- Pagină de pornire
- /
- Articol
Configurați Single Sign-On pentru Administrarea Webex
Administratorii site-ului au opțiunea de a-și configura organizația cu conectare unică (SSO). SSO le permite oamenilor să folosească un set de acreditări pentru a se conecta la mai multe aplicații.
Conectare unică
Webex SSO folosește un singur identificator unic pentru a oferi persoanelor din organizația dvs. acces la toate aplicațiile companiei. Administratorii pot folosi Administrarea Webex pentru a configura SSO pentru aplicațiile Webex.
Conectarea unică este o caracteristică opțională care trebuie să fie asigurată pentru site-ul dvs. Contactați asistența Cisco pentru mai multe informații.
Configurați SSO
Utilizați următoarea procedură pentru a configura SSO și SAML 2.0.
Înainte de a începe
Obțineți și configurați următoarele cerințe.
-
Un furnizor de identitate (IdP) standard SAML 2.0 sau WS Federate 1.0, cum ar fi CA SiteMinder, ADFS și Ping Identity.
SAML 1.1 și WS Federate 1.0 sunt depreciate și nu mai sunt acceptate cu Cisco Webex.
-
Un certificat de cheie publică X.509 corporativă de la o autoritate de certificare de încredere, cum ar fi VeriSign și Thawte.
-
Un IdP configurat pentru a furniza afirmații SAML cu informații despre contul de utilizator și ID-uri de sistem SAML.
-
Un fișier XML IdP.
-
O adresă URL pentru serviciul IAM corporativ.
1 |
Conectați-vă la Administrare Webex și accesați . |
2 |
Din lista derulantă Protocol de federație, selectați SAML 2.0. Dacă există o configurație existentă, unele câmpuri pot fi deja completate. |
3 |
Selectaţi linkul Site Certificate Manager. |
4 |
În fereastra Site Certificate Manager, selectați Răsfoiți, apoi navigați la locația fișierului CER pentru certificatul dvs. X.509. |
5 |
Selectați fișierul CER, apoi selectați OK. |
6 |
Selectaţi Închidere. |
7 |
Introduceți informațiile necesare în pagina Configurare SSO și selectați opțiunile pe care doriți să le activați. |
8 |
Selectați Actualizare. |
Pagina de configurare SSO
Următorul tabel listează și descrie câmpurile și opțiunile de pe pagina Configurare SSO.
Informațiile pe care le utilizați în timpul configurării trebuie să fie exacte. Dacă aveți nevoie de clarificări suplimentare cu privire la informațiile necesare pentru a configura SSO pentru site-ul dvs., contactați furnizorul dvs. de identitate.
Câmp sau Opțiune |
Descriere |
---|---|
AuthnContextClassRef |
Declarația SAML care descrie autentificarea la IdP. Aceasta trebuie să se potrivească cu configurația IAM. Exemple ADFS: Pentru a utiliza mai mult de o valoare AuthnContextClassRef adăugați un ";". De exemplu: |
Creare automată a contului (opțional) |
Selectați pentru a crea un cont de utilizator. Câmpurile UID, e-mail și nume și prenume trebuie să fie prezente. |
Actualizare automată a contului (opțional) |
Conturile Webex pot fi actualizate cu prezența unui atribut updateTimeStamp în t Când se fac modificări în IdP, noul timestamp este trimis pe site-ul Webex, w cont cu orice atribut trimis în afirmația SAML. |
Adresa URL eroare SSO client (opțional) |
Dacă apare o eroare, redirecționează către această adresă URL cu codul de eroare atașat la adresa URL. |
Adresa URL de conectare a serviciului SSO pentru clienți |
Adresa URL pentru serviciile de conectare unică ale companiei dvs. De obicei, utilizatorii se conectează cu această adresă URL. Situat în fișierul XML IdP (exemplu: |
Adresa URL implicită a paginii țintă Webex (opțional) |
La autentificare, afișează o pagină țintă atribuită numai aplicației web. |
Importați metadatele SAML (link) |
Faceţi clic pentru a deschide caseta de dialog Configurare Web SSO federală - Metadate SAML. Câmpurile de metadate importate includ următoarele:
|
Emitent pentru SAML (ID ID) |
Un URI identifică în mod unic IdP. Configurația trebuie să se potrivească cu setarea din Customer IAM. Situat în fișierul XML IdP (exemplu: |
Format NameID |
Trebuie să se potrivească cu configurația IdP, cu următoarele formate acceptate:
|
Elimină sufixul de domeniu uid pentru directorul activ UPN |
