Registro Único

Webex o SSO usa um identificador exclusivo para dar às pessoas em sua organização acesso a todos os aplicativos empresariais. Os administradores podem usar a administração do site Webex para configurar o SSO para aplicativos Cisco Webex.


Registro único é uma funcionalidade opcional que deve ser provisionada para seu site. Para obter informações, entre em contato com seu Gerente responsável pelo sucesso do cliente.

Configurar o SSO

Use o seguinte procedimento para configurar SSO e SAML 2.0.

Antes de Iniciar

Obtenha e configure os seguintes requisitos.

  • Um sistema padrão de gerenciamento de identidade e acesso (IAM) compatível com SAML 2.0 ou WS Federate 1.0, como o CA SiteMinder, ADFS e Ping Identity.

  • Um certificado corporativo de chave pública X.509 de uma autoridade de certificação confiável, como VeriSign e Thawte.

  • Um IAM configurado para fornecer afirmações SAML com as informações da conta de usuário e IDs do sistema SAML.

  • Um arquivo IdP XML.

  • Uma URL para o serviço IAM corporativo.

1

Iniciar sessão no Webex Administração do site e ir para configuração > Configurações do site Orion > Configuração SSO.

2

Da lista suspensa Protocolo de Federação, selecione SAML 2.0.

Se houver uma configuração existente, alguns campos já podem ser preenchidos.

3

Selecione o link Gerenciador de certificado do site.

4

Na janela Gerenciador de certificado do site, selecione Procurar e, em seguida, navegue até o local do arquivo CER pelo seu certificado X.509.

5

Selecione o arquivo CER e, em seguida, selecione OK.

6

Selecionar Fechar.

7

Insira as informações necessárias na página Configuração de SSO e selecione as opções que você deseja ativar.

8

Selecione Atualizar.

Página de configuração de SSO

A tabela seguinte lista e descreve os campos e opções na página Configuração de SSO.


As informações que você usa durante a configuração devem ser exatas. Se você precisar de mais esclarecimentos sobre as informações necessárias para configurar o SSO para seu site, entre em contato com seu fornecedor de identidade.

Tabela 1. Campos e opções da página de configuração de SSO

Campo ou opção

Descrição

Perfil de SSO

Especifique como os usuários acessam o site Webex. Selecione SP iniciado se os usuários iniciarem no site da reunião Webex e forem redirecionados para o sistema IdP corporativo para autenticação. Selecione IdP iniciado se os usuários acessarem o site Webex por meio do sistema IAM corporativo.

Importar metadados SAML (link)

Clique para abrir a caixa de diálogo Configuração de SSO da Web Federado - Metadados SAML. Os campos de metadados importados incluem o seguinte:

  • Destino AuthnRequestSSigned

  • Emissor para SAML (IdP ID)

  • URL de logon do serviço de SSO do cliente

Emissor SAML do Webex (SP ID)

A URI identifica o serviço Cisco Webex Messenger como um SP. A configuração deve coincidir com as configurações no sistema Identity Access Management do cliente. Convenções de nomenclatura recomendadas: Para o Webex Meetings, insira a URL do site Webex Meetings. Para o serviço Webex Messenger, use o formato de "cliente-domínio-nome" (exemplo: IM-Client-ADFS-WebexEagle-Com).

Emissor para SAML (IdP ID)

Uma URI identifica exclusivamente o IdP. A configuração deve corresponder à configuração no IAM do Cliente. Localizado no arquivo IdP XML (exemplo: entityID=" http://adfs20-fed-srv.adfs.webexeagle.com/adfs/services/trust")

URL de logon do serviço de SSO do cliente

URL para os serviços de registro único da empresa. Os usuários normalmente iniciam sessão com essa URL. Localizado no arquivo IdP XML (exemplo: <AssertionConsumerService Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST" Location=" https://adfs20-fed-srv.adfs.webexeagle.com/adfs/ls/ " index="0" isDefault="true" />Quando você seleciona

Você pode exportar um arquivo de configuração Webex de metadados SAML

Você pode exportar alguns metadados, que em seguida podem ser importados no futuro. Os campos de metadados da exportação incluem o seguinte:

  • Destino AuthnRequestSSigned

  • Emissor para SAML (IdP ID)

  • URL de logon do serviço SO do cliente

Formato da ID do nome

Deve corresponder à configuração IAM, com os seguintes formatos sendo suportados:

  • Não especificado

  • Endereço de e-mail

  • Nome do assunto X509

  • Identificador de entidade

  • Identificador persistente

AuthnContextClassRef

A declaração SAML que descreve a autenticação no IdP. Esta deve corresponder à configuração IAM. Exemplos ADFS: urn:federation:authentication:windows ou urn:oasis:names:tc:SAML:2.0:ac:classes:PasswordProtectedTransport Exemplo de ping: urn:oasis:names:tc:SAML:2.0:ac:classes:unspecified Nota: Para usar mais de um valor AuthnContextClassRef, adicione um ";". Por exemplo: urn:federation:authentication:windows;urn:oasis:names:tc:SAML:2.0:ac:classes:PasswordProtectedTransport

URL da página de destino Webex padrão (opcional)

Após a autenticação, exibe uma página alvo atribuída apenas para o aplicativo da Web.

URL de erro de SSO do cliente (opcional)

Se ocorrer um erro, redireciona para esta URL com o código de erro anexado na URL.

Logoff simples (opcional)

Marque para exigir a finalização de sessão e defina a URL de logoff.


 

O logoff único IdP iniciado não é compatível.

Algoritmo de assinatura para AuthnRequest

Para obter segurança aprimorada, agora você pode gerar certificados assinados SHA-1, SHA-256 ou SHA-512.

Autenticação SSO para convidados

Esse recurso fornece níveis adicionais de responsabilidade para a autenticação do usuário de asserção SAML para convidados internos usando o Webex Meetings, Webex Training e Webex Events. Quando ativado, esse recurso substitui o recurso "Exibir a tag do usuário interno na lista de participantes" do Webex Meetings.

Criação automática de conta (opcional)

Selecione para criar uma conta de usuário. Os campos UID, e-mail, nome e sobrenome devem estar presentes na afirmação SAML.

Atualização automática de conta (opcional)

Webex as contas podem ser atualizadas com a presença de um atributo updateTimeStamp na asserção SAML. Quando modificações são feitas no IAM, o novo carimbo de data e hora é enviado ao site Webex, que atualiza a conta com qualquer atributo enviado na asserção SAML.

Remover o sufixo de domínio uid do UPN do Diretório Ativo

Remove o domínio Active Directory do nome principal do usuário (UPN) quando selecionado.