Webstedsadministratorer kan opsætte enkeltlogon (SSO) i deres organisation. Med SSO kan personer bruge ét sæt legitimationer til at logge ind i flere programmer.
Single Sign-On
Webex SSO bruger ét entydigt id til at give personer i din organisation adgang til alle virksomhedsapplikationer. Administratorer kan bruge Webex administration til at konfigurere SSO til Webex applikationer.
Enkeltlogon er en valgfri funktion, der skal klargøres for dit websted. Kontakt Cisco-support for at få flere oplysninger. |
Konfigurer SSO
Brug følgende procedure til at konfigurere SSO og SAML 2.0.
Før du begynder
Opnå og opsæt følgende krav.
En standard SAML 2.0- eller WS Federate 1.0-kompatibel Identity Provider (IdP), såsom CA SiteMinder, ADFS og Ping Identity.
SAML 1.1 og WS Federate 1.0 er udfaset og understøttes ikke længere med Cisco Webex.
Et offentligt X.509-nøglecertifikat til virksomheder fra en pålidelig certifikatmyndighed, f.eks. VeriSign og Thawte.
En IdP, der er konfigureret til at give SAML -bekræftelser med brugerkonto og SAML -system-id'erne.
En IdP XML-fil.
En URL-adresse til virksomhedens IAM-tjeneste.
1 | Log ind på Webex administration, og gå til . |
2 | Vælg SAML 2.0 i rullemenuen Federation-protokol. Hvis der findes en eksisterende konfiguration, kan nogle felter allerede være udfyldt. |
3 | Vælg linket Websteds-certifikatadministrator. |
4 | I vinduet Websteds-certifikatadministrator skal du vælge Søg og derefter navigere til den mappe, hvor .CER-filen til dit X.509 certifikat ligger. |
5 | Vælg .CER-filen, og vælg derefter OK. |
6 | Vælg Luk. |
7 | Indtast de påkrævede oplysninger på siden SSO-konfiguration, og vælg de indstillinger, du vil aktivere. |
8 | Vælg Opdater. |
Side til konfiguration af SSO
Følgende tabel angiver og beskriver felter og valgmuligheder på siden SSO-konfiguration.
Oplysningerne, du bruger under konfiguration, skal være nøjagtige. Hvis du kræver yderligere afklaring af de nødvendige oplysninger for at konfigurere SSO til dit websted, skal du kontakte din identitetsudbyder. |
Felt eller valgmulighed | Beskrivelse | ||
---|---|---|---|
AuthnContextClassRef | SAML-udtalelsen, der beskriver godkendelsen ved IdP. Denne skal passe med IAM-konfigurationen. ADFS-eksempler:
| ||
Automatisk kontooprettelse (valgfri) | Vælg for at oprette en brugerkonto. Felter UID, e-mail og for- og efternavn skal være til stede påstand. | ||
Automatisk kontoopdatering (valgfri) | Webex -konti kan opdateres med tilstedeværelsen af en updateTimeStamp-attribut i t Når der foretages ændringer i IdP, sendes det nye tidsstempel til Webex-websted, w konto med enhver attribut sendt i SAML -bekræftelsen. | ||
URL-adresse for kunde SSO-fejl (valgfri) | Hvis der opstår en fejl, omdirigeres du til denne URL-adresse med fejlkoden vedhæftet i URL-adressen. | ||
Kunde SSO service URL-adresse til log ind | URL-adresse for din virksomheds enkeltlogon-tjenester. Brugere logger typisk ind med denne URL-adresse. Der findes i Idp XML-filen (eksempel: | ||
URL-adresse for Webex-standarddestinationsside (valgfri) | Efter godkendelse vises en målside, der kun tildeles til webapplikationen. | ||
Importer SAML Metadata (link) | Klik for at åbne dialogboksen Federated Web SSO Configuration - SAML Metadata. Importerede metadatafelter inkluderer følgende:
| ||
Udgiver for SAML (IdP-id) | En URL-adresse identificerer IdP unikt. Konfigurationen skal passe med indstillingen i kunde-IAM. Der findes i Idp XML-filen (eksempel: | ||
NameID-format | Skal matche IdP-konfigurationen, hvor følgende formater understøttes:
| ||
