A webhely rendszergazdáinak lehetőségük van egyszeri bejelentkezés (SSO) beállítani a szervezetüket. Az SSO lehetővé teszi az emberek számára, hogy egyetlen hitelesítési adatkészlet használatával több alkalmazásba is bejelentkezzenek.
Egyszeri bejelentkezés
A Webex SSO egyetlen egyedi azonosítót használ annak érdekében, hogy a szervezet tagjai hozzáférjenek az összes vállalati alkalmazáshoz. A rendszergazdák a Webex Administration segítségével konfigurálhatják az SSO -t a Webex alkalmazásokhoz.
Az egyszeri bejelentkezés egy opcionális funkció, amelyet be kell építeni a webhelyére. További információért forduljon a Cisco-támogatás . |
SSO konfigurálása
Az SSO és az SAML 2.0 konfigurálásához kövesse az alábbi eljárást.
Mielőtt elkezdené
Szerezze be és állítsa be a következő követelményeket.
Szabványos SAML 2.0 vagy WS Federate 1.0 kompatibilis Identity Provider (IdP), például CA SiteMinder, ADFS és Ping Identity.
Az SAML 1.1 és a WS Federate 1.0 elavult, és a Cisco Webex már nem támogatja.
Vállalati X.509 nyilvános kulcsú tanúsítvány egy megbízható Certificate Authority, például a VeriSigntől és a Thawte-től.
Egy IdP, amely úgy van beállítva, hogy SAML érvényesítéseket biztosítson a felhasználói fiók információival és az SAML rendszerazonosítókkal.
Egy IdP XML-fájl.
A vállalati IAM-szolgáltatás URL -címe.
1 | Jelentkezzen be a Webex Administrationbe, és menjen a következőre: . |
2 | A következőből: Szövetségi protokoll legördülő lista válassza a lehetőséget SAML 2.0 . Ha létezik már meglévő konfiguráció, előfordulhat, hogy egyes mezők már ki vannak töltve. |
3 | Válassza ki a Helyszíni tanúsítványkezelő hivatkozásra. |
4 | A Helyszíni tanúsítványkezelő ablakban válassza ki Tallózás , majd navigáljon az X.509 tanúsítvány CER-fájljának helyére. |
5 | Válassza ki a CER fájlt, majd válassza a lehetőséget OK . |
6 | Válassza ki Bezárás . |
7 | Adja meg a szükséges információkat a SSO konfiguráció oldalon, és válassza ki az engedélyezni kívánt beállításokat. |
8 | Nyomja meg a Frissítés gombot. |
SSO konfigurációs oldal
Az alábbi táblázat felsorolja és leírja a mezőket és opciókat SSO konfiguráció oldalon.
A konfiguráció során használt információknak pontosnak kell lenniük. Ha további tisztázásra van szüksége az SSO webhelyen történő konfigurálásához szükséges információkkal kapcsolatban, forduljon az identitásszolgáltató. |
Mező vagy Opció | Leírás | ||
---|---|---|---|
AuthnContextClassRef | Az IdP-nél történő hitelesítést leíró SAML utasítás. Ennek meg kell egyeznie az IAM konfigurációval. ADFS-példák:
| ||
Automatikus fióklétrehozás (nem kötelező) | Válassza ki a felhasználói fiók létrehozásához. Az UID, az e-mail, valamint a keresztnév és a vezetéknév mezőknek jelen kell lenniük az állításnak. | ||
Automatikus fiókfrissítés (nem kötelező) | A Webex -fiókok frissíthetők egy updateTimeStamp attribútum jelenlétében a következőben: t Amikor az IdP-ben módosításokat hajtanak végre, az új időbélyeg elküldésre kerül a Webex-webhely, w fiók bármely SAML -igénylésben küldött attribútummal. | ||
Ügyfél SSO hiba URL -címe (nem kötelező) | Ha hiba történik, a rendszer erre az URL -címre irányít át az URL -hez hozzáfűzött hibakód . | ||
Ügyfél SSO szolgáltatás bejelentkezési URL -címe | A vállalat egyszeri bejelentkezés szolgáltatásainak URL -címe. A felhasználók általában ezzel az URL-címmel jelentkeznek be . Az IdP XML-fájl található (példa: | ||
Alapértelmezett Webex céloldal URL -címe (nem kötelező) | Hitelesítéskor csak a webalkalmazás rendelt céloldalt jeleníti meg. | ||
SAML metaadatok importálása (hivatkozás) | Kattintson ide a megnyitásához Összevont web SSO -konfiguráció – SAML -metaadatok párbeszédpanel. Az importált metaadat mezők a következőket tartalmazzák:
| ||
SAML -kibocsátó (IdP- azonosító) | Az URI egyedileg azonosítja az IdP-t. A konfigurációnak meg kell egyeznie az Ügyfél IAM beállításával. Az IdP XML-fájl található (példa: | ||
