Conectare unică

Webex SSO utilizează un singur identificator unic pentru a oferi persoanelor din organizația dvs. acces la toate aplicațiile companiei. Administratorii pot utiliza Administrarea Webex pentru a configura SSO pentru aplicațiile Webex .


 

Conectarea unică este o caracteristică opțională care trebuie să fie configurată pentru site-ul dvs. Contactați Asistență Cisco pentru mai multe informații.

Configurați SSO

Utilizați următoarea procedură pentru a configura SSO și SAML 2.0.

Înainte de a începe

Obțineți și configurați următoarele cerințe.

  • Un furnizor de identitate (IdP) standard SAML 2.0 sau WS Federate 1.0, cum ar fi CA SiteMinder, ADFS și Ping Identity.


     

    SAML 1.1 și WS Federate 1.0 sunt depreciate și nu mai sunt acceptate de Cisco Webex.

  • Un certificat de cheie publică X.509 corporativă de la o Autoritatea certificatului de certificare de încredere , precum VeriSign și Thawte.

  • Un IdP configurat să furnizeze aserțiuni SAML cu informații despre cont utilizator și ID-uri de sistem SAML .

  • Un fișier XML IdP .

  • O URL pentru serviciul IAM corporativ.

1

Conectați-vă la Webex Administration și accesați Configurare > Setări comune site > Configurare SSO .

2

Din Protocolul Federației listă derulantă, selectați SAML 2.0 .

Dacă există o configurație existentă, unele câmpuri pot fi deja populate.

3

Selectați Site Certificate Manager link.

4

În Site Certificate Manager fereastră, selectați Răsfoiți , apoi navigați la locația fișierului CER pentru certificatul dvs. X.509.

5

Selectați fișierul CER, apoi selectați OK .

6

Selectați Închideți .

7

Introduceți informațiile necesare în Configurare SSO pagina și selectați opțiunile pe care doriți să le activați.

8

Selectați Actualizați.

Pagină de configurare SSO

Următorul tabel listează și descrie câmpurile și opțiunile din Configurare SSO pagina.


 

Informațiile pe care le utilizați în timpul configurării trebuie să fie exacte. Dacă aveți nevoie de clarificări suplimentare cu privire la informațiile necesare pentru configurarea SSO pentru site-ul dvs., contactați furnizorul dvs. de identitate.

Tabelul 1. Câmpurile și opțiunile din pagina de configurare SSO

Câmp sau Opțiune

Descriere

AuthnContextClassRef

Declarația SAML care descrie autentificarea la IdP. Acesta trebuie să corespundă configurației IAM. Exemple ADFS: urn:federation:authentication:windows sau urn:oasis:names:tc:SAML:2.0:ac:classes:PasswordProtectedTransport Ping exemplu: urn:oasis:names:tc:SAML:2.0:ac:classes:unspecified


 

Pentru a utiliza mai multe valori AuthnContextClassRef adăugați un „;”. De exemplu: urn:federation:authentication:windows;urn:oasis:names:tc:SAML:2.0:ac:classes:PasswordProtectedTransport

Creare automată a contului (opțional)

Selectați pentru a crea un cont utilizator. Câmpurile UID, e-mail și prenume și nume trebuie să fie prezente aserțiunea.

Actualizare automată a contului (opțional)

Conturile Webex pot fi actualizate cu prezența unui atribut updateTimeStamp în t Când se fac modificări în IdP, noul marcaj temporal este trimis pe Site Webex, w contul cu orice atribut trimis în aserțiunea SAML .

URL eroare SSO client (opțional)

Dacă apare o eroare, redirecționează către această URL cu cod de eroare adăugat în URL.

URL de conectare la serviciul SSO client

URL pentru serviciile de conectare singură ale companiei dvs. De obicei, utilizatorii se conectează cu această URL. Situat în fișier XML IdP (exemplu: <AssertionConsumerService Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST" Location=" https://adfs20-fed-srv.adfs.webexeagle.com/adfs/ls/ " index="0" isDefault="true" />)

URL implicită a paginii țintă Webex (opțional)

La autentificare, afișează o pagină țintă atribuită numai aplicație web .

Import SAML metadate (link)

Faceți clic pentru a deschide Configurație Federated Web SSO - Metadate SAML căsuță de dialog. Câmpurile de metadate importate includ următoarele:

  • AuthnRequestSigned Destinație

  • Emitent pentru SAML ( ID IDP )

  • URL de conectare la serviciul SSO client

Emitent pentru SAML ( ID IDP )

Un URI identifică în mod unic IdP. Configurația trebuie să corespundă setării din IAM client. Situat în fișier XML IdP (exemplu: entityID=" http://adfs20-fed-srv.adfs.webexeagle.com/adfs/services/trust")

Format NameID

Trebuie să corespundă configurației IdP, cu următoarele formate acceptate:

  • Nespecificat

  • Adresă de e-mail

  • Denumire subiect X509

  • Identificator de entitate

  • Identificator persistent

Elimină sufixul de domeniu uid pentru directorul activ UPN

Eliminați domeniul Active Directory din numele principal de utilizator (UPN) atunci când este selectat.

