Еднократна идентификация

Webex SSO използва един уникален идентификатор, за да даде на хората във вашата организация достъп до всички корпоративни приложения. Администраторите могат да използват Webex Administration, за да конфигурират SSO за приложения на Webex .


 

Единичният вход е незадължителна функция, която трябва да бъде осигурена за вашия сайт. Свържете се с Поддръжка на Cisco за повече информация.

Конфигуриране на SSO

Използвайте следната процедура, за да конфигурирате SSO и SAML 2.0.

Преди да започнете

Получете и настройвам следните изисквания.

  • Стандартен SAML 2.0 или WS Federate 1.0 съвместим доставчик на идентичност (IdP), като CA SiteMinder, ADFS и Ping Identity.


     

    SAML 1.1 и WS Federate 1.0 са отхвърлени и вече не се поддържат с Cisco Webex.

  • Корпоративен сертификат за публичен ключ X.509 от доверен орган за сертификати, като VeriSign и Thawte.

  • IdP, конфигуриран да предоставя SAML твърдения с информацията за потребителски акаунт и SAML системните идентификатори.

  • IdP XML файл.

  • URL за корпоративната IAM услуга.

1

Влезте в Webex Administration и отидете на Конфигурация > Общи настройки на сайта > SSO конфигурация .

2

От Федерационен протокол падащ списък, изберете SAML 2.0 .

Ако има съществуваща конфигурация, някои полета може вече да са попълнени.

3

Изберете Мениджър на сертификати на сайта връзка.

4

В Мениджър на сертификати на сайта прозорец, изберете Разгледайте и след това отидете до местоположението на CER файла за вашия сертификат X.509.

5

Изберете файла CER и след това изберете ОК .

6

Изберете Затвори .

7

Въведете необходимата информация на SSO конфигурация страница и изберете опциите, които искате да активирате.

8

Изберете Актуализиране.

Страница за конфигуриране на SSO

Следващата таблица изброява и описва полетата и опциите на SSO конфигурация страница.


 

Информацията, която използвате по време на конфигурацията, трябва да е точна. Ако имате нужда от допълнителни разяснения относно информацията, необходима за конфигуриране на SSO за вашия сайт, свържете се с вашия доставчик на самоличност.

Таблица 1. Полета и опции на страницата за конфигурация на SSO

Поле или опция

Описание

AuthnContextClassRef

Изявлението SAML , което описва удостоверяването при IdP. Това трябва да съответства на конфигурацията на IAM. Примери за ADFS: urn:federation:authentication:windows или urn:oasis:names:tc:SAML:2.0:ac:classes:PasswordProtectedTransport Ping пример: urn:oasis:names:tc:SAML:2.0:ac:classes:unspecified


 

За да използвате повече от една стойност на AuthnContextClassRef, добавете ";". Например: urn:federation:authentication:windows;urn:oasis:names:tc:SAML:2.0:ac:classes:PasswordProtectedTransport

Автоматично създаване на акаунт (по избор)

Изберете, за да създадете потребителски акаунт. UID, имейл и полета за име и фамилия трябва да присъстват твърдение.

Автоматично актуализиране на акаунта (по избор)

Webex акаунтите могат да бъдат актуализирани с наличието на атрибут updateTimeStamp в t Когато се направят модификации в IdP, новото времеви печат се изпраща на сайт на Webex, w акаунт с всеки атрибут, изпратен в твърдението на SAML .

URL за грешка при SSO на клиента (по избор)

Ако възникне грешка, пренасочва към този URL с код на грешката, добавен в URL.

URL за влизане в услугата за SSO на клиенти

URL за услугите за еднократен вход на вашето предприятие. Потребителите обикновено влизам с този URL. Намира се в IdP XML файл (пример: <AssertionConsumerService Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST" Location=" https://adfs20-fed-srv.adfs.webexeagle.com/adfs/ls/ " index="0" isDefault="true" />)

URL на целевата страница на Webex по подразбиране (по избор)

При удостоверяване показва целева страница, назначена само за уеб приложение .

Импортиране на SAML метаданни (връзка)

Щракнете, за да отворите Обединена интернет SSO конфигурация - SAML метаданни поле за набиране. Импортираните полета с метаданни включват следното:

  • AuthnRequestSigned Destination

  • Издател за SAML ( ИД на IdP)

  • URL за влизане в услугата за SSO на клиенти

Издател за SAML ( ИД на IdP)

URI идентифицира уникално IdP. Конфигурацията трябва да съответства на настройката в IAM на клиента. Намира се в IdP XML файл (пример: entityID=" http://adfs20-fed-srv.adfs.webexeagle.com/adfs/services/trust")

Формат на NameID

Трябва да съответства на конфигурацията на IdP, като се поддържат следните формати:

  • Неопределен

  • Имейл адрес

  • X509 Име на субекта

  • Идентификатор на обект

  • Постоянен идентификатор

Премахнете суфикса на домейна uid за UPN на Active Directory

Премахва домейна на Active Directory от името на главния потребител (UPN), когато е избран.

