Administratori web-mjesta imaju mogućnost postaviti svoju organizaciju s jedinstvena prijava (SSO). SSO omogućuje ljudima korištenje jednog skupa vjerodajnica za prijaviti se na više aplikacija.
Jedinstvena prijava
Webex SSO koristi jedan jedinstveni identifikator kako bi ljudima u vašoj organizaciji omogućio pristup svim poslovnim aplikacijama. Administratori mogu koristiti Webex administraciju za konfiguriranje SSO -a za Webex aplikacije.
Jedinstvena prijava je izborna značajka koja se mora osigurati za vašu web-lokaciju. Za više informacija obratite se Ciscova podrška . |
Konfiguriraj SSO
Koristite sljedeći postupak za konfiguriranje SSO -a i SAML -a 2.0.
Prije početka
Nabavite i postaviti sljedeće zahtjeve.
Standardni dobavljač identiteta (IdP) usklađen sa SAML 2.0 ili WS Federate 1.0, kao što su CA SiteMinder, ADFS i Ping Identity.
SAML 1.1 i WS Federate 1.0 zastarjeli su i više nisu podržani s Cisco Webex.
Korporativni X.509 certifikat javnog ključa od pouzdanog izdavatelja izdavač certifikata, kao što su VeriSign i Thawte.
IdP konfiguriran za pružanje SAML tvrdnji s podacima o korisnički račun i ID-ovima SAML sustava.
IdP XML datoteka.
URL za korporativnu IAM uslugu.
1 | Prijavite se na Webex administraciju i idite na . |
2 | Od Protokol Federacije padajući popis, odaberite SAML 2.0 . Ako postoji postojeća konfiguracija, neka polja mogu već biti popunjena. |
3 | Odaberite Upravitelj certifikata web mjesta poveznica. |
4 | U Upravitelj certifikata web mjesta prozor, odaberite Pregledaj , a zatim idite do lokacije CER datoteke za vaš X.509 certifikat. |
5 | Odaberite CER datoteku, a zatim odaberite OK . |
6 | Odaberite Zatvori . |
7 | Unesite tražene podatke na SSO konfiguracija stranicu i odaberite opcije koje želite omogućiti. |
8 | Odaberite Ažuriraj. |
Stranica s konfiguracijom SSO -a
Sljedeća tablica navodi i opisuje polja i opcije na SSO konfiguracija stranica.
Podaci koje koristite tijekom konfiguracije moraju biti točni. Ako trebate dodatna pojašnjenja o informacijama potrebnim za konfiguriranje SSO -a za vaše web-mjesto, kontaktirajte svog davatelja identiteta. |
Polje ili opcija | Opis | ||
---|---|---|---|
AuthnContextClassRef | SAML izjava koja opisuje provjeru autentičnosti na IdP-u. To mora odgovarati IAM konfiguraciji. ADFS primjeri:
| ||
Automatska izrada računa (opcionalno) | Odaberite za stvaranje korisnički račun. UID, e-pošta te polja za ime i prezime moraju biti prisutna kao tvrdnja. | ||
Automatsko ažuriranje računa (izborno) | Webex računi se mogu ažurirati uz prisutnost atributa updateTimeStamp u t Kada se naprave izmjene u IdP-u, nova vremenska oznaka se šalje na web- Web-mjesto Webex, w račun s bilo kojim atributom poslanim u SAML tvrdnji. | ||
URL pogreške SSO korisnika (izborno) | Ako dođe do pogreške, preusmjerava se na ovaj URL s kôd pogreške se dodaje u URL. | ||
URL za prijavu na korisničku SSO uslugu | URL za usluge jedinstvena prijava vašeg poduzeća. Korisnici se obično prijaviti se s ovim URL. Nalazi se u IdP XML datoteci (primjer: | ||
URL zadane Webex ciljne stranice (izborno) | Nakon provjere autentičnosti, prikazuje ciljnu stranicu dodijeljenu samo web-aplikacija . | ||
Uvoz SAML metapodataka (veza) | Kliknite da biste otvorili Federated Web SSO konfiguracija - SAML metapodaci dijaloški okvir. Uvezena polja metapodataka uključuju sljedeće:
| ||
Izdavatelj za SAML (IDP ID) | URI jedinstveno identificira IdP-a. Konfiguracija mora odgovarati postavci u korisničkom IAM-u. Nalazi se u IdP XML datoteci (primjer: | ||
Format ID-a imena | Mora odgovarati konfiguraciji IdP-a, uz podržane sljedeće formate:
