Çoklu Oturum Açma

WebEx SSO, kuruluşunuzdaki kişilere tüm kuruluş uygulamaları için erişim izni vermek amacıyla tek bir benzersiz tanımlayıcı kullanır. Yöneticiler, WebEx uygulamaları için SSO’yu yapılandırmak üzere Cisco Webex Site Yönetimi’ni kullanabilir.


Çoklu oturum açma, siteniz için sağlanması gereken isteğe bağlı bir özelliktir. Bilgi için Müşteri Başarısı Yöneticinizle görüşün.

SSO'yu Yapılandırma

SSO ve SAML 2.0'ı yapılandırmak için aşağıdaki prosedürü kullanın.

Başlamadan önce

Aşağıdaki gereksinimleri öğrenin ve ayarlayın.

  • CA SiteMinder, ADFS ve Ping Identity gibi Standart bir SAML 2.0 veya WS Şirket Dışı 1.0 uyumlu Kimlik ve Erişim Yönetimi (IAM) sistemi.

  • VeriSign ve Thawte gibi güvenilir bir Sertifika Yetkilisinden alınan kurumsal bir X.509 genel anahtar sertifikası.

  • Kullanıcı hesabı bilgileri ve SAML sistemi kimlikleriyle SAML onayları sağlamak üzere yapılandırılmış bir IAM.

  • IdP XML dosyası.

  • Kurumsal IAM hizmeti için bir URL.

1

Site yönetimi oturum açın WebEx ve yapılandırma 'ya gidin > Site Ayarları > SSO yapılandırması.

2

Federasyon Protokolü açılır listesinde SAML 2.0'ı seçin.

Mevcut bir yapılandırma varsa bazı alanlar zaten doldurulmuş olabilir.

3

Site Sertifika Yöneticisi bağlantısını seçin.

4

Site Sertifika Yöneticisi penceresinde, Gözat'ı seçin ve ardından X.509 sertifikanız için .CER dosyasının konumuna gidin.

5

CER dosyasını ve ardından Tamam'ı seçin.

6

Kapat'ı seçin.

7

SSO Yapılandırma sayfasına gerekli bilgileri girin ve etkinleştirmek istediğiniz seçenekleri belirleyin.

8

Güncelle'yi seçin.

SSO Yapılandırma Sayfası

Aşağıdaki tablo, SSO Yapılandırma sayfasındaki alanları ve seçenekleri listeler ve açıklar.


Yapılandırma sırasında kullandığınız bilgiler eksiksiz olmalıdır. Siteniz için SSO yapılandırmada gerekli olan bilgiler hakkında daha fazla açıklama isterseniz kimlik sağlayıcınızla iletişime geçin.

Tablo 1. SSO Yapılandırma Sayfası Alanları ve Seçenekleri

Alan veya Seçenek

Açıklama

SSO Profili

Kullanıcıların WebEx sitesine nasıl erişeceğini belirtin. Kullanıcılar toplantı sitesinde başlar ve kimlik doğrulama için kurumsal IdP sistemine yeniden yönlendirilirse SP Tarafından BaşlatılanWebEx'ı seçin. Kullanıcılar sitesine kurumsal IAM sistemi aracılığıyla erişirse IdP Tarafından BaşlatılanWebEx'ı seçin.

SAML Meta Verilerini İçe Aktarma (bağlantı)

Şirket Dışı Web SSO Yapılandırma - SAML Meta Verileri iletişim kutusunu açmak için tıklatın. İçe aktarılan meta veri alanlarına şunlar dahildir:

  • AuthnRequestSigned Hedefi

  • SAML Sertifikasını Veren (IdP Kimliği)

  • Müşteri SSO Servisi Oturum Açma URL'si

Webex SAML Sertifikasını Veren (SP Kimliği)

URI, Cisco Webex Anlık İleti servisini SP olarak tanımlar. Yapılandırma, müşteri Kimlik Erişim Yönetimi sistemindeki ayarlarla eşleşmelidir. Önerilen adlandırma kuralları: WebEx Toplantıları için WebEx Toplantıları site URL’sini girin. WebEx Anlık İleti servisi için "istemci-etki alanı-adı" formatını kullanın (örnek: IM-Client-ADFS-WebexEagle-Com).

