Sivuston ylläpitäjät voivat määrittää organisaationsa kertakirjautumisella (SSO). SSO:n avulla ihmiset voivat kirjautua useisiin sovelluksiin yhdellä tunnisteryhmällä.
Kertakirjautuminen
Webex SSO käyttää yhtä yksilöllistä tunnistetta antaakseen organisaatiosi ihmisille pääsyn kaikkiin yrityssovelluksiin. Järjestelmänvalvojat voivat käyttää Webex-hallintaa kertakirjautumisen määrittämiseen Webex-sovelluksille.
Kertakirjautuminen on valinnainen ominaisuus, joka on määritettävä sivustollesi. Ota yhteyttä Ciscon tukeen saadaksesi lisätietoja. |
Määritä SSO
Määritä SSO ja SAML 2.0 seuraavasti.
Ennen kuin aloitat
Hanki ja määritä seuraavat vaatimukset.
Normaali SAML 2.0 tai WS Federate 1.0 -yhteensopiva Identity Provider (IdP), kuten CA SiteMinder, ADFS ja Ping Identity.
SAML 1.1 ja WS Federate 1.0 ovat vanhentuneita, eikä niitä enää tueta Cisco Webexin kanssa.
Yrityksen julkisen X.509-avaimen varmenne luotetulta varmenteen myöntäjältä, kuten VeriSignilta ja Thawtelta.
IdP, joka on määritetty tarjoamaan SAML-vahvistuksia käyttäjätilitietojen ja SAML-järjestelmätunnusten kanssa.
IdP XML-tiedosto.
Yrityksen IAM-palvelun URL-osoite.
1 | Kirjaudu sisään Webex-hallintaan ja mene osoitteeseen . |
2 | alkaen Federation Protocol avattavasta luettelosta, valitse SAML 2.0. Jos kokoonpano on olemassa, jotkin kentät voivat olla jo täytettyinä. |
3 | Valitse Sivuston varmenteiden hallinta linkki. |
4 | Vuonna Sivuston varmenteiden hallinta ikkuna, valitse Selaaja siirry sitten X.509-sertifikaattisi CER-tiedoston sijaintiin. |
5 | Valitse CER-tiedosto ja valitse sitten OK. |
6 | Valitse kiinni. |
7 | Syötä tarvittavat tiedot SSO-määritykset -sivulle ja valitse asetukset, jotka haluat ottaa käyttöön. |
8 | Valitse Päivittää. |
SSO-määrityssivu
Seuraavassa taulukossa luetellaan ja kuvataan kentät ja asetukset SSO-määritykset sivu.
Määrityksen aikana käyttämiesi tietojen on oltava tarkkoja. Jos tarvitset lisäselvityksiä sivustosi SSO:n määrittämiseen tarvittavista tiedoista, ota yhteyttä identiteetin tarjoajaasi. |
Kenttä tai vaihtoehto | Kuvaus | ||
---|---|---|---|
AuthnContextClassRef | SAML-käsky, joka kuvaa todennusta IdP:ssä. Tämän on vastattava IAM-kokoonpanoa. ADFS-esimerkkejä:
| ||
Automaattinen tilin luominen (valinnainen) | Valitse luodaksesi käyttäjätilin. UID-, sähköpostiosoite- ja etu- ja sukunimikentissä on oltava vahvistus. | ||
Automaattinen tilin päivitys (valinnainen) | Webex-tilit voidaan päivittää updateTimeStamp-attribuutilla t Kun IdP:hen tehdään muutoksia, uusi aikaleima lähetetään Webex-sivustolle, w-tiliin millä tahansa SAML-vahvistuksessa lähetetyllä attribuutilla. | ||
Asiakkaan SSO-virheen URL-osoite (valinnainen) | Jos tapahtuu virhe, uudelleenohjaa tähän URL-osoitteeseen URL-osoitteeseen liitetyn virhekoodin kanssa. | ||
Asiakkaan SSO-palvelun kirjautumisosoite | URL-osoite yrityksesi kertakirjautumispalveluille. Käyttäjät kirjautuvat yleensä sisään tällä URL-osoitteella. Sijaitsee IdP XML -tiedostossa (esimerkki: | ||
Webexin oletuskohdesivun URL-osoite (valinnainen) | Todennuksen yhteydessä näyttää vain verkkosovellukselle määritetyn kohdesivun. | ||
Tuo SAML-metatiedot (linkki) | Napsauta avataksesi Federated Web SSO Configuration - SAML-metatiedot valintaikkuna. Tuodut metatietokentät sisältävät seuraavat:
| ||
SAML:n (IdP ID) myöntäjä | URI tunnistaa yksilöllisesti IdP:n. Kokoonpanon on vastattava asiakkaan IAM:n asetusta. Sijaitsee IdP XML -tiedostossa (esimerkki: | ||
NameID-muoto | On vastattava IdP-määrityksiä, ja seuraavat muodot ovat tuettuja:
| ||
