Администраторите на сайтове имат възможността да настройвам своята организация с еднократен вход (SSO). SSO позволява на хората да използват един набор от идентификационни данни за влизам в множество приложения.
Еднократна идентификация
Webex SSO използва един уникален идентификатор, за да даде на хората във вашата организация достъп до всички корпоративни приложения. Администраторите могат да използват Webex Administration, за да конфигурират SSO за приложения на Webex .
Единичният вход е незадължителна функция, която трябва да бъде осигурена за вашия сайт. Свържете се с Поддръжка на Cisco за повече информация. |
Конфигуриране на SSO
Използвайте следната процедура, за да конфигурирате SSO и SAML 2.0.
Преди да започнете
Получете и настройвам следните изисквания.
Стандартен SAML 2.0 или WS Federate 1.0 съвместим доставчик на идентичност (IdP), като CA SiteMinder, ADFS и Ping Identity.
SAML 1.1 и WS Federate 1.0 са отхвърлени и вече не се поддържат с Cisco Webex.
Корпоративен сертификат за публичен ключ X.509 от доверен орган за сертификати, като VeriSign и Thawte.
IdP, конфигуриран да предоставя SAML твърдения с информацията за потребителски акаунт и SAML системните идентификатори.
IdP XML файл.
URL за корпоративната IAM услуга.
1 | Влезте в Webex Administration и отидете на . |
2 | От Федерационен протокол падащ списък, изберете SAML 2.0 . Ако има съществуваща конфигурация, някои полета може вече да са попълнени. |
3 | Изберете Мениджър на сертификати на сайта връзка. |
4 | В Мениджър на сертификати на сайта прозорец, изберете Разгледайте и след това отидете до местоположението на CER файла за вашия сертификат X.509. |
5 | Изберете файла CER и след това изберете ОК . |
6 | Изберете Затвори . |
7 | Въведете необходимата информация на SSO конфигурация страница и изберете опциите, които искате да активирате. |
8 | Изберете Актуализиране. |
Страница за конфигуриране на SSO
Следващата таблица изброява и описва полетата и опциите на SSO конфигурация страница.
Информацията, която използвате по време на конфигурацията, трябва да е точна. Ако имате нужда от допълнителни разяснения относно информацията, необходима за конфигуриране на SSO за вашия сайт, свържете се с вашия доставчик на самоличност. |
Поле или опция | Описание | ||
---|---|---|---|
AuthnContextClassRef | Изявлението SAML , което описва удостоверяването при IdP. Това трябва да съответства на конфигурацията на IAM. Примери за ADFS:
| ||
Автоматично създаване на акаунт (по избор) | Изберете, за да създадете потребителски акаунт. UID, имейл и полета за име и фамилия трябва да присъстват твърдение. | ||
Автоматично актуализиране на акаунта (по избор) | Webex акаунтите могат да бъдат актуализирани с наличието на атрибут updateTimeStamp в t Когато се направят модификации в IdP, новото времеви печат се изпраща на сайт на Webex, w акаунт с всеки атрибут, изпратен в твърдението на SAML . | ||
URL за грешка при SSO на клиента (по избор) | Ако възникне грешка, пренасочва към този URL с код на грешката, добавен в URL. | ||
URL за влизане в услугата за SSO на клиенти | URL за услугите за еднократен вход на вашето предприятие. Потребителите обикновено влизам с този URL. Намира се в IdP XML файл (пример: | ||
URL на целевата страница на Webex по подразбиране (по избор) | При удостоверяване показва целева страница, назначена само за уеб приложение . | ||
Импортиране на SAML метаданни (връзка) | Щракнете, за да отворите Обединена интернет SSO конфигурация - SAML метаданни поле за набиране. Импортираните полета с метаданни включват следното:
| ||
Издател за SAML ( ИД на IdP) | URI идентифицира уникално IdP. Конфигурацията трябва да съответства на настройката в IAM на клиента. Намира се в IdP XML файл (пример: | ||
Формат на NameID | Трябва да съответства на конфигурацията на IdP, като се поддържат следните формати:
