Cisco Cisco WebEx Meetings Server 1.0

Pagina di 128
également prises en charge par vos IdP SAML. Les comptes utilisateur sont créés et mis à jour
automatiquement « à la demande » lorsque les utilisateurs réussissent à s'identifier, éliminant ainsi la
nécessité de créer des utilisateurs manuellement via l'administration Cisco WebEx. De même, les
utilisateurs ne peuvent plus se connecter à leurs comptes après avoir quitté l'organisation car l'IdP SAML
2.0 bloque ces utilisateurs les empêchant de se connecter après avoir été supprimés de la base de données
utilisateur IdP SAML 2.0, qui est généralement un proxy pour le répertoire d'entreprise sous-jacent.
Aperçu de la configuration de la signature unique SAML 2.0.
À moins que vous ou une personne de votre organisation ait de l'expérience avec la signature unique (SSO)
SAML 2.0, nous vous recommandons d'engager les services d'un partenaire qualifié CISCO AUC ou les
Services avancés Cisco. Nous faisons cette recommandation car la configuration de la signature unique
SSO SAML peut être assez complexe.
Important
Consultez ces étapes générales pour configurer la signature unique SSO SAML :
1
Assurez-vous que votre infrastructure SSO SAML 2.0 soit en place et intégrée au répertoire de votre
entreprise. Ceci implique le paramétrage du logiciel SSO SAML 2.0 ainsi que du site web d'identification
SSO. Le site web d'identification est un portail sur lequel les utilisateurs saisissent les identifiants de
connexion de leur entreprise.
2
Assurez-vous que les utilisateurs peuvent accéder au site Web d'identification SSO. Cette étape est
importante car dans le cadre du processus de connexion, le serveur Cisco WebEx Meetings redirige les
utilisateurs sur ce site Web d'identification.
Si l'accès public est activé sur le système de votre serveur Cisco WebEx Meetings—permettant aux
utilisateurs de se connecter et de rejoindre des réunions à partir d'Internet—alors il est essentiel de veiller
à ce que le site web d'identification SSO soit également accessible à partir d'Internet. Ceci implique
généralement le déploiement de l'IdP SAML 2.0 dans votre DMZ. Sans cette étape supplémentaire, les
utilisateurs recevront l'erreur « 404 Site non trouvé » lorsqu'ils de connecteront au serveur Cisco WebEx
Meetings à partir d'Internet.
Remarque
3
Connectez le serveur Cisco WebEx Meetings à l'IdP SAML 2.0 à l'aide des deux méthodes suivantes:
• Sélectionnez Paramètres Sécurité SSO fédérée sur votre site d'administration de votre serveur
Cisco WebEx Meetings.
• Suivez les instructions fournies dans votre documentation IdP SAML 2.0. Notez que ces instructions
varient d'un fournisseur à l'autre et peuvent même changer d'une version IdP SAML 2.0 à l'autre.
C'est une raison supplémentaire pour veillez à ce que vous contactiez un partenaire qualifié Cisco
AUC ou les Services Avancés Cisco pour vous aider à la mise en place de la solution.
N'utilisez pas les instructions figurant sur le
pour
configurer les IdP SAML 2.0 car ces instructions s'adressent aux services de réunions
Cisco WebEx Meeting et qu'elles ne fonctionnent donc pas de manière optimale avec
serveur Cisco WebEx Meetings.
Remarque
Guide de planification du Cisco WebEx Meetings Server    
107
Configuration SSO SAML
Aperçu de la configuration de la signature unique SAML 2.0.