Cisco Cisco WebEx Meetings Server 2.0

Page of 168
N'utilisez pas les instructions figurant sur le
pour
configurer les IdP SAML 2.0 car ces instructions s'adressent aux services de réunions
Cisco WebEx Meeting basées sur le Cloud (Nuage) et qu'elles ne fonctionnent donc pas
de manière optimale avec Cisco WebEx Meetings Server.
Remarque
SSO SAML pour la connexion de l'utilisateur final et de
l'administration
La SSO SAML est généralement configurée uniquement pour des raisons de connexion sur le site de l'utilisateur
final et non le site d'administration. Sur les sites Cisco WebEx Meetings Server avec SSO SAML 2.0 intégrée
le comportement du serveur reflète le comportement SaaS WebEx lorsqu'il s'agit de l'authentification utilisateur.
Un administrateur de Cisco WebEx Meetings Server (et un administrateur SaaS WebEx) peuvent se connecter
à un compte utilisateur à l'aide de la SSO SAML mais ils doivent se connecter à un compte administrateur
sur le même système en utilisant un mot de passe distinct. Ainsi, en cas de défaillances catastrophiques sur
l'IdP SSO SAML, un administrateur pourra toujours accéder au site d'Administration. Sans cette sécurité,
vous risquez de rencontrer une situation dans laquelle le site d'Administration est inaccessible non pas à cause
d'une défaillance du périphérique mais à cause d'un problème avec le logiciel IDP SSO SAML. Le logiciel
IDP SSO SAML se trouve sur un serveur externe à Cisco WebEx Meetings Server (ou SaaS WebEx) et donc
hors de notre contrôle.
Différences de la signature unique SSO SAML 2.0 entre les
services de réunions WebEx basés sur le Cloud (Nuage de
collaboration) et le serveur WebEx Meetings
Alors que les services de réunions WebEx basés sur le Cloud (Nuage de collaboration) emploient un ID
utilisateur unique lors de la création de comptes utilisateurs, le serveur de réunions Cisco WebEx utilise des
adresses électroniques comme base pour la création des comptes utilisateur. Ceci a des implications importantes
pour la signature unique (SSO) SAML 2.0 :
• Il est obligatoire pour l'assertion SAML de comporter l'adresse électronique dans le champ ID nom.
Sans cette étape, l'identification de l'utilisateur et la création de compte échouent car Cisco WebEx
Meetings Server n'autorise pas la création de comptes utilisateur sans adresse électronique associée.
• Les services de réunions WebEx basés sur le Cloud (Nuage de collaboration) permettent la suppression
du domaine de courrier électronique, tels qu' «@ Cisco.com », de l'UPN (Nom d'utilisateur principal)
Lorsque la création de compte automatique est activée. Il en résulte la création d'un compte utilisateur
qui ressemble à un identifiant utilisateur. Parce que WebEx Meetings Server utilise une adresse
électronique pour créer des comptes utilisateur, vous ne pouvez pas supprimer le domaine de courrier
électronique de l'UPN.
Dans la pratique, vous pouvez initialement déployer le serveur Cisco WebEx Meetings sans signature unique
SSO SAML 2.0 et activer la SSO ultérieurement. Cette pratique a les effets importants suivants sur
   Guide de programmation Cisco WebEx Meetings Server version 2.0
124
Configuration SSO SAML
SSO SAML pour la connexion de l'utilisateur final et de l'administration