Enotna prijava

Webex SSO uporablja en edinstven identifikator, da ljudem v vaši organizaciji omogoči dostop do vseh aplikacij podjetja. Skrbniki lahko uporabljajo Webex Administration za konfiguracijo enotne prijave za aplikacije Webex.


 

Enotna prijava je izbirna funkcija, ki mora biti omogočena za vaše spletno mesto. Za več informacij se obrnite na podporo Cisco.

Konfigurirajte enotno prijavo

Za konfiguracijo SSO in SAML 2.0 uporabite naslednji postopek.

Preden začneš

Pridobite in nastavite naslednje zahteve.

  • Standardni ponudnik identitete (IdP), skladen s standardom SAML 2.0 ali WS Federate 1.0, kot so CA SiteMinder, ADFS in Ping Identity.


     

    SAML 1.1 in WS Federate 1.0 sta zastarela in nista več podprta s Cisco Webex.

  • Certifikat javnega ključa podjetja X.509 zaupanja vrednega overitelja potrdil, kot sta VeriSign in Thawte.

  • IdP, konfiguriran za zagotavljanje trditev SAML s podatki o uporabniškem računu in ID-ji sistema SAML.

  • Datoteka IdP XML.

  • URL za storitev IAM podjetja.

1

Prijavite se v Webex Administration in pojdite na Konfiguracija > Skupne nastavitve spletnega mesta > Konfiguracija SSO.

2

Iz federacijski protokol spustnem seznamu izberite SAML 2.0.

Če obstaja obstoječa konfiguracija, so nekatera polja morda že izpolnjena.

3

Izberite Upravitelj potrdil mesta povezava.

4

V Upravitelj potrdil mesta okno, izberite Prebrskaj, nato pa se pomaknite do lokacije datoteke CER za vaše potrdilo X.509.

5

Izberite datoteko CER in nato izberite v redu.

6

Izberite Zapri.

7

Vnesite zahtevane podatke na Konfiguracija SSO in izberite možnosti, ki jih želite omogočiti.

8

Izberite Nadgradnja.

Konfiguracijska stran SSO

Naslednja tabela navaja in opisuje polja in možnosti na Konfiguracija SSO strani.


 

Podatki, ki jih uporabite med konfiguracijo, morajo biti točni. Če potrebujete dodatna pojasnila o informacijah, potrebnih za konfiguracijo SSO za vaše spletno mesto, se obrnite na svojega ponudnika identitete.

Tabela 1. Polja in možnosti strani za konfiguracijo SSO

Polje ali možnost

Opis

AuthnContextClassRef

Stavek SAML, ki opisuje preverjanje pristnosti pri IdP. To se mora ujemati s konfiguracijo IAM. Primeri ADFS: urn:federation:authentication:windows oz urn:oasis:names:tc:SAML:2.0:ac:classes:PasswordProtectedTransport Ping primer: urn:oasis:names:tc:SAML:2.0:ac:classes:unspecified


 

Če želite uporabiti več kot eno vrednost AuthnContextClassRef, dodajte ";". Na primer: urn:federation:authentication:windows;urn:oasis:names:tc:SAML:2.0:ac:classes:PasswordProtectedTransport

Samodejno ustvarjanje računa (neobvezno)

Izberite, če želite ustvariti uporabniški račun. Polja UID, e-pošta ter ime in priimek morajo vsebovati trditev.

Samodejna posodobitev računa (izbirno)

Račune Webex je mogoče posodobiti s prisotnostjo atributa updateTimeStamp v Ko se v IdP izvedejo spremembe, se novi časovni žig pošlje na spletno mesto Webex, w račun s katerim koli atributom, poslan v potrditvi SAML.

URL napake SSO stranke (neobvezno)

Če pride do napake, preusmeri na ta URL s kodo napake, dodano v URL.

URL za prijavo v storitev SSO za stranke

URL za storitve enotne prijave vašega podjetja. Uporabniki se običajno prijavijo s tem URL-jem. Nahaja se v datoteki IdP XML (primer: <AssertionConsumerService Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST" Location=" https://adfs20-fed-srv.adfs.webexeagle.com/adfs/ls/ " index="0" isDefault="true" />)

Privzeti URL ciljne strani Webex (izbirno)

Po preverjanju pristnosti prikaže ciljno stran, dodeljeno samo spletni aplikaciji.

Uvoz metapodatkov SAML (povezava)

Kliknite, da odprete Federated Web SSO konfiguracija – metapodatki SAML pogovorno okno. Uvožena polja metapodatkov vključujejo naslednje:

  • AuthnRequestSigned Destination

  • Izdajatelj za SAML (ID IdP)

  • URL za prijavo v storitev SSO za stranke

Izdajatelj za SAML (ID IdP)

URI enolično identificira IdP. Konfiguracija se mora ujemati z nastavitvijo v IAM stranke. Nahaja se v datoteki IdP XML (primer: entityID=" http://adfs20-fed-srv.adfs.webexeagle.com/adfs/services/trust")

ImeID Format

Ujemati se mora s konfiguracijo IdP, pri čemer so podprti naslednji formati:

  • Neopredeljeno

  • Email naslov

  • X509 Ime subjekta

  • Identifikator entitete

  • Trajni identifikator

Odstranite pripono domene uid za imenik Active Directory UPN

Odstrani domeno Active Directory iz glavnega uporabniškega imena (UPN), ko je izbrano.

