Conectare unică

Webex SSO folosește un singur identificator unic pentru a oferi persoanelor din organizația dvs. acces la toate aplicațiile companiei. Administratorii pot folosi Administrarea Webex pentru a configura SSO pentru aplicațiile Webex.

Conectarea unică este o caracteristică opțională care trebuie să fie asigurată pentru site-ul dvs. Contactați asistența Cisco pentru mai multe informații.

Configurați SSO

Utilizați următoarea procedură pentru a configura SSO și SAML 2.0.

Înainte de a începe

Obțineți și configurați următoarele cerințe.

  • Un furnizor de identitate (IdP) standard SAML 2.0 sau WS Federate 1.0, cum ar fi CA SiteMinder, ADFS și Ping Identity.

    SAML 1.1 și WS Federate 1.0 sunt depreciate și nu mai sunt acceptate cu Cisco Webex.

  • Un certificat de cheie publică X.509 corporativă de la o autoritate de certificare de încredere, cum ar fi VeriSign și Thawte.

  • Un IdP configurat pentru a furniza afirmații SAML cu informații despre contul de utilizator și ID-uri de sistem SAML.

  • Un fișier XML IdP.

  • O adresă URL pentru serviciul IAM corporativ.

1

Conectați-vă la Administrare Webex și accesați Configurare > Setări comune ale site-ului > Configurare SSO.

2

Din lista derulantă Protocol de federație, selectați SAML 2.0.

Dacă există o configurație existentă, unele câmpuri pot fi deja completate.

3

Selectaţi linkul Site Certificate Manager.

4

În fereastra Site Certificate Manager, selectați Răsfoiți, apoi navigați la locația fișierului CER pentru certificatul dvs. X.509.

5

Selectați fișierul CER, apoi selectați OK.

6

Selectaţi Închidere.

7

Introduceți informațiile necesare în pagina Configurare SSO și selectați opțiunile pe care doriți să le activați.

8

Selectați Actualizare.

Pagina de configurare SSO

Următorul tabel listează și descrie câmpurile și opțiunile de pe pagina Configurare SSO.

Informațiile pe care le utilizați în timpul configurării trebuie să fie exacte. Dacă aveți nevoie de clarificări suplimentare cu privire la informațiile necesare pentru a configura SSO pentru site-ul dvs., contactați furnizorul dvs. de identitate.

Tabelul 1. Câmpuri și opțiuni ale paginii de configurare SSO

Câmp sau Opțiune

Descriere

AuthnContextClassRef

Declarația SAML care descrie autentificarea la IdP. Aceasta trebuie să se potrivească cu configurația IAM. Exemple ADFS: urn:federation:authentication:windows sau urn:oasis:names:tc:SAML:2.0:ac:classes:PasswordProtectedTransport Ping exemplu: urn:oasis:names:tc:SAML:2.0:ac:classes:nespecificată

Pentru a utiliza mai mult de o valoare AuthnContextClassRef adăugați un ";". De exemplu: urn:federation:authentication:windows;urn:oasis:names:tc:SAML:2.0:ac:classes:PasswordProtectedTransport

Creare automată a contului (opțional)

Selectați pentru a crea un cont de utilizator. Câmpurile UID, e-mail și nume și prenume trebuie să fie prezente.

Actualizare automată a contului (opțional)

Conturile Webex pot fi actualizate cu prezența unui atribut updateTimeStamp în t Când se fac modificări în IdP, noul timestamp este trimis pe site-ul Webex, w cont cu orice atribut trimis în afirmația SAML.

Adresa URL eroare SSO client (opțional)

Dacă apare o eroare, redirecționează către această adresă URL cu codul de eroare atașat la adresa URL.

Adresa URL de conectare a serviciului SSO pentru clienți

Adresa URL pentru serviciile de conectare unică ale companiei dvs. De obicei, utilizatorii se conectează cu această adresă URL. Situat în fișierul XML IdP (exemplu: <AssertionConsumerService Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST" Location=" https://adfs20-fed-srv.adfs.webexeagle.com/adfs/ls/ " index="0" isDefault="true" />)

Adresa URL implicită a paginii țintă Webex (opțional)

La autentificare, afișează o pagină țintă atribuită numai aplicației web.

Importați metadatele SAML (link)

Faceţi clic pentru a deschide caseta de dialog Configurare Web SSO federală - Metadate SAML. Câmpurile de metadate importate includ următoarele:

  • AuthnRequestSigned Destinație

  • Emitent pentru SAML (ID ID)

  • Adresa URL de conectare a serviciului SSO pentru clienți

Emitent pentru SAML (ID ID)

Un URI identifică în mod unic IdP. Configurația trebuie să se potrivească cu setarea din Customer IAM. Situat în fișierul XML IdP (exemplu: entityID=" http://adfs20-fed-srv.adfs.webexeagle.com/adfs/services/trust")

Format NameID

Trebuie să se potrivească cu configurația IdP, cu următoarele formate acceptate:

  • Nespecificat

  • Adresă e-mail

  • Denumire subiect X509

  • Identificator de entitate

  • Identificator persistent

Elimină sufixul de domeniu uid pentru directorul activ UPN

Elimină domeniul Active Directory din numele principal de utilizator (UPN) atunci când este selectat.

