يتوفر لمسؤولي الموقع خيار إعداد مؤسستهم باستخدام تسجيل الدخول الأحادي (SSO). يتيح SSO للأشخاص استخدام مجموعة واحدة من بيانات الاعتماد لتسجيل الدخول إلى تطبيقات متعددة.
تسجيل الدخول الفردي
يستخدم Webex SSO معرفًا فريدًا واحدًا لمنح الأشخاص في مؤسستك حق الوصول إلى كل تطبيقات المؤسسة. يمكن للمسؤولين استخدام إدارة Webex لتكوين SSO لتطبيقات Webex .
يعد تسجيل الدخول الأحادي ميزة اختيارية يجب توفيرها لموقعك. اتصل دعم Cisco للحصول على مزيد من المعلومات. |
تكوين SSO
استخدم الإجراء الآتي لتكوين SSO وSAML 2.0.
قبل البدء
يجب الحصول على المتطلبات الآتية وإعدادها.
موفر هوية متوافق مع SAML 2.0 أو WS Federate 1.0 ، مثل CA SiteMinder و ADFS و Ping Identity.
تم إهمال SAML 1.1 و WS Federate 1.0 ولم يعدا مدعومين مع Cisco Webex.
شهادة المفتاح العام X.509 للشركة من سلطة إصدار شهادات موثوق بها، مثل VeriSign وThawte.
تم تكوين IdP لتوفير تأكيدات SAML مع معلومات حساب مستخدم ومعرفات نظام SAML .
ملف IdP XML.
عنوان URL لخدمة IAM بالشركة.
1 | قم بتسجيل الدخول إلى إدارة Webex إلى . |
2 | من القائمة المنسدلة بروتوكول الاتحاد، حدد SAML 2.0. إذا كان هناك تكوين موجود، فقد تكون هناك بعض الحقول تمت تعبئتها بالفعل. |
3 | حدد رابط مدير شهادة الموقع. |
4 | في النافذة إدارة شهادة الموقع، حدد استعراض، ثم انتقل إلى موقع ملف CER لشهادة X.509 الخاصة بك. |
5 | حدد ملف CER، ثم حدد موافق. |
6 | حدد إغلاق. |
7 | أدخل المعلومات المطلوبة في صفحة تكوين SSO وحدد الخيارات التي ترغب في تمكينها. |
8 | حدد تحديث. |
صفحة تكوين SSO
يسرد الجدول الآتي الحقول والخيارات في صفحة تكوين SSO ويصفها.
يجب أن تكون المعلومات التي تستخدمها في أثناء التكوين دقيقة. إذا كنت بحاجة إلى مزيد من التوضيح حول المعلومات المطلوبة لتكوين SSO لموقعك، فاتصل بموفر الهوية الخاص بك. |
الحقل أو الخيار | الوصف | ||
---|---|---|---|
AuthnContextClassRef | بيان SAML الذي يصف المصادقة في IdP. يجب أن يتطابق هذا مع تكوين IAM. أمثلة ADFS:
| ||
إنشاء تلقائي للحساب (اختياري) | حدد لإنشاء حساب مستخدم. يجب أن تكون حقول UID والبريد الإلكتروني والاسم الأول والأخير عبارة عن تأكيد موجود. | ||
تحديث تلقائي للحساب (اختياري) | يمكن تحديث حسابات Webex مع وجود سمة updateTimeStamp في t عند إجراء التعديلات في IdP ، يتم إرسال الطابع الزمني الجديد إلى موقع Webex، مع أي سمة مرسلة في تأكيد SAML . | ||
عنوان URL لخطأ SSO الخاص بالعميل (اختياري) | في حالة حدوث خطأ، تتم إعادة التوجيه إلى عنوان URL هذا مع إلحاق رمز الخطأ في عنوان URL. | ||
عنوان URL لتسجيل الدخول إلى خدمة SSO للعملاء | عنوان URL لخدمات تسجيل الدخول الأحادي لمؤسستك. عادة ما يسجل المستخدمون الدخول باستخدام عنوان URL هذا. موجود في ملف IdP XML (على سبيل المثال: | ||
عنوان URL الافتراضي لصفحة Webex المستهدفة (اختياري) | عند المصادقة، يعرض صفحة مستهدفة تم تعيينها لتطبيق الويب فقط. | ||
استيراد بيانات تعريف SAML (رابط) | انقر لفتح مربع الحوار تكوين SSO على الويب الموحد - بيانات تعريف SAML. تتضمن حقول بيانات التعريف التي تم استيرادها الآتي:
| ||
جهة إصدار من أجل SAML (معرف IdP) | يعرف URI IdP بشكل فريد. يجب أن يتطابق التكوين مع الإعداد في IAM للعميل. موجود في ملف IdP XML (على سبيل المثال: | ||
تنسيق NameID | يجب أن يتطابق مع تكوين موفر الهوية ، مع التنسيقات التالية المدعومة:
| ||
إزالة لاحقة مجال uid لـ Active Directory UPN | يزيل عند تحديده مجال Active Directory من الاسم الأساسي للمستخدم (UPN). | ||
ملف تعريف SSO | تحديد كيفية وصول المستخدمين إلى موقع Webex. حدد تم بدء SP إذا بدأ المستخدمون في موقع اجتماع Webex وتمت إعادة توجيههم إلى نظام IdP بالشركة للحصول على المصادقة. حدد تم بدء IdP إذا قام المستخدمون بالوصول إلى موقع Webex عبر نظام IAM بالشركة. | ||
مصادقة SSO للحاضرين | توفر هذه الميزة مستويات إضافية من المسؤولية لمصادقة مستخدم تأكيد SAML للحضور الداخليين باستخدام Webex Meetings وWebex Training وWebex Events. عند تمكينها، تحل هذه الميزة محل ميزة "عرض علامة المستخدم الداخلي في قائمة المشاركين" في Webex Meetings. | ||
خوارزمية التوقيع من أجل AuthnRequest | لضمان الأمان المحسن، يمكنك الآن إنشاء شهادات SHA-1 أو SHA-256 أو SHA-512 موقعة. | ||
تسجيل الخروج الأحادي (اختياري) | حدد لطلب تسجيل الخروج وتعيين عنوان URL الخاص بتسجيل الخروج.