Profil SSO

Določite, kako uporabniki dostopajo do spletnega mesta Webex. Izberite SP sprožen če uporabniki začnejo na mestu srečanja Webex in so preusmerjeni na sistem IdP podjetja za preverjanje pristnosti. Izberite IdP sprožen če uporabniki dostopajo do spletnega mesta Webex preko korporativnega sistema IAM.

Preverjanje pristnosti SSO za udeležence

Ta funkcija zagotavlja dodatne ravni odgovornosti za avtentikacijo uporabnika s trditvijo SAML za interne udeležence, ki uporabljajo sestanke Webex, usposabljanje Webex in dogodke Webex. Ko je omogočena, ta funkcija nadomesti funkcijo Webex Meetings »Prikaži interno uporabniško oznako na seznamu udeležencev«.

Algoritem podpisa za AuthnRequest

Za večjo varnost lahko zdaj ustvarite podpisana potrdila SHA-1, SHA-256 ali SHA-512.

Enotna odjava (neobvezno)

Označite, če želite zahtevati odjavo in nastavite URL odjave.


 

Enkratna odjava, ki jo sproži IDP, ni podprta.

Izdajatelj Webex SAML (ID SP)

URI identificira storitev Webex Messenger kot SP. Konfiguracija se mora ujemati z nastavitvami v sistemu za upravljanje dostopa do identitete stranke. Priporočena pravila poimenovanja: Za Webex Meetings vnesite URL spletnega mesta Webex Meetings. Za storitev Webex Messenger uporabite obliko "ime-domene-odjemalca" (primer: IM-Client-ADFS-WebexEagle-Com).

Konfiguracijsko datoteko Webex z metapodatki SAML lahko izvozite

Izvozite lahko nekatere metapodatke, ki jih lahko nato uvozite v prihodnosti. Izvožena polja metapodatkov vključujejo naslednje:

  • AuthnRequestSigned Destination

  • Izdajatelj za SAML (ID IdP)

  • URL za prijavo storitve SO za stranke

Obnovite certifikate, ki jim poteče

Preden začneš

Ta funkcija je samo za skrbnike, ki imajo SSO konfiguriran v Webex Administration in ki še ne upravljajo svojih spletnih mest v Control Hubu.


 

Priporočamo, da posodobite potrdilo za svojega ponudnika identitete (IdP) pred novembrom 2022. Če potrdilo poteče, se uporabniki morda ne bodo mogli uspešno prijaviti.

1

Prijavite se v Webex Administration in pojdite na Konfiguracija > Skupne nastavitve spletnega mesta > Konfiguracija SSO.

2

Pomaknite se navzdol do Site SP Certificate Manager .

Prikažejo se podrobnosti o poteku in novem certifikatu (serijska številka, datum poteka, ključne podrobnosti, status in dejanje). Potrdilo, ki je trenutno v uporabi, je označeno kot aktivno.

3

Pojdite na novo potrdilo in kliknite Izvozno potrdilo.

Lahko tudi kliknete Izvoz metapodatkov na dnu zaslona za prenos metapodatkov z novim potrdilom.


 

Nova datoteka potrdila bo potekla v enem letu. Skrbniki bodo morali paziti na morebitna opozorilna obvestila.

4

Naložite novo datoteko potrdila svojemu ponudniku identitete (IdP).

5

Izberite Aktiven izbirni gumb za novo potrdilo.

6

Kliknite Nadgradnja .

Novo potrdilo je zdaj aktivno.

7

Testirajte novo potrdilo.

Pogosta vprašanja pri posodabljanju certifikatov

Q. Ali ta funkcija vpliva na vse skrbnike?

A. Ne, prizadeti so samo skrbniki, ki so konfigurirali enotno prijavo v Webex Administration.

Q. Kaj se zgodi, če skrbnik ne posodobi potrdila pred rokom?

A. Potrdilo bo poteklo in vaši uporabniki se morda ne bodo mogli uspešno prijaviti v Webex. Priporočamo, da potrdilo posodobite pred oktobrom 2023.

Če potrdilo poteče, se lahko še vedno prijavite v skrbništvo mesta, da posodobite in aktivirate novo potrdilo pri ustreznem ponudniku identitete. Če naletite na kakršno koli težavo pri posodabljanju potrdila, se obrnite na skupino za podporo Webex.

Q. Koliko časa velja novo potrdilo?

A. Novo potrdilo velja približno eno leto. Operativna ekipa Webex ustvari novo potrdilo dva meseca pred potekom obstoječega potrdila. To vam daje čas za načrtovanje in posodobitev potrdila pred rokom.