Cisco Cisco WebEx Meetings Server 2.0

Page of 152
設定 SAML 2.0 單一登入的概觀
除非您或您組織中的某個人已體驗過 SAML 2.0 單一登入 (SSO),否則建議您參與合格 Cisco AUC
合作夥伴或「Cisco 進階服務」的服務。 我們之所以這樣推薦的原因是 SAML SSO 設定相當複
雜。
重要須知
請檢閱設定 SAML 2.0 SSO 的下列通用步驟:
1
確定您的 SAML 2.0 SSO 基礎架構已到位,且已與公司目錄整合。 這表示正在設定 SAML 2.0 IdP
軟體和 SSO 驗證網站。 驗證網站是使用者輸入其公司憑證的入口網站。
2
確定使用者可以存取 SSO 驗證網站。 此步驟非常重要,因為在登入過程中,Cisco WebEx Meetings
Server 會將使用者重新導向至此驗證網站。
如果您的 Cisco WebEx Meetings Server 系統已啟用供公開存取(即可讓使用者從網際網路登入並
加入會議),則必須確定 SSO 驗證網站也可以從網際網路存取。 這通常表示正在您的 DMZ 中
部署 SAML 2.0 IdP。 沒有此額外步驟,使用者從網際網路登入 Cisco WebEx Meetings Server 時
將看到「404 找不到網站」錯誤。
附註
3
使用下列這兩種方式將 WebEx Meetings Server 連線至 SAML 2.0 IdP:
•在您的 Cisco WebEx Meetings Server 管理網站上選取設定 > 安全性 > 同盟 SSO
•遵循 SAML 2.0 IdP 文件中的指示操作。 請注意:這些指示會因供應商而異,甚至可能會隨
SAML 2.0 IdP 版本而變更。 這是確保您聯絡合格的 Cisco AUC 合作夥伴或「Cisco 進階服
務」以協助實作解決方案的另一個原因。
請勿使用在
上找到的指示來設定 SAML 2.0 IdP,因為這些指
示適用於雲端型 Cisco WebEx 會議服務,因此搭配 Cisco WebEx Meetings Server
運作不會達到最佳效果。
附註
用於最終使用者和管理登入的 SAML SSO
SAML SSO 通常僅設定用於登入最終使用者網站,而不是管理網站。 在與 SAML 2.0 SSO 整合的
Cisco WebEx Meetings Server 網站上,進行使用者驗證時,此行為會模擬 SaaS WebEx 行為。 Cisco
WebEx Meetings Server 管理員(和 SaaS WebEx 管理員)可以使用 SAML SSO 登入最終使用者帳戶,
但必須使用單獨的密碼在相同系統上登入管理員帳戶。 這可確保在 SAML SSO iDP 發生災難性失敗
時,管理員仍然可以存取管理網站。 如果沒有此故障安全功能,您可能會遇到下列狀況:管理網站
變得無法存取,不是因為產品故障,而是因為 SAML SSO IdP 軟體出現問題。 SAML SSO IdP 軟體
所在的伺服器在 Cisco WebEx Meetings Server(或 SaaS WebEx)的外部,因此無法控制。
Cisco WebEx Meetings Server 規劃指南 2.0 
111
SAML SSO 設定
設定 SAML 2.0 單一登入的概觀