Single Sign-On

Webex SSO bruger ét entydigt id til at give personer i din organisation adgang til alle virksomhedsapplikationer. Administratorer kan bruge Webex administration til at konfigurere SSO til Webex applikationer.


 

Enkeltlogon er en valgfri funktion, der skal klargøres for dit websted. Kontakt Cisco-support for at få flere oplysninger.

Konfigurer SSO

Brug følgende procedure til at konfigurere SSO og SAML 2.0.

Før du begynder

Opnå og opsæt følgende krav.

  • En standard SAML 2.0- eller WS Federate 1.0-kompatibel Identity Provider (IdP), såsom CA SiteMinder, ADFS og Ping Identity.


     

    SAML 1.1 og WS Federate 1.0 er udfaset og understøttes ikke længere med Cisco Webex.

  • Et offentligt X.509-nøglecertifikat til virksomheder fra en pålidelig certifikatmyndighed, f.eks. VeriSign og Thawte.

  • En IdP, der er konfigureret til at give SAML -bekræftelser med brugerkonto og SAML -system-id'erne.

  • En IdP XML-fil.

  • En URL-adresse til virksomhedens IAM-tjeneste.

1

Log ind på Webex administration, og gå til Konfiguration > Fælles webstedsindstillinger > SSO konfiguration .

2

Vælg SAML 2.0 i rullemenuen Federation-protokol.

Hvis der findes en eksisterende konfiguration, kan nogle felter allerede være udfyldt.

3

Vælg linket Websteds-certifikatadministrator.

4

I vinduet Websteds-certifikatadministrator skal du vælge Søg og derefter navigere til den mappe, hvor .CER-filen til dit X.509 certifikat ligger.

5

Vælg .CER-filen, og vælg derefter OK.

6

Vælg Luk.

7

Indtast de påkrævede oplysninger på siden SSO-konfiguration, og vælg de indstillinger, du vil aktivere.

8

Vælg Opdater.

Side til konfiguration af SSO

Følgende tabel angiver og beskriver felter og valgmuligheder på siden SSO-konfiguration.


 

Oplysningerne, du bruger under konfiguration, skal være nøjagtige. Hvis du kræver yderligere afklaring af de nødvendige oplysninger for at konfigurere SSO til dit websted, skal du kontakte din identitetsudbyder.

Tabel 1. SSO-konfigurationssidefelter og valgmuligheder

Felt eller valgmulighed

Beskrivelse

AuthnContextClassRef

SAML-udtalelsen, der beskriver godkendelsen ved IdP. Denne skal passe med IAM-konfigurationen. ADFS-eksempler: urn:federation:authentication:windows eller urn:oasis:names:tc:SAML:2.0:ac:classes:PasswordProtectedTransport Ping eksempel: urn:oasis:names:tc:SAML:2.0:ac:classes:unspecified


 

For at bruge mere end en AuthnContextClassRef-værdi skal du tilføje en ";".For eksempel: urn:federation:authentication:windows;urn:oasis:names:tc:SAML:2.0:ac:classes:PasswordProtectedTransport

Automatisk kontooprettelse (valgfri)

Vælg for at oprette en brugerkonto. Felter UID, e-mail og for- og efternavn skal være til stede påstand.

Automatisk kontoopdatering (valgfri)

Webex -konti kan opdateres med tilstedeværelsen af en updateTimeStamp-attribut i t Når der foretages ændringer i IdP, sendes det nye tidsstempel til Webex-websted, w konto med enhver attribut sendt i SAML -bekræftelsen.

URL-adresse for kunde SSO-fejl (valgfri)

Hvis der opstår en fejl, omdirigeres du til denne URL-adresse med fejlkoden vedhæftet i URL-adressen.

Kunde SSO service URL-adresse til log ind

URL-adresse for din virksomheds enkeltlogon-tjenester. Brugere logger typisk ind med denne URL-adresse. Der findes i Idp XML-filen (eksempel: <AssertionConsumerService Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST" Location=" https://adfs20-fed-srv.adfs.webexeagle.com/adfs/ls/ " index="0" isDefault="true" />)

URL-adresse for Webex-standarddestinationsside (valgfri)

Efter godkendelse vises en målside, der kun tildeles til webapplikationen.

Importer SAML Metadata (link)

Klik for at åbne dialogboksen Federated Web SSO Configuration - SAML Metadata. Importerede metadatafelter inkluderer følgende:

  • AuthnRequestSigned Destination

  • Udgiver for SAML (IdP-id)

  • Kunde SSO service URL-adresse til log ind

Udgiver for SAML (IdP-id)

En URL-adresse identificerer IdP unikt. Konfigurationen skal passe med indstillingen i kunde-IAM. Der findes i Idp XML-filen (eksempel: entityID=" http://adfs20-fed-srv.adfs.webexeagle.com/adfs/services/trust")

NameID-format

Skal matche IdP-konfigurationen, hvor følgende formater understøttes:

  • Ikke angivet

  • E-mailadresse

  • X509 Emnenavn

  • Entitetsidentifikator

  • Vedvarende identifikator

Fjern uid-domænesuffiks for Active Directory UPN

Fjerner Active Directory-domænet fra User Principal Name (UPN) (Brugerens hovednavn), når det er valgt.

