Enkel inloggning

Webex SSO använder en unik identifierare för att ge personer i din organisation åtkomst till alla företagsprogram. Administratörer kan använda Webex Administration för att konfigurera SSO för Webex-program.


 

Enkel inloggning är en valfri funktion som måste aktiveras på din webbsida. Kontakta Cisco-support för mer information.

Konfigurera SSO

Använd följande procedur för att konfigurera SSO och SAML 2.0.

Innan du börjar

Erhåll och konfigurera följande krav.

  • En standard-SAML 2.0- eller WS Federate 1.0-kompatibel identitetsleverantör (IdP), till exempel CA SiteMinder, ADFS och Ping Identity.


     

    SAML 1.1 och WS Federate 1.0 är utfasade och stöds inte längre med Cisco Webex.

  • Ett företagscertifikat för publika X.509-nycklar från en betrodd certifikatutfärdare som VeriSign och Thawte.

  • En IdP konfigurerad för att tillhandahålla SAML-bekräftelser med användarkonto och SAML-system-ID.

  • En IdP XML-fil.

  • En URL till företagets IAM-tjänst.

1

Logga in på Webex Administration och gå till Konfiguration > Vanliga webbplatsinställningar > SSO-konfiguration .

2

I rullgardinsmenyn Federation Protocol väljer du SAML 2.0.

Om det finns en befintlig konfiguration kan några av fälten redan vara ifyllda.

3

Välj länken Webbplatscertifikatshanterare.

4

I fönstret Webbplatscertifikatshanterare väljer du Bläddra och navigerar sedan till platsen där .CER-filen för ditt X.509-certifikat finns.

5

Välj CER-filen och sedan OK.

6

Välj Stäng.

7

Ange den information som krävs på sidan SSO-konfiguration och välj de alternativ som du vill aktivera.

8

Välj Uppdatera.

Sidan SSO-konfiguration

Följande tabell listar och beskriver fälten och alternativen på sidan SSO-konfiguration.


 

Informationen som du använder under konfigurationen måste vara exakt. Om du behöver ytterligare förklaring angående vilken information som krävs för att konfigurera SSO på din webbplats ska du kontakta din identitetsleverantör.

Tabell 1. Fält och alternativ för sidan SSO-konfiguration

Fält eller alternativ

Beskrivning

AuthnContextClassRef

SAML-satsen som beskriver autentiseringen vid IdP:en. Detta måste matcha IAM-konfigurationen. ADFS-exempel: urn:federation:authentication:windows eller urn:oasis:names:tc:SAML:2.0:ac:classes:PasswordProtectedTransport Ping exempel: urn:oasis:names:tc:SAML:2.0:ac:classes:unspecified


 

För att använda flera AuthnContextClassRef-värden lägger du till ett ”;”. Till exempel: urn:federation:authentication:windows;urn:oasis:names:tc:SAML:2.0:ac:classes:PasswordProtectedTransport

Skapa konto automatiskt (valfritt)

Välj för att skapa ett användarkonto. Fälten UID, e-post samt för- och efternamn måste vara aktiva.

Uppdatera konto automatiskt (valfritt)

Webex-konton kan uppdateras med ett updateTimeStamp-attribut i t När ändringar görs i IdP skickas den nya tidsstämpeln till Webex-plats w konto med valfritt attribut som skickas i SAML-bekräftelsen.

Kundens URL vid SSO-fel (valfritt)

Om ett fel uppstår dirigeras användaren till denna URL med felkoden bifogad i URL:en.

Kundens inloggnings-URL till SSO-tjänst

URL till ditt företags tjänster för enkel inloggning. Användare loggar vanligtvis in med denna URL. Finns i IdP XML-filen (exempel: <AssertionConsumerService Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST" Location=" https://adfs20-fed-srv.adfs.webexeagle.com/adfs/ls/ " index="0" isDefault="true" />)

URL till Webex standardmålsida (valfritt)

Vid autentisering visas en målsida som endast är tilldelad för webbprogrammet.

Importera SAML-metadata (länk)

Klicka för att öppna dialogrutan SSO-konfiguration av Federated-webb – SAML-metadata. Importerade metadatafält inkluderar följande:

  • AuthnRequestSigned-destination

  • Utfärdare för SAML (IdP ID)

  • Kundens inloggnings-URL till SSO-tjänst

Utfärdare för SAML (IdP ID)

En URI är en unik identifierare för IdP:en. Konfigurationen måste matcha inställningarna i kundens IAM. Finns i IdP XML-filen (exempel: entityID=" http://adfs20-fed-srv.adfs.webexeagle.com/adfs/services/trust")

NameID-format

Måste matcha IdP-konfigurationen, med följande format som stöds:

  • Ospecificerat

  • E-postadress

  • X509-ämnesnamn

  • Enhetsidentifierare

  • Permanent identifierare

Ta bort UID-domänsuffix för Active Directory-UPN

När detta är markerat tas Active Directory-domänen bort från User Principal Name (UPN).