| ||
Uklonite sufiks domene uid za UPN Active Directory | Uklanja domenu Active Directory iz User Principal Name (UPN) kada je odabrana. | ||
SSO profil | Odredite kako korisnici pristupaju web- Web-mjesto Webex. Odaberite SP pokrenut ako korisnici započnu na Webex sastanak i budu preusmjereni na korporativni IdP sustav radi provjere autentičnosti. Odaberite IdP pokrenut ako korisnici pristupaju web- Web-mjesto Webex putem korporativnog IAM sustava. | ||
SSO provjera autentičnosti za sudionike | Ova značajka pruža dodatne razine odgovornosti za provjeru autentičnosti korisnika SAML tvrdnje za interne sudionike koristeći Webex Meetings, Webex Training i Webex Events. Kada je omogućena, ova značajka zamjenjuje značajku Webex Meetings "Prikaži internu korisničku oznaku na popisu sudionika". | ||
Algoritam potpisa za AuthnRequest | Za poboljšanu sigurnost, sada možete generirati potpisane certifikate SHA-1, SHA-256 ili SHA-512. | ||
Pojedinačna odjava (izborno) | Označite da zahtijevate odjavu i postavite URL za odjavu.
| ||
Webex SAML izdavatelj (SP ID) | URI identificira uslugu Webex Messenger kao SP. Konfiguracija mora odgovarati postavkama u sustavu upravljanja pristupom identitetu korisnika. Preporučene konvencije imenovanja: Za Webex Meetings unesite URL web-mjesta Webex Meetings . Za uslugu Webex Messenger koristite format "ime-klijent-domene" (primjer: | ||
Možete izvesti SAML metapodatke Webex konfiguracijska datoteka | Možete izvesti neke metapodatke, koji se zatim mogu uvesti u budućnosti. Izvezena polja metapodataka uključuju sljedeće:
| ||
Obnovite certifikate koji su istekli
Prije početka
Ova je značajka samo za administratore koji imaju konfiguriran SSO u Webex administraciji i koji još ne upravljaju svojim stranicama u Control Hubu.
Preporučujemo da ažurirate certifikat na svog davatelja identiteta (IdP) prije studenog 2022. Ako certifikat istekne, korisnici se možda neće moći uspješno prijaviti se . |
1 | Prijavite se na Webex administraciju i idite na . | ||
2 | Pomaknite se prema dolje do .Prikazuju se detalji o istječu i novom certifikatu (serijski broj, datum isteka, ključni detalji, status i radnja). Certifikat koji je trenutno u upotrebi označen je kao Aktivan. | ||
3 | Idite na novi certifikat i kliknite Izvozna potvrda . Također možete kliknuti na dnu zaslona za preuzimanje metapodataka s novim certifikatom.
| ||
4 | Prenesite novu datoteku certifikata na svog davatelja identiteta (IdP). | ||
5 | Odaberite Aktivan izborni gumb za novi certifikat. | ||
6 | Kliknite .Novi certifikat je sada aktivan. | ||
7 | Testirajte novi certifikat. |
Često postavljana pitanja prilikom ažuriranja certifikata
P. Utječe li ova značajka na sve administratore?
O. Ne, to će utjecati samo na administratore koji su konfigurirali SSO u Webex administraciji.
P. Što se događa ako administrator ne ažurira certifikat prije roka?
O. Certifikat će isteći i vaši se korisnici možda neće moći uspješno prijaviti se na Webex . Preporučujemo da ažurirate certifikat prije listopada 2023.
Ako certifikat istekne, još uvijek se možete prijaviti se Administracijsko web-mjesto kako biste ažurirali i aktivirali novi certifikat za svog odgovarajućeg davatelja identiteta. Ako naiđete na bilo kakav problem prilikom ažuriranja certifikata, obratite se svom timu za podršku za Webex .
P. Koliko dugo vrijedi nova potvrda?
O. Nova potvrda vrijedi otprilike godinu dana. Webex operativni tim generira novi certifikat dva mjeseca prije isteka postojećeg certifikata. To vam daje vrijeme za planiranje i ažuriranje certifikata prije roka.