Pojedinačna prijava

Webex SSO koristi jedan jedinstveni identifikator kako bi ljudima u vašoj organizaciji omogućio pristup svim aplikacijama preduzeća. Administratori mogu da koriste Webex administraciju za konfiguraciju SSO za Webex aplikacije.

Pojedinačna prijava je opcionalna funkcija koja mora da se obezbedi za vaš sajt. Za više informacija, kontaktirajte sa Cisco podrškom.

Konfiguriši SSO

Koristite sledeću proceduru za konfigurisanje SSO i SAML 2.0.

Pre nego što počnete

Steknite i postavite sledeće zahteve.

  • Standardni SAML 2.0 ili WS Federate 1.0 kompatibilni pružalac identiteta (IdP), kao što su CA SiteMinder, ADFS i Ping Identity.

    SAML 1.1 i WS Federate 1.0 su zastareli i više nisu podržani sa Cisco Webex-om.

  • Potvrda korporativnog X.509 javnog ključa od pouzdanog organa za sertifikate, kao što su VeriSign i Thawte.

  • IdP konfigurisan da pruži SAML tvrdnje sa informacijama o korisničkom nalogu i ID-ovima SAML sistema.

  • IdP XML fajl.

  • URL za korporativnu IAM uslugu.

1

Prijavite se na Webex administraciju i idite na Konfiguracija > Zajedničke postavke sajta > Konfiguracija SSO.

2

Sa padajuće liste Federacijskog protokola izaberite SAML 2.0.

Ako postoji postojeća konfiguracija, neka polja su možda već popunjena.

3

Izaberite vezu Menadžer sertifikata sajta.

4

U prozoru Menadžera sertifikata sajta izaberite Pregledaj, a zatim idite do lokacije CER datoteke za svoj X.509 sertifikat.

5

Izaberite CER datoteku, a zatim izaberite OK.

6

Izaberite Zatvori.

7

Unesite potrebne informacije na stranici Konfiguracija SSO i izaberite opcije koje želite da omogućite.

8

Izaberite ispravku.

Stranica za konfiguraciju SSO

Sledeća tabela navodi i opisuje polja i opcije na stranici Konfiguracija SSO.

Informacije koje koristite tokom konfiguracije moraju biti tačne. Ako vam je potrebno dodatno pojašnjenje o informacijama potrebnim za konfigurisanje SSO-a za vaš sajt, obratite se svom dobavljaču identiteta.

Tabela 1. Polja i opcije SSO konfiguracione stranice

Polje ili opcija

Opis

AuthnContextClassRef

Izjava SAML-a koja opisuje autentifikaciju na IDP-u. Ovo mora da se podudara sa IAM konfiguracijom. ADFS primeri: URL:federation:potvrda identiteta:windows ili urn:oasis:names:tc:SAML:2.0:ac:klase:PasswordProtectedTransport Ping primer: URL:oaza:imena:tc:SAML:2.0:ac:klasa:nije specifikovano

Da biste koristili više vrednosti AuthnContextClassRef dodajte ";". Na primer: urn:federation:authentication:windows;urn:oasis:names:tc:SAML:2.0:ac:classes:PasswordProtectedTransport

Automatsko kreiranje naloga (opcionalno)

Izaberite da biste napravili korisnički nalog. UID, imejl i polja sa imenom i prezimenom moraju da budu prisutni.

Automatsko ažuriranje naloga (opcionalno)

Webex nalozi se mogu ažurirati uz prisustvo atributa updateTimeStamp u t Kada se izvrše izmene u IDP-u, nova vremenska oznaka se šalje na Webex sajt, w nalog sa bilo kojim atributom poslatim u SAML tvrdnji.

URL adresa za grešku SSO klijenta (nije obavezno)

Ako dođe do greške, preusmerava se na ovu URL adresu sa kôdom greške priloženim u URL adresi.

URL za prijavljivanje korisničkog SSO servisa

URL adresa za jedinstvene usluge prijavljivanja vašeg preduzeća. Korisnici se obično prijavljuju pomoću ove URL adrese. Nalazi se u IdP XML datoteci (primer: <AssertionConsumerService Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST" Location=" https://adfs20-fed-srv.adfs.webexeagle.com/adfs/ls/ " index="0" isDefault="true" />)

Podrazumevana URL adresa ciljne stranice Webex-a (nije obavezno)

Nakon autentifikacije, prikazuje ciljnu stranicu dodeljenu samo za veb aplikaciju.

Uvoz SAML metapodataka (link)

Kliknite da biste otvorili dijalog Federativna konfiguracija veb SSO - SAML metapodataka. Uvezena polja metapodataka uključuju sledeće:

  • AuthnRequestSigned Destination

  • Izdavalac za SAML (IDP)

  • URL za prijavljivanje korisničkog SSO servisa

Izdavalac za SAML (IDP)

URI jedinstveno identifikuje IDP. Konfiguracija se mora podudarati sa podešavanjem u IAM-u Klijenta. Nalazi se u IDP XML fajlu (primer: entityID=" http://adfs20-fed-srv.adfs.webexeagle.com/adfs/services/trust")

Format NAMEID ‑ a

Mora da odgovara konfiguraciji IDP-a, sa sledećim formatima:

  • Nije specifikovano

  • E-adresa

  • X509 ime predmeta

  • Identifikator entiteta

  • Trajni identifikator

Uklonite uid sufiks domena za Active Directory UPN

Uklanja domen aktivnog direktorijuma sa korisničkog glavnog imena (UPN) kada je izabran.

