Enkel inloggning

WebEx SSO använder en unik identifierare som ger personer i din organisation åtkomst till alla företagsprogram. Administratörer kan använda WebEx webbplatsadministration för att konfigurera SSO för Cisco Webex-program.


Enkel inloggning är en valfri funktion som måste aktiveras på din webbsida. Kontakta din Customer Success Manager för information.

Konfigurera SSO

Använd följande procedur för att konfigurera SSO och SAML 2.0.

Innan du börjar

Erhåll och konfigurera följande krav.

  • Ett standardmässigt system för hantering av identitet och åtkomst (IAM) som är kompatibelt med SAML 2.0 eller WS Federate 1.0, t.ex. CA SiteMinder, ADFS eller Ping Identity.

  • Ett företagscertifikat för publika X.509-nycklar från en betrodd certifikatutfärdare som VeriSign och Thawte.

  • Ett IAM som är konfigurerat för att tillhandahålla SAML-försäkran med användarkontoinformationen och SAML-system-ID:n.

  • En IdP XML-fil.

  • En URL till företagets IAM-tjänst.

1

Logga in för att WebEx Webbplatsalternativ och gå till konfiguration > Vanliga webbplatsinställningar > SSO-konfiguration.

2

I rullgardinsmenyn Federation Protocol väljer du SAML 2.0.

Om det finns en befintlig konfiguration kan några av fälten redan vara ifyllda.

3

Välj länken Webbplatscertifikatshanterare.

4

I fönstret Webbplatscertifikatshanterare väljer du Bläddra och navigerar sedan till platsen där .CER-filen för ditt X.509-certifikat finns.

5

Välj CER-filen och sedan OK.

6

Välj Stäng.

7

Ange den information som krävs på sidan SSO-konfiguration och välj de alternativ som du vill aktivera.

8

Välj Uppdatera.

Sidan SSO-konfiguration

Följande tabell listar och beskriver fälten och alternativen på sidan SSO-konfiguration.


Informationen som du använder under konfigurationen måste vara exakt. Om du behöver ytterligare förklaring angående vilken information som krävs för att konfigurera SSO på din webbplats ska du kontakta din identitetsleverantör.

Tabell 1. Fält och alternativ för sidan SSO-konfiguration

Fält eller alternativ

Beskrivning

SSO-profil

Ange hur användare får åtkomst till WebEx-webbplatsen. Välj SP-initierad om användare utgår från WebEx-möteswebbplatsen och omdirigeras till företagets IdP-system för autentisering. Välj IdP-initierad om användare öppnar WebEx-webbplatsen via företagets IAM-system.

Importera SAML-metadata (länk)

Klicka för att öppna dialogrutan SSO-konfiguration av Federated-webb – SAML-metadata. Importerade metadatafält inkluderar följande:

  • AuthnRequestSigned-destination

  • Utfärdare för SAML (IdP ID)

  • Kundens inloggnings-URL till SSO-tjänst

Utfärdare av Webex SAML (SP-ID)

URI:en identifierar Cisco Webex-messengertjänsten som en SP. Konfigurationen måste matcha inställningarna i åtkomsthanteringssystemet för kundidentifiering. Rekommenderade namnkonventioner: För WebEx-möten ska du ange WebEx-möteswebbplatsens URL. För WebEx-messengertjänsten använder du formatet ”klient-domän-namn” (exempel: IM-Client-ADFS-WebexEagle-Com).

Utfärdare för SAML (IdP ID)

En URI är en unik identifierare för IdP:en. Konfigurationen måste matcha inställningarna i kundens IAM. Finns i IdP XML-filen (exempel: entityID=” http://adfs20-fed-srv.adfs.webexeagle.com/adfs/services/trust”)

Kundens inloggnings-URL till SSO-tjänst

URL till ditt företags tjänster för enkel inloggning. Användare loggar vanligtvis in med denna URL. Finns i IdP XML-filen (exempel: <AssertionConsumerService Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST" Location=" https://adfs20-fed-srv.adfs.webexeagle.com/adfs/ls/ " index="0" isDefault="true" />)

Du kan exportera en Webex-konfigurationsfil med SAML-metadata

Du kan exportera vissa metadata som sedan kan importeras i framtiden. Exporterade metadatafält inkluderar följande:

  • AuthnRequestSigned-destination

  • Utfärdare för SAML (IdP ID)

  • Kundens inloggnings-URL till SSO-tjänst

NameID-format

Måste matcha IAM-konfigurationen, med följande format som stöds:

  • Ospecificerat

  • E-postadress

  • X509-ämnesnamn

  • Enhetsidentifierare

  • Permanent identifierare

AuthnContextClassRef

SAML-satsen som beskriver autentiseringen vid IdP:en. Detta måste matcha IAM-konfigurationen. ADFS-exempel: urn:federation:authentication:windows eller urn:oasis:names:tc:SAML:2.0:ac:classes:PasswordProtectedTransport Ping exempel: urn:oasis:names:tc:SAML:2.0:ac:classes:unspecified Obs! För att använda flera AuthnContextClassRef-värden lägger du till ett ”;”. Till exempel: urn:federation:authentication:windows;urn:oasis:names:tc:SAML:2.0:ac:classes:PasswordProtectedTransport

URL till Webex standardmålsida (valfritt)

Vid autentisering visas en målsida som endast är tilldelad för webbprogrammet.

Kundens URL vid SSO-fel (valfritt)

Om ett fel uppstår dirigeras användaren till denna URL med felkoden bifogad i URL:en.

Enkel utloggning (valfritt)

Markera för att kräva en utloggning och ange utloggnings-URL:.


 

IdP-initierad enkel utloggning stöds inte.

Signaturalgoritm för autentiseringsbegäran (AuthnRequest)

Du kan nu skapa SHA-1-, SHA-256- eller SHA-512-signerade certifikat för utökad säkerhet.

SSO-autentisering för deltagare

Den här funktionen ger ytterligare ansvarsnivåer vid användarautentisering via SAML-inmatning för interna deltagare som använder WebEx-möten, WebEx-utbildning och WebEx-händelser. När denna funktion är aktiverad ersätter den WebEx-mötesfunktionen ”Visa etikett för intern deltagare i mötesdeltagarlistan”.

Skapa konto automatiskt (valfritt)

Välj för att skapa ett användarkonto. Fälten för UID, e-post, för- och efternamn måste finnas i SAML-försäkran.

Uppdatera konto automatiskt (valfritt)

WebEx konton kan uppdateras om updateTimeStamp-attributet finns i SAML-försäkran. När ändringar görs i IAM skickas den nya tidsstämpeln till WebEx-webbplatsen som uppdaterar kontot med attribut som skickats i SAML-försäkran.

Ta bort UID-domänsuffix för Active Directory-UPN

När detta är markerat tas Active Directory-domänen bort från User Principal Name (UPN).