Nettstedsadministratorer har muligheten til å konfigurere organisasjonen sin med engangspålogging (SSO). SSO lar personer bruke ett sett med legitimasjon til å logge på flere programmer.
Engangspålogging
Webex SSO bruker én unik identifikator for å gi personer i organisasjonen tilgang til alle bedriftsapplikasjoner. Administratorer kan bruke Webex Administration til å konfigurere SSO for Webex-applikasjoner.
Engangspålogging er en valgfri funksjon som må klargjøres for nettstedet ditt. Kontakt Cisco-støtte for mer informasjon. |
Konfigurer SSO
Bruk følgende fremgangsmåte for å konfigurere SSO og SAML 2.0.
Før du starter
Hent og sett opp følgende krav.
En standard SAML 2.0- eller WS Federate 1.0-kompatibel identitetsleverandør (IdP), for eksempel CA SiteMinder, ADFS og Ping Identity.
SAML 1.1 og WS Federate 1.0 er avviklet og støttes ikke lenger med Cisco Webex.
Et bedriftssertifikat for offentlig X.509-nøkkel fra en klarert sertifiseringsinstans, for eksempel VeriSign og Thawte.
En IdP konfigurert til å gi SAML-påstander med brukerkonto og SAML-system-ID-ene.
En IdP XML-fil.
En URL for bedriftens IAM-tjeneste.
1 | Logg på Webex Administration og gå til . |
2 | Fra Føderasjonsprotokoll rullegardinliste, velger du SAML 2.0 . Hvis det finnes en eksisterende konfigurasjon, kan det hende at noen felt allerede er fylt ut. |
3 | Velg Nettstedssertifikatbehandling koblingen. |
4 | I Nettstedssertifikatbehandling vindu, velger du Bla gjennom , og gå deretter til plasseringen av CER-filen for X.509-sertifikatet. |
5 | Velg CER-filen, og velg deretter OK . |
6 | Velg Lukk . |
7 | Skriv inn nødvendig informasjon på SSO-konfigurasjon og velg alternativene du vil aktivere. |
8 | Velg Oppdater. |
Konfigurasjonsside for SSO
Tabellen nedenfor viser og beskriver feltene og alternativene på SSO-konfigurasjon side.
Informasjonen du bruker under konfigurasjonen, må være nøyaktig. Hvis du trenger mer avklaring om informasjonen som kreves for å konfigurere SSO for nettstedet ditt, kontakter du identitetsleverandøren din. |
Felt eller alternativ | Beskrivelse | ||
---|---|---|---|
AuthnContextClassRef | SAML-setningen som beskriver godkjenningen ved IdP. Dette må samsvare med IAM-konfigurasjonen. ADFS-eksempler:
| ||
Automatisk kontooppretting (valgfritt) | Velg for å opprette en brukerkonto. UID-, e-post- og for- og etternavnsfelt må være til stede påstand. | ||
Automatisk kontooppdatering (valgfritt) | Webex-kontoer kan oppdateres med tilstedeværelsen av et updateTimeStamp-attributt i t Når det gjøres endringer i IdP, sendes det nye tidsstemplet til Webex-nettsted, w konto med et hvilket som helst attributt sendt i SAML-påstanden. | ||
Kundens SSO-feil-URL (valgfritt) | Hvis det oppstår en feil, viderekobles til denne URL-adressen med feilkode lagt til i URL-adressen. | ||
Nettadresse for pålogging for kunde SSO-tjeneste | URL-adresse for bedriftens engangspålogging . Brukere logger vanligvis på med denne nettadressen. Finnes i XML-fil for IdP (eksempel: | ||
Standard nettadresse for Webex-målside (valgfritt) | Ved autentisering vises en målside som bare er tildelt webapplikasjon . | ||
Importere SAML-metadata (lenke) | Klikk for å åpne SSO-konfigurasjon for forent nett – SAML-metadata dialogboks. Importerte metadatafelt inkluderer følgende:
| ||
Utsteder for SAML (IdP ID) | En URI identifiserer IdP-en unikt. Konfigurasjonen må samsvare med innstillingen i kunde-IAM. Finnes i XML-fil for IdP (eksempel: | ||
Navn-ID-format | Må samsvare med IdP-konfigurasjonen, med følgende formater som støttes:
| ||
Fjern uid-domenesuffiks for Active Directory UPN | Fjerner Active Directory -domenet fra User Principal Name (UPN) når dette er valgt. | ||
SSO-profil | Angi hvordan brukere får tilgang til Webex-nettsted. Velg SP startet hvis brukere starter på Webex-møte -møteområdet og blir omdirigert til bedriftens IdP-system for godkjenning. Velg IdP startet hvis brukere får tilgang til Webex-nettsted via bedriftens IAM-system. | ||
SSO-godkjenning for deltakere | Denne funksjonen gir ytterligere ansvarsnivåer for SAML-påstandsbrukerautentisering for interne deltakere som bruker Webex Meetings, Webex Training og Webex Events. Når den er aktivert, erstatter denne funksjonen funksjonen «Vis intern brukerkode i deltakerliste» i Webex Meetings . | ||
Signaturalgoritme for AuthnRequest | For økt sikkerhet kan du nå generere SHA-1-, SHA-256- eller SHA-512-signerte sertifikater. | ||
Engangsutlogging (valgfritt) | Merk av for å kreve utlogging, og angi en utloggings-URL.
