Jedinstvena prijava

Webex SSO koristi jedan jedinstveni identifikator kako bi ljudima u vašoj organizaciji omogućio pristup svim poslovnim aplikacijama. Administratori mogu koristiti Webex administraciju za konfiguriranje SSO -a za Webex aplikacije.


 

Jedinstvena prijava je izborna značajka koja se mora osigurati za vašu web-lokaciju. Za više informacija obratite se Ciscova podrška .

Konfiguriraj SSO

Koristite sljedeći postupak za konfiguriranje SSO -a i SAML -a 2.0.

Prije početka

Nabavite i postaviti sljedeće zahtjeve.

  • Standardni dobavljač identiteta (IdP) usklađen sa SAML 2.0 ili WS Federate 1.0, kao što su CA SiteMinder, ADFS i Ping Identity.


     

    SAML 1.1 i WS Federate 1.0 zastarjeli su i više nisu podržani s Cisco Webex.

  • Korporativni X.509 certifikat javnog ključa od pouzdanog izdavatelja izdavač certifikata, kao što su VeriSign i Thawte.

  • IdP konfiguriran za pružanje SAML tvrdnji s podacima o korisnički račun i ID-ovima SAML sustava.

  • IdP XML datoteka.

  • URL za korporativnu IAM uslugu.

1

Prijavite se na Webex administraciju i idite na Konfiguracija > Uobičajene postavke web-mjesta > SSO konfiguracija .

2

Od Protokol Federacije padajući popis, odaberite SAML 2.0 .

Ako postoji postojeća konfiguracija, neka polja mogu već biti popunjena.

3

Odaberite Upravitelj certifikata web mjesta poveznica.

4

U Upravitelj certifikata web mjesta prozor, odaberite Pregledaj , a zatim idite do lokacije CER datoteke za vaš X.509 certifikat.

5

Odaberite CER datoteku, a zatim odaberite OK .

6

Odaberite Zatvori .

7

Unesite tražene podatke na SSO konfiguracija stranicu i odaberite opcije koje želite omogućiti.

8

Odaberite Ažuriraj.

Stranica s konfiguracijom SSO -a

Sljedeća tablica navodi i opisuje polja i opcije na SSO konfiguracija stranica.


 

Podaci koje koristite tijekom konfiguracije moraju biti točni. Ako trebate dodatna pojašnjenja o informacijama potrebnim za konfiguriranje SSO -a za vaše web-mjesto, kontaktirajte svog davatelja identiteta.

Tablica 1. Polja i opcije SSO konfiguracijske stranice

Polje ili opcija

Opis

AuthnContextClassRef

SAML izjava koja opisuje provjeru autentičnosti na IdP-u. To mora odgovarati IAM konfiguraciji. ADFS primjeri: urn:federation:authentication:windows ili urn:oasis:names:tc:SAML:2.0:ac:classes:PasswordProtectedTransport Ping primjer: urn:oasis:names:tc:SAML:2.0:ac:classes:unspecified


 

Za korištenje više od jedne vrijednosti AuthnContextClassRef dodajte ";".Na primjer: urn:federation:authentication:windows;urn:oasis:names:tc:SAML:2.0:ac:classes:PasswordProtectedTransport

Automatska izrada računa (opcionalno)

Odaberite za stvaranje korisnički račun. UID, e-pošta te polja za ime i prezime moraju biti prisutna kao tvrdnja.

Automatsko ažuriranje računa (izborno)

Webex računi se mogu ažurirati uz prisutnost atributa updateTimeStamp u t Kada se naprave izmjene u IdP-u, nova vremenska oznaka se šalje na web- Web-mjesto Webex, w račun s bilo kojim atributom poslanim u SAML tvrdnji.

URL pogreške SSO korisnika (izborno)

Ako dođe do pogreške, preusmjerava se na ovaj URL s kôd pogreške se dodaje u URL.

URL za prijavu na korisničku SSO uslugu

URL za usluge jedinstvena prijava vašeg poduzeća. Korisnici se obično prijaviti se s ovim URL. Nalazi se u IdP XML datoteci (primjer: <AssertionConsumerService Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST" Location=" https://adfs20-fed-srv.adfs.webexeagle.com/adfs/ls/ " index="0" isDefault="true" />)

URL zadane Webex ciljne stranice (izborno)

Nakon provjere autentičnosti, prikazuje ciljnu stranicu dodijeljenu samo web-aplikacija .

