Configurarea conectării unice pentru site-ul Cisco Webex

Administratorii site-ului au opțiunea de a-și configura organizația cu sign-on unic (SSO). SSO permite utilizatorilor să utilizeze un set de acreditări pentru a se conecta la mai multe aplicații.

Conectare unică

Webex SSO utilizează un identificator unic pentru a oferi persoanelor din organizația dumneavoastră acces la toate aplicațiile de întreprindere. Administratorii pot utiliza Administrarea site-ului Webex pentru a configura SSO pentru aplicațiile Cisco Webex.

  

Sign-on-ul unic este o caracteristică opțională care trebuie să fie furnizat pentru site-ul dvs. Contactați managerul de succes al clienților pentru informații.

Configurarea SSO

Utilizați următoarea procedură pentru a configura SSO și SAML 2.0.

Înainte de a începe

Obțineți și configurați următoarele cerințe.

  • Un sistem standard SAML 2.0 sau WS Federate 1.0 compatibil cu Identity and Access Management (IAM), cum ar fi CA SiteMinder, ADFS și Ping Identity.

  • Un certificat de cheie publică X.509 corporativ de la o autoritate de certificare de încredere, cum ar fi VeriSign și Thawte.

  • Un IAM configurat pentru a furniza aserțiuni SAML cu informațiile contului de utilizator și ID-urile de sistem SAML.

  • Un fișier XML IdP.

  • O adresă URL pentru serviciul IAM corporativ.

    1Conectați-vă la Administrarea site-ului Webex și accesați Configurare > Setări comune ale site-ului > Configurare SSO.
    2Din lista verticală Protocol federație, selectați SAML 2.0.

    Dacă există o configurație existentă, unele câmpuri pot fi deja populate.

    3Selectați linkul Manager certificate site.
    4În fereastra Manager certificate site, selectați Răsfoire, apoi navigați la locația fișierului CER pentru certificatul X.509.
    5Selectați fișierul CER, apoi selectați OK.
    6Selectați Închidere.
    7Introduceți informațiile necesare pe pagina Configurare SSO și selectați opțiunile pe care doriți să le activați.
    8Selectați Actualizare.

    Pagina de configurare SSO

    Următorul tabel listează și descrie câmpurile și opțiunile din pagina Configurare SSO.

      

    Informațiile pe care le utilizați în timpul configurării trebuie să fie exacte. Dacă aveți nevoie de clarificări suplimentare cu privire la informațiile necesare pentru a configura SSO pentru site-ul dvs., contactați furnizorul de identitate.

    Tabelul 1 Câmpuri și opțiuni ale paginii de configurare SSO

    Câmp sau opțiune

    Descriere

    Profilul SSO

    Specificați modul în care utilizatorii accesează site-ul Webex. Selectați SP inițiat dacă utilizatorii pornesc de la site-ul întâlnirii Webex și sunt redirecționați către sistemul IdP corporativ pentru autentificare. Selectați IdP inițiat dacă utilizatorii accesează site-ul Webex prin intermediul sistemului IAM corporativ.

    Importul metadatelor SAML (link)

    Faceți clic pentru a deschide caseta de dialog Configurare Federalated Web SSO - Saml Metadata. Câmpurile de metadate importate includ următoarele:

    • AuthnRequestSigned Destinație

    • Emitent pentru SAML (ID ID)

    • URL-ul de conectare al serviciului SSO pentru clienți

    Emitent webex SAML (SP ID)

    URI-ul identifică serviciul Cisco Webex Messenger ca SP. Configurația trebuie să corespundă setărilor din sistemul de gestionare a accesului la identitate al clientului. Convenții de denumire recomandate: Pentru Webex Meetings, introduceți adresa URL a site-ului Webex Meetings. Pentru serviciul Webex Messenger, utilizați formatul "client-domeniu-nume" (de exemplu: IM-client-ADFS-webexeagle-com).

    Emitent pentru SAML (ID ID)

    Un URI identifică în mod unic IdP. Configurația trebuie să corespundă cu setarea din IAM client. Situat în fișierul XML IdP (de exemplu: entityID =" http://adfs20-fed-srv.adfs.webexeagle.com/adfs/services/trust")

    URL-ul de conectare al serviciului SSO pentru clienți

    ADRESA URL pentru serviciile de conectare unică ale întreprinderii dvs. Utilizatorii se conectează de obicei cu această adresă URL. Situat în fișierul XML IdP (de exemplu: <AssertionConsumerService Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST" Location=" https://adfs20-fed-srv.adfs.webexeagle.com/adfs/ls/ " index="0" isDefault="true">)

    Puteți exporta un fișier de configurare Webex cu metadate SAML

    Puteți exporta unele metadate, care pot fi apoi importate în viitor. Câmpurile de metadate exportate includ următoarele:

    • AuthnRequestSigned Destinație

    • Emitent pentru SAML (ID ID)

    • Url-ul de conectare la serviciul so so

    NameID Format

    Trebuie să corespundă configurației IAM, cu următoarele formate acceptate:

    • Nespecificat

    • Adresă de e-mail

    • Denumire subiect X509

    • Identificator de entitate

    • Identificator persistent

    AuthnContextClassRef

    Instrucțiunea SAML care descrie autentificarea la IdP. Acest lucru trebuie să se potrivească cu configurația IAM. Exemple ADFS: urn:federation:authentication:windows or urn:oasis:names:tc:SAML:2.0:ac:classes:PasswordProtectedTransport Ping exemplu: urn:oasis:names:tc:SAML:2.0:ac:classes:nespecificat Notă: Pentru a utiliza mai mult de o valoare AuthnContextClassRef adăugați un ";". De exemplu: urn:federation:authentication:windows;urn:oasis:names:tc:SAML:2.0:ac:classes:PasswordProtectedTransport

    Url-ul implicit al paginii țintă Webex (opțional)

    La autentificare, afișează o pagină țintă atribuită numai pentru aplicația web.

    URL-ul de eroare SSO al clientului (opțional)

    Dacă apare o eroare, redirecționează către acest URL cu codul de eroare adăugat în URL.

    Deconectare unică (opțional)

    Verificați dacă solicitați o deconectare și setați adresa URL de deconectare.

      

    IdP a inițiat single logout nu este acceptată.

    Algorithm semnătură pentru AuthnRequest

    Pentru securitate sporită, acum puteți genera certificate semnate SHA-1, SHA-256 sau SHA-512.

    Autentificare SSO pentru participanți

    Această caracteristică oferă niveluri suplimentare de responsabilitate pentru autentificarea utilizatorilor aserțiune SAML pentru participanții interni care utilizează Webex Meetings, Webex Training și Webex Events. Odată activată, această funcție înlocuiește funcția „Afișare etichetă utilizator intern în lista participanților” din Webex Meetings .

    Crearea automată a contului (opțional)

    Selectați pentru a crea un cont de utilizator. Câmpurile UID, e-mail și nume și prenume trebuie să fie prezente în aserțiunea SAML.

    Actualizare automată cont (opțional)

    Conturile Webex pot fi actualizate cu prezența unui atribut updateTimeStamp în aserțiunea SAML. Când se efectuează modificări în IAM, noul marcaj temporal este trimis la site-ul Webex, care actualizează contul cu orice atribut trimis în aserțiunea SAML.

    Elimină sufixul de domeniu uid pentru directorul activ UPN

    Elimină domeniul Active Directory din numele principal de utilizator (UPN) atunci când este selectat.

    A fost util acest articol?