Pojedinačna prijava

Webex SSO koristi jedan jedinstveni identifikator za omogućavanje osobama u vašoj organizaciji pristup svim aplikacijama velikog preduzeća. Administratori mogu da Webex administraciju da konfiguriše SSO za Webex aplikacije.


 

Jednokratna prijava je opcionalna funkcija kojoj moraju biti dodeljene privilegije za vašu lokaciju. Obratite Cisco podrška za više informacija.

Konfiguriši SSO

Koristite sledeću proceduru da biste konfigurisali SSO i SAML 2.0.

Pre nego što počnete

Pribavite i podesite sledeće zahteve.

  • Standardni SAML 2.0 ili WS Federate 1.0 usaglasni pružalac usluge identiteta (IdP), kao što su CA SiteMinder, ADFS i Ping Identity.


     

    SAML 1.1 i WS Federate 1.0 su zastareli i više nisu podržani za Cisco Webex.

  • Korporativni X.509 javni ključ sertifikat pouzdanih Certificate Authority, kao što su VeriSign i Thawte.

  • IdP konfigurisan da pruža SAML tvrdnje sa informacijama korisnički nalog i SAML ID-om sistema.

  • IdP XML datoteka.

  • URL za korporativnu IAM uslugu.

1

Prijavite se na administraciju Webex i idite na stranicu Konfiguracija > podešavanja > SSO konfiguracije.

2

Iz protokola spoljnog pristupa padajuća lista izaberite SAML 2.0.

Ako postoji postojeća konfiguracija, neka polja će možda već biti popunjena.

3

Izaberite vezu upravljača sertifikatima lokacije .

4

U prozoru "Menadžer sertifikata lokacije" izaberite "Pregledaj", a zatim se krećite do lokacije CER datoteke za svoj X.509 sertifikat.

5

Izaberite CER datoteku, a zatim izaberite U redu.

6

Izaberite Zatvori.

7

Unesite potrebne informacije na stranici SSO konfiguracija i izaberite opcije koje želite da omogućite.

8

Izaberite Ažuriraj.

Stranica za konfiguraciju SSO

Sledeća tabela navodi i opisuje polja i opcije na stranici SSO konfiguracija .


 

Informacije koje koristite tokom konfiguracije moraju biti tačne. Ako zahtevate dodatno pojašnjenje o informacijama potrebnim za konfigurisanje SSO za vašu lokaciju, obratite se pružaocu usluge identiteta.

Tabela 1. Polja i opcije stranice za SSO konfiguraciju

Polje ili opcija

Opis

AuthnContextClassRef

SAML izjava koja opisuje potvrdu identiteta u IdP- u. Ovo mora da se podudara sa IAM konfiguracijom. ADFS primeri: urn:federation:authentication:windows ili urn:oasis:names:tc:SAML:2.0:ac:classes:PasswordProtectedTransport Ping Primer: urn:oasis:names:tc:SAML:2.0:ac:classes:unspecified


 

Da biste koristili više od jedne AuthnContextClassRef vrednosti dodajte ";". Na primer: urn:federation:authentication:windows;urn:oasis:names:tc:SAML:2.0:ac:classes:PasswordProtectedTransport

Automatsko kreiranje naloga (opcionalno)

Izaberite da biste kreirali korisnički nalog. Polja za UID, e-poštu i prezime moraju biti prezentovanje tvrdnje.

Automatsko ažuriranje naloga (opcionalno)

Webex naloge možete ažurirati prisustva atributa updateTimeStamp u t Kada se izmene naprave u IdP-u, nova vremenska oznaka se šalje Webex sajt, w nalogu sa bilo kojim atributom koji se šalje u SAML tvrdnji.

URL greške SSOkupca (opcionalno)

Ako dođe do greške, preusmeravanje na ovu URL adresu sa kôd greške dodatim u URL adresi.

URL za prijavljivanje usluge SSOkupca

URL za usluge vašeg jedna prijava preduzeća. Korisnici se obično prijavljivaju pomoću ove URL adrese. Nalazi se u IdP XML datoteka (primer: <AssertionConsumerService Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST" Location=" https://adfs20-fed-srv.adfs.webexeagle.com/adfs/ls/ " index="0" isDefault="true" />)

Podrazumevana Webex URL adresa ciljne stranice (opcionalno)

Nakon potvrde identiteta, prikazuje ciljnu stranicu dodeljenu samo za veb aplikacija identitet.

Uvezi SAML metapodatke (veza)

Kliknite da biste otvorili federated veb SSO konfiguraciju – SAML metapodaci dijalog. Uvezena polja metapodataka uključuju sledeće:

  • AuthnRequestSigned odredište

  • Izdavač za SAML (IdP ID)

  • URL za prijavljivanje usluge SSOkupca

Izdavač za SAML (IdP ID)

URI jedinstveno identifikuje IdP. Konfiguracija mora da se podudara sa postavkom u IAM-u kupca. Nalazi se u IdP XML datoteka (primer: entityID=" http://adfs20-fed-srv.adfs.webexeagle.com/adfs/services/trust")

Format ID-a imena

Mora da se podudara sa IdP konfiguracijom, sa podržanim sledećim formatima:

  • Nije specifikovano

  • E-adresa

  • X509 ime predmeta

  • Identifikator entiteta

  • Trajni identifikator

Uklonite uid sufiks domena za Active Directory UPN

Uklanja domen Active Directory iz imena direktoruma korisnika (UPN) kada je izabran.

