Єдиний вхід

Webex SSO використовує єдиний унікальний ідентифікатор для надання користувачам вашої організації доступу до всіх корпоративних програм. Адміністратори можуть використовувати Webex Administration для налаштування SSO для програм Webex.

Єдиний вхід — це додаткова функція, яку потрібно підготувати для вебсайту. За додатковою інформацією зверніться до служби підтримки Cisco.

Налаштування SSO

Щоб налаштувати SSO й SAML 2.0, виконайте наведену нижче процедуру.

Перш ніж почати

Отримайте й налаштуйте наведені далі вимоги.

  • Стандартний сумісний з SAML 2.0 або WS Federate 1.0 постачальник ідентифікаційних даних (IdP), наприклад, CA SiteMinder, ADFS і Ping Identity.

    SAML 1.1 і WS Federate 1.0 є застарілими і більше не підтримуються Cisco Webex.

  • Корпоративний сертифікат відкритого ключа X.509 від довіреного центру сертифікації, як-от VeriSign і Thawte.

  • IdP, налаштований на надання тверджень SAML з інформацією про обліковий запис користувача та ідентифікаторами системи SAML.

  • Файл XML постачальника посвідчень.

  • URL для корпоративної служби IAM.

1

Увійдіть в Webex Administration (Адміністрування Webex) і виберіть Configuration > Common Site Settings > SSO Configuration (Налаштування > Загальні налаштування сайту > Налаштування SSO).

2

У розкривному списку Протокол федерації виберіть SAML 2.0.

Якщо конфігурація існує, деякі поля вже може бути заповнено.

3

Клацніть посилання Диспетчер сертифікатів вебсайту.

4

У вікні Диспетчер сертифікатів вебсайту виберіть Пошук і перейдіть до розташування файлу CER для сертифіката X.509.

5

Виберіть файл CER і натисніть кнопку OK.

6

Натисніть кнопку Закрити.

7

Уведіть потрібну інформацію на сторінці Конфігурація SSO й виберіть параметри, які потрібно ввімкнути.

8

Виберіть Оновити.

Сторінка конфігурації SSO

У таблиці нижче наведено та описано поля і параметри, представлені на сторінці Конфігурація SSO.

Під час установлення конфігурації потрібно використовувати точну інформацію. Якщо вам потрібні додаткові роз’яснення щодо інформації, необхідної для налаштування SSO для вашого вебсайту, зверніться до свого постачальника посвідчень.

Таблиця 1. Поля та параметри сторінки конфігурації SSO

Поле або параметр

Опис

AuthnContextClassRef

Оператор SAML, який описує автентифікацію в постачальника посвідчень. Має збігатися з конфігурацією IAM. Приклади ADFS: urn:federation:authentication:windows або urn:oasis:names:tc:SAML:2.0:ac:classes:PasswordProtectedTransport Ping приклад: urn: oasis: names: tc: SAML: 2. 0: ac: classes: unspecified

Щоб використовувати кілька значень AuthnContextClassRef, додайте «;». Приклад: urn:federation:authentication:windows;urn:oasis:names:tc:SAML:2.0:ac:classes:PasswordProtectedTransport.

Автоматичне створення облікових записів (додатково)

Виберіть, щоб створити обліковий запис користувача. Поля UID, електронної пошти, імені та прізвища повинні містити твердження.

Автоматичне оновлення облікових записів (додатково)

Облікові записи Webex можуть бути оновлені за наявності атрибута updateTimeStamp в t Коли зміни вносяться в IdP, нова позначка часу надсилається на сайт Webex, w обліковий запис з будь-яким атрибутом, надісланим в твердженні SAML.

URL помилки SSO клієнта (додатково)

У разі помилки перенаправляє на цю URL, додавши до неї код помилки.

URL входу до служби SSO клієнта.

URL для служб вашого підприємства з єдиним входом. Користувачі зазвичай виконують вхід, використовуючи цю URL. Розташовано у файлі IdP XML (приклад: <AssertionConsumerService Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST" Location=" https://adfs20-fed-srv.adfs.webexeagle.com/adfs/ls/ " index="0" isDefault="true" />)

URL цільової сторінки Webex за замовчуванням (додатково)

Після автентифікації відображає цільову сторінку, призначену лише для вебпрограми.

Імпорт метаданих SAML (посилання)

Клацніть, щоб відкрити діалогове вікно Конфігурація SSO федерації для інтернет-рішень — метадані SAML. Імпортовані поля метаданих охоплюють наведену нижче інформацію.

  • Призначення AuthnRequestSigned.

  • Постачальник SAML (ідентифікатор постачальника посвідчень).

  • URL входу до служби SSO клієнта.

Постачальник SAML (ідентифікатор постачальника посвідчень).