Elimină domeniul Active Directory din numele principal de utilizator (UPN) atunci când este selectat. |
Profil SSO |
Specificați modul în care utilizatorii accesează site-ul Webex. Selectați SP inițiat dacă utilizatorii încep de la site-ul de întâlnire Webex și sunt redirecționați către sistemul IdP corporativ pentru autentificare. Selectați IdP inițiat dacă utilizatorii accesează site-ul Webex prin sistemul IAM corporativ. |
Autentificare SSO pentru participanți |
Această caracteristică oferă niveluri suplimentare de responsabilitate pentru autentificarea utilizatorului cu afirmația SAML pentru participanții interni care utilizează Webex Meetings, Webex Training și Webex Events. Când este activată, această caracteristică înlocuiește caracteristica Webex Meetings „Afișează eticheta de utilizator intern în lista de participanți”. |
Algorithm semnătură pentru AuthnRequest |
Pentru o securitate sporită, acum puteți genera certificate semnate SHA-1, SHA-256 sau SHA-512. |
Deconectare unică (opțional) |
Bifați pentru a solicita o deconectare și setați adresa URL de deconectare. Deconectarea unică inițiată de IdP nu este acceptată. |
Emitent Webex SAML (ID SP) |
URI-ul identifică serviciul Webex Messenger ca un SP. Configurația trebuie să se potrivească cu setările din sistemul de gestionare a accesului la identitatea clientului. Convenții de denumire recomandate: Pentru Webex Meetings, introduceți adresa URL a site-ului Webex Meetings. Pentru serviciul Webex Messenger, utilizați formatul „nume-domeniu-client” (exemplu: |
Puteți exporta un fișier de configurare Webex de metadate SAML |
Puteți exporta câteva metadate, care pot fi apoi importate în viitor. Câmpurile de metadate exportate includ următoarele:
|
Reînnoiți certificatele care expiră
Înainte de a începe
Această caracteristică este numai pentru administratorii care au SSO configurat în Administrarea Webex și care nu își gestionează încă site-urile în Control Hub.
Vă recomandăm să actualizați certificatul la furnizorul dvs. de identitate (IdP) înainte de noiembrie 2022. Dacă certificatul expiră, este posibil ca utilizatorii să nu se poată conecta cu succes.
1 |
Conectați-vă la Administrare Webex și accesați .
|
2 |
Derulați în jos la .Se afișează detaliile certificatelor care expiră și cele noi (numărul de serie, data expirării, detaliile cheii, starea și acțiunea). Certificatul care este în uz în prezent este marcat ca Activ. |
3 |
Accesați noul certificat și faceți clic pe Exportați certificarea. De asemenea, puteți face clic pe în partea de jos a ecranului pentru a descărca metadatele cu noul certificat.Noul fișier de certificat va expira într-un an. Administratorii vor trebui să aibă grijă de orice notificări de alertă. |
4 |
Încărcați noul fișier de certificat la furnizorul dvs. de identitate (IdP). |
5 |
Selectați butonul radio Activ pentru noul certificat. |
6 |
Faceți clic pe .Noul certificat este acum activ. |
7 |
Testați noul certificat. |
Întrebări frecvente la actualizarea certificatelor
Î. Sunt toți administratorii afectați de această funcție?
A. Nu, sunt afectați doar administratorii care au configurat SSO în Administrarea Webex.
Î. Ce se întâmplă dacă administratorul nu actualizează certificatul înainte de data scadentă?
A. Certificatul va expira și este posibil ca utilizatorii să nu se poată conecta cu succes la Webex. Vă recomandăm să actualizați certificatul înainte de octombrie 2023.
Dacă certificatul expiră, vă puteți conecta în continuare la Administrarea site-ului pentru a actualiza și activa noul certificat furnizorului dvs. de identitate corespunzător. Dacă întâmpinați vreo problemă la actualizarea certificatului, contactați echipa de asistență Webex.
Î. Pentru cât timp este valabil un certificat nou?
A. Noul certificat este valabil aproximativ un an. Echipa de operațiuni Webex generează un nou certificat cu două luni înainte de expirarea certificatului existent. Acest lucru vă oferă timp pentru a planifica și actualiza certificatul înainte de data scadentă.