- Ana Sayfa
- /
- Makale
Webex Yönetimi için Çoklu Webex Yapılandırma
Site yöneticileri, kuruluşları için çoklu oturum açma (SSO) özelliğini ayarlayabilir. SSO, kişilerin birden çok uygulamada oturum açmak için tek bir kimlik bilgisi kullanmalarını sağlar.
Çoklu Oturum Açma
Webex SSO, kurumuz çalışanlarına tüm kuruluş uygulamaları için erişim izni vermek için tek bir benzersiz tanımlayıcı kullanır. Yöneticiler, Webex için yapılandırmalarını yapılandırmak üzere SSO Yönetimi'Webex kullanabilir.
Çoklu oturum açma, siteniz için sağlanması gereken isteğe bağlı bir özelliktir. Daha fazla bilgi için Cisco destek birimiyle iletişime geçin.
SSO'yu Yapılandırma
SSO ve SAML 2.0'ı yapılandırmak için aşağıdaki prosedürü kullanın.
Başlamadan önce
Aşağıdaki gereksinimleri öğrenin ve ayarlayın.
-
CA SiteMinder, ADFS ve Ping Identity gibi standart bir SAML 2.0 veya WS Federate 1.0 uyumlu Kimlik Sağlayıcı (IdP).
SAML 1.1 ve WS Federate 1.0 kullanımdan Cisco Webex.
-
VeriSign ve Thawte gibi güvenilir bir Sertifika Yetkilisinden alınan kurumsal bir X.509 genel anahtar sertifikası.
-
Site bilgileri ve SAML sistemi kimlikleriyle SAML onayları kullanıcı hesabı için yapılandırılmış bir IdP.
-
IdP XML dosyası.
-
Kurumsal IAM hizmeti için bir URL.
1 |
Yönetimi'Webex oturum açma ve Yapılandırma ve Yapılandırma' |
2 |
Federasyon Protokolü açılır listesinde SAML 2.0'ı seçin. Mevcut bir yapılandırma varsa bazı alanlar zaten doldurulmuş olabilir. |
3 |
Site Sertifika Yöneticisi bağlantısını seçin. |
4 |
Site Sertifika Yöneticisi penceresinde, Gözat'ı seçin ve ardından X.509 sertifikanız için .CER dosyasının konumuna gidin. |
5 |
CER dosyasını ve ardından Tamam'ı seçin. |
6 |
Kapat'ı seçin. |
7 |
SSO Yapılandırma sayfasına gerekli bilgileri girin ve etkinleştirmek istediğiniz seçenekleri belirleyin. |
8 |
Güncelle'yi seçin. |
SSO Yapılandırma Sayfası
Aşağıdaki tablo, SSO Yapılandırma sayfasındaki alanları ve seçenekleri listeler ve açıklar.
Yapılandırma sırasında kullandığınız bilgiler eksiksiz olmalıdır. Siteniz için SSO yapılandırmada gerekli olan bilgiler hakkında daha fazla açıklama isterseniz kimlik sağlayıcınızla iletişime geçin.
Alan veya Seçenek |
Açıklama |
---|---|
AuthnContextClassRef |
IdP'deki kimlik doğrulamasını açıklayan SAML ifadesi. IAM yapılandırmasıyla eşleşmelidir. ADFS örnekleri: Birden fazla AuthnContextClassRef değeri kullanmak için, ";" ekleyin. Örneğin: |
Otomatik Hesap Oluşturma (isteğe bağlı) |
Bir kullanıcı hesabı oluşturmak için seçin. UID, e-posta ve ad ve soyadı alanları, onaylamanın mevcut olması gerekir. |
Otomatik Hesap Güncelleme (isteğe bağlı) |
Webex hesapları, IdP'de değişiklikler yapılırken t içinde bir updateTimeStamp özniteliğiyle güncellenebilirsiniz. Yeni zaman damgası Webex sitesine gönderilir; SAML onayda gönderilen özniteliklere sahip w hesabı. |
Müşteri SSO Hata URL'si (isteğe bağlı) |
Bir hata oluşursa hata kodu URL'ye eklenmiş bir şekilde bu URL'ye yeniden yönlendirir. |
Müşteri SSO Servisi Oturum Açma URL'si |
Kuruluşunuzun teku oturum açma hizmetinin URL'si. Kullanıcılar genellikle bu URL ile oturum açar. IdP XML dosyasında bulunur (örnek: |
Varsayılan Webex Hedef sayfa URL'si (isteğe bağlı) |
Kimlik doğrulamanın ardından yalnızca web uygulamasına atanmış bir hedef sayfası görüntüler. |
SAML Meta Verilerini İçe Aktarma (bağlantı) |
Şirket Dışı Web SSO Yapılandırma - SAML Meta Verileri iletişim kutusunu açmak için tıklatın. İçe aktarılan meta veri alanlarına şunlar dahildir:
|
SAML Sertifikasını Veren (IdP Kimliği) |
URI, IdP'yi benzersiz bir şekilde tanımlar. Yapılandırma, müşteri IAM sistemindeki ayarla eşleşmelidir. IdP XML dosyasında bulunur (örnek: |
NameID Format |
IdP yapılandırması, aşağıdaki formatlarla destekleyen eşleşmeli:
|