URI однозначно визначає постачальника посвідчень. Конфігурація повинна збігатися з налаштуваннями, зазначеними в системі IAM клієнта. Розташовується у файлі XML постачальника посвідчень (наприклад, entityID=" http://adfs20-fed-srv.adfs.webexeagle.com/adfs/services/trust")

Формат NameID

Повинен відповідати конфігурації IdP, підтримуються такі формати:

  • Не визначено

  • Адреса електронної пошти

  • X509 Назва суб 'єкта

  • Ідентифікатор об 'єкта

  • Постійний ідентифікатор

Видалення суфікса домену UID для UPN в Active Directory

У разі вибору цього параметра домен Active Directory видаляється з імені учасника-користувача (UPN).

Профіль SSO

Задайте спосіб доступу користувачів до вебсайту Webex. Виберіть Ініціюється постачальником послуг, якщо користувачі заходять на вебсайт для нарад Webex і перенаправляються в корпоративну систему постачальника посвідчень для автентифікації. Виберіть Ініціюється постачальником посвідчень, якщо користувачі заходять на вебсайт Webex через корпоративну систему IAM.

Автентифікація SSO для відвідувачів

Ця функція забезпечує додаткові рівні звітності про автентифікацію користувачів на основі твердження SAML для внутрішніх відвідувачів, які використовують Webex Meetings, Webex Training і Webex Events. Якщо ввімкнено, ця функція замінює функцію Webex Meetings "Відображення внутрішнього тегу користувача в списку учасників".

Алгоритм підпису для AuthnRequest

З метою підвищення рівня безпеки тепер можна створювати сертифікати, підписані SHA-1, SHA-256 або SHA-512.

Єдиний вихід (додатково)

Установіть прапорець для виходу й зазначте URL виходу.

Єдиний вихід, що ініціюється постачальником посвідчень, не підтримується.

Постачальник SAML Webex (ідентифікатор постачальника послуг)

URI ідентифікує службу Webex Messenger як SP. Конфігурація повинна збігатися з налаштуваннями, зазначеними в системі керування ідентичностями та доступом клієнта. Рекомендовані правила іменування: для Webex Meetings уведіть URL вебсайту Webex Meetings; для служби Webex Messenger використовуйте формат «клієнт-домен-ім’я» (наприклад, IM-клієнт-ADFS-WebexEagle-Com).

Експорт файлу конфігурації метаданих SAML Webex

Ви маєте можливість експортувати деякі метадані, які в майбутньому можна буде імпортувати. Експортовані поля метаданих охоплюють наведене нижче.

  • Призначення AuthnRequestSigned.

  • Постачальник SAML (ідентифікатор постачальника посвідчень).

  • URL входу до служби SSO клієнта.

Поновити сертифікати, термін дії яких закінчується

Перш ніж почати

Ця функція призначена лише для адміністраторів, які налаштували SSO в Webex Administration і які ще не управляють своїми сайтами в Control Hub.

Ми рекомендуємо оновити сертифікат до постачальника ідентифікаційних даних (IdP) до листопада 2022 року. Якщо термін дії сертифіката закінчується, користувачі не зможуть успішно ввійти в систему.

1

Увійдіть в Webex Administration (Адміністрування Webex) і виберіть Configuration > Common Site Settings > SSO Configuration (Налаштування > Загальні налаштування сайту > Налаштування SSO).

2

Прокрутіть униз до диспетчера сертифікатів SP вебсайту.

Відображаються відомості про завершення терміну дії та новий сертифікат (серійний номер, дата закінчення терміну дії, ключові дані, стан і дія). Сертифікат, який зараз використовується, позначено як активний.

3

Перейдіть до нового сертифіката та клацніть Сертифікат експорту.

Ви також можете натиснути Експортувати метадані внизу екрана, щоб завантажити метадані з новим сертифікатом.

Термін дії нового файлу сертифіката закінчиться через один рік. Адміністраторам потрібно буде стежити за будь-якими сповіщеннями про сповіщення.

4

Передайте новий файл сертифіката до свого постачальника ідентифікаційних даних (IdP).

5

Виберіть перемикач Активний для нового сертифіката.

6

Клацніть Оновити.

Новий сертифікат тепер активний.

7

Протестуйте новий сертифікат.

Поширені запитання під час оновлення сертифікатів

Q. Ця функція впливає на всіх адміністраторів?

А. Ні, це стосується лише адміністраторів, які налаштували SSO в адміністрації Webex.

Q. Що станеться, якщо адміністратор не оновить сертифікат до закінчення строку?

А. Термін дії сертифіката закінчиться, і користувачі не зможуть успішно ввійти в Webex. Рекомендовано оновити сертифікат до жовтня 2023 року.

Якщо термін дії сертифіката завершиться, ви все одно зможете ввійти в адміністрування вебсайту, щоб оновити й активувати новий сертифікат у відповідному постачальника посвідчень. Якщо під час оновлення сертифіката виникли проблеми, зверніться до служби підтримки Webex.

З. Як довго термін дії нового сертифіката?

А. Новий сертифікат дійсний приблизно один рік. Операційна команда Webex створює новий сертифікат за два місяці до закінчення терміну дії існуючого сертифіката. Це дає вам час для планування та оновлення сертифіката до настання терміну.