SSO-profil

Angiv, hvordan brugere får adgang til Webex-websted. Vælg SP startet hvis brugere starter på Webex-møde -mødewebstedet og omdirigeres til virksomhedens IdP-system til godkendelse. Vælg IdP startet hvis brugere Webex-websted via virksomhedens IAM-system.

SSO-bekræftelse for mødedeltagere

Denne funktion giver yderligere ansvarlighedsniveauer til SAML -bekræftelsesbrugergodkendelse for interne mødedeltagere, der bruger Webex Meetings, Webex Training og Webex Events. Når den er aktiveret, erstatter denne funktion Webex Meetings -funktionen "Vis internt brugertag på deltagerliste".

Signaturalgoritme til AuthnRequest

Nu kan du generere SHA-1-, SHA-256- eller SHA-512-signerede certifikater, hvilket giver endnu bedre sikkerhed.

Enkelt udlogning (valgfri)

Marker for at kræve log ud, og opsæt URL-adressen for log ud.


 

IdP-påbegyndt enkeltlogout understøttes ikke.

Webex SAML-udsteder (SP-ID)

URI identificerer Webex Messenger -tjenesten som en SP. Konfigurationen skal passe med indstillinger i systemet til administration af adgang for kundeidentiteter. Anbefalede aftaler for navngivning: For Webex Meetings skal du indtaste Webex Meetings webstedets URL-adresse. For Webex Messenger -tjenesten skal du bruge formatet "klient-domænenavn" (eksempel: IM-Client-ADFS-WebexEagle-Com).

Du kan eksportere en Webex-konfigurationsfil med SAML-metadata

Du kan eksportere nogle metadata, som derefter kan importeres i fremtiden. Eksporterede metadatafelter inkluderer følgende:

  • AuthnRequestSigned Destination

  • Udgiver for SAML (IdP-id)

  • Kunde SO Service log ind URL-adresse

Forny udløbende certifikater

Før du begynder

Denne funktion er kun for administratorer, der har SSO konfigureret i Webex Administration, og som endnu ikke administrerer deres websteder i Control Hub.


 

Vi anbefaler, at du opdaterer certifikatet til din identitetsudbyder (IdP) inden november 2022. Hvis certifikatet udløber, kan brugerne muligvis ikke logge på.

1

Log ind på Webex administration, og gå til Konfiguration > Fælles webstedsindstillinger > SSO konfiguration .

2

Rul ned til Site SP Certificate Manager .

De udløbende og nye certifikatoplysninger (serienummer, udløbsdato, nøgleoplysninger, status og handling) vises. Det certifikat, der er i brug, er markeret som aktivt.

3

Gå til det nye certifikat, og klik på Eksportcertificering .

Du kan også klikke Eksporter metadata nederst på skærmen for at downloade metadataene med det nye certifikat.


 

Den nye certifikatfil udløber om et år. Administratorer skal holde øje med alle advarselsmeddelelser.

4

Upload den nye certifikatfil til din identitetsudbyder (IdP).

5

Vælg Aktiv valgknap for det nye certifikat.

6

Klik på Opdater .

Det nye certifikat er nu aktivt.

7

Test det nye certifikat.

Ofte stillede spørgsmål ved opdatering af certifikater

Spørgsmål. Er alle administratorer berørt af denne funktion?

Sv. Nej, det er kun administratorer, der har konfigureret SSO i Webex Administration, der er påvirket.

Spørgsmål. Hvad sker der, hvis administratoren ikke opdaterer certifikatet inden forfaldsdatoen?

Sv. Certifikatet udløber, og dine brugere kan muligvis ikke logge ind på Webex . Vi anbefaler, at du opdaterer certifikatet inden oktober 2023.

Hvis certifikatet udløber, kan du stadig logge ind på Webstedsadministration for at opdatere og aktivere det nye certifikat til din tilsvarende identitetsudbyder. Hvis du oplever problemer, når du opdaterer certifikatet, skal du kontakte dit Webex -supportteam.

Spørgsmål. Hvor længe er et nyt certifikat gyldigt?

Sv. Det nye certifikat er gyldigt i ca. et år. Webex -driftsteamet genererer et nyt certifikat to måneder før det eksisterende certifikat udløber. Dette giver dig tid til at planlægge og opdatere certifikatet inden forfaldsdatoen.