Inicio de sesión único

Webex SSO utiliza un identificador único para que las personas de su organización accedan a todas las aplicaciones empresariales. Los administradores pueden utilizar la administración de Webex para configurar el inicio de SSO para las aplicaciones de Webex .


 

El Inicio de sesión único es una característica opcional que debe aprovisionarse para su sitio. Comuníquese con el Servicio de asistencia de Cisco para obtener más información.

Configurar el SSO

Utilice el siguiente procedimiento para configurar SSO y SAML 2.0.

Antes de comenzar

Obtener y configurar los siguientes requisitos.

  • Un proveedor de identidad (IdP) compatible con SAML 2.0 o WS Federate 1.0, como CA SiteMinder, ADFS y Ping Identity.


     

    SAML 1.1 y WS Federate 1.0 están en desuso y ya no son compatibles con Cisco Webex.

  • Un certificado corporativo X.509 de clave pública de una entidad de certificación de confianza, como VeriSign y Thawte.

  • Un IdP configurado para proporcionar aserciones SAML con la información de la cuenta de usuario y los ID del sistema SAML .

  • Un archivo XML de IdP.

  • Una URL correspondiente al servicio IAM corporativo.

1

Inicie sesión en Administración de Webex y vaya a Configuracion > Configuración común del sitio > Configuración de SSO .

2

En la lista desplegable Protocolo de federación, seleccione SAML 2.0.

Si ya hay una configuración, es posible que ya se hayan completado algunos campos.

3

Seleccione el enlace Administrador de certificados del sitio.

4

En la ventana Administrador de certificados del sitio, seleccione Examinar y, a continuación, diríjase a la ubicación del archivo CER correspondiente a su certificado X.509.

5

Seleccione el archivo CER y, a continuación, seleccione Aceptar.

6

Seleccione Cerrar.

7

Introduzca la información requerida en la página Configuración de SSO y seleccione las opciones que desea habilitar.

8

Seleccione Actualizar.

Página de configuración del SSO

En la siguiente tabla se enumeran y describen los campos y las opciones de la página Configuración del SSO.


 

La información que utilice durante la configuración debe ser exacta. Si necesita más explicaciones sobre la información requerida para configurar el SSO para su sitio, comuníquese con su proveedor de servicios de identidad.

Tabla 1. Campos y opciones de la página Configuración del SSO

Campo u opción

Descripción

AuthnContextClassRef

El enunciado de SAML que describe la autenticación en el IdP. Debe coincidir con la configuración del IAM. Ejemplos de ADFS: urn:federation:authentication:windows o urn:oasis:names:tc:SAML:2.0:ac:classes:PasswordProtectedTransport Ping ejemplo: urn:oasis:names:tc:SAML:2.0:ac:classes:unspecified


 

Para utilizar más de un valor de AuthnContextClassRef, agregue un ";". Por ejemplo: urn:federation:authentication:windows;urn:oasis:names:tc:SAML:2.0:ac:classes:PasswordProtectedTransport

Creación automática de cuentas (opcional)

Se selecciona para crear una cuenta de usuario. Los campos de UID, correo electrónico y nombre y apellido deben estar presentes como afirmación.

Actualización automática de cuentas (opcional)

Las cuentas de Webex se pueden actualizar con la presencia de un atributo updateTimeStamp en t Cuando se realizan modificaciones en el IdP, la nueva marca de tiempo se envía al Sitio de Webex, con cualquier atributo enviado en la aserción SAML .

URL de errores de SSO del cliente (opcional)

Si se produce un error, se redirige a esta URL con el código de error añadido en la URL.

URL de conexión al servicio de SSO del cliente

URL correspondiente a los servicios de inicio de sesión único de su empresa. Habitualmente, los usuarios inician sesión con esta URL. Ubicado en el archivo XML de IdP (ejemplo: <AssertionConsumerService Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST" Location=" https://adfs20-fed-srv.adfs.webexeagle.com/adfs/ls/ " index="0" isDefault="true" />)

URL de la página de destino predeterminada de Webex (opcional)

Cuando se haya autenticado, muestra una página de destino asignada solo para la aplicación web.

Importar metadatos de SAML (enlace)

Haga clic para abrir el cuadro de diálogo Configuración de SSO de la web federada – Metadatos de SAML. Los campos de metadatos importados incluyen los siguientes:

  • Destino de AuthnRequestSigned

  • Emisor para SAML (ID de IdP)

  • URL de conexión al servicio de SSO del cliente

Emisor para SAML (ID de IdP)

Un URI identifica únicamente el IdP. La configuración debe coincidir con los ajustes presentes en el IAM del cliente. Ubicado en el archivo XML de IdP (ejemplo: entityID=" http://adfs20-fed-srv.adfs.webexeagle.com/adfs/services/trust")

Formato de NameID

Debe coincidir con la configuración de IdP, con los siguientes formatos admitidos:

  • Sin especificar

  • Dirección de correo electrónico

  • Nombre de sujeto X507

  • Identificador de entidad

  • Identificador persistente

Eliminar el sufijo de dominio de uid para el nombre principal del usuario (UPN) de Active Directory

Si se selecciona esta opción, se elimina el dominio de Active Directory del Nombre principal de usuario (User Principal Name, UPN).