SAML Sertifikasını Veren (IdP Kimliği)

URI, IdP'yi benzersiz bir şekilde tanımlar. Yapılandırma, müşteri IAM sistemindeki ayarla eşleşmelidir. IdP XML dosyasında bulunur (örnek: entityID=" http://adfs20-fed-srv.adfs.webexeagle.com/adfs/services/trust")

Müşteri SSO Servisi Oturum Açma URL'si

Kuruluşunuzun teku oturum açma hizmetinin URL'si. Kullanıcılar genellikle bu URL ile oturum açar. IdP XML dosyasında bulunur (örnek: <AssertionConsumerService Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST" Location=" https://adfs20-fed-srv.adfs.webexeagle.com/adfs/ls/ " index="0" isDefault="true" />)

Bir SAML meta veri Webex yapılandırma dosyasını dışa aktarabilirsiniz

Bazı meta verileri dışa aktarabilirsiniz ve bunlar da gelecekte içe aktarılabilir. Dışa aktarılan meta veri alanlarına şunlar dahildir:

  • AuthnRequestSigned Hedefi

  • SAML Sertifikasını Veren (IdP Kimliği)

  • Müşteri SO Servisi Oturum Açma URL'si

NameID Format

IAM yapılandırmasıyla eşleşmelidir ve aşağıdaki formatlar desteklenmektedir:

  • Belirtilmemiş

  • E-posta adresi

  • X509 Konu Adı

  • Varlık Tanımlayıcı

  • Kalıcı Tanımlayıcı

AuthnContextClassRef

IdP'deki kimlik doğrulamasını açıklayan SAML ifadesi. IAM yapılandırmasıyla eşleşmelidir. ADFS örnekleri: urn:federation:authentication:windows veya urn:oasis:names:tc:SAML:2.0:ac:classes:PasswordProtectedTransport Ping örnek: urn:oasis:names:tc:SAML:2.0:ac:classes:unspecified Not: Birden fazla AuthnContextClassRef değeri kullanmak için ";" ekleyin. Örneğin: urn:federation:authentication:windows;urn:oasis:names:tc:SAML:2.0:ac:classes:PasswordProtectedTransport

Varsayılan Webex Hedef sayfa URL'si (isteğe bağlı)

Kimlik doğrulamanın ardından yalnızca web uygulamasına atanmış bir hedef sayfası görüntüler.

Müşteri SSO Hata URL'si (isteğe bağlı)

Bir hata oluşursa hata kodu URL'ye eklenmiş bir şekilde bu URL'ye yeniden yönlendirir.

Çoklu Oturumu Kapatma (isteğe bağlı)

Oturumu kapatmayı gerekli kılmak ve oturum kapatma URL'sini ayarlamak için işaretleyin.


 

IdP’nin Başlattığı Çoklu Oturum Kapatma desteklenmez.

AuthnRequest için İmza Algoritması

Gelişmiş güvenlik için artık SHA-1, SHA-256 veya SHA-512 imzalı sertifikalar oluşturabilirsiniz.

Katılımcılar için SSO kimlik doğrulaması

Bu özellik, WebEx Toplantıları, WebEx Eğitimi ve WebEx Etkinliklerini kullanan dahili katılımcılar için SAML onayı kullanıcı kimlik doğrulamasına yönelik ek yükümlülük seviyeleri sağlar. Bu özellik etkinleştirildiğinde, WebEx Toplantıları "Katılımcı listesinde dahili kullanıcı etiketini görüntüle" özelliğinin yerine geçer.

Otomatik Hesap Oluşturma (isteğe bağlı)

Bir kullanıcı hesabı oluşturmak için seçin. UID, e-posta ve ad ve soyadı alanları, SAML onayında bulunmalıdır.

Otomatik Hesap Güncelleme (isteğe bağlı)

WebEx hesaplar, SAML onayında bir updateTimeStamp özniteliğiyle güncellenebilir. Değişiklikler IAM’de yapıldığında, yeni zaman damgası WebEx sitesine gönderilir. Bu site, SAML onayında gönderilen özniteliklerle hesabı günceller.

Active Directory UPN için Etki Alanı Son Eki UID'yi Kaldır

Seçildiğinde Kullanıcı Asıl Adı'ndan (UPN) Active Directory etki alanı adını kaldırır.