如何透過網站管理設定 Microsoft Azure Active Directory 與 Cisco Webex 的整合?

如何透過網站管理設定 Microsoft Azure Active Directory 與 Cisco Webex 的整合?

如何透過 Cisco Webex 網站管理設定 Microsoft Azure Active Directory 與 Webex 網站的整合?

 


解決方案:

透過「Cisco Webex 網站管理」整合 Microsoft Azure Active Directory (AD) 的組態時,需執行下列步驟:

從資源庫新增 Cisco Webex Meetings:

  1. 在 Azure 入口網站中,按一下左側窗格中的 Azure Active Directory 圖示。
  2. 轉至企業應用程式 > 所有應用程式
  3. 若要新增應用程式,請選取新增應用程式
  4. 從資源庫新增部分的搜尋方塊中輸入 Cisco Webex Meetings
  5. 在結果窗格中選取 Cisco WebexMeetings,然後按一下新增按鈕以新增應用程式。
在 Azure 入口網站上設定 Azure AD SSO
  1. Cisco Webex Meetings 應用程式整合頁面上,找到管理部分並選取單一登入
  2. 選取單一登入方法頁面上,選取 SAML
  3. 使用 SAML 設定單一登入頁面上,透過上傳服務提供者中繼資料檔案以在 IDP 啟動模式下設定應用程式的步驟如下:
    1. 成功上傳服務提供者中繼資料檔案後,識別碼回覆 URL值會自動填入基本 SAML 組態部分。
    2. 選取上傳
    3. 按一下上傳中繼資料檔案,然後按一下資料夾標誌以選取中繼資料檔案。
  4. 如果您希望以 SP 啟動模式設定應用程式,請執行下列步驟:
    1. 基本 SAML 組態部分,按一下編輯圖示。
    2. 登入 URL方塊中輸入網站 URL。(例如: https://SITENAME.webex.com)
  5. Cisco Webex Meetings 應用程式會要求您在 SAML 權杖屬性組態中新增自訂屬性對應。 下列螢幕擷取畫面顯示預設屬性的清單。 按一下編輯圖示可開啟使用者屬性對話方塊:
使用者新增的影像
  1. 此外,Cisco Webex Meetings 應用程式還需要以 SAML 回應傳回一些其他屬性。 在使用者屬性對話方塊上的使用者宣告部分,新增如下表所示的 SAML 權杖屬性:
使用者新增的影像

按照以下步驟新增 SAML 權杖屬性:
  1. 按一下新增宣告以開啟管理使用者宣告對話方塊。
  2. 名稱方塊中,輸入屬性名稱。
  3. 命名空間保留空白。
  4. 選取來源作為屬性
  5. 來源屬性清單的下拉式清單中選取該列的屬性值。
  6. 選取儲存
 
  1. 使用 SAML 設定單一登入頁面的 SAML 簽署憑證部分,尋找同盟中繼資料 XML,然後選取下載以將憑證儲存在電腦上。
  2. 設定 Cisco Webex Meetings 部分,複製符合您需求的 URL。
指定 Azure AD 使用者:
  1. 在 Azure 入口網站中,選取企業應用程式,然後選取所有應用程式
  2. 應用程式清單中,選取 Cisco Webex Meetings
  3. 應用程式概觀頁面中,找到管理部分,然後選取使用者和群組
  4. 選取新增使用者,然後在新增指定對話方塊中選取使用者和群組
  5. 使用者和群組對話方塊的使用者清單中選取使用者,然後按一下選取按鈕。
  6. 如果 SAML 判斷提示中需要角色值,請從選取角色對話方塊的清單中為使用者選取適當的角色。
  7. 向下捲動至螢幕底部,然後按一下選取
  8. 新增指定對話方塊中,按一下指定按鈕。
設定 Cisco Webex Meetings SSO:
  1. 登入「Cisco Webex 網站管理」。
  2. 轉至通用網站組態SSO 設定
  3. Webex 管理頁面上,選取 SAML 2.0 作為同盟通訊協定。
  4. 按一下匯入 SAML 中繼資料連結以上傳中繼資料檔案。
  5. 按一下匯出以下載服務提供者中繼資料檔案,然後將其上傳至 Azure 入口網站的基本 SAML 組態中。
  6. 在 AuthContextClassRef 欄位中,輸入 urn:oasis:names:tc:SAML:2.0:ac:classes:Password
  7. 選取自動建立帳戶,然後按一下儲存

本文是否有幫助?