Névazonosító formátum | Meg kell egyeznie az IdP-konfigurációval, a következő támogatott formátumokkal:
| ||
Felhasználóazonosító utótagjának eltávolítása Active Directory UPN-hez | Kiválasztás esetén eltávolítja az Active Directory tartományt az egyszerű felhasználónévből (UPN). | ||
SSO profil | Adja meg, hogy a felhasználók hogyan érjék el a Webex-webhely. Válassza ki SP kezdeményezve ha a felhasználók a Webex-értekezlet helyszínéről indulnak, és átirányításra kerülnek a vállalati IdP-rendszerre hitelesítés céljából. Válassza ki IdP kezdeményezve ha a felhasználók a vállalati IAM rendszeren keresztül érik el a Webex-webhely . | ||
SSO hitelesítés jelenlévők számára | Ez a funkció további szintű elszámoltathatóságot biztosít az SAML érvényesítési felhasználói hitelesítéssel kapcsolatban a belső résztvevők számára a Webex Meetings, Webex Training és Webex Events segítségével. Amennyiben engedélyezi, a funkció felülírja a Webex Meetings „Belső felhasználói címke megjelenítése a résztvevők listájában” funkcióját. | ||
Aláírás algoritmus AuthnRequest-hez | A fokozott biztonság érdekében mostantól létrehozhat SHA-1, SHA-256 vagy SHA-512 aláírt tanúsítványokat. | ||
Egyszeri kijelentkezés (nem kötelező) | Jelölje be, ha kijelentkezést szeretne igényelni, és állítsa be a kijelentkezési URL-címet .
| ||
Webex SAML -kibocsátó (SP azonosító) | Az URI a Webex Messenger szolgáltatást SP-ként azonosítja. A konfigurációnak meg kell egyeznie az ügyfél Identity Access Management rendszerének beállításaival. Javasolt elnevezési konvenciók: A Webex Meetings esetén adja meg a Webex Meetings webhely URL-címét. A Webex Messenger szolgáltatáshoz az „ügyfél-tartománynév” formátumot használja (például: | ||
Exportálhat SAML -metaadatokat tartalmazó Webex konfigurációs fájl | Exportálhat bizonyos metaadatokat, amelyeket a jövőben importálni lehet. Az exportált metaadatmezők a következőket tartalmazzák:
| ||
Lejáró tanúsítványok megújítása
Mielőtt elkezdené
Ez a funkció csak azoknak a rendszergazdáknak szól, akiknek SSO konfigurálva van a Webex Administrationben, és akik még nem kezelik a webhelyeiket a Control Hubban.
Javasoljuk, hogy 2022 novembere előtt frissítse az Identity Provider (IdP) tanúsítványt. Ha a tanúsítvány lejár, előfordulhat, hogy a felhasználók nem tudnak sikeresen bejelentkezni. |
1 | Jelentkezzen be a Webex Administrationbe, és menjen a következőre: . | ||
2 | Görgessen le a lehetőséghez .Megjelennek a lejáró és az új tanúsítvány adatai (termékszám, lejárati dátum, kulcsadatok, állapot és művelet). A jelenleg használatban lévő tanúsítvány aktívként van megjelölve. | ||
3 | Lépjen az új tanúsítványhoz, és kattintson a gombra Tanúsítvány exportálása . Arra is kattinthat a képernyő alján a metaadatok letöltéséhez az új tanúsítvánnyal.
| ||
4 | Töltse fel az új tanúsítványfájlt az Identity Provider (IdP) rendszerébe. | ||
5 | Válassza ki a Aktív választógombot az új tanúsítványhoz. | ||
6 | Kattintson .Az új tanúsítvány aktív. | ||
7 | Tesztelje az új tanúsítványt. |
Gyakran ismételt kérdések a tanúsítványok frissítésekor
K. Minden rendszergazdát érint ez a funkció?
V. Nem, csak azok a rendszergazdák érintettek, akik beállították az SSO -t a Webex Administrationben.
K. Mi történik, ha a rendszergazda nem frissíti a tanúsítványt a határidő előtt?
V. A tanúsítvány lejár, és előfordulhat, hogy a felhasználói nem tudnak sikeresen bejelentkezni a Webex . Javasoljuk, hogy 2023 októbere előtt frissítse a tanúsítványt.
Ha a tanúsítvány lejár, akkor is bejelentkezhet a Webes adminisztráció , hogy frissítse és aktiválja az új tanúsítványt a megfelelő identitásszolgáltatónál. Ha bármilyen problémába ütközik a tanúsítvány frissítése során, forduljon a Webex támogatási csapatához.
K. Meddig érvényes egy új tanúsítvány?
V. Az új tanúsítvány körülbelül egy évig érvényes. A Webex műveleti csapata két hónappal a meglévő tanúsítvány lejárta előtt új tanúsítványt hoz létre. Ez időt biztosít a tanúsítvány megtervezésére és frissítésére a határidő előtt.