SSO profil

Navedite način na koji korisnici pristupaju Webex sajt. Izaberite SP pokrenut ako korisnici počnu na Webex sastanak lokaciji i preusmereni su na korporativni IdP sistem radi potvrde identiteta. Izaberite IdP pokrenut ako korisnici pristupe Webex sajt na korporativnom IAM sistemu.

SSO potvrda identiteta za učesnike

Ova funkcija pruža dodatne nivoe odgovornosti za SAML tvrdnju potvrde identiteta internih učesnika koji koriste Webex Meetings, Webex obuku i Webex Events. Kada je omogućena, ova funkcija zamenjuje Webex Meetings "Prikaži oznaku internog korisnika na listi učesnika".

Algoritam potpisa za AuthnRequest

Radi poboljšane bezbednosti sada možete da generišete SHA-1, SHA-256 ili SHA-512 potpisane certifikate.

Pojedinačna odjava (opcionalno)

Proverite da li želite da se odjavite i podesite URL za odjavu.


 

IdP pokrenuta pojedinačna odjava nije podržana.

Webex SAML izdavač (SP ID)

URI identifikuje Webex Messenger uslugu kao SP. Konfiguracija mora da se podudara sa postavkama u sistemu za upravljanje pristupom identitetu kupca. Preporučene konvencije imenivanja: Za Webex Meetings, unesite URL adresu Webex Meetings lokacije. Za uslugu Webex Messenger koristite format "ime klijenta-domena" (primer: IM-Client-ADFS-WebexEagle-Com).

Možete da izvezete SAML metapodatke Webex datoteka sa konfiguracijom

Možete da izvezete neke metapodatke, koje se tada mogu uvesti u budućnosti. Izvezena polja metapodataka uključuju sledeće:

  • AuthnRequestSigned odredište

  • Izdavač za SAML (IdP ID)

  • URL za prijavljivanje SO usluge kupca

Obnovite istekle sertifikate

Pre nego što počnete

Ova funkcija je samo za administratore koji imaju SSO konfigurisan u Webex administraciji i koji još ne upravljaju svojim lokacijama u kontrolnom čvorištu.


 

Preporučujemo da taj sertifikat ažurirate dobavljaču identiteta (IdP) pre novembra 2022. godine. Ako sertifikat istekne, korisnici možda neće moći uspešno da se prijave.

1

Prijavite se na administraciju Webex i idite na stranicu Konfiguracija > podešavanja > SSO konfiguracije.

2

Pomerite se nadole do SP sertifikata lokacije.

Prikazuju se detalji o isteku roka i novim sertifikatima (serijski broj datum isteka, detalji o ključu, status i radnja). Sertifikat koji se trenutno koristi je označen kao aktivan.

3

Idite na novi sertifikat i kliknite na "Izvezi sertifikat".

Takođe možete da kliknete na Izvezi metapodatke pri dnu ekrana da biste preuzeli metapodatke sa novim sertifikatu.


 

Nova datoteka sertifikata ističe za jednu godinu. Administratori će morati da paže na obaveštenja o svim obaveštenjima.

4

Otpremite novu datoteku sertifikata dobavljaču identiteta (IdP).

5

Izaberite aktivnu dugme za opciju za novi sertifikat.

6

Kliknite na dugme Ažuriraj .

Novi sertifikat je sada aktivan.

7

Testirajte novi sertifikat.

Često postavljana pitanja prilikom ažuriranja sertifikata

Pitanje Da li ova funkcija utiče na sve administratore?

Odgovor: Ne, to utiče samo na administratore koji su konfigurisali SSO u Webex administraciji.

Pitanje Šta se dešava ako administrator ne ažurira sertifikat pre roka?

Odgovor: Sertifikat će isteći i vaši korisnici možda neće moći uspešno da se Webex prijave. Preporučujemo da ažurirate sertifikat pre oktobra 2023. godine.

Ako sertifikat istekne, i dalje možete da se prijavite administracija lokacije ažurirati i aktivirati novi sertifikat odgovarajućem pružaoca usluge identiteta. Ako se suočite sa bilo kojim problemom prilikom ažuriranja sertifikata, obratite se Webex timu za podršku.

Pitanje Koliko dugo novi sertifikat važi?

Odgovor: Novi sertifikat važi otprilike jedne godine. Tim Webex operacije generiše novi sertifikat dva meseca pre isteka postojećeg sertifikata. Ovo vam pruža vreme za planiranje i ažuriranje sertifikata pre roka.