Konfigurisanje jedinstvenog prijavljivanja za Cisco Webex lokaciju

Administratori lokacije imaju mogućnost da posvete svoju organizaciju jedinstvenim prijavljivanjem (SSO). SSO omogućava osobama da koriste jedan skup akreditiva za prijavljivanje u više aplikacija.



Jednokratna prijava

Webex SSO koristi jedan jedinstveni identifikator da bi osobama u vašoj organizaciji dao pristup svim poslovnim aplikacijama. Administratori mogu da koriste administraciju Webex lokacije za konfigurisanje SSO za Cisco Webex aplikacije.

  

Jednostruko prijavljivanje je opcionalna funkcija koja mora biti obezbeđena za vašu lokaciju. Za informacije se obratite Menadžeru za uspeh klijenta.

Konfiguriši SSO

Koristite sledeću proceduru da biste konfigurisali SSO i SAML 2.0.

Pre nego što počneš

Pribavite i podesite sledeće zahteve.

  • Standardni SAML 2.0 ili WS Federate 1.0 usaglašen sistem za upravljanje identitetom i pristupom (IAM) kao što su CA SiteMinder, ADFS i Ping Identity.

  • Certifikat javnog ključa preduzeća X.509 od pouzdanog autoriteta za izdavanje certifikata, kao što su VeriSign i Thawte.

  • IAM konfigurisan da obezbedi SAML tvrdnje sa informacijama o korisničkom nalogu i ID-ovima SAML sistema.

  • IDP XML datoteka.

  • URL adresa za uslugu IAM preduzeća.

    1Prijavite se u administraciju Webex lokacije i idite na opciju "> uobičajenih postavki lokacije" > SSO konfiguraciju.
    2Sa padajuće liste Protokol Federacije izaberite SAML 2.0.

    Ako postoji postojeća konfiguracija, neka polja su možda već popunjena.

    3Izaberite vezu Upravljača certifikatima lokacije.
    4U prozoru Upravljač certifikatimalokacije izaberite stavku Potraži, a zatim se krećite do lokacije CER datoteke za vaš X.509 certifikat.
    5Izaberite CER datoteku, a zatim kliknite na dugme U redu.
    6Kliknite na dugme Zatvori.
    7Unesite potrebne informacije na stranici "Konfiguracija SSO" i izaberite opcije koje želite da omogućite.
    8Izaberite ispravku.

    SSO stranica za konfiguraciju

    Sledeća tabela navodi i opisuje polja i opcije na stranici "Konfiguracija SSO".

      

    Informacije koje koristite tokom konfiguracije moraju biti tačne. Ako vam je potrebno dodatno pojašnjenje o informacijama potrebnim za konfigurisanje SSO-a za vašu lokaciju, obratite se dobavljaču identiteta.

    Polja i opcije stranice SSO konfiguracije tabele 1

    Polje ili opcija

    Opis

    SSO profil

    Navedite način na koji korisnici pristupaju Webex lokaciji. Izaberite SP pokrenut ako korisnici počnu na Webex lokaciji za sastanke i budu preusmereni na IdP sistem preduzeća radi potvrde identiteta. Izaberite IdP pokrenut ako korisnici pristupaju Webex lokaciji preko IAM sistema preduzeća.

    Uvoz SAML metapodataka (veza)

    Kliknite da biste otvorili dijalog Federated Web SSO Configuration - SAML Metapodaci. Uvezena polja metapodataka obuhvataju sledeće:

    • AuthnRequestSigned odredište

    • Izdajač za SAML (IDP ID)

    • URL adresa za prijavljivanje na SSO uslugu klijenta

    Webex SAML izdavač (ID SP)

    URI identifikuje uslugu Cisco Webex Messenger kao SP. Konfiguracija mora da se podudara sa postavkama u sistemu za upravljanje korisničkim pristupom identitetu. Preporučene konvencije o imenovanju: Za Webex sastanke unesite URL adresu Webex Meetings lokacije. Za Webex Messenger uslugu koristite format "ime klijent-domen" (primer: IM-Client-ADFS-WebexEagle-Com).