SSO-profil

Ange hur användare får åtkomst till Webex-plats. Välj SP-initierad om användare startar på Webex-möte och omdirigeras till företagets IdP-system för autentisering. Välj IdP initierat om användare Webex-plats via företagets IAM-system.

SSO-autentisering för deltagare

Den här funktionen ger ytterligare ansvarsnivåer för SAML-användarautentisering för interna deltagare som använder Webex Meetings, Webex Training och Webex Events. När den är aktiverad ersätter den här funktionen funktionen ”Visa intern användartagg i deltagarlistan” i Webex Meetings .

Signaturalgoritm för autentiseringsbegäran (AuthnRequest)

Du kan nu skapa SHA-1-, SHA-256- eller SHA-512-signerade certifikat för utökad säkerhet.

Enkel utloggning (valfritt)

Markera för att kräva en utloggning och ange utloggnings-URL:.


 

IdP-initierad enkel utloggning stöds inte.

Utfärdare av Webex SAML (SP-ID)

URI:n identifierar Webex Messenger tjänsten som en SP. Konfigurationen måste matcha inställningarna i åtkomsthanteringssystemet för kundidentifiering. Rekommenderade namnkonventioner: För Webex Meetings anger du webbadressen till Webex Meetings webbplatsen. För Webex Messenger tjänsten använder du formatet ”klient-domännamn” (exempel: IM-Client-ADFS-WebexEagle-Com).

Du kan exportera en Webex-konfigurationsfil med SAML-metadata

Du kan exportera vissa metadata som sedan kan importeras i framtiden. Exporterade metadatafält inkluderar följande:

  • AuthnRequestSigned-destination

  • Utfärdare för SAML (IdP ID)

  • Kundens inloggnings-URL till SSO-tjänst

Förnya utgående certifikat

Innan du börjar

Den här funktionen är endast till för administratörer som har SSO konfigurerat i Webex Administration och som ännu inte hanterar sina webbplatser i Control Hub.


 

Vi rekommenderar att du uppdaterar certifikatet till din identitetsleverantör (IdP) före november 2022. Om certifikatet upphör att gälla kan användare eventuellt inte logga in.

1

Logga in på Webex Administration och gå till Konfiguration > Vanliga webbplatsinställningar > SSO-konfiguration .

2

Bläddra ned till Certifikathanteraren för webbplats SP .

Information om utgången och det nya certifikatet (serienummer, utgångsdatum, nyckeluppgifter, status och åtgärd) visas. Certifikatet som används är markerat som aktivt.

3

Gå till det nya certifikatet och klicka på Exportcertifikat .

Du kan även klicka Exportera metadata längst ned på skärmen för att hämta metadata med det nya certifikatet.


 

Den nya certifikatfilen upphör att gälla om ett år. Administratörer måste hålla utkik efter eventuella aviseringar.

4

Överför den nya certifikatfilen till din identitetsleverantör (IdP).

5

Välj Aktiv alternativknappen för det nya certifikatet.

6

Klicka på Uppdatering .

Det nya certifikatet är nu aktivt.

7

Testa det nya certifikatet.

Vanliga frågor vid uppdatering av certifikat

F. Berörs alla administratörer av den här funktionen?

S. Nej, endast administratörer som har konfigurerat SSO i Webex Administration berörs.

F. Vad händer om administratören inte uppdaterar certifikatet före förfallodatumet?

S. Certifikatet kommer att löpa ut och dina användare kanske inte kan logga in på Webex. Vi rekommenderar att du uppdaterar certifikatet före oktober 2023.

Om certifikatet löper ut kan du fortfarande logga in på Webbplatsadministration för att uppdatera och aktivera det nya certifikatet till din motsvarande identitetsleverantör. Om du stöter på problem när du uppdaterar certifikatet kontaktar du ditt Webex-supportteam.

F. Hur länge gäller ett nytt certifikat?

S. Det nya certifikatet gäller i cirka ett år. Webex driftteam genererar ett nytt certifikat två månader innan det befintliga certifikatet upphör att gälla. Detta ger dig tid att planera och uppdatera certifikatet innan förfallodatumet.