| ||
جهة إصدار Webex SAML (معرف SP) | يعرّف URI خدمة Webex Messenger على أنها SP. يجب أن يتطابق التكوين مع الإعدادات الموجودة في نظام إدارة الوصول إلى هوية العميل. اصطلاحات التسمية الموصى بها: لتطبيق Webex Meetings، أدخل عنوان URL الخاص بموقع Webex Meetings. لخدمة Webex Messenger، استخدم التنسيق "العميل-المجال-الاسم" (على سبيل المثال: | ||
يمكنك تصدير ملف تكوين Webex لبيانات تعريف SAML | يمكنك تصدير بعض بيانات التعريف، والتي يمكن استيرادها بعد ذلك في المستقبل. تتضمن حقول بيانات التعريف التي تم تصديرها الآتي:
| ||
تجديد الشهادات منتهية الصلاحية
قبل البدء
هذه الميزة مخصصة فقط للمسؤولين الذين قاموا بتكوين SSO في إدارة Webex والذين لم يقوموا بعد بإدارة مواقعهم في Control Hub.
نوصيك بتحديث الشهادة لموفر الهوية (IdP) قبل تشرين الثاني (نوفمبر) 2022. إذا انتهت صلاحية الشهادة ، فقد لا يتمكن المستخدمون من تسجيل الدخول بنجاح. |
1 | قم بتسجيل الدخول إلى إدارة Webex إلى . | ||
2 | قم بالتمرير لأسفل إلى .يتم عرض تفاصيل الشهادة المنتهية الصلاحية والجديدة (رقم تسلسلي وتاريخ انتهاء الصلاحية والتفاصيل الأساسية والحالة والإجراء). تم وضع علامة على الشهادة قيد الاستخدام حاليًا على أنها نشطة. | ||
3 | انتقل إلى الشهادة الجديدة وانقر فوق شهادة التصدير . يمكنك أيضًا النقر فوق في الجزء السفلي من الشاشة لتنزيل البيانات الوصفية بالشهادة الجديدة.
| ||
4 | قم بتحميل ملف الشهادة الجديد إلى موفر الهوية (IdP). | ||
5 | حدد ملف نشط زر خيار للشهادة الجديدة. | ||
6 | انقر فوق .الشهادة الجديدة نشطة الآن. | ||
7 | اختبر الشهادة الجديدة. |
الأسئلة المتداولة عند تحديث الشهادات
السؤال هل يتأثر جميع المسؤولين بهذه الميزة؟
الإجابة لا ، سيتأثر المسؤولون الذين قاموا بتكوين SSO في إدارة Webex فقط.
السؤال ماذا يحدث إذا لم يقم المسؤول بتحديث الشهادة قبل تاريخ الاستحقاق؟
الإجابة ستنتهي صلاحية الشهادة وقد لا يتمكن المستخدمون من تسجيل الدخول إلى Webex بنجاح. نوصي بتحديث الشهادة قبل أكتوبر 2023.
إذا انتهت صلاحية الشهادة ، فلا يزال بإمكانك تسجيل الدخول إلى " إدارة الموقع " لتحديث الشهادة الجديدة وتنشيطها لموفر الهوية المطابق. إذا واجهت أي مشكلة عند تحديث الشهادة ، فاتصل بفريق دعم Webex .
السؤال ما هي مدة صلاحية الشهادة الجديدة؟
الإجابة الشهادة الجديدة صالحة لمدة عام تقريبًا. يقوم فريق عمليات Webex بإنشاء شهادة جديدة قبل شهرين من انتهاء صلاحية الشهادة الحالية. يوفر لك هذا الوقت لتخطيط الشهادة وتحديثها قبل تاريخ الاستحقاق.