Administratorii site-ului au opțiunea de a-și configura organizația cu conectare singură (SSO). SSO le permite utilizatorilor să utilizeze un singur set de date de autentificare pentru a se conecta la mai multe aplicații.
Conectare unică
Webex SSO utilizează un singur identificator unic pentru a oferi persoanelor din organizația dvs. acces la toate aplicațiile companiei. Administratorii pot utiliza Administrarea Webex pentru a configura SSO pentru aplicațiile Webex .
Conectarea unică este o caracteristică opțională care trebuie să fie configurată pentru site-ul dvs. Contactați Asistență Cisco pentru mai multe informații. |
Configurați SSO
Utilizați următoarea procedură pentru a configura SSO și SAML 2.0.
Înainte de a începe
Obțineți și configurați următoarele cerințe.
Un furnizor de identitate (IdP) standard SAML 2.0 sau WS Federate 1.0, cum ar fi CA SiteMinder, ADFS și Ping Identity.
SAML 1.1 și WS Federate 1.0 sunt depreciate și nu mai sunt acceptate de Cisco Webex.
Un certificat de cheie publică X.509 corporativă de la o Autoritatea certificatului de certificare de încredere , precum VeriSign și Thawte.
Un IdP configurat să furnizeze aserțiuni SAML cu informații despre cont utilizator și ID-uri de sistem SAML .
Un fișier XML IdP .
O URL pentru serviciul IAM corporativ.
1 | Conectați-vă la Webex Administration și accesați . |
2 | Din Protocolul Federației listă derulantă, selectați SAML 2.0 . Dacă există o configurație existentă, unele câmpuri pot fi deja populate. |
3 | Selectați Site Certificate Manager link. |
4 | În Site Certificate Manager fereastră, selectați Răsfoiți , apoi navigați la locația fișierului CER pentru certificatul dvs. X.509. |
5 | Selectați fișierul CER, apoi selectați OK . |
6 | Selectați Închideți . |
7 | Introduceți informațiile necesare în Configurare SSO pagina și selectați opțiunile pe care doriți să le activați. |
8 | Selectați Actualizați. |
Pagină de configurare SSO
Următorul tabel listează și descrie câmpurile și opțiunile din Configurare SSO pagina.
Informațiile pe care le utilizați în timpul configurării trebuie să fie exacte. Dacă aveți nevoie de clarificări suplimentare cu privire la informațiile necesare pentru configurarea SSO pentru site-ul dvs., contactați furnizorul dvs. de identitate. |
Câmp sau Opțiune | Descriere | ||
---|---|---|---|
AuthnContextClassRef | Declarația SAML care descrie autentificarea la IdP. Acesta trebuie să corespundă configurației IAM. Exemple ADFS:
| ||
Creare automată a contului (opțional) | Selectați pentru a crea un cont utilizator. Câmpurile UID, e-mail și prenume și nume trebuie să fie prezente aserțiunea. | ||
Actualizare automată a contului (opțional) | Conturile Webex pot fi actualizate cu prezența unui atribut updateTimeStamp în t Când se fac modificări în IdP, noul marcaj temporal este trimis pe Site Webex, w contul cu orice atribut trimis în aserțiunea SAML . | ||
URL eroare SSO client (opțional) | Dacă apare o eroare, redirecționează către această URL cu cod de eroare adăugat în URL. | ||
URL de conectare la serviciul SSO client | URL pentru serviciile de conectare singură ale companiei dvs. De obicei, utilizatorii se conectează cu această URL. Situat în fișier XML IdP (exemplu: | ||
URL implicită a paginii țintă Webex (opțional) | La autentificare, afișează o pagină țintă atribuită numai aplicație web . | ||
Import SAML metadate (link) | Faceți clic pentru a deschide Configurație Federated Web SSO - Metadate SAML căsuță de dialog. Câmpurile de metadate importate includ următoarele:
| ||
Emitent pentru SAML ( ID IDP ) | Un URI identifică în mod unic IdP. Configurația trebuie să corespundă setării din IAM client. Situat în fișier XML IdP (exemplu: | ||
Format NameID | Trebuie să corespundă configurației IdP, cu următoarele formate acceptate:
| ||