Profil SSO

Specificați modul în care utilizatorii accesează Site Webex. Selectați SP inițiat dacă utilizatorii incep de la site-ul de Întâlnire Webex și sunt redirecționați către sistemul IdP corporativ pentru autentificare. Selectați IdP inițiat dacă utilizatorii accesează site- Site Webex prin sistemul IAM corporativ.

Autentificare SSO pentru participanți

Această caracteristică oferă niveluri suplimentare de responsabilitate în ceea ce privește autentificarea utilizatorului aserțiunii SAML pentru participanții interni care utilizează Webex Meetings, Webex Training și Webex Events. Odată activată, această funcție înlocuiește funcția „Afișare etichetă utilizator intern în lista participanților” din Webex Meetings .

Algorithm semnătură pentru AuthnRequest

Pentru securitate sporită, puteți genera acum certificate SHA-1, SHA-256 sau SHA-512 semnate.

Deconectare unică (opțional)

Bifați pentru a solicita o deconectare și setați URL de deconectare .


 

Deconectarea unică inițiată de IdP nu este acceptată.

Emitent Webex SAML ( ID SP )

URI -ul identifică serviciul Webex Messenger ca un SP. Configurația trebuie să corespundă setărilor din sistemul Identity Access Management al clientului. Convenții de denumire recomandate: Pentru Webex Meetings , introduceți URL a site - ului Webex Meetings . Pentru serviciul Webex Messenger , utilizați formatul „nume-domeniu-client” (exemplu: IM-Client-ADFS-WebexEagle-Com).

Puteți exporta un fișier de configurare Webex cu metadate SAML

Puteți exporta câteva metadate, care pot fi apoi importate în viitor. Câmpurile de metadate exportate includ următoarele:

  • AuthnRequestSigned Destinație

  • Emitent pentru SAML ( ID IDP )

  • URL de conectare a serviciului SO pentru clienți

Reînnoiți certificatele care expiră

Înainte de a începe

Această caracteristică este numai pentru administratorii care au SSO configurat în Administrare Webex și care nu își gestionează încă site-urile în Control Hub.


 

Vă recomandăm să actualizați certificatul la furnizorul dvs. de identitate (IdP) înainte de noiembrie 2022. Dacă certificatul expiră, este posibil ca utilizatorii să nu se poată conecta cu succes.

1

Conectați-vă la Webex Administration și accesați Configurare > Setări comune site > Configurare SSO .

2

Derulați în jos la Site SP Certificate Manager .

Sunt afișate detaliile certificatului care expiră și noul certificat (număr de serie, data de expirare, detalii cheie, stare și acțiune). Certificatul care este în prezent utilizat este marcat ca Activ.

3

Accesați noul certificat și faceți clic Certificare de export .

Puteți și să faceți clic Export metadate în partea de jos a ecranului pentru a descărca metadatele cu noul certificat.


 

Noul fișier certificat va expira într-un an. Administratorii vor trebui să fie atenți la notificările de alertă.

4

Încărcați noul fișier certificat la furnizorul dvs. de identitate (IdP).

5

Selectați Activ buton de radio pentru noul certificat.

6

Faceți clic Actualizare .

Noul certificat este acum activ.

7

Testați noul certificat.

Întrebări frecvente la actualizarea certificatelor

Î. Sunt toți administratorii afectați de această funcție?

R. Nu, sunt afectați doar administratorii care au configurat SSO în Administrare Webex .

Î. Ce se întâmplă dacă administratorul nu actualizează certificatul înainte de data scadentă?

R. Certificatul va expira și este posibil ca utilizatorii să nu se poată conecta la Webex cu succes. Vă recomandăm să actualizați certificatul înainte de octombrie 2023.

Dacă certificatul expiră, puteți în continuare să vă conectați la Administrarea site-ului -ului pentru a actualiza și a activa noul certificat la furnizorul de identitate corespunzător. Dacă întâmpinați orice problemă la actualizarea certificatului, contactați echipa de asistență Webex .

Î. Cât timp este valabil un nou certificat?

R. Noul certificat este valabil aproximativ un an. Echipa de operațiuni Webex generează un nou certificat cu două luni înainte de expirarea certificatului existent. Acest lucru vă oferă timp pentru a planifica și actualiza certificatul înainte de data scadentă.