Налаштування єдиного входу для вебсайту Cisco Webex

Адміністратори вебсайту можуть налаштувати у своїй організації єдиний вхід (SSO). Завдяки SSO користувачі можуть використовувати один набір облікових даних для входу до кількох програм.

Єдиний вхід

Webex SSO використовує єдиний унікальний ідентифікатор для надання користувачам вашої організації доступу до всіх корпоративних програм. Щоб налаштувати SSO для програм Cisco Webex, адміністратори можуть скористатися службою адміністрування вебсайту Webex.

  

Єдиний вхід — це додаткова функція, яку потрібно підготувати для вебсайту. Щоб отримати інформацію, зверніться до менеджера з розвитку клієнтів.

Налаштування SSO

Щоб налаштувати SSO й SAML 2.0, виконайте наведену нижче процедуру.

Перед початком

Отримайте й налаштуйте наведені далі вимоги.

  • Система керування ідентичностями та доступом (IAM), що відповідає стандартам SAML 2.0 або WS Federate 1.0, як-от CA SiteMinder, ADFS і Ping Identity.

  • Корпоративний сертифікат відкритого ключа X.509 від довіреного центру сертифікації, як-от VeriSign і Thawte.

  • Система IAM, налаштована для надання тверджень SAML із даними облікового запису користувача й ідентифікаторами системи SAML.

  • Файл XML постачальника посвідчень.

  • URL для корпоративної служби IAM.

    1. Увійдіть до служби адміністрування вебсайту Webex і перейдіть до розділу Конфігурація > Загальні налаштування вебсайту > Конфігурація SSO.
    2. У розкривному списку Протокол федерації виберіть SAML 2.0.

    Якщо конфігурація існує, деякі поля вже може бути заповнено.

    3. Клацніть посилання Диспетчер сертифікатів вебсайту.
    4. У вікні Диспетчер сертифікатів вебсайту виберіть Пошук і перейдіть до розташування файлу CER для сертифіката X.509.
    5. Виберіть файл CER і натисніть кнопку OK.
    6 Натисніть кнопку Закрити.
    7 Уведіть потрібну інформацію на сторінці Конфігурація SSO й виберіть параметри, які потрібно ввімкнути.
    8 Натисніть кнопку Оновити.

    Сторінка конфігурації SSO

    У таблиці нижче наведено та описано поля і параметри, представлені на сторінці Конфігурація SSO.

      

    Під час установлення конфігурації потрібно використовувати точну інформацію. Якщо вам потрібні додаткові роз’яснення щодо інформації, необхідної для налаштування SSO для вашого вебсайту, зверніться до свого постачальника посвідчень.

    Таблиця 1. Поля і параметри сторінки конфігурації SSO

    Поле або параметр

    Опис

    Профіль SSO

    Задайте спосіб доступу користувачів до вебсайту Webex. Виберіть Ініціюється постачальником послуг, якщо користувачі заходять на вебсайт для нарад Webex і перенаправляються в корпоративну систему постачальника посвідчень для автентифікації. Виберіть Ініціюється постачальником посвідчень, якщо користувачі заходять на вебсайт Webex через корпоративну систему IAM.

    Імпорт метаданих SAML (посилання)

    Клацніть, щоб відкрити діалогове вікно Конфігурація SSO федерації для інтернет-рішень — метадані SAML. Імпортовані поля метаданих охоплюють наведену нижче інформацію.

    • Призначення AuthnRequestSigned.

    • Постачальник SAML (ідентифікатор постачальника посвідчень).

    • URL входу до служби SSO клієнта.

    Постачальник SAML Webex (ідентифікатор постачальника послуг)

    URI визначає службу Cisco Webex Messenger як постачальника послуг. Конфігурація повинна збігатися з налаштуваннями, зазначеними в системі керування ідентичностями та доступом клієнта. Рекомендовані правила іменування: для Webex Meetings уведіть URL вебсайту Webex Meetings; для служби Webex Messenger використовуйте формат «клієнт-домен-ім’я» (наприклад, IM-Client-ADFS-WebexEagle-com).

