Registro Único

O Webex SSO usa um identificador exclusivo para dar às pessoas em sua organização acesso a todos os aplicativos empresariais. Os administradores podem usar a administração Webex para configurar SSO para aplicativos Webex.

Registro único é uma funcionalidade opcional que deve ser provisionada para seu site. Entre em contato com o suporte da Cisco para obter mais informações.

Configurar o SSO

Use o seguinte procedimento para configurar SSO e SAML 2.0.

Antes de começar

Obtenha e configure os seguintes requisitos.

  • Um padrão saml 2.0 ou WS federate 1.0 compatível com Fornecedor da identidade (IdP), como CA SiteMinder, ADFS e Ping Identity.

    SAML 1.1 e WS Federate 1.0 são preterido e não são mais suportados com Cisco Webex.

  • Um certificado corporativo de chave pública X.509 de uma autoridade de certificação confiável, como VeriSign e Thawte.

  • Um IdP configurado para fornecer afirmações SAML com as informações conta de usuário de uso e IDs do sistema SAML.

  • Um arquivo IdP XML.

  • Uma URL para o serviço IAM corporativo.

1

Faça o sign in à administração Webex e vá para Configuração > configurações comuns do site > SSO configuração.

2

Da lista suspensa Protocolo de Federação, selecione SAML 2.0.

Se houver uma configuração existente, alguns campos já podem ser preenchidos.

3

Selecione o link Gerenciador de certificado do site.

4

Na janela Gerenciador de certificado do site, selecione Procurar e, em seguida, navegue até o local do arquivo CER pelo seu certificado X.509.

5

Selecione o arquivo CER e, em seguida, selecione OK.

6

Selecionar Fechar.

7

Insira as informações necessárias na página Configuração de SSO e selecione as opções que você deseja ativar.

8

Selecione Atualizar.

Página de configuração de SSO

A tabela seguinte lista e descreve os campos e opções na página Configuração de SSO.

As informações que você usa durante a configuração devem ser exatas. Se você precisar de mais esclarecimentos sobre as informações necessárias para configurar o SSO para seu site, entre em contato com seu fornecedor de identidade.

Tabela 1. Campos e opções da página de configuração de SSO

Campo ou opção

Descrição

AuthnContextClassRef

A declaração SAML que descreve a autenticação no IdP. Esta deve corresponder à configuração IAM. Exemplos ADFS: urn:federation:authentication:windows or urn:oasis:names:tc:SAML:2.0:ac:classes:PasswordProtectedTransport Ping exemplo: urn:oasis:names:tc:SAML:2.0:ac:classes:unspecified

Para usar mais de um valor AuthnContextClassRef, adicione um ";". Por exemplo: urn:federation:authentication:windows;urn:oasis:names:tc:SAML:2.0:ac:classes:PasswordProtectedTransport

Criação automática de conta (opcional)

Selecione para criar uma conta de usuário. Os campos UID, e-mail, nome e sobrenome devem estar presentes na afirmação.

Atualização automática de conta (opcional)

As contas Webex podem ser atualizadas com a presença de um atributo updateTimeStamp em t Quando modificações são feitas no IdP, o novo timestamp é enviado para o site Webex, a conta w com qualquer atributo enviado na assfirmação SAML.

URL de erro de SSO do cliente (opcional)

Se ocorrer um erro, redireciona para esta URL com o código de erro anexado na URL.

URL de logon do serviço de SSO do cliente

URL para os serviços de registro único da empresa. Os usuários normalmente iniciam sessão com essa URL. Localizado no arquivo IdP XML (exemplo: <AssertionConsumerService Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST" Location=" https://adfs20-fed-srv.adfs.webexeagle.com/adfs/ls/ " index="0" isDefault="true" />)

URL da página de destino Webex padrão (opcional)

Após a autenticação, exibe uma página alvo atribuída apenas para o aplicativo da Web.

Importar metadados SAML (link)

Clique para abrir a caixa de diálogo Configuração de SSO da Web Federado - Metadados SAML. Os campos de metadados importados incluem o seguinte:

  • Destino AuthnRequestSSigned

  • Emissor para SAML (IdP ID)

  • URL de logon do serviço de SSO do cliente

Emissor para SAML (IdP ID)

Uma URI identifica exclusivamente o IdP. A configuração deve corresponder à configuração no IAM do Cliente. Localizado no arquivo IdP XML (exemplo: entityID=" http://adfs20-fed-srv.adfs.webexeagle.com/adfs/services/trust")

Formato da ID do nome

Deve corresponder à configuração IdP, com os seguintes formatos sendo suportados:

  • Não especificado

  • Endereço de e-mail

  • Nome do assunto X509

  • Identificador de entidade

  • Identificador persistente

Remover o sufixo de domínio uid do UPN do Diretório Ativo

Remove o domínio Active Directory do nome principal do usuário (UPN) quando selecionado.