Active Directory UPN için Etki Alanı Son Eki UID'yi Kaldır |
Seçildiğinde Kullanıcı Asıl Adı'ndan (UPN) Active Directory etki alanı adını kaldırır. |
SSO Profili |
Kullanıcıların site erişimi Webex belirtin. Kullanıcılar toplantı sitesinde başlar ve kimlik doğrulama için Webex IdP sistemine yeniden yönlendirilen SP Tarafından Başlatılan'ı seçin. Kullanıcılar kurumsal IAM sistemi aracılığıyla siteye Webex IdP Tarafından Başlatılan'ı seçin. |
Katılımcılar için SSO kimlik doğrulaması |
Bu özellik, toplantı, paylaşım ve kontrol özellikleri kullanan dahili katılımcılar için SAML onaylama kullanıcı kimlik doğrulamasına Webex Meetings Webex Training ek Webex Events. Bu özellik etkinleştirildiğinde, Webex Meetings "Katılımcı listesinde dahili kullanıcı etiketini görüntüle" özelliğinin yerini alır. |
AuthnRequest için İmza Algoritması |
Gelişmiş güvenlik için artık SHA-1, SHA-256 veya SHA-512 imzalı sertifikalar oluşturabilirsiniz. |
Çoklu Oturumu Kapatma (isteğe bağlı) |
Oturumu kapatmayı gerekli kılmak ve oturum kapatma URL'sini ayarlamak için işaretleyin. IdP’nin Başlattığı Çoklu Oturum Kapatma desteklenmez. |
Webex SAML Sertifikasını Veren (SP Kimliği) |
URI, Webex Messenger hizmetini bir SP olarak tanımlar. Yapılandırma, müşteri Kimlik Erişim Yönetimi sistemindeki ayarlarla eşleşmelidir. Önerilen adlandırma kuralları: Daha Webex Meetings için site url Webex Meetings ni girin. Messenger Webex için "istemci-etki alanı-ad" formatı kullanın (örnek: |
Bir SAML meta veri Webex yapılandırma dosyasını dışa aktarabilirsiniz |
Bazı meta verileri dışa aktarabilirsiniz ve bunlar da gelecekte içe aktarılabilir. Dışa aktarılan meta veri alanlarına şunlar dahildir:
|
Sona eren sertifikaları yenile
Başlamadan önce
Bu özellik, yalnızca SSO Yönetimi'nde yapılandırmış ve Webex sitelerini Control Hub'da henüz yönetmemiş yöneticiler içindir.
Sertifikayı Kasım 2022'den önce Kimlik Sağlayıcınıza (IdP) güncellemenizi öneririz. Sertifikanın süresi dolmazsa kullanıcılar başarılı bir şekilde oturum alamlarında oturum açmaları mümkün olmaz.
1 |
Yönetimi'Webex oturum açma ve Yapılandırma ve Yapılandırma'
|
2 |
’ne gidin. Süresi dolan ve yeni sertifika ayrıntıları (seri numarası, sona erme tarihi, anahtar ayrıntıları, durum ve eylem) görüntülenir. Şu anda kullanmakta olan sertifika Etkin olarak işaretlenir. |
3 |
Yeni sertifikaya gidin ve Sertifikayı Dışa Aktar’a tıklayın. Meta verileri yeni sertifikayla için ekranın alt kısmında Bulunan Meta Verileri Dışa Aktar'a tıkabilirsiniz.Yeni sertifika dosyasının süresi bir yıl içinde do erecek. Yöneticilerin tüm uyarı bildirimlerini göz çıkarları gerekir. |
4 |
Yeni sertifika dosyasını Kimlik Sağlayıcınıza (IdP) yükleyin. |
5 |
Yeni sertifika için Aktif radyo düğmesini seçin. |
6 |
’ye tıklayın. Yeni sertifika artık etkin. |
7 |
Yeni sertifikayı test edin. |
Sertifikaları güncellerken sık sorulan sorular
S. Tüm yöneticiler bu özellikten etkileniyor mu?
Y. Hayır, yalnızca Site Yönetimi'SSO'Webex yöneticileri bu durumdan etkileniyor.
S. Yönetici sertifikayı bitiş tarihinden önce güncellemezse ne olur?
Y. Sertifikanın süresi dolmaz ve kullanıcılarınız e-posta oturumlarını başarıyla Webex. Sertifikayı Ekim 2023'ten önce güncellemenizi öneririz.
Sertifikanın süresi sona erirse yeni sertifikayı ilgili Kimlik Sağlayıcınıza güncellemek ve etkinleştirmek için Site Yönetimi'nde oturum açabilirsiniz. Sertifikayı güncellerken herhangi bir sorun ile yüz yüze Webex Support geçin.
S. Yeni bir sertifika ne kadar süreyle geçerlidir?
Y. Yeni sertifika yaklaşık bir yıl süreyle geçerlidir. Ekip Webex operasyon ekibi, mevcut sertifikanın süresi dolmadan iki ay önce yeni bir sertifika oluşturabilir. Bu, son tarihten önce sertifikayı planlamanız ve güncellemeniz için size zaman sağlar.