    Постачальник SAML (ідентифікатор постачальника посвідчень).

    URI однозначно визначає постачальника посвідчень. Конфігурація повинна збігатися з налаштуваннями, зазначеними в системі IAM клієнта. Розташовується у файлі XML постачальника посвідчень (наприклад, entityID=" http://adfs20-fed-srv.adfs.webexeagle.com/adfs/services/trust")

    URL входу до служби SSO клієнта.

    URL для служб вашого підприємства з єдиним входом. Користувачі зазвичай виконують вхід, використовуючи цю URL. Розташовується у файлі XML постачальника посвідчень (наприклад, <AssertionConsumerService Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST" Location=" https://adfs20-fed-srv.adfs.webexeagle.com/adfs/ls/ " index="0" isDefault="true">)

    Експорт файлу конфігурації метаданих SAML Webex

    Ви маєте можливість експортувати деякі метадані, які в майбутньому можна буде імпортувати. Експортовані поля метаданих охоплюють наведене нижче.

    • Призначення AuthnRequestSigned.

    • Постачальник SAML (ідентифікатор постачальника посвідчень).

    • URL входу до служби SSO клієнта.

    Формат NameID

    Має збігатися з конфігурацією IAM і підтримувати наведені нижче формати.

    • Не вказано.

    • Адреса електронної пошти

    • Назва суб’єкта X509.

    • Ідентифікатор об’єкта.

    • Постійний ідентифікатор.

    AuthnContextClassRef

    Оператор SAML, який описує автентифікацію в постачальника посвідчень. Має збігатися з конфігурацією IAM. Приклади ADFS: urn:federation:authentication:windows або urn:oasis:names:tc:SAML:2.0:ac:classes:PasswordProtectedTransport Приклад Ping: urn:oasis:names:tc:SAML:2.0:ac:classes:unspecified Примітка. Щоб використовувати кілька значень AuthnContextClassRef, додайте «;». Приклад: urn:federation:authentication:windows;urn:oasis:names:tc:SAML:2.0:ac:classes:PasswordProtectedTransport.

    URL цільової сторінки Webex за замовчуванням (додатково)

    Після автентифікації відображає цільову сторінку, призначену лише для вебпрограми.

    URL помилки SSO клієнта (додатково)

    У разі помилки перенаправляє на цю URL, додавши до неї код помилки.

    Єдиний вихід (додатково)

    Установіть прапорець для виходу й зазначте URL виходу.

      

    Єдиний вихід, що ініціюється постачальником посвідчень, не підтримується.

    Алгоритм підпису для AuthnRequest

    З метою підвищення рівня безпеки тепер можна створювати сертифікати, підписані SHA-1, SHA-256 або SHA-512.

    Автентифікація SSO для відвідувачів

    Ця функція забезпечує додаткові рівні звітності про автентифікацію користувачів на основі твердження SAML для внутрішніх відвідувачів, які використовують Webex Meetings, Webex Training і Webex Events. Якщо ввімкнути цю функцію, вона замінить функцію Webex Meetings «Відображати тег внутрішнього користувача в списку учасників».

    Автоматичне створення облікових записів (додатково)

    Виберіть, щоб створити обліковий запис користувача. Твердження SAML має містити поля «UID», «Адреса електронної пошти», «Ім’я і прізвище».

    Автоматичне оновлення облікових записів (додатково)

    Облікові записи Webex можна оновлювати, якщо в твердженні SAML є атрибут updateTimeStamp. У разі внесення змін до IAM нова позначка часу відправляється на вебсайт Webex, і обліковий запис оновлюється: до нього вносяться всі атрибути, надіслані в твердженні SAML.

    Видалення суфікса домену UID для UPN в Active Directory

    У разі вибору цього параметра домен Active Directory видаляється з імені учасника-користувача (UPN).

    Чи була ця стаття корисною?