Cisco Cisco WebEx Meetings Server 1.1

Page of 164
Vous pouvez effectuer l'automatisation de ces événements en configurant la Création automatique de
compte 
et la Mise à jour automatique de compte dans la section SSO du site d'administration de Cisco
WebEx Meetings Server. Nous vous recommandons d'activer ces fonctionnalités si elles sont également
prises en charge par vos IdP SAML. Les comptes utilisateur sont créés et mis à jour automatiquement
« à la demande » lorsque les utilisateurs réussissent à s'identifier, éliminant ainsi la nécessité de créer
des utilisateurs manuellement via l'administration Cisco WebEx. De même, les utilisateurs ne peuvent
plus se connecter à leurs comptes après avoir quitté l'organisation car l'IdP SAML 2.0 bloque ces
utilisateurs les empêchant de se connecter après avoir été supprimés de la base de données utilisateur
IdP SAML 2.0, qui est généralement un proxy pour le répertoire d'entreprise sous-jacent.
Aperçu de la configuration de la signature unique SAML 2.0.
À moins que vous ou une personne de votre organisation ait de l'expérience avec la signature unique (SSO)
SAML 2.0, nous vous recommandons d'engager les services d'un partenaire qualifié CISCO AUC ou les
Services avancés Cisco. Nous faisons cette recommandation car la configuration de la signature unique
SSO SAML peut être assez complexe.
Important
Consultez ces étapes générales pour configurer la signature unique SSO SAML 2.0 :
1
Assurez-vous que votre infrastructure SSO SAML 2.0 soit en place et intégrée au répertoire de votre
entreprise. Ceci implique le paramétrage du logiciel SSO IdP SAML 2.0 ainsi que du site web d'identification
SSO. Le site web d'identification est un portail sur lequel les utilisateurs saisissent les identifiants de
connexion de leur entreprise.
2
Assurez-vous que les utilisateurs peuvent accéder au site Web d'authentification SSO. Cette étape est
importante car dans le cadre du processus de connexion, Cisco WebEx Meetings Server redirige les
utilisateurs sur ce site Web d'authentification.
Si l'accès public est activé sur votre système Cisco WebEx Meetings Server—permettant aux utilisateurs
de se connecter et de rejoindre des réunions à partir d'Internet—alors il est essentiel de veiller à ce que le
site web d'authentification SSO soit également accessible à partir d'Internet. Ceci implique généralement
le déploiement de l'IdP SAML 2.0 dans votre DMZ. Sans cette étape supplémentaire, les utilisateurs
recevront l'erreur « 404 Site non trouvé » lorsqu'ils de connecteront à Cisco WebEx Meetings Server à
partir d'Internet.
Remarque
3
Connectez Cisco WebEx Meetings Server à l'IdP SAML 2.0 à l'aide des deux méthodes suivantes :
• Sélectionnez Paramètres Sécurité SSO fédérée sur votre site d'administration Cisco WebEx
Meetings Server.
• Suivez les instructions fournies dans votre documentation IdP SAML 2.0. Notez que ces instructions
varient d'un fournisseur à l'autre et peuvent même changer d'une version IdP SAML 2.0 à l'autre.
Ceci est une raison supplémentaire pour veiller à ce que vous contactiez un partenaire qualifié Cisco
AUC ou les Services Avancés Cisco pour vous aider à la mise en place de la solution.
Guide de programmation Cisco WebEx Meetings Server version 1.1    
121
Configuration SSO SAML
Aperçu de la configuration de la signature unique SAML 2.0.