Profil SSO

Specificați modul în care utilizatorii accesează site-ul Webex. Selectați SP inițiat dacă utilizatorii încep de la site-ul de întâlnire Webex și sunt redirecționați către sistemul IdP corporativ pentru autentificare. Selectați IdP inițiat dacă utilizatorii accesează site-ul Webex prin sistemul IAM corporativ.

Autentificare SSO pentru participanți

Această caracteristică oferă niveluri suplimentare de responsabilitate pentru autentificarea utilizatorului cu afirmația SAML pentru participanții interni care utilizează Webex Meetings, Webex Training și Webex Events. Când este activată, această caracteristică înlocuiește caracteristica Webex Meetings „Afișează eticheta de utilizator intern în lista de participanți”.

Algorithm semnătură pentru AuthnRequest

Pentru o securitate sporită, acum puteți genera certificate semnate SHA-1, SHA-256 sau SHA-512.

Deconectare unică (opțional)

Bifați pentru a solicita o deconectare și setați adresa URL de deconectare.

Deconectarea unică inițiată de IdP nu este acceptată.

Emitent Webex SAML (ID SP)

URI-ul identifică serviciul Webex Messenger ca un SP. Configurația trebuie să se potrivească cu setările din sistemul de gestionare a accesului la identitatea clientului. Convenții de denumire recomandate: Pentru Webex Meetings, introduceți adresa URL a site-ului Webex Meetings. Pentru serviciul Webex Messenger, utilizați formatul „nume-domeniu-client” (exemplu: IM-Client-ADFS-WebexEagle-Com).

Puteți exporta un fișier de configurare Webex de metadate SAML

Puteți exporta câteva metadate, care pot fi apoi importate în viitor. Câmpurile de metadate exportate includ următoarele:

  • AuthnRequestSigned Destinație

  • Emitent pentru SAML (ID ID)

  • Adresa URL de conectare a serviciului SO pentru clienți

Reînnoiți certificatele care expiră

Înainte de a începe

Această caracteristică este numai pentru administratorii care au SSO configurat în Administrarea Webex și care nu își gestionează încă site-urile în Control Hub.

Vă recomandăm să actualizați certificatul la furnizorul dvs. de identitate (IdP) înainte de noiembrie 2022. Dacă certificatul expiră, este posibil ca utilizatorii să nu se poată conecta cu succes.

1

Conectați-vă la Administrare Webex și accesați Configurare > Setări comune ale site-ului > Configurare SSO.

2

Derulați în jos la Managerul de certificate SP site.

Se afișează detaliile certificatelor care expiră și cele noi (numărul de serie, data expirării, detaliile cheii, starea și acțiunea). Certificatul care este în uz în prezent este marcat ca Activ.

3

Accesați noul certificat și faceți clic pe Exportați certificarea.

De asemenea, puteți face clic pe Exportați metadate în partea de jos a ecranului pentru a descărca metadatele cu noul certificat.

Noul fișier de certificat va expira într-un an. Administratorii vor trebui să aibă grijă de orice notificări de alertă.

4

Încărcați noul fișier de certificat la furnizorul dvs. de identitate (IdP).

5

Selectați butonul radio Activ pentru noul certificat.

6

Faceți clic pe Actualizare.

Noul certificat este acum activ.

7

Testați noul certificat.

Întrebări frecvente la actualizarea certificatelor

Î. Sunt toți administratorii afectați de această funcție?

A. Nu, sunt afectați doar administratorii care au configurat SSO în Administrarea Webex.

Î. Ce se întâmplă dacă administratorul nu actualizează certificatul înainte de data scadentă?

A. Certificatul va expira și este posibil ca utilizatorii să nu se poată conecta cu succes la Webex. Vă recomandăm să actualizați certificatul înainte de octombrie 2023.

Dacă certificatul expiră, vă puteți conecta în continuare la Administrarea site-ului pentru a actualiza și activa noul certificat furnizorului dvs. de identitate corespunzător. Dacă întâmpinați vreo problemă la actualizarea certificatului, contactați echipa de asistență Webex.

Î. Pentru cât timp este valabil un certificat nou?

A. Noul certificat este valabil aproximativ un an. Echipa de operațiuni Webex generează un nou certificat cu două luni înainte de expirarea certificatului existent. Acest lucru vă oferă timp pentru a planifica și actualiza certificatul înainte de data scadentă.