| ||
Webex SAML-utsteder (SP-ID) | URI-en identifiserer Webex Messenger -tjenesten som en SP. Konfigurasjonen må samsvare med innstillingene i kundens Identity Access Management-system. Anbefalte navnekonvensjoner: For Webex Meetings skriver du inn URL-adressen til Webex Meetings nettstedet. For Webex Messenger -tjenesten bruker du formatet «klient-domenenavn» (eksempel: | ||
Du kan eksportere en Webex- konfigurasjonsfil for SAML-metadata | Du kan eksportere noen metadata, som deretter kan importeres i fremtiden. Eksporterte metadatafelt inkluderer følgende:
| ||
Forny utløpende sertifikater
Før du starter
Denne funksjonen er bare for administratorer som har SSO konfigurert i Webex Administration og som ennå ikke administrerer nettstedene sine i Control Hub.
Vi anbefaler at du oppdaterer sertifikatet til identitetsleverandøren (IdP) før november 2022. Hvis sertifikatet utløper, kan det hende at brukerne ikke kan logge på. |
1 | Logg på Webex Administration og gå til . | ||
2 | Bla ned til .Detaljer om utløp og nytt sertifikat (serienummer, utløpsdato, nøkkeldetaljer, status og handling) vises. Sertifikatet som er i bruk, er merket som aktivt. | ||
3 | Gå til det nye sertifikatet og klikk Eksportsertifisering . Du kan også klikke nederst på skjermen for å laste ned metadataene med det nye sertifikatet.
| ||
4 | Last opp den nye sertifikatfilen til identitetsleverandøren (IdP). | ||
5 | Velg Aktiv alternativknapp for det nye sertifikatet. | ||
6 | Klikk på .Det nye sertifikatet er nå aktivt. | ||
7 | Test det nye sertifikatet. |
Vanlige spørsmål ved oppdatering av sertifikater
Spm. Er alle administratorer berørt av denne funksjonen?
Sv. Nei, bare administratorer som har konfigurert SSO i Webex Administration, er berørt.
Spm. Hva skjer hvis administrator ikke oppdaterer sertifikatet før forfallsdatoen?
Sv. Sertifikatet utløper, og brukerne dine kan kanskje ikke logge på Webex. Vi anbefaler at du oppdaterer sertifikatet før oktober 2023.
Hvis sertifikatet utløper, kan du likevel logge på nettstedsadministrasjon for å oppdatere og aktivere det nye sertifikatet til den tilsvarende identitetsleverandøren. Hvis du får problemer når du oppdaterer sertifikatet, kontakter du brukerstøtteteamet for Webex.
Spm. Hvor lenge er et nytt sertifikat gyldig?
Sv. Det nye sertifikatet er gyldig i cirka ett år. Webex-operasjonsteamet genererer et nytt sertifikat to måneder før det eksisterende sertifikatet utløper. Dette gir deg tid til å planlegge og oppdatere sertifikatet før forfallsdatoen.