Çoklu Oturum Açma

Webex SSO , kuruluşunuzdaki kişilere tüm kurumsal uygulamalara erişim sağlamak için tek bir benzersiz tanımlayıcı kullanır. Yöneticiler, Webex uygulamaları için SSO yapılandırmak üzere Webex Yönetimi'ni kullanabilir.


 

Çoklu oturum açma, siteniz için sağlanması gereken isteğe bağlı bir özelliktir. Daha fazla bilgi için Cisco desteği başvurun.

SSO'yu Yapılandırma

SSO ve SAML 2.0'ı yapılandırmak için aşağıdaki prosedürü kullanın.

Başlamadan önce

Aşağıdaki gereksinimleri öğrenin ve ayarlayın.

  • CA SiteMinder, ADFS ve Ping Identity gibi standart bir SAML 2.0 veya WS Federate 1.0 uyumlu Kimlik Sağlayıcı (IdP).


     

    SAML 1.1 ve WS Federate 1.0 kullanımdan kaldırılmıştır ve artık Cisco Webex ile desteklenmemektedir.

  • VeriSign ve Thawte gibi güvenilir bir Sertifika Yetkilisinden alınan kurumsal bir X.509 genel anahtar sertifikası.

  • kullanıcı hesabı bilgileri ve SAML sistem kimlikleri ile SAML onaylamaları sağlamak üzere yapılandırılmış bir IdP.

  • IdP XML dosyası.

  • Kurumsal IAM hizmeti için bir URL.

1

Webex Administration'da oturum açın ve şuraya gidin: Yapılandırma > Ortak Site Ayarları > SSO Yapılandırması .

2

Federasyon Protokolü açılır listesinde SAML 2.0'ı seçin.

Mevcut bir yapılandırma varsa bazı alanlar zaten doldurulmuş olabilir.

3

Site Sertifika Yöneticisi bağlantısını seçin.

4

Site Sertifika Yöneticisi penceresinde, Gözat'ı seçin ve ardından X.509 sertifikanız için .CER dosyasının konumuna gidin.

5

CER dosyasını ve ardından Tamam'ı seçin.

6

Kapat'ı seçin.

7

SSO Yapılandırma sayfasına gerekli bilgileri girin ve etkinleştirmek istediğiniz seçenekleri belirleyin.

8

Güncelle'yi seçin.

SSO Yapılandırma Sayfası

Aşağıdaki tablo, SSO Yapılandırma sayfasındaki alanları ve seçenekleri listeler ve açıklar.


 

Yapılandırma sırasında kullandığınız bilgiler eksiksiz olmalıdır. Siteniz için SSO yapılandırmada gerekli olan bilgiler hakkında daha fazla açıklama isterseniz kimlik sağlayıcınızla iletişime geçin.

Tablo 1. SSO Yapılandırma Sayfası Alanları ve Seçenekleri

Alan veya Seçenek

Açıklama

AuthnContextClassRef

IdP'deki kimlik doğrulamasını açıklayan SAML ifadesi. IAM yapılandırmasıyla eşleşmelidir. ADFS örnekleri: urn:federation:authentication:windows veya urn:oasis:names:tc:SAML:2.0:ac:classes:PasswordProtectedTransport Ping örnek: urn:oasis:names:tc:SAML:2.0:ac:classes:unspecified


 

Birden fazla AuthnContextClassRef değeri kullanmak için ";" ekleyin. Örneğin: urn:federation:authentication:windows;urn:oasis:names:tc:SAML:2.0:ac:classes:PasswordProtectedTransport

Otomatik Hesap Oluşturma (isteğe bağlı)

Bir kullanıcı hesabı oluşturmak için seçin. UID, e-posta ve ad ve soyad alanlarında onay bulunmalıdır.

Otomatik Hesap Güncelleme (isteğe bağlı)

Webex hesapları, t öğesinde updateTimeStamp özniteliğinin varlığı ile güncellenebilir IdP'de değişiklikler yapıldığında, yeni zaman damgası, SAML onayında gönderilen herhangi bir öznitelik ile Webex sitesi , w hesabına gönderilir.

Müşteri SSO Hata URL'si (isteğe bağlı)

Bir hata oluşursa hata kodu URL'ye eklenmiş bir şekilde bu URL'ye yeniden yönlendirir.

Müşteri SSO Servisi Oturum Açma URL'si

Kuruluşunuzun teku oturum açma hizmetinin URL'si. Kullanıcılar genellikle bu URL ile oturum açar. IdP XML dosyasında bulunur (örnek: <AssertionConsumerService Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST" Location=" https://adfs20-fed-srv.adfs.webexeagle.com/adfs/ls/ " index="0" isDefault="true" />)

Varsayılan Webex Hedef sayfa URL'si (isteğe bağlı)

Kimlik doğrulamanın ardından yalnızca web uygulamasına atanmış bir hedef sayfası görüntüler.

SAML Meta Verilerini İçe Aktarma (bağlantı)

Şirket Dışı Web SSO Yapılandırma - SAML Meta Verileri iletişim kutusunu açmak için tıklatın. İçe aktarılan meta veri alanlarına şunlar dahildir:

  • AuthnRequestSigned Hedefi

  • SAML Sertifikasını Veren (IdP Kimliği)

  • Müşteri SSO Servisi Oturum Açma URL'si

SAML Sertifikasını Veren (IdP Kimliği)

URI, IdP'yi benzersiz bir şekilde tanımlar. Yapılandırma, müşteri IAM sistemindeki ayarla eşleşmelidir. IdP XML dosyasında bulunur (örnek: entityID=" http://adfs20-fed-srv.adfs.webexeagle.com/adfs/services/trust")

NameID Format

Aşağıdaki biçimler desteklenerek IDP yapılandırmasıyla eşleşmelidir:

  • Belirtilmemiş

  • E-posta adresi

  • X509 Konu Adı

  • Varlık Tanımlayıcı

  • Kalıcı Tanımlayıcı

Active Directory UPN için Etki Alanı Son Eki UID'yi Kaldır

Seçildiğinde Kullanıcı Asıl Adı'ndan (UPN) Active Directory etki alanı adını kaldırır.

