Система единого входа

Webex SSO использует единый уникальный идентификатор для предоставления пользователям вашей организации доступа ко всем корпоративным приложениям. В службе администрирования веб-сайта Webex администраторы могут задать настройки SSO для приложений Cisco Webex.


Система единого входа является дополнительной функцией, которая должна быть предусмотрена для вашего веб-сайта. Для получения информации обратитесь к менеджеру по работе с клиентами.

Настройка системы единого входа

Для настройки системы единого входа и SAML 2.0 следуйте приведенной ниже процедуре.

Подготовка

Обеспечьте получение и установку следующих требований.

  • Система управления идентификацией и доступом (IAM) на основании стандартов SAML 2.0 или WS Federate 1.0, например CA SiteMinder, ADFS, Ping Identity.

  • Корпоративный сертификат открытого ключа X.509, выданный доверенным центром сертификации, таким как VeriSign или Thawte.

  • Система IAM, настроенная для предоставления утверждений SAML с информацией об учетной записи пользователя и идентификаторами системы SAML.

  • XML-файл поставщика удостоверений.

  • URL для корпоративной службы IAM.

1

Войдите в службу администрирования веб-сайта Webex и перейдите к меню Конфигурация > Общие настройки веб-сайта > Конфигурация SSO.

2

В раскрывающемся списке Протокол федерации выберите SAML 2.0.

При наличии какой-либо существующей конфигурации некоторые поля могут быть уже заполнены.

3

Щелкните ссылку Управление сертификатами веб-сайта.

4

В окне Управление сертификатами веб-сайта выберите Найти, затем перейдите в местоположение CER-файла сертификата X.509.

5

Выберите CER-файл и нажмите ОК.

6

Нажмите Закрыть.

7

Введите необходимую информацию на странице Конфигурация системы единого входа и выберите параметр, который требуется включить.

8

Нажмите Обновить.

Страница настройки системы единого входа

В приведенной далее таблице перечислены и описаны поля и параметры страницы Настройка системы единого входа.


Во время настройки необходимо использовать точную информацию. Если вам требуются дополнительные разъяснения относительно информации, необходимой для настройки системы единого входа для вашего веб-сайта, обратитесь к своему поставщику удостоверений.

Табл. 1. Поля и параметры страницы настройки системы единого входа

Поле или параметр

Описание

Профиль системы единого входа

Укажите способ доступа пользователей к веб-сайту Webex. Выберите Запущено SP, если пользователи заходят на веб-сайт совещания Webex и перенаправляются в корпоративную систему поставщика удостоверений (IdP) для аутентификации. Выберите Запущено IdP, если пользователи заходят на веб-сайт Webex через корпоративную систему IAM.

Импорт метаданных SAML (ссылка)

Щелкните, чтобы открыть диалоговое окно Настройка системы единого входа веб-федерации – метаданные SAML. Импортированные поля метаданных включают приведенную ниже информацию.

  • Назначение AuthnRequestSigned

  • Издатель сертификата SAML (идентификатор IdP)

  • URL входа в систему единого входа клиента

Издатель утверждения SAML Webex (идентификатор SP)

URI определяет службу Cisco Webex Messenger как SP. Конфигурация должна совпадать с параметрами настройки, указанными в системе управления идентификацией и доступом клиента. Рекомендуемые названия: Для Webex Messenger введите URL веб-сайта Webex Meetings. Для службы Webex Messenger используйте формат "клиент-домен-имя" (например, IM-Client-ADFS-WebexEagle-Com).

Издатель сертификата SAML (идентификатор IdP)

URI однозначно определяет IdP. Конфигурация должна совпадать с параметрами настройки, указанными в IAM клиента. Расположение в XML-файле IdP (например, entityID=" http://adfs20-fed-srv.adfs.webexeagle.com/adfs/services/trust").

URL входа в систему единого входа клиента

URL-адрес для служб с системой единого входа вашего предприятия. Пользователи обычно входят в систему, используя этот URL-адрес. Расположение в XML-файле IdP (например, <AssertionConsumerService Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST" Location=" https://adfs20-fed-srv.adfs.webexeagle.com/adfs/ls/ " index="0" isDefault="true" />)

Экспорт файла конфигурации метаданных SAML Webex

Вы можете экспортировать некоторые метаданные, которые в будущем можно будет импортировать. Экспортированные поля метаданных включают приведенную ниже информацию.

  • Назначение AuthnRequestSigned

  • Издатель сертификата SAML (идентификатор IdP)

  • URL входа в систему единого входа клиента

Формат NameID

Должен совпадать с конфигурацией IAM с поддержкой указанных ниже форматов.

  • Не указано

  • Адрес электронной почты

  • Имя объекта X509

  • Идентификатор объекта

  • Постоянный идентификатор

AuthnContextClassRef

Оператор SAML, описывающий процесс аутентификации в IdP. Должен совпадать с конфигурацией IAM. Примеры ADFS: urn:federation:authentication:windows или urn:oasis:names:tc:SAML:2.0:ac:classes:PasswordProtectedTransport. Пример Ping: urn:oasis:names:tc:SAML:2.0:ac:classes:unspecified. Примечание: при использовании более одного значения AuthnContextClassRef разделяйте их ";". Например: urn:federation:authentication:windows;urn:oasis:names:tc:SAML:2.0:ac:classes:PasswordProtectedTransport.

URL целевой страницы Webex по умолчанию (Необязательно)

После выполнения аутентификации отображает целевую страницу, назначенную только для веб-приложения.

URL ошибки системы единого входа клиента (Необязательно)

В случае ошибки перенаправляет на этот URL, добавив к URL код ошибки.

Единый выход (Необязательно)

Установите флажок для выхода и установки URL выхода.


 

Единый выход, инициированный поставщиком удостоверений, не поддерживается.

Алгоритм подписи для AuthnRequest

В целях усовершенствования безопасности теперь можно создавать сертификаты, подписанные SHA-1, SHA-256 или SHA-512.

Аутентификация SSO для посетителей

Эта функция обеспечивает дополнительные уровни отчетности для аутентификации пользователей на основе утверждения SAML для внутренних посетителей, использующих Webex Meeting, Webex Training и Webex Event. Если эта функция включена, она отключает функцию "Отображать тег внутреннего пользователя в списке участников" в Webex Meeting.

Автоматическое создание учетных записей (Необязательно)

Выберите, чтобы создать учетную запись пользователя. В утверждении SAML должны присутствовать поля "UID", "Адрес электронной почты", "Имя" и "Фамилия".

Автоматическое обновление учетных записей (Необязательно)

Webex предусматривает возможности для обновления учетных записей при наличии в утверждении SAML атрибута updateTimeStamp. Когда в IAM вносятся изменения, новая метка времени отправляется на веб-сайт Webex с последующим обновлением учетной записи любым атрибутом, отправленным в утверждении SAML.

Удалить UID суффикса домена для UPN в Active Directory

Если выбран этот параметр, домен Active Directory будет удален из имени участника-пользователя (UPN).