    Izdajač za SAML (IDP ID)

    URI jedinstveno identifikuje IDP. Konfiguracija mora da se podudara sa postavkom u IAM-u klijenta. Nalazi se u IdP XML datoteci (primer: entitetID=" http://adfs20-fed-srv.adfs.webexeagle.com/adfs/services/trust")

    URL adresa za prijavljivanje na SSO uslugu klijenta

    URL adresa za usluge jedinstvenog prijavljivanja vašeg preduzeća. Korisnici se obično prijave pomoću ove URL adrese. Nalazi se u IdP XML datoteci (primer: <AssertionConsumerService Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST" Location=" https://adfs20-fed-srv.adfs.webexeagle.com/adfs/ls/ " index="0" isDefault="true">)

    Možete da izvezete DATOTEKU za konfiguraciju SAML metapodataka Webex

    Možete da izvezete neke metapodatke koji se zatim mogu uvesti u budućnosti. Izvezena polja metapodataka obuhvataju sledeće:

    • AuthnRequestSigned odredište

    • Izdajač za SAML (IDP ID)

    • URL adresa za prijavljivanje korisničkog SO servisa

    ID format imena

    Mora se podudarati sa IAM konfiguracijom, sa sledećim formatima koji su podržani:

    • Nije specifikovano

    • E-adresa

    • X509 ime predmeta

    • Identifikator entiteta

    • Trajni identifikator

    AuthnContextClassRef

    SAML izjava koja opisuje potvrdu identiteta u IDP-u. Ovo mora da se podudara sa IAM konfiguracijom. ADFS primeri: urn:federation:authentication:windows or urn:oasis:names:tc:SAML:2.0:ac:classes:PasswordProtectedTransport Ping example: urn:oasis:names:tc:SAML:2.0:ac:classes:unspecified Note: Da biste koristili više vrednosti AuthnContextClassRef dodajte ";". Na primer: urn:federation:authentication:windows;urn:oasis:names:tc:SAML:2.0:ac:classes:PasswordProtectedTransport

    Podrazumevana URL adresa Webex ciljne stranice (opcionalno)

    Nakon potvrde identiteta, prikazuje ciljnu stranicu dodeljenu samo za Web aplikaciju.

    URL adresa SSO greške kupca (opcionalno)

    Ako dođe do greške, preusmerava se na ovu URL adresu sa kôdom greške koji je dodate u URL adresu.

    Jednostruko odjavljivanje (opcionalno)

    Proverite da li je potrebno odjavljivanje i podesite URL adresu za odjavljivanje.

      

    IdP pokrenuto jedinstveno odjavljivanje nije podržano.

    Algoritam potpisa za AuthnRequest

    Radi poboljšane bezbednosti, sada možete da generišete SHA-1, SHA-256 ili SHA-512 potpisane certifikate.

    SSO potvrda identiteta za učesnike

    Ova funkcija obezbeđuje dodatne nivoe odgovornosti za potvrdu identiteta korisnika SAML potvrde za interne učesnike pomoću Webex sastanaka, Webex Obuke i Webex događaja. Kada je omogućena, ova funkcija zamenjuje Webex Meetings funkciju „Prikaži oznaku internog korisnika na listi učesnika“.

    Automatsko kreiranje naloga (opcionalno)

    Izaberite ovu opciju da biste kreirali korisnički nalog. Polja UID, e-pošta i ime i prezime moraju biti prisutna u SAML tvrdnji.

    Automatsko ažuriranje naloga (opcionalno)

    Webex nalozi se mogu ažurirati prisustvom atributa updateTimeStamp u SAML tvrdnji. Kada se izmene izvrši u IAM-u, nova postavka vremena se šalje Webex lokaciji, koja ažurira nalog bilo kojim atributom poslatim u SAML tvrdnji.

    Uklonite uid sufiks domena za Active Directory UPN

    Uklanja domen aktivnog direktorijuma iz korisničkog glavnog imena (UPN) kada je izabran.

    Da li je ovaj članak bio koristan?