- Početak
- /
- Članak
Konfigurišite jedinstveno prijavljivanje za Webex administraciju
Administratori sajtova imaju mogućnost da podese svoju organizaciju sa jednom prijavom (SSO). SSO omogućava ljudima da koriste jedan set akreditiva za prijavljivanje na više aplikacija.
Pojedinačna prijava
Webex SSO koristi jedan jedinstveni identifikator kako bi ljudima u vašoj organizaciji omogućio pristup svim aplikacijama preduzeća. Administratori mogu da koriste Webex administraciju za konfiguraciju SSO za Webex aplikacije.
Pojedinačna prijava je opcionalna funkcija koja mora da se obezbedi za vaš sajt. Za više informacija, kontaktirajte sa Cisco podrškom.
Konfiguriši SSO
Koristite sledeću proceduru za konfigurisanje SSO i SAML 2.0.
Pre nego što počnete
Steknite i postavite sledeće zahteve.
-
Standardni SAML 2.0 ili WS Federate 1.0 kompatibilni pružalac identiteta (IdP), kao što su CA SiteMinder, ADFS i Ping Identity.
SAML 1.1 i WS Federate 1.0 su zastareli i više nisu podržani sa Cisco Webex-om.
-
Potvrda korporativnog X.509 javnog ključa od pouzdanog organa za sertifikate, kao što su VeriSign i Thawte.
-
IdP konfigurisan da pruži SAML tvrdnje sa informacijama o korisničkom nalogu i ID-ovima SAML sistema.
-
IdP XML fajl.
-
URL za korporativnu IAM uslugu.
1 |
Prijavite se na Webex administraciju i idite na . |
2 |
Sa padajuće liste Federacijskog protokola izaberite SAML 2.0. Ako postoji postojeća konfiguracija, neka polja su možda već popunjena. |
3 |
Izaberite vezu Menadžer sertifikata sajta. |
4 |
U prozoru Menadžera sertifikata sajta izaberite Pregledaj, a zatim idite do lokacije CER datoteke za svoj X.509 sertifikat. |
5 |
Izaberite CER datoteku, a zatim izaberite OK. |
6 |
Izaberite Zatvori. |
7 |
Unesite potrebne informacije na stranici Konfiguracija SSO i izaberite opcije koje želite da omogućite. |
8 |
Izaberite ispravku. |
Stranica za konfiguraciju SSO
Sledeća tabela navodi i opisuje polja i opcije na stranici Konfiguracija SSO.
Informacije koje koristite tokom konfiguracije moraju biti tačne. Ako vam je potrebno dodatno pojašnjenje o informacijama potrebnim za konfigurisanje SSO-a za vaš sajt, obratite se svom dobavljaču identiteta.
Polje ili opcija |
Opis |
---|---|
AuthnContextClassRef |
Izjava SAML-a koja opisuje autentifikaciju na IDP-u. Ovo mora da se podudara sa IAM konfiguracijom. ADFS primeri: Da biste koristili više vrednosti AuthnContextClassRef dodajte ";". Na primer: |
Automatsko kreiranje naloga (opcionalno) |
Izaberite da biste napravili korisnički nalog. UID, imejl i polja sa imenom i prezimenom moraju da budu prisutni. |
Automatsko ažuriranje naloga (opcionalno) |
Webex nalozi se mogu ažurirati uz prisustvo atributa updateTimeStamp u t Kada se izvrše izmene u IDP-u, nova vremenska oznaka se šalje na Webex sajt, w nalog sa bilo kojim atributom poslatim u SAML tvrdnji. |
URL adresa za grešku SSO klijenta (nije obavezno) |
Ako dođe do greške, preusmerava se na ovu URL adresu sa kôdom greške priloženim u URL adresi. |
URL za prijavljivanje korisničkog SSO servisa |
URL adresa za jedinstvene usluge prijavljivanja vašeg preduzeća. Korisnici se obično prijavljuju pomoću ove URL adrese. Nalazi se u IdP XML datoteci (primer: |
Podrazumevana URL adresa ciljne stranice Webex-a (nije obavezno) |
Nakon autentifikacije, prikazuje ciljnu stranicu dodeljenu samo za veb aplikaciju. |
Uvoz SAML metapodataka (link) |
Kliknite da biste otvorili dijalog Federativna konfiguracija veb SSO - SAML metapodataka. Uvezena polja metapodataka uključuju sledeće:
|
Izdavalac za SAML (IDP) |
URI jedinstveno identifikuje IDP. Konfiguracija se mora podudarati sa podešavanjem u IAM-u Klijenta. Nalazi se u IDP XML fajlu (primer: |
Format NAMEID ‑ a |
Mora da odgovara konfiguraciji IDP-a, sa sledećim formatima:
