Cisco Cisco WebEx Meetings Server 2.0

Page of 162
SSO SAML per accesso utenti finali e amministratore
La funzionalità SSO SAML è solitamente configurata solo ai fini dell'accesso al sito degli utenti finali e non
al sito di amministrazione. In siti Cisco WebEx Meetings Server con funzionalità SSO SAML 2.0 integrata,
l'autenticazione degli utenti è simile all'autenticazione degli utenti in SaaS WebEx. Un amministratore di
Cisco WebEx Meetings Server (e un amministratore di SaaS WebEx) possono accedere a un account di utente
finale utilizzando la funzionalità SSO SAML, ma devono accedere a un account di amministratore sullo stesso
sistema utilizzando una password diversa. Ciò assicura che in caso di problemi gravi sull'IdP SSO SAML,
l'amministratore sia ancora in grado di accedere al sito di amministrazione. Senza questa soluzione di sicurezza,
potrebbero verificarsi situazioni in cui il sito di amministrazione diventa inaccessibile non a causa di un errore
di prodotto, ma a causa di un problema con il software IdP SSO SAML. Il software IdP SSO SAML si trova
su un server esterno a Cisco WebEx Meetings Server (o SaaS WebEx) e, quindi, al di fuori del nostro controllo.
Differenze della funzionalità SSO per SAML 2.0 tra Servizi
WebEx Meetings basati su cloud e WebEx Meetings Server
Mentre i servizi Cisco WebEx Meetings basati su cloud utilizzano ID utente univoci quando si creano account
utente, Cisco WebEx Meetings Server utilizza indirizzi e-mail per la creazione degli account utente. Ciò
comporta le seguenti importanti implicazioni per la funzionalità SSO per SAML 2.0:
• È obbligatorio per l'Asserzione SAML inserire l'indirizzo e-mail nel campo NameID. Senza questi dati,
l'autenticazione utente e la creazione dell'account non verranno eseguite correttamente perché Cisco
WebEx Meetings Server non consente la creazione di account utente senza un indirizzo e-mail associato.
• I Servizi Cisco WebEx Meetings basati su cloud consentono la rimozione del dominio e-mail, quale
"@cisco.com", dall'UPN (User Principal Name) quando la creazione account automatica è attivata.
Questo determina la creazione di un account utente simile a un ID utente. Poiché WebEx Meetings
Server utilizza un indirizzo e-mail completo per creare account utente, non è possibile rimuovere il
dominio e-mail dall'UPN.
In pratica, è possibile distribuire inizialmente Cisco WebEx Meetings Server senza SAML 2.0 SSO e attivare
la funzionalità SSO in seguito. Questa scelta ha il seguente effetto sulle funzioni di autenticazione utente,
creazione account automatica e aggiornamento account automatico:
Aggiornamento
account
automatico
disattivato
Aggiornamento
account
automatico
attivato
Creazione
account
automatica
disattivata
Creazione
account
automatica
attivata
Comportamento
autenticazione
utenti
Scenario
N/A
N/A
N/A
N/A
Gli utenti
accedono
utilizzando gli
indirizzi e-mail
e le password
selezionate
automaticamente.
SSO non
attivata.
Gli account
utente sono stati
creati nel
sistema.
   Guida alla pianificazione di Cisco WebEx Meetings Server Release 2.0
120
Configurazione della funzionalità SSO SAML
SSO SAML per accesso utenti finali e amministratore