Cisco Cisco WebEx Meetings Server 2.5

Page of 220
• Suivez les instructions fournies dans votre documentation IdP SAML 2.0. Notez que ces instructions
varient d'un fournisseur à l'autre et peuvent même changer d'une version IdP SAML 2.0 à l'autre.
Ceci est une raison supplémentaire pour veiller à ce que vous contactiez un partenaire qualifié Cisco
AUC ou les Services Avancés Cisco pour vous aider à la mise en place de la solution.
N'utilisez pas les instructions figurant sur le
pour
configurer les IdP SAML 2.0 car ces instructions s'adressent aux services de réunions
Cisco WebEx Meeting basées sur le Cloud (Nuage) et qu'elles ne fonctionnent donc pas
de manière optimale avec Cisco WebEx Meetings Server.
Remarque
SSO SAML pour la connexion de l'utilisateur final et de
l'administration
La SSO SAML est généralement configurée uniquement pour des raisons de connexion sur le site de l'utilisateur
final et non le site d'administration. Sur les sites Cisco WebEx Meetings Server avec SSO SAML 2.0 intégrée
le comportement du serveur reflète le comportement SaaS WebEx lorsqu'il s'agit de l'authentification utilisateur.
Un administrateur de Cisco WebEx Meetings Server (et un administrateur SaaS WebEx) peuvent se connecter
à un compte utilisateur à l'aide de la SSO SAML mais ils doivent se connecter à un compte administrateur
sur le même système en utilisant un mot de passe distinct. Ainsi, en cas de défaillances catastrophiques sur
l'IdP SSO SAML, un administrateur pourra toujours accéder au site d'Administration. Sans cette sécurité,
vous risquez de rencontrer une situation dans laquelle le site d'Administration est inaccessible non pas à cause
d'une défaillance du périphérique mais à cause d'un problème avec le logiciel IDP SSO SAML. Le logiciel
IDP SSO SAML se trouve sur un serveur externe à Cisco WebEx Meetings Server (ou SaaS WebEx) et donc
hors de notre contrôle.
Différences de la signature unique SSO SAML 2.0 entre les
services de réunions WebEx basés sur le Cloud (Nuage de
collaboration) et le serveur WebEx Meetings
Alors que les services de réunions WebEx basés sur le Cloud (Nuage de collaboration) emploient un ID
utilisateur unique lors de la création de comptes utilisateurs, le serveur de réunions Cisco WebEx utilise des
adresses électroniques comme base pour la création des comptes utilisateur. Ceci a des implications importantes
pour la signature unique (SSO) SAML 2.0 :
• Il est obligatoire pour l'assertion SAML de comporter l'adresse électronique dans le champ ID nom.
Sans cette étape, l'identification de l'utilisateur et la création de compte échouent car Cisco WebEx
Meetings Server n'autorise pas la création de comptes utilisateur sans adresse électronique associée.
• Les services de réunions WebEx basés sur le Cloud (Nuage de collaboration) permettent la suppression
du domaine de courrier électronique, tels qu' «@ Cisco.com », de l'UPN (Nom d'utilisateur principal)
Lorsque la création de compte automatique est activée. Ceci engendre la création d'un compte utilisateur
qui ressemble à un ID utilisateur. WebEx Meetings Server utilisant une adresse électronique complète
   Guide de programmation de Cisco WebEx Meetings Server et Configuration du système requise version 2.5
162
Configuration SSO SAML
SSO SAML pour la connexion de l'utilisateur final et de l'administration