| ||
Премахнете суфикса на домейна uid за UPN на Active Directory | Премахва домейна на Active Directory от името на главния потребител (UPN), когато е избран. | ||
SSO профил | Посочете как потребителите имат достъп до сайт на Webex. Изберете SP иницииран ако потребителите стартират от сайта за Среща в Webex и бъдат пренасочени към корпоративната IdP система за удостоверяване. Изберете IdP иницииран ако потребителите имат достъп до сайт на Webex през корпоративната IAM система. | ||
SSO удостоверяване за присъстващите | Тази функция осигурява допълнителни нива на отчетност за удостоверяването на потребителя на SAML твърдение за вътрешни участници, използващи Webex Meetings, Webex Training и Webex Events. Когато е активирана, тази функция замества функцията Webex Meetings „Показване на вътрешен потребителски маркер в списъка с участници“. | ||
Алгоритъм за подпис за AuthnRequest | За подобрена сигурност вече можете да генерирате подписани сертификати SHA-1, SHA-256 или SHA-512. | ||
Единично излизане (по избор) | Поставете отметка за изискване за излизане и задайте URL за излизане.
| ||
Webex SAML (SP ИД) | URI идентифицира услугата Webex Messenger като SP. Конфигурацията трябва да съответства на настройките в системата за управление на достъпа до самоличността на клиента. Препоръчителни правила за именуване: За Webex Meetings въведете URL на сайта на Webex Meetings . За услугата Webex Messenger използвайте формата „име на клиент-домейн“ (пример: | ||
Можете да експортирате SAML метаданни Webex конфигурационен файл | Можете да експортирате някои метаданни, които след това да бъдат импортирани в бъдеще. Експортираните полета с метаданни включват следното:
| ||
Подновете изтичащите сертификати
Преди да започнете
Тази функция е само за администратори, които имат конфигуриран SSO в Webex Administration и които все още не управляват своите сайтове в Control Hub.
Препоръчваме ви да актуализирате сертификата до вашия доставчик на самоличност (IdP) преди ноември 2022 г. Ако сертификатът изтече, потребителите може да не успеят да влизам успешно. |
1 | Влезте в Webex Administration и отидете на . | ||
2 | Превъртете надолу до .Показват се подробностите за изтичащия и новия сертификат (сериен номер, дата на изтичане, ключови подробности, състояние и действие). Сертификатът, който се използва в момента, е маркиран като Активен. | ||
3 | Отидете на новия сертификат и щракнете Сертификация за износ . Можете също да кликнете в долната част на екрана, за да изтеглите метаданните с новия сертификат.
| ||
4 | Качете новия файл с сертификат във вашия доставчик на идентичност (IdP). | ||
5 | Изберете Активен радио бутон за избор за новия сертификат. | ||
6 | Щракнете върху .Новият сертификат вече е активен. | ||
7 | Тествайте новия сертификат. |
Често задавани въпроси при актуализиране на сертификати
В. Всички администратори засегнати ли са от тази функция?
О. Не, засегнати са само администратори, които са конфигурирали SSO в Webex Administration.
В. Какво се случва, ако администраторът не актуализира сертификата преди крайния срок?
О. Сертификатът ще изтече и вашите потребители може да не успеят да влизам в Webex . Препоръчваме ви да актуализирате сертификата преди октомври 2023 г.
Ако сертификатът изтече, все още можете да влизам в администрация на сайта, за да актуализирате и активирате новия сертификат към съответния доставчик на идентичност. Ако се сблъскате с някакъв проблем при актуализиране на сертификата, свържете се с вашия екип за поддръжка на Webex .
В. Колко време е валиден нов сертификат?
О. Новият сертификат е валиден приблизително една година. Оперативният екип на Webex генерира нов сертификат два месеца преди изтичането на валидността на съществуващия сертификат. Това ви дава време да планирате и актуализирате сертификата преди датата на падежа.