SSO профил

Посочете как потребителите имат достъп до сайт на Webex. Изберете SP иницииран ако потребителите стартират от сайта за Среща в Webex и бъдат пренасочени към корпоративната IdP система за удостоверяване. Изберете IdP иницииран ако потребителите имат достъп до сайт на Webex през корпоративната IAM система.

SSO удостоверяване за присъстващите

Тази функция осигурява допълнителни нива на отчетност за удостоверяването на потребителя на SAML твърдение за вътрешни участници, използващи Webex Meetings, Webex Training и Webex Events. Когато е активирана, тази функция замества функцията Webex Meetings „Показване на вътрешен потребителски маркер в списъка с участници“.

Алгоритъм за подпис за AuthnRequest

За подобрена сигурност вече можете да генерирате подписани сертификати SHA-1, SHA-256 или SHA-512.

Единично излизане (по избор)

Поставете отметка за изискване за излизане и задайте URL за излизане.


 

Единично излизане, инициирано от IdP, не се поддържа.

Webex SAML (SP ИД)

URI идентифицира услугата Webex Messenger като SP. Конфигурацията трябва да съответства на настройките в системата за управление на достъпа до самоличността на клиента. Препоръчителни правила за именуване: За Webex Meetings въведете URL на сайта на Webex Meetings . За услугата Webex Messenger използвайте формата „име на клиент-домейн“ (пример: IM-Client-ADFS-WebexEagle-Com).

Можете да експортирате SAML метаданни Webex конфигурационен файл

Можете да експортирате някои метаданни, които след това да бъдат импортирани в бъдеще. Експортираните полета с метаданни включват следното:

  • AuthnRequestSigned Destination

  • Издател за SAML ( ИД на IdP)

  • URL за влизане в SO Service на клиента

Подновете изтичащите сертификати

Преди да започнете

Тази функция е само за администратори, които имат конфигуриран SSO в Webex Administration и които все още не управляват своите сайтове в Control Hub.


 

Препоръчваме ви да актуализирате сертификата до вашия доставчик на самоличност (IdP) преди ноември 2022 г. Ако сертификатът изтече, потребителите може да не успеят да влизам успешно.

1

Влезте в Webex Administration и отидете на Конфигурация > Общи настройки на сайта > SSO конфигурация .

2

Превъртете надолу до Мениджър на сертификати на Site SP .

Показват се подробностите за изтичащия и новия сертификат (сериен номер, дата на изтичане, ключови подробности, състояние и действие). Сертификатът, който се използва в момента, е маркиран като Активен.

3

Отидете на новия сертификат и щракнете Сертификация за износ .

Можете също да кликнете Експортиране на метаданни в долната част на екрана, за да изтеглите метаданните с новия сертификат.


 

Новият файл със сертификат ще изтече след една година. Администраторите ще трябва да следят за всякакви предупредителни известия.

4

Качете новия файл с сертификат във вашия доставчик на идентичност (IdP).

5

Изберете Активен радио бутон за избор за новия сертификат.

6

Щракнете върху Актуализация .

Новият сертификат вече е активен.

7

Тествайте новия сертификат.

Често задавани въпроси при актуализиране на сертификати

В. Всички администратори засегнати ли са от тази функция?

О. Не, засегнати са само администратори, които са конфигурирали SSO в Webex Administration.

В. Какво се случва, ако администраторът не актуализира сертификата преди крайния срок?

О. Сертификатът ще изтече и вашите потребители може да не успеят да влизам в Webex . Препоръчваме ви да актуализирате сертификата преди октомври 2023 г.

Ако сертификатът изтече, все още можете да влизам в администрация на сайта, за да актуализирате и активирате новия сертификат към съответния доставчик на идентичност. Ако се сблъскате с някакъв проблем при актуализиране на сертификата, свържете се с вашия екип за поддръжка на Webex .

В. Колко време е валиден нов сертификат?

О. Новият сертификат е валиден приблизително една година. Оперативният екип на Webex генерира нов сертификат два месеца преди изтичането на валидността на съществуващия сертификат. Това ви дава време да планирате и актуализирате сертификата преди датата на падежа.