Администраторы веб-сайта могут настроить в своей организации систему единого входа (SSO). Благодаря SSO пользователи могут использовать одни учетные данные для входа в различные приложения.
Система единого входа
Webex SSO использует единый уникальный идентификатор для предоставления пользователям вашей организации доступа ко всем корпоративным приложениям. В службе администрирования веб-сайта Webex администраторы могут задать настройки SSO для приложений Cisco Webex.
Система единого входа является дополнительной функцией, которая должна быть предусмотрена для вашего веб-сайта. Для получения информации обратитесь к менеджеру по работе с клиентами. |
Настройка системы единого входа
Для настройки системы единого входа и SAML 2.0 следуйте приведенной ниже процедуре.
Подготовка
Обеспечьте получение и установку следующих требований.
-
Система управления идентификацией и доступом (IAM) на основании стандартов SAML 2.0 или WS Federate 1.0, например CA SiteMinder, ADFS, Ping Identity.
-
Корпоративный сертификат открытого ключа X.509, выданный доверенным центром сертификации, таким как VeriSign или Thawte.
-
Система IAM, настроенная для предоставления утверждений SAML с информацией об учетной записи пользователя и идентификаторами системы SAML.
-
XML-файл поставщика удостоверений.
-
URL для корпоративной службы IAM.
1 |
Войдите в службу администрирования веб-сайта Webex и перейдите к меню . |
2 |
В раскрывающемся списке Протокол федерации выберите SAML 2.0. При наличии какой-либо существующей конфигурации некоторые поля могут быть уже заполнены. |
3 |
Щелкните ссылку Управление сертификатами веб-сайта. |
4 |
В окне Управление сертификатами веб-сайта выберите Найти, затем перейдите в местоположение CER-файла сертификата X.509. |
5 |
Выберите CER-файл и нажмите ОК. |
6 |
Нажмите Закрыть. |
7 |
Введите необходимую информацию на странице Конфигурация системы единого входа и выберите параметр, который требуется включить. |
8 |
Нажмите Обновить. |
Страница настройки системы единого входа
В приведенной далее таблице перечислены и описаны поля и параметры страницы Настройка системы единого входа.
Во время настройки необходимо использовать точную информацию. Если вам требуются дополнительные разъяснения относительно информации, необходимой для настройки системы единого входа для вашего веб-сайта, обратитесь к своему поставщику удостоверений. |
Поле или параметр |
Описание |
||
---|---|---|---|
Профиль системы единого входа |
Укажите способ доступа пользователей к веб-сайту Webex. Выберите Запущено SP, если пользователи заходят на веб-сайт совещания Webex и перенаправляются в корпоративную систему поставщика удостоверений (IdP) для аутентификации. Выберите Запущено IdP, если пользователи заходят на веб-сайт Webex через корпоративную систему IAM. |
||
Импорт метаданных SAML (ссылка) |
Щелкните, чтобы открыть диалоговое окно Настройка системы единого входа веб-федерации – метаданные SAML. Импортированные поля метаданных включают приведенную ниже информацию.
|
||
Издатель утверждения SAML Webex (идентификатор SP) |
URI определяет службу Cisco Webex Messenger как SP. Конфигурация должна совпадать с параметрами настройки, указанными в системе управления идентификацией и доступом клиента. Рекомендуемые названия: Для Webex Messenger введите URL веб-сайта Webex Meetings. Для службы Webex Messenger используйте формат "клиент-домен-имя" (например, IM-Client-ADFS-WebexEagle-Com). |
||
Издатель сертификата SAML (идентификатор IdP) |
URI однозначно определяет IdP. Конфигурация должна совпадать с параметрами настройки, указанными в IAM клиента. Расположение в XML-файле IdP (например, entityID=" http://adfs20-fed-srv.adfs.webexeagle.com/adfs/services/trust"). |
||
URL входа в систему единого входа клиента |
URL-адрес для служб с системой единого входа вашего предприятия. Пользователи обычно входят в систему, используя этот URL-адрес. Расположение в XML-файле IdP (например, <AssertionConsumerService Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST" Location=" https://adfs20-fed-srv.adfs.webexeagle.com/adfs/ls/ " index="0" isDefault="true" />) |
||
Экспорт файла конфигурации метаданных SAML Webex |
Вы можете экспортировать некоторые метаданные, которые в будущем можно будет импортировать. Экспортированные поля метаданных включают приведенную ниже информацию.
|
||
Формат NameID |
Должен совпадать с конфигурацией IAM с поддержкой указанных ниже форматов.
|
||
AuthnContextClassRef |
Оператор SAML, описывающий процесс аутентификации в IdP. Должен совпадать с конфигурацией IAM. Примеры ADFS: urn:federation:authentication:windows или urn:oasis:names:tc:SAML:2.0:ac:classes:PasswordProtectedTransport. Пример Ping: urn:oasis:names:tc:SAML:2.0:ac:classes:unspecified. Примечание: при использовании более одного значения AuthnContextClassRef разделяйте их ";". Например: urn:federation:authentication:windows;urn:oasis:names:tc:SAML:2.0:ac:classes:PasswordProtectedTransport. |
||
URL целевой страницы Webex по умолчанию (Необязательно) |
После выполнения аутентификации отображает целевую страницу, назначенную только для веб-приложения. |
||
URL ошибки системы единого входа клиента (Необязательно) |
В случае ошибки перенаправляет на этот URL, добавив к URL код ошибки. |
||
Единый выход (Необязательно) |
Установите флажок для выхода и установки URL выхода.
|
||
Алгоритм подписи для AuthnRequest |
В целях усовершенствования безопасности теперь можно создавать сертификаты, подписанные SHA-1, SHA-256 или SHA-512. |
||
Аутентификация SSO для посетителей |
Эта функция обеспечивает дополнительные уровни отчетности для аутентификации пользователей на основе утверждения SAML для внутренних посетителей, использующих Webex Meeting, Webex Training и Webex Event. Если эта функция включена, она отключает функцию "Отображать тег внутреннего пользователя в списке участников" в Webex Meeting. |
||
Автоматическое создание учетных записей (Необязательно) |
Выберите, чтобы создать учетную запись пользователя. В утверждении SAML должны присутствовать поля "UID", "Адрес электронной почты", "Имя" и "Фамилия". |
||
Автоматическое обновление учетных записей (Необязательно) |
Webex предусматривает возможности для обновления учетных записей при наличии в утверждении SAML атрибута updateTimeStamp. Когда в IAM вносятся изменения, новая метка времени отправляется на веб-сайт Webex с последующим обновлением учетной записи любым атрибутом, отправленным в утверждении SAML. |
||
Удалить UID суффикса домена для UPN в Active Directory |
Если выбран этот параметр, домен Active Directory будет удален из имени участника-пользователя (UPN). |