SSO profil

Navedite kako korisnici pristupaju Vebeks sajtu. Izaberite SP Inicirano ako korisnici počinju na Webex mestu sastanka i preusmeravaju se na korporativni IdP sistem radi autentifikacije. Izaberite IDP Iniciran ako korisnici pristupaju Webex sajtu preko korporativnog IAM sistema.

SSO potvrda identiteta za učesnike

Ova funkcija pruža dodatne nivoe odgovornosti za potvrdu identiteta korisnika SAML-a za interne učesnike koristeći Webex sastanke, Webex treninge i Webex događaje. Kada je omogućena, ova funkcija zamenjuje Webex Meetings "Prikaži oznaku internog korisnika na listi učesnika".

Algoritam potpisa za AuthnRequest

Radi poboljšane bezbednosti, sada možete da generišete SHA-1, SHA-256 ili SHA-512 potpisane sertifikate.

Jedno odjavljivanje (nije obavezno)

Označite da biste zahtevali odjavu i podesite URL adresu za odjavu.

Jedno odjavljivanje koje je pokrenuo IDP nije podržano.

Webex izdavalac SAML-a (SP ID)

URI identifikuje Webex Messenger uslugu kao SP. Konfiguracija mora odgovarati podešavanjima u sistemu za upravljanje pristupom identitetu korisnika. Preporučene konvencije imenovanja: Za Webex sastanke unesite URL sajta Webex sastanaka. Za Webex Messenger uslugu koristite format „client-domain-name“ (primer: IM-Client-ADFS-WebexEagle-Com).

Možete izvesti SAML metapodatke Webex konfiguracionu datoteku

Možete da izvezete neke metapodatke, koji se zatim mogu uvesti u budućnosti. Izvezena polja metapodataka uključuju sledeće:

  • AuthnRequestSigned Destination

  • Izdavalac za SAML (IDP)

  • URL adresa za prijavljivanje SO Službe za korisnike

Obnovite sertifikate koji ističu

Pre nego što počnete

Ova funkcija je samo za administratore koji imaju SSO konfigurisan u Webex administraciji i koji još uvek ne upravljaju svojim sajtovima u Control Hub-u.

Preporučujemo da ažurirate sertifikat pružaocu usluge identiteta (IdP) pre novembra 2022. Ako sertifikat istekne, korisnici možda neće moći uspešno da se prijave.

1

Prijavite se na Webex administraciju i idite na Konfiguracija > Zajedničke postavke sajta > Konfiguracija SSO.

2

Pomerite se nadole do opcije SP upravljača sertifikatima LOKACIJE.

Prikazani su detalji o isteku i novi podaci o sertifikatu (serijski broj, datum isteka, detalji o ključu, status i radnja). Sertifikat koji se trenutno koristi je označen kao aktivan.

3

Idite na novi sertifikat i kliknite na Izvoz sertifikata.

Takođe možete da kliknete na Izvoz metapodataka na dnu ekrana da biste preuzeli metapodatke sa novim sertifikatom.

Nova datoteka sertifikata ističe za godinu dana. Administratori će morati da pripaze na sva obaveštenja o upozorenjima.

4

Otpremite novu datoteku sertifikata pružaocu usluge identiteta (IdP).

5

Izaberite dugme Aktivno radio za novi sertifikat.

6

Kliknite na dugmeAžuriraj .

Novi sertifikat je sada aktivan.

7

Testirajte novi sertifikat.

Često postavljana pitanja prilikom ažuriranja sertifikata

P. Da li ova funkcija utiče na sve administratore?

Odgovor: Ne, samo administratori koji su konfigurisali SSO u Webex administraciji su pogođeni.

P. Šta se dešava ako administrator ne ažurira sertifikat pre isteka roka?

Odgovor: Sertifikat će isteći i vaši korisnici se možda neće moći uspešno prijaviti na Webex. Preporučujemo da ažurirate sertifikat pre oktobra 2023.

Ako sertifikat istekne, i dalje možete da se prijavite u Administraciju lokacije da biste ažurirali i aktivirali novi sertifikat odgovarajućem pružaocu usluge identiteta. Ako imate bilo kakvih problema prilikom ažuriranja sertifikata, obratite se Webex timu za podršku.

P. Koliko dugo je važeći novi sertifikat?

Odgovor: Novi sertifikat važi približno godinu dana. Webex operativni tim generiše novi sertifikat dva meseca pre isteka postojećeg sertifikata. To vam daje vremena da isplanirate i ažurirate sertifikat pre datuma dospeća.