Poista Active Directory UPN:n uid Domain -liite | Poistaa Active Directory -toimialueen käyttäjän päänimestä (UPN), kun se valitaan. | ||
SSO-profiili | Määritä, miten käyttäjät pääsevät Webex-sivustoon. Valitse SP aloitettu jos käyttäjät aloittavat Webex-kokoussivustolta ja heidät ohjataan yrityksen IDP-järjestelmään todennusta varten. Valitse IdP aloitettu jos käyttäjät käyttävät Webex-sivustoa yrityksen IAM-järjestelmän kautta. | ||
SSO-todennus osallistujille | Tämä ominaisuus tarjoaa lisävastuuta SAML-vahvistuksen käyttäjätodennusta varten sisäisille osallistujille, jotka käyttävät Webex-kokouksia, Webex-koulutusta ja Webex-tapahtumia. Kun tämä ominaisuus on käytössä, se korvaa Webex Meetings "Näytä sisäinen käyttäjätunniste osallistujaluettelossa" -ominaisuuden. | ||
Allekirjoitusalgoritmi AuthnRequestille | Turvallisuuden parantamiseksi voit nyt luoda SHA-1-, SHA-256- tai SHA-512-allekirjoitettuja varmenteita. | ||
Kertakirjautuminen (valinnainen) | Valitse tämä, jos haluat kirjautua ulos, ja aseta uloskirjautumisen URL-osoite.
| ||
Webex SAML-myöntäjä (SP-tunnus) | URI tunnistaa Webex Messenger -palvelun SP:ksi. Kokoonpanon on vastattava asiakkaan Identity Access Management -järjestelmän asetuksia. Suositeltavat nimeämiskäytännöt: Kirjoita Webex Meetings -sivuston URL-osoite. Käytä Webex Messenger -palvelussa muotoa "client-domain-name" (esimerkki: | ||
Voit viedä SAML-metatietojen Webex-määritystiedoston | Voit viedä joitain metatietoja, jotka voidaan tuoda myöhemmin. Viedyt metatietokentät sisältävät seuraavat:
| ||
Uusi vanhenevat varmenteet
Ennen kuin aloitat
Tämä ominaisuus on vain järjestelmänvalvojille, jotka ovat määrittäneet kertakirjautumisen Webex Administrationissa ja jotka eivät vielä hallitse sivustojaan Control Hubissa.
Suosittelemme, että päivität varmenteen Identity Provider (IdP) -palveluun ennen marraskuuta 2022. Jos varmenne vanhenee, käyttäjät eivät ehkä pysty kirjautumaan sisään onnistuneesti. |
1 | Kirjaudu sisään Webex-hallintaan ja mene osoitteeseen . | ||
2 | Vieritä alas kohtaan .Vanhentuvan ja uuden varmenteen tiedot (sarjanumero, viimeinen voimassaolopäivä, avaintiedot, tila ja toiminta) näytetään. Tällä hetkellä käytössä oleva varmenne on merkitty aktiiviseksi. | ||
3 | Siirry uuteen varmenteeseen ja napsauta Vientitodistus. Voit myös klikata näytön alareunassa ladataksesi metatiedot uuden varmenteen kanssa.
| ||
4 | Lataa uusi varmennetiedosto Identity Provider (IdP) -palveluun. | ||
5 | Valitse Aktiivinen uuden varmenteen valintanappia. | ||
6 | Klikkaus .Uusi varmenne on nyt aktiivinen. | ||
7 | Testaa uutta varmennetta. |
Usein kysyttyjä kysymyksiä varmenteita päivitettäessä
K. Vaikuttaako tämä ominaisuus kaikkiin ylläpitäjiin?
A. Ei, vain järjestelmänvalvojat, jotka ovat määrittäneet SSO:n Webex Administrationissa.
K. Mitä tapahtuu, jos järjestelmänvalvoja ei päivitä varmennetta ennen eräpäivää?
A. Varmenne vanhenee, eivätkä käyttäjäsi välttämättä pysty kirjautumaan Webexiin onnistuneesti. Suosittelemme, että päivität varmenteen ennen lokakuuta 2023.
Jos varmenne vanhenee, voit silti kirjautua sisään sivuston hallintaan päivittääksesi ja aktivoidaksesi uuden varmenteen vastaavalle henkilöllisyyden tarjoajallesi. Jos kohtaat ongelmia varmenteen päivittämisessä, ota yhteyttä Webex-tukitiimiisi.
K. Kuinka kauan uusi varmenne on voimassa?
A. Uusi todistus on voimassa noin vuoden. Webex-toimintatiimi luo uuden varmenteen kaksi kuukautta ennen nykyisen varmenteen vanhenemista. Näin sinulla on aikaa suunnitella ja päivittää varmenne ennen eräpäivää.