SSO Profili

Kullanıcıların Webex sitesi nasıl erişeceğini belirtin. Seç SP Başlatıldı kullanıcılar Webex toplantısı sitesinde başlarsa ve kimlik doğrulama için kurumsal IdP sistemine yönlendirilirse. Seç IdP Başlatıldı kullanıcılar kurumsal IAM sistemi aracılığıyla Webex sitesi erişirse.

Katılımcılar için SSO kimlik doğrulaması

Bu özellik, Webex Meetings, Webex Training ve Webex Events kullanan dahili katılımcılar için SAML onayı kullanıcı kimlik doğrulaması için ek hesap verebilirlik düzeyleri sağlar. Bu özellik etkinleştirildiğinde, Webex Meetings "Katılımcı listesinde dahili kullanıcı etiketini görüntüle" özelliğinin yerini alır.

AuthnRequest için İmza Algoritması

Gelişmiş güvenlik için artık SHA-1, SHA-256 veya SHA-512 imzalı sertifikalar oluşturabilirsiniz.

Çoklu Oturumu Kapatma (isteğe bağlı)

Oturumu kapatmayı gerekli kılmak ve oturum kapatma URL'sini ayarlamak için işaretleyin.


 

IdP’nin Başlattığı Çoklu Oturum Kapatma desteklenmez.

Webex SAML Sertifikasını Veren (SP Kimliği)

URI , Webex Messenger hizmetini bir SP olarak tanımlar. Yapılandırma, müşteri Kimlik Erişim Yönetimi sistemindeki ayarlarla eşleşmelidir. Önerilen adlandırma kuralları: Webex Meetings için Webex Meetings site URL girin. Webex Messenger hizmeti için "istemci-alan-adı" biçimini kullanın (örnek: IM-Client-ADFS-WebexEagle-Com).

Bir SAML meta veri Webex yapılandırma dosyasını dışa aktarabilirsiniz

Bazı meta verileri dışa aktarabilirsiniz ve bunlar da gelecekte içe aktarılabilir. Dışa aktarılan meta veri alanlarına şunlar dahildir:

  • AuthnRequestSigned Hedefi

  • SAML Sertifikasını Veren (IdP Kimliği)

  • Müşteri SO Servisi Oturum Açma URL'si

Süresi dolan sertifikaları yenile

Başlamadan önce

Bu özellik yalnızca Webex Administration'da yapılandırılmış SSO sahip olan ve sitelerini henüz Control Hub'da yönetmeyen yöneticiler içindir.


 

Sertifikayı, Kasım 2022'den önce Kimlik Sağlayıcınıza (IdP) güncellemenizi öneririz. Sertifikanın süresi dolarsa, kullanıcılar başarıyla oturum aç açamayabilir.

1

Webex Administration'da oturum açın ve şuraya gidin: Yapılandırma > Ortak Site Ayarları > SSO Yapılandırması .

2

Aşağı kaydır Site SP Sertifika Yöneticisi .

Süresi dolan ve yeni sertifika ayrıntıları (seri numarası, son kullanma tarihi, önemli ayrıntılar, durum ve eylem) görüntülenir. Şu anda kullanımda olan sertifika Aktif olarak işaretlenmiştir.

3

Yeni sertifikaya gidin ve tıklayın İhracat Sertifikası .

Ayrıca tıklayabilirsiniz Meta Verileri Dışa Aktar Yeni sertifika ile meta verileri indirmek için ekranın alt kısmındaki


 

Yeni sertifika dosyasının süresi bir yıl içinde dolacak. Yöneticilerin herhangi bir uyarı bildirimine dikkat etmesi gerekecektir.

4

Yeni sertifika dosyasını Kimlik Sağlayıcınıza (IdP) yükleyin.

5

seçin aktif yeni sertifika için radyo düğmesi .

6

tıklayın Güncelle .

Yeni sertifika şimdi aktif.

7

Yeni sertifikayı test edin.

Sertifikaları güncellerken sık sorulan sorular

S. Tüm yöneticiler bu özellikten etkileniyor mu?

Y. Hayır, yalnızca Webex Administration'da SSO yapılandıran yöneticiler etkilenir.

S. Yönetici sertifikayı son tarihten önce güncellemezse ne olur?

Y. Sertifikanın süresi dolacak ve kullanıcılarınız Webex başarıyla oturum aç açamayabilir. Sertifikayı Ekim 2023'ten önce güncellemenizi öneririz.

Sertifikanın süresi dolarsa, yeni sertifikayı ilgili Kimlik Sağlayıcınızda güncellemek ve etkinleştirmek için Site Yönetimi oturum aç açabilirsiniz. Sertifikayı güncellerken herhangi bir sorunla karşılaşırsanız Webex Destek ekibinizle iletişime geçin.

S. Yeni bir sertifika ne kadar süreyle geçerlidir?

Y. Yeni sertifika yaklaşık bir yıl geçerlidir. Webex operasyon ekibi, mevcut sertifikanın süresi dolmadan iki ay önce yeni bir sertifika oluşturur. Bu size sertifikayı son tarihten önce planlamak ve güncellemek için zaman tanır.