|
Uklonite uid sufiks domena za Active Directory UPN |
Uklanja domen aktivnog direktorijuma sa korisničkog glavnog imena (UPN) kada je izabran. |
SSO profil |
Navedite kako korisnici pristupaju Vebeks sajtu. Izaberite SP Inicirano ako korisnici počinju na Webex mestu sastanka i preusmeravaju se na korporativni IdP sistem radi autentifikacije. Izaberite IDP Iniciran ako korisnici pristupaju Webex sajtu preko korporativnog IAM sistema. |
SSO potvrda identiteta za učesnike |
Ova funkcija pruža dodatne nivoe odgovornosti za potvrdu identiteta korisnika SAML-a za interne učesnike koristeći Webex sastanke, Webex treninge i Webex događaje. Kada je omogućena, ova funkcija zamenjuje Webex Meetings "Prikaži oznaku internog korisnika na listi učesnika". |
Algoritam potpisa za AuthnRequest |
Radi poboljšane bezbednosti, sada možete da generišete SHA-1, SHA-256 ili SHA-512 potpisane sertifikate. |
Jedno odjavljivanje (nije obavezno) |
Označite da biste zahtevali odjavu i podesite URL adresu za odjavu. Jedno odjavljivanje koje je pokrenuo IDP nije podržano. |
Webex izdavalac SAML-a (SP ID) |
URI identifikuje Webex Messenger uslugu kao SP. Konfiguracija mora odgovarati podešavanjima u sistemu za upravljanje pristupom identitetu korisnika. Preporučene konvencije imenovanja: Za Webex sastanke unesite URL sajta Webex sastanaka. Za Webex Messenger uslugu koristite format „client-domain-name“ (primer: |
Možete izvesti SAML metapodatke Webex konfiguracionu datoteku |
Možete da izvezete neke metapodatke, koji se zatim mogu uvesti u budućnosti. Izvezena polja metapodataka uključuju sledeće:
|
Obnovite sertifikate koji ističu
Pre nego što počnete
Ova funkcija je samo za administratore koji imaju SSO konfigurisan u Webex administraciji i koji još uvek ne upravljaju svojim sajtovima u Control Hub-u.
Preporučujemo da ažurirate sertifikat pružaocu usluge identiteta (IdP) pre novembra 2022. Ako sertifikat istekne, korisnici možda neće moći uspešno da se prijave.
1 |
Prijavite se na Webex administraciju i idite na .
|
2 |
Pomerite se nadole do .Prikazani su detalji o isteku i novi podaci o sertifikatu (serijski broj, datum isteka, detalji o ključu, status i radnja). Sertifikat koji se trenutno koristi je označen kao aktivan. |
3 |
Idite na novi sertifikat i kliknite na Izvoz sertifikata. Takođe možete da kliknete na na dnu ekrana da biste preuzeli metapodatke sa novim sertifikatom.Nova datoteka sertifikata ističe za godinu dana. Administratori će morati da pripaze na sva obaveštenja o upozorenjima. |
4 |
Otpremite novu datoteku sertifikata pružaocu usluge identiteta (IdP). |
5 |
Izaberite dugme Aktivno radio za novi sertifikat. |
6 |
Kliknite na Ažuriraj .Novi sertifikat je sada aktivan. |
7 |
Testirajte novi sertifikat. |
Često postavljana pitanja prilikom ažuriranja sertifikata
P. Da li ova funkcija utiče na sve administratore?
Odgovor: Ne, samo administratori koji su konfigurisali SSO u Webex administraciji su pogođeni.
P. Šta se dešava ako administrator ne ažurira sertifikat pre isteka roka?
Odgovor: Sertifikat će isteći i vaši korisnici se možda neće moći uspešno prijaviti na Webex. Preporučujemo da ažurirate sertifikat pre oktobra 2023.
Ako sertifikat istekne, i dalje možete da se prijavite u Administraciju lokacije da biste ažurirali i aktivirali novi sertifikat odgovarajućem pružaocu usluge identiteta. Ako imate bilo kakvih problema prilikom ažuriranja sertifikata, obratite se Webex timu za podršku.
P. Koliko dugo je važeći novi sertifikat?
Odgovor: Novi sertifikat važi približno godinu dana. Webex operativni tim generiše novi sertifikat dva meseca pre isteka postojećeg sertifikata. To vam daje vremena da isplanirate i ažurirate sertifikat pre datuma dospeća.