Uvoz SAML metapodataka (veza)

Kliknite da biste otvorili Federated Web SSO konfiguracija - SAML metapodaci dijaloški okvir. Uvezena polja metapodataka uključuju sljedeće:

  • AuthnRequestSigned Destination

  • Izdavatelj za SAML (IDP ID)

  • URL za prijavu na korisničku SSO uslugu

Izdavatelj za SAML (IDP ID)

URI jedinstveno identificira IdP-a. Konfiguracija mora odgovarati postavci u korisničkom IAM-u. Nalazi se u IdP XML datoteci (primjer: entityID=" http://adfs20-fed-srv.adfs.webexeagle.com/adfs/services/trust")

Format ID-a imena

Mora odgovarati konfiguraciji IdP-a, uz podržane sljedeće formate:

  • Neodređeno

  • Adresa e-pošte

  • X509 Naziv subjekta

  • Identifikator entiteta

  • Trajni identifikator

Uklonite sufiks domene uid za UPN Active Directory

Uklanja domenu Active Directory iz User Principal Name (UPN) kada je odabrana.

SSO profil

Odredite kako korisnici pristupaju web- Web-mjesto Webex. Odaberite SP pokrenut ako korisnici započnu na Webex sastanak i budu preusmjereni na korporativni IdP sustav radi provjere autentičnosti. Odaberite IdP pokrenut ako korisnici pristupaju web- Web-mjesto Webex putem korporativnog IAM sustava.

SSO provjera autentičnosti za sudionike

Ova značajka pruža dodatne razine odgovornosti za provjeru autentičnosti korisnika SAML tvrdnje za interne sudionike koristeći Webex Meetings, Webex Training i Webex Events. Kada je omogućena, ova značajka zamjenjuje značajku Webex Meetings "Prikaži internu korisničku oznaku na popisu sudionika".

Algoritam potpisa za AuthnRequest

Za poboljšanu sigurnost, sada možete generirati potpisane certifikate SHA-1, SHA-256 ili SHA-512.

Pojedinačna odjava (izborno)

Označite da zahtijevate odjavu i postavite URL za odjavu.


 

Pojedinačna odjava pokrenuta IdP-om nije podržana.

Webex SAML izdavatelj (SP ID)

URI identificira uslugu Webex Messenger kao SP. Konfiguracija mora odgovarati postavkama u sustavu upravljanja pristupom identitetu korisnika. Preporučene konvencije imenovanja: Za Webex Meetings unesite URL web-mjesta Webex Meetings . Za uslugu Webex Messenger koristite format "ime-klijent-domene" (primjer: IM-Client-ADFS-WebexEagle-Com).

Možete izvesti SAML metapodatke Webex konfiguracijska datoteka

Možete izvesti neke metapodatke, koji se zatim mogu uvesti u budućnosti. Izvezena polja metapodataka uključuju sljedeće:

  • AuthnRequestSigned Destination

  • Izdavatelj za SAML (IDP ID)

  • URL za prijavu korisničke SO usluge

Obnovite certifikate koji su istekli

Prije početka

Ova je značajka samo za administratore koji imaju konfiguriran SSO u Webex administraciji i koji još ne upravljaju svojim stranicama u Control Hubu.


 

Preporučujemo da ažurirate certifikat na svog davatelja identiteta (IdP) prije studenog 2022. Ako certifikat istekne, korisnici se možda neće moći uspješno prijaviti se .

1

Prijavite se na Webex administraciju i idite na Konfiguracija > Uobičajene postavke web-mjesta > SSO konfiguracija .

2

Pomaknite se prema dolje do Site SP Certificate Manager .

Prikazuju se detalji o istječu i novom certifikatu (serijski broj, datum isteka, ključni detalji, status i radnja). Certifikat koji je trenutno u upotrebi označen je kao Aktivan.

3

Idite na novi certifikat i kliknite Izvozna potvrda .

Također možete kliknuti Izvoz metapodataka na dnu zaslona za preuzimanje metapodataka s novim certifikatom.


 

Nova datoteka certifikata će isteći za godinu dana. Administratori će morati paziti na sve obavijesti o upozorenjima.

4

Prenesite novu datoteku certifikata na svog davatelja identiteta (IdP).

5

Odaberite Aktivan izborni gumb za novi certifikat.

6

Kliknite Ažuriraj .

Novi certifikat je sada aktivan.

7

Testirajte novi certifikat.

Često postavljana pitanja prilikom ažuriranja certifikata

P. Utječe li ova značajka na sve administratore?

O. Ne, to će utjecati samo na administratore koji su konfigurirali SSO u Webex administraciji.

P. Što se događa ako administrator ne ažurira certifikat prije roka?

O. Certifikat će isteći i vaši se korisnici možda neće moći uspješno prijaviti se na Webex . Preporučujemo da ažurirate certifikat prije listopada 2023.

Ako certifikat istekne, još uvijek se možete prijaviti se Administracijsko web-mjesto kako biste ažurirali i aktivirali novi certifikat za svog odgovarajućeg davatelja identiteta. Ako naiđete na bilo kakav problem prilikom ažuriranja certifikata, obratite se svom timu za podršku za Webex .

P. Koliko dugo vrijedi nova potvrda?

O. Nova potvrda vrijedi otprilike godinu dana. Webex operativni tim generira novi certifikat dva mjeseca prije isteka postojećeg certifikata. To vam daje vrijeme za planiranje i ažuriranje certifikata prije roka.