Cisco Cisco WebEx Meetings Server 2.5

Page of 190
WebEx Meetings Server 僅支援 SAML 2.0 IdP。 它不支援基於舊版 SAML 1.1 和 WS-Federate 標準
的 IdP。 此限制與雲端型 Cisco WebEx 會議服務相反,該服務繼續支援 SAML 1.1 和 WS-Federate。
以下是經過驗證可搭配 Cisco WebEx Meetings Server 運作的 SAML 2.0 IdP 清單:
附註
•Microsoft ADFS 2.0(Microsoft Windows Server 2008/Windows Server 2008 R2 免費附加元件,
或 Windows Server 2012 中的 AD FS 伺服器角色)
•Ping Identity Ping Federate 6.6.0.17
•Forgerock Open AM 10.0.0
•CA SiteMinder 6.0 SP5
因為 SAML 2.0 是一種開放式標準,所以其他 SAML 2.0 IdP 可能也可以搭配 Cisco WebEx Meetings
Server 運作。 但是,其他 SAML 2.0 IdP 尚未經 Cisco 測試。 因此,執行任何此類整合操作是使
用者的責任。
單一登入的好處
單一登入 (SSO) 為您提供以下好處:
•簡化使用者驗證—現成可用,Cisco WebEx Meetings Server 要求使用者使用電子郵件地址和
Meetings Server 系統專用的自選密碼登入。 使用者在啟用其 Meetings Server 帳戶後立即選取其
密碼。 此方式極適合大多數中小型組織,而大型組織則偏好使用公司憑證的使用者驗證,即
Active Directory,以增強安全性。 您可以透過使用 SAML 2.0 SSO 來實現此目標。
SSO 的一個安全性優勢是,使用者驗證成功後,實際上決不會將公司密碼傳送
或儲存在 Cisco WebEx Meetings Server。
附註
•簡化使用者管理—因正常損耗而不斷變更人力的大型組織,在與 WebEx Meetings Server 整合時
偏好將使用者管理程序自動化。 這表示會將下列動作自動化:
•員工加入組織時建立使用者帳戶
•員工承擔組織內的不同角色時更新使用者帳戶
•員工離開組織時停用使用者帳戶
您可以透過在 Cisco WebEx Meetings Server「管理」網站的 SSO 區段設定自動建立帳戶和自動
更新帳戶,來實現這些事件的自動化。 如果 SAML IdP 也支援這些功能,建議您將其開啟。 當
使用者成功驗證後,會「隨需」自動建立和更新使用者帳戶,因而排除使用「Cisco WebEx 管
理」手動建立使用者的需求。 同樣地,使用者離開組織後無法再登入其帳戶,因為將使用者從
SAML 2.0 IdP 使用者資料庫(通常是基礎公司目錄的 Proxy)移除後,SAML 2.0 IdP 會阻止那
些使用者登入。
   Cisco WebEx Meetings Server 2.5 版規劃指南與系統需求
138
SAML SSO 設定
單一登入的好處