Elimină sufixul de domeniu uid pentru directorul activ UPN | Eliminați domeniul Active Directory din numele principal de utilizator (UPN) atunci când este selectat. | ||
Profil SSO | Specificați modul în care utilizatorii accesează Site Webex. Selectați SP inițiat dacă utilizatorii incep de la site-ul de Întâlnire Webex și sunt redirecționați către sistemul IdP corporativ pentru autentificare. Selectați IdP inițiat dacă utilizatorii accesează site- Site Webex prin sistemul IAM corporativ. | ||
Autentificare SSO pentru participanți | Această caracteristică oferă niveluri suplimentare de responsabilitate în ceea ce privește autentificarea utilizatorului aserțiunii SAML pentru participanții interni care utilizează Webex Meetings, Webex Training și Webex Events. Odată activată, această funcție înlocuiește funcția „Afișare etichetă utilizator intern în lista participanților” din Webex Meetings . | ||
Algorithm semnătură pentru AuthnRequest | Pentru securitate sporită, puteți genera acum certificate SHA-1, SHA-256 sau SHA-512 semnate. | ||
Deconectare unică (opțional) | Bifați pentru a solicita o deconectare și setați URL de deconectare .
| ||
Emitent Webex SAML ( ID SP ) | URI -ul identifică serviciul Webex Messenger ca un SP. Configurația trebuie să corespundă setărilor din sistemul Identity Access Management al clientului. Convenții de denumire recomandate: Pentru Webex Meetings , introduceți URL a site - ului Webex Meetings . Pentru serviciul Webex Messenger , utilizați formatul „nume-domeniu-client” (exemplu: | ||
Puteți exporta un fișier de configurare Webex cu metadate SAML | Puteți exporta câteva metadate, care pot fi apoi importate în viitor. Câmpurile de metadate exportate includ următoarele:
| ||
Reînnoiți certificatele care expiră
Înainte de a începe
Această caracteristică este numai pentru administratorii care au SSO configurat în Administrare Webex și care nu își gestionează încă site-urile în Control Hub.
Vă recomandăm să actualizați certificatul la furnizorul dvs. de identitate (IdP) înainte de noiembrie 2022. Dacă certificatul expiră, este posibil ca utilizatorii să nu se poată conecta cu succes. |
1 | Conectați-vă la Webex Administration și accesați . | ||
2 | Derulați în jos la .Sunt afișate detaliile certificatului care expiră și noul certificat (număr de serie, data de expirare, detalii cheie, stare și acțiune). Certificatul care este în prezent utilizat este marcat ca Activ. | ||
3 | Accesați noul certificat și faceți clic Certificare de export . Puteți și să faceți clic în partea de jos a ecranului pentru a descărca metadatele cu noul certificat.
| ||
4 | Încărcați noul fișier certificat la furnizorul dvs. de identitate (IdP). | ||
5 | Selectați Activ buton de radio pentru noul certificat. | ||
6 | Faceți clic .Noul certificat este acum activ. | ||
7 | Testați noul certificat. |
Întrebări frecvente la actualizarea certificatelor
Î. Sunt toți administratorii afectați de această funcție?
R. Nu, sunt afectați doar administratorii care au configurat SSO în Administrare Webex .
Î. Ce se întâmplă dacă administratorul nu actualizează certificatul înainte de data scadentă?
R. Certificatul va expira și este posibil ca utilizatorii să nu se poată conecta la Webex cu succes. Vă recomandăm să actualizați certificatul înainte de octombrie 2023.
Dacă certificatul expiră, puteți în continuare să vă conectați la Administrarea site-ului -ului pentru a actualiza și a activa noul certificat la furnizorul de identitate corespunzător. Dacă întâmpinați orice problemă la actualizarea certificatului, contactați echipa de asistență Webex .
Î. Cât timp este valabil un nou certificat?
R. Noul certificat este valabil aproximativ un an. Echipa de operațiuni Webex generează un nou certificat cu două luni înainte de expirarea certificatului existent. Acest lucru vă oferă timp pentru a planifica și actualiza certificatul înainte de data scadentă.