Fjern uid-domænesuffiks for Active Directory UPN | Fjerner Active Directory-domænet fra User Principal Name (UPN) (Brugerens hovednavn), når det er valgt. | ||
SSO-profil | Angiv, hvordan brugere får adgang til Webex-websted. Vælg SP startet hvis brugere starter på Webex-møde -mødewebstedet og omdirigeres til virksomhedens IdP-system til godkendelse. Vælg IdP startet hvis brugere Webex-websted via virksomhedens IAM-system. | ||
SSO-bekræftelse for mødedeltagere | Denne funktion giver yderligere ansvarlighedsniveauer til SAML -bekræftelsesbrugergodkendelse for interne mødedeltagere, der bruger Webex Meetings, Webex Training og Webex Events. Når den er aktiveret, erstatter denne funktion Webex Meetings -funktionen "Vis internt brugertag på deltagerliste". | ||
Signaturalgoritme til AuthnRequest | Nu kan du generere SHA-1-, SHA-256- eller SHA-512-signerede certifikater, hvilket giver endnu bedre sikkerhed. | ||
Enkelt udlogning (valgfri) | Marker for at kræve log ud, og opsæt URL-adressen for log ud.
| ||
Webex SAML-udsteder (SP-ID) | URI identificerer Webex Messenger -tjenesten som en SP. Konfigurationen skal passe med indstillinger i systemet til administration af adgang for kundeidentiteter. Anbefalede aftaler for navngivning: For Webex Meetings skal du indtaste Webex Meetings webstedets URL-adresse. For Webex Messenger -tjenesten skal du bruge formatet "klient-domænenavn" (eksempel: | ||
Du kan eksportere en Webex-konfigurationsfil med SAML-metadata | Du kan eksportere nogle metadata, som derefter kan importeres i fremtiden. Eksporterede metadatafelter inkluderer følgende:
| ||
Forny udløbende certifikater
Før du begynder
Denne funktion er kun for administratorer, der har SSO konfigureret i Webex Administration, og som endnu ikke administrerer deres websteder i Control Hub.
Vi anbefaler, at du opdaterer certifikatet til din identitetsudbyder (IdP) inden november 2022. Hvis certifikatet udløber, kan brugerne muligvis ikke logge på. |
1 | Log ind på Webex administration, og gå til . | ||
2 | Rul ned til .De udløbende og nye certifikatoplysninger (serienummer, udløbsdato, nøgleoplysninger, status og handling) vises. Det certifikat, der er i brug, er markeret som aktivt. | ||
3 | Gå til det nye certifikat, og klik på Eksportcertificering . Du kan også klikke nederst på skærmen for at downloade metadataene med det nye certifikat.
| ||
4 | Upload den nye certifikatfil til din identitetsudbyder (IdP). | ||
5 | Vælg Aktiv valgknap for det nye certifikat. | ||
6 | Klik på .Det nye certifikat er nu aktivt. | ||
7 | Test det nye certifikat. |
Ofte stillede spørgsmål ved opdatering af certifikater
Spørgsmål. Er alle administratorer berørt af denne funktion?
Sv. Nej, det er kun administratorer, der har konfigureret SSO i Webex Administration, der er påvirket.
Spørgsmål. Hvad sker der, hvis administratoren ikke opdaterer certifikatet inden forfaldsdatoen?
Sv. Certifikatet udløber, og dine brugere kan muligvis ikke logge ind på Webex . Vi anbefaler, at du opdaterer certifikatet inden oktober 2023.
Hvis certifikatet udløber, kan du stadig logge ind på Webstedsadministration for at opdatere og aktivere det nye certifikat til din tilsvarende identitetsudbyder. Hvis du oplever problemer, når du opdaterer certifikatet, skal du kontakte dit Webex -supportteam.
Spørgsmål. Hvor længe er et nyt certifikat gyldigt?
Sv. Det nye certifikat er gyldigt i ca. et år. Webex -driftsteamet genererer et nyt certifikat to måneder før det eksisterende certifikat udløber. Dette giver dig tid til at planlægge og opdatere certifikatet inden forfaldsdatoen.