webex-logoCenter za pomoč
search-iconclose icon
  • Začetek uporabe
  • Novosti
  • Pomoč po izdelku
  • Za skrbnike
  • Uvedba
  • Podpora
    • Dansk
    • Deutsch
    • English jezikovna oznaka
    • Español
    • Français
    • Italiano
    • Nederlands
    • Português
    • Pyccĸий
    • Svenska
    • Tϋrkçe
    • 한국어
    • 日本語
    • 简体中文
    • 繁體中文
    • Română
    • Magyar
    • Polski
    • Čeština
    • Български
    • Norsk
    • Hrvatski
    • Srpski
    • Українська
    • العربية
    • עברית
    • Suomi
    • Slovenščina
    • Slovenský
  • Domov
  • /
  • Članek
Ali je bil ta članek koristen?
close

Hvala za povratne informacije.

05. december 2024 | 172 pogledi | 0 osebe so mislile, da je to koristno
Kako konfigurirati integracijo Microsoft Azure Active Directory s Cisco Webexom prek administracije spletnega mesta?
list-menuPovratne informacije?

Kako lahko konfiguriram integracijo aktivnega imenika Microsoft Azure s storitvijo Cisco Webex prek storitve Site Administration?

Kako lahko konfiguriram Microsoft Azure active directory integration with my Webex site through Cisco Webex Site Administration?

 


Rešitev:

Za konfiguracijo integracije Microsoft Azure Active Directory (AD) prek storitve Cisco Webex Site Administration je treba izvesti naslednje korake:

Dodajanje sestankov Cisco Webex iz galerije:

  1. V portalu Azure kliknite ikono Azure  Active Directory   v levem podoknu.
  2. Pojdite na Enterprise Applications > All Applications.
  3. Če želite dodati novo aplikacijo, izberite Nova aplikacija.
  4. V razdelku Dodaj iz galerije v iskalno polje vnesite Cisco Webex Meetings .
  5. V podoknu z rezultati izberite Cisco Webex Meetings , nato pa kliknite gumb Add in dodajte aplikacijo.
Konfiguracija storitve Azure AD SSO v portalu Azure:
  1. Na strani Cisco Webex Meetings za integracijo aplikacije poiščite razdelek Upravljanje in izberite enotna prijava.
  2. Na strani Select a single sign-on method izberite SAML.
  3. Na strani Set up Single Sign-On with SAML konfigurirajte aplikacijo v načinu IDP initiated mode s prenosom datoteke Service Provider metadata :
    1. Ko je datoteka z metapodatki ponudnika storitev   uspešno naložena, se vrednosti Identifier in Reply URL samodejno izpolnijo v razdelku Basic SAML Configuration .
    2. Izberite Naloži.
    3. Kliknite Upload metadata file, nato kliknite logotip mape   in izberite metapodatkovno datoteko.
  4. Če želite aplikacijo konfigurirati v načinu SP initiated mode, sledite naslednjim korakom:
    1. V razdelku Osnovna konfiguracija SAML kliknite ikono Uredi .
    2. V polje Vpišite URL spletnega mesta V polje Prijava URL vpišite URL spletnega mesta. (Primer: https://SITENAME.webex.com)
  5. Aplikacija Cisco Webex Meetings zahteva, da dodate lastne preslikave atributov v konfiguracijo atributov žetona SAML. Naslednja slika prikazuje seznam privzetih atributov. Kliknite ikono Uredi , da odprete pogovorno okno Atributi uporabnika :
Slika, ki jo je dodal uporabnik
  1. Poleg tega aplikacija Cisco Webex Meetings zahteva še nekaj atributov, ki jih je treba posredovati v odzivu SAML. V razdelku User Claims v pogovornem oknu User Attributes dodajte atribut SAML token, kot je prikazano v spodnji tabeli:
Slika, ki jo je dodal uporabnik

Če želite dodati atribut žetona SAML, sledite naslednjim korakom:
  1. Kliknite Dodaj novo trditev , da odprete pogovorno okno Upravljanje trditev uporabnikov .
  2. V polje Name vnesite ime atributa.
  3. Imenski prostor   pustite prazen.
  4. Izberite Vir kot Atribut.
  5. S seznama Source attribute izberite vrednost atributa za to vrstico s spustnega seznama.
  6. Izberite Shrani.
 
  1. Na strani Set up Single Sign-On with SAML v razdelku SAML Signing Certificate poiščite Federation Metadata XML in izberite Download , da shranite potrdilo v računalnik .
  2. V razdelku Set up Cisco Webex Meetings kopirajte ustrezne URL-je glede na vaše zahteve.
Dodelitev uporabnika Azure AD:
  1. Na portalu Azure izberite Enterprise Applications, nato pa izberite All applications.
  2. Na seznamu Applications izberite Cisco Webex Meetings.
  3. Na strani s pregledom aplikacije poiščite razdelek Upravljanje in izberite Uporabniki in skupine.
  4. Izberite Dodaj uporabnika, nato v pogovornem oknu Dodaj dodelitev izberite Uporabniki in skupine .
  5. V pogovornem oknu Uporabniki in skupine izberite uporabnika s seznama Uporabniki , nato kliknite gumb Izberite .
  6. Če v potrditvi SAML zahtevate vrednost vloge , s seznama v pogovornem oknu Select Role izberite ustrezno vlogo za uporabnika.
  7. Pomaknite se do dna zaslona in kliknite Izberite.
  8. V pogovornem oknu Add Assignment kliknite gumb Assign .
Konfigurirajte SSO Cisco Webex Meetings:
  1. Prijavite se v aplikacijo Cisco Webex Site Administration.
  2. Pojdite na Skupne nastavitve spletnega mesta > Konfiguracija SSO.
  3. Na strani Webex Administration izberite SAML 2.0 kot Federation Protocol.
  4. Kliknite povezavo Import SAML Metadata in naložite datoteko z metapodatki.
  5. Kliknite Izvozi , da prenesete datoteko Service Provider Metadata in jo naložite v razdelek Basic SAML Configuration v portalu Azure.
  6. V polje AuthContextClassRef vnesite urn:oasis:names:tc:SAML:2.0:ac:classes:Password.
  7. Izberite Samodejno ustvarjanje računa, nato kliknite Shrani.

Ali je bil ta članek koristen?
Ali je bil ta članek koristen?
CeneAplikacija WebexMeetingsCallingSporočanjeSkupna raba zaslona
Webex SuiteCallingMeetingsSporočanjeSlidoWebinarsEventsKontaktni centerCPaaSVarnostControl Hub
Naglavne slušalkeKamereSerija namizjaSerija sobeSerija ploščeSerija telefonaPripomočki
IzobrazbaZdravstvena oskrbaVladaFinanceŠport in zabavaFrontlineNeprofitneZagonska podjetjaHibridno delo
PrenosiPridružite se preizkusnemu sestankuSpletna predavanjaIntegracijeDostopnostVključujočeSpletni seminarji v živo in na zahtevoSkupnost WebexRazvijalci WebexNovice in inovacije
CiscoObrnite se na podporoObrnite se na prodajoWebex BlogMiselno vodenje WebexTrgovina WebexKariere
  • X
  • LinkedIn
  • Facebook
  • Youtube
  • Instagram
Pogoji in določilaIzjava o zasebnostiPiškotkiBlagovne znamke
©2025 Cisco in/ali povezane družbe. Vse pravice pridržane.
Pogoji in določilaIzjava o zasebnostiPiškotkiBlagovne znamke