Cisco Cisco WebEx Meetings Server 1.1

Page of 160
에서 찾은 지시 사항을 사용하여 SAML 2.0 IdP을 설정하
지 마십시오. 해당 지시 사항은 클라우드 기반 Cisco WebEx 미팅 서비스를 위한
것으로, Cisco WebEx Meetings Server와는 최선으로 작동하지 않습니다.
참고
최종 사용자 및 관리 사인인용 SAML SSO
SAML SSO는 관리 사이트가 아닌 최종 사용자 사이트에서 전형적으로 사인인의 목적으로만 구성됩
니다. SAML 2.0 SSO-통합된 Cisco WebEx Meetings Server 사이트에서 사용자 인증시의 작동은 SaaS
WebEx 작동을 반영합니다. Cisco WebEx Meetings Server 관리자(및 SaaS WebEx 관리자)는 SAML SSO
를 사용하여 최종 사용자 계정에 사인인할 수 있으나, 동일한 시스템에서 별도의 비밀번호를 사용하
여 관리자 계정으로 사인인해야 합니다. 이는 SAML SSO iDP에서 돌발 장애 발생시 관리자가 여전히
관리 사이트에 액세스할 수 있도록 합니다. 이러한 예비 수단이 없으면 제품 실패가 아닌 SAML SSO
IdP 소프트웨어의 문제로 인해 관리 사이트에 액세스할 수 없게 되는 상황에 처할 수도 있습니다.
SAML SSO IdP 소프트웨어는 Cisco WebEx Meetings Server(또는 SaaS WebEx)의 외부 서버에 위치하
므로 저희가 제어할 수 없습니다.
클라우드기반 WebEx 미팅서비스및 WebEx Meetings Server
 SAML 2.0 싱글 사인온 차이점
클라우드 기반 Cisco WebEx 미팅 서비스는 사용자 계정을 만들 때 고유의 사용자 ID를 사용하는 반
면, Cisco WebEx Meetings Server는 기본적으로 이메일 주소를 사용하여 사용자 계정을 생성합니다.
이는 SAML 2.0 싱글 사인온(SSO)에 중요한 영향을 미칩니다. 다음:
• SAML 어설션이 NameID 필드에 이메일 주소를 기억해 두도록 하는 것은 필수입니다. 이 단계가
없으면 사용자 인증 및 계정 생성은 실패합니다. Cisco WebEx Meetings Server는 연계된 이메일
주소가 없는 사용자 계정의 생성을 허용하지 않기 때문입니다.
• 클라우드 기반 Cisco WebEx 미팅 서비스는 자동 계정 생성이 켜져 있는 경우 UPN(User Principal
Name)에서 "@cisco.com" 등 이메일 도메인의 제거를 허용합니다. 이는 사용자 ID와 유사한 사
용자 계정을 생성하는 결과로 이어집니다. WebEx Meetings Server는 이메일 주소 전체를 사용하
여 사용자 계정을 만들기 때문에 UPN에서 이메일 도메인을 제거할 수 없습니다.
사실상 먼저 SAML 2.0 SSO가 없이 Cisco WebEx Meetings Server를 배포한 후 나중에 SSO를 켤 수 있
습니다. 그렇게 하면 사용자 인증, 자동 계정 생성 및 자동 계정 업데이트 기능에 중요한 영향을 미치
게 됩니다. 다음:
   Cisco WebEx Meetings Server 계획 안내서 릴리즈 1.1
124
SAML SSO 구성
최종 사용자 및 관리 사인인용 SAML SSO