Perfil de SSO

Especifique como os usuários acessam o site Webex. Selecione SP iniciada se os usuários iniciam no site de reunião Webex e são redirecionados para o sistema IdP corporativo para autenticação. Selecione IdP iniciado se os usuários acessarem o site Webex através do sistema IAM corporativo.

Autenticação SSO para convidados

Esta funcionalidade fornece níveis adicionais de responsabilidade para a autenticação do usuário de ass declaração SAML para os participantes internos usando Webex Meetings, Webex Training e Webex Events. Quando ativado, este recurso substitui o recurso "Exibir tag de usuário interno na lista de participantes" do Webex Meetings .

Algoritmo de assinatura para AuthnRequest

Para obter segurança aprimorada, agora você pode gerar certificados assinados SHA-1, SHA-256 ou SHA-512.

Logoff simples (opcional)

Marque para exigir a finalização de sessão e defina a URL de logoff.

O logoff único IdP iniciado não é compatível.

Emissor SAML do Webex (SP ID)

A URI identifica o serviço Webex Messenger como um SP. A configuração deve coincidir com as configurações no sistema Identity Access Management do cliente. Convenções de nomenclatura recomendadas: Para Webex Meetings, insira a URL Webex Meetings site. Para o serviço Webex Messenger, use o formato de "cliente-domínio-nome" (exemplo: IM-Client-ADFS-WebexEagle-Com ).

Você pode exportar um arquivo de configuração Webex de metadados SAML

Você pode exportar alguns metadados, que em seguida podem ser importados no futuro. Os campos de metadados da exportação incluem o seguinte:

  • Destino AuthnRequestSSigned

  • Emissor para SAML (IdP ID)

  • URL de logon do serviço SO do cliente

Renovar certificados expirando

Antes de começar

Esse recurso é apenas para administradores que SSO configurados na administração Webex e que ainda não gerenciam seus sites no Control Hub.

Recomendamos que você atualize o certificado para seu Provedor de Identidade (IdP) antes de novembro de 2022. Se o certificado expirar, os usuários podem não ser capazes de entrar com sucesso.

1

Faça o sign in à administração Webex e vá para Configuração > configurações comuns do site > SSO configuração.

2

Role para baixo até Gerenciador de certificados SP do site .

Os detalhes do certificado novo e expirado (número de série, data de expiração, detalhes da chave, status e ação) são exibidos. O certificado que está sendo usado no momento está marcado como ativo.

3

Vá para o novo certificado e clique em Exportar Certificação .

Você também pode clicar em Exportar metadados na parte inferior da tela para baixar os metadados com o novo certificado.

O novo arquivo de certificado expirará em um ano. Os administradores precisarão procurar quaisquer notificações de alerta.

4

Carregue o novo arquivo de certificado no seu Provedor de Identidade (IdP).

5

Selecione o botão Active para o novo certificado.

6

Clique em Atualizar.

O novo certificado está ativo agora.

7

Teste o novo certificado.

Perguntas frequentes ao atualizar certificados

P. Todos os administradores são afetados por esse recurso?

R. Não, apenas os administradores que configuraram SSO na Administração Webex serão afetados.

P. O que acontece se o administrador não atualizar o certificado antes da data de vencimento?

R. O certificado expirará e seus usuários podem não ser capazes de entrar no Webex com sucesso. Recomendamos que você atualize o certificado antes de outubro de 2023.

Se o certificado expirar, você ainda poderá iniciar sessão na administração do site para atualizar e ativar o novo certificado para o seu fornecedor de identidade correspondente. Se você enfrentar qualquer problema ao atualizar o certificado, entre em contato com a Webex Support equipe.

P. Por quanto tempo um novo certificado é válido para?

R. O novo certificado é válido por aproximadamente um ano. A equipe de operações Webex gera um novo certificado dois meses antes de o certificado existente expirar. Isso fornece tempo para planejar e atualizar o certificado antes da data de conclusão.