Perfil de SSO

Especifique cómo acceden los usuarios al Sitio de Webex. Seleccionar SP iniciado si los usuarios comienzan en el sitio de la Reunión de Webex y son redirigidos al sistema de IdP corporativo para la autenticación. Seleccionar IdP iniciado si los usuarios acceden al Sitio de Webex a través del sistema IAM corporativo.

Autenticación SSO para los asistentes

Esta característica proporciona niveles adicionales de responsabilidad a la autenticación de usuario de la aserción SAML para los asistentes internos que utilizan Webex Meetings, Webex Training y Webex Events. Cuando está habilitada, esta característica reemplaza la característica de Webex Meetings "Mostrar etiqueta de usuario interna en la lista de participantes".

Algoritmo de firma para AuthnRequest

Para mejorar la seguridad, ahora puede generar los certificados SHA-1, SHA-256 o SHA-512 firmados.

Cierre de sesión único (opcional)

Realiza una comprobación para requerir una operación de cierre de sesión y definir la URL de cierre de sesión.


 

El cierre de sesión único iniciado en IdP no es compatible.

Emisor para SAML de Webex (ID de SP)

El URI identifica el servicio de Webex Messenger como un SP. La configuración debe coincidir con los ajustes presentes en el sistema de Administración de identidad y acceso del cliente. Convenciones de nomenclatura recomendadas: Para Webex Meetings , ingrese la URL del sitio de Webex Meetings . Para el servicio Webex Messenger , utilice el formato "nombre de dominio del cliente" (ejemplo: IM-Client-ADFS-WebexEagle-Com).

Puede exportar un archivo de configuración de Webex con metadatos de SAML

Puede exportar algunos metadatos, que luego se pueden importar más adelante. Los campos de metadatos exportados incluyen los siguientes:

  • Destino de AuthnRequestSigned

  • Emisor para SAML (ID de IdP)

  • URL de conexión al servicio de SSO del cliente

Renovar certificados que caducan

Antes de comenzar

Esta característica es solo para administradores que tienen SSO configurado en Webex Administration y que aún no administran sus sitios en Control Hub.


 

Le recomendamos que actualice el certificado a su proveedor de identidad (IdP) antes de noviembre de 2022. Si el certificado caduca, es posible que los usuarios no puedan iniciar iniciar sesión correctamente.

1

Inicie sesión en Administración de Webex y vaya a Configuracion > Configuración común del sitio > Configuración de SSO .

2

Desplácese hacia abajo hasta Administrador de certificados del SP del sitio .

Se muestran los detalles del certificado nuevo y que caduca (número de serie, fecha de caducidad, detalles de la clave, estado y acción). El certificado que está actualmente en uso está marcado como Activo.

3

Vaya al nuevo certificado y haga clic en Certificación de exportación .

También puede hacer clic en Exportar metadatos en la parte inferior de la pantalla para descargar los metadatos con el nuevo certificado.


 

El nuevo archivo de certificado caducará en un año. Los administradores deberán estar atentos a las notificaciones de alerta.

4

Cargue el nuevo archivo de certificado a su proveedor de identidad (IdP).

5

Seleccione el Activo botón de radio para el nuevo certificado.

6

Haga clic en Actualizar .

El nuevo certificado ahora está activo.

7

Pruebe el nuevo certificado.

Preguntas frecuentes al actualizar certificados

P. ¿Todos los administradores se ven afectados por esta característica?

R. No, solo los administradores que han configurado el Webex SSO ven afectados.

P. ¿Qué sucede si el administrador no actualiza el certificado antes de la fecha de vencimiento?

R. El certificado caducará y es posible que sus usuarios no puedan iniciar iniciar sesión en Webex correctamente. Le recomendamos que actualice el certificado antes de octubre de 2023.

Si el certificado caduca, aún puede iniciar iniciar sesión en Administración del sitio para actualizar y activar el nuevo certificado en su proveedor de identidad correspondiente. Si tiene algún problema al actualizar el certificado, comuníquese con su equipo de soporte de Webex .

P. ¿Cuánto tiempo es válido un nuevo certificado?

R. El nuevo certificado es válido por aproximadamente un año. El equipo de operaciones de Webex genera un nuevo certificado dos meses antes de que caduque el certificado existente. Esto le da tiempo para planificar y actualizar el certificado antes de la fecha de vencimiento.