com essa URL. Localizado no arquivo IdP XML (exemplo: <AssertionConsumerService Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST" Location=" https://adfs20-fed-srv.adfs.webexeagle.com/adfs/ls/ " index="0" isDefault="true" />Quando você seleciona |
||
Você pode exportar um arquivo de configuração Webex de metadados SAML |
Você pode exportar alguns metadados, que em seguida podem ser importados no futuro. Os campos de metadados da exportação incluem o seguinte:
|
||
Formato da ID do nome |
Deve corresponder à configuração IAM, com os seguintes formatos sendo suportados:
|
||
AuthnContextClassRef |
A declaração SAML que descreve a autenticação no IdP. Esta deve corresponder à configuração IAM. Exemplos ADFS: urn:federation:authentication:windows ou urn:oasis:names:tc:SAML:2.0:ac:classes:PasswordProtectedTransport Exemplo de ping: urn:oasis:names:tc:SAML:2.0:ac:classes:unspecified Nota: Para usar mais de um valor AuthnContextClassRef, adicione um ";". Por exemplo: urn:federation:authentication:windows;urn:oasis:names:tc:SAML:2.0:ac:classes:PasswordProtectedTransport |
||
URL da página de destino Webex padrão (opcional) |
Após a autenticação, exibe uma página alvo atribuída apenas para o aplicativo da Web. |
||
URL de erro de SSO do cliente (opcional) |
Se ocorrer um erro, redireciona para esta URL com o código de erro anexado na URL. |
||
Logoff simples (opcional) |
Marque para exigir a finalização de sessão e defina a URL de logoff.
|
||
Algoritmo de assinatura para AuthnRequest |
Para obter segurança aprimorada, agora você pode gerar certificados assinados SHA-1, SHA-256 ou SHA-512. |
||
Autenticação SSO para convidados |
Esse recurso fornece níveis adicionais de responsabilidade para a autenticação do usuário de asserção SAML para convidados internos usando o Webex Meetings, Webex Training e Webex Events. Quando ativado, esse recurso substitui o recurso "Exibir a tag do usuário interno na lista de participantes" do Webex Meetings. |
||
Criação automática de conta (opcional) |
Selecione para criar uma conta de usuário. Os campos UID, e-mail, nome e sobrenome devem estar presentes na afirmação SAML. |
||
Atualização automática de conta (opcional) |
Webex as contas podem ser atualizadas com a presença de um atributo updateTimeStamp na asserção SAML. Quando modificações são feitas no IAM, o novo carimbo de data e hora é enviado ao site Webex, que atualiza a conta com qualquer atributo enviado na asserção SAML. |
||
Remover o sufixo de domínio uid do UPN do Diretório Ativo |
Remove o domínio Active Directory do nome principal do usuário (UPN) quando selecionado. |