Cisco Cisco WebEx Meetings Server 2.5

Pagina di 220
Vous pouvez effectuer l'automatisation de ces événements en configurant la Création de compte
automatique 
et la Mise à jour automatique de compte dans la section SSO du site d'administration
de Cisco WebEx Meetings Server. Nous vous recommandons d'activer ces fonctionnalités si elles sont
également prises en charge par vos IdP SAML. Les comptes utilisateur sont créés et mis à jour
automatiquement « à la demande » lorsque les utilisateurs réussissent à s'identifier, éliminant ainsi la
nécessité de créer des utilisateurs manuellement via l'administration Cisco WebEx. De même, les
utilisateurs ne peuvent plus se connecter à leurs comptes après avoir quitté l'organisation car l'IdP SAML
2.0 bloque ces utilisateurs les empêchant de se connecter après avoir été supprimés de la base de données
utilisateur IdP SAML 2.0, qui est généralement un proxy pour le répertoire d'entreprise sous-jacent.
Aperçu de la configuration de la signature unique SAML 2.0.
À moins que vous ou une personne de votre organisation ait de l'expérience avec la signature unique (SSO)
SAML 2.0, nous vous recommandons d'engager les services d'un partenaire qualifié CISCO AUC ou les
Services avancés Cisco. Nous faisons cette recommandation car la configuration de la signature unique
SSO SAML peut être assez complexe.
Important
Si la réponse SAML a un retour de transport dans l'un des champs, alors la mise à jour automatique, la
création de compte et l'authentification échouent. Bien que le fournisseur SAML calcule la signature
numérique avec le retour de transport, Cisco WebEx Meetings Server supprime le retour de transport ce
qui invalide la signature.
Avertissement
Consultez ces étapes générales pour configurer la signature unique SSO SAML 2.0 :
1
Assurez-vous que votre infrastructure SSO SAML 2.0 soit en place et intégrée au répertoire de votre
entreprise. Ceci implique le paramétrage du logiciel SSO IdP SAML 2.0 ainsi que du site web d'identification
SSO. Le site web d'identification est un portail sur lequel les utilisateurs saisissent les identifiants de
connexion de leur entreprise.
2
Assurez-vous que les utilisateurs peuvent accéder au site Web d'authentification SSO. Cette étape est
importante car dans le cadre du processus de connexion, Cisco WebEx Meetings Server redirige les
utilisateurs sur ce site Web d'authentification.
Si l'accès public est activé sur votre système Cisco WebEx Meetings Server—permettant aux utilisateurs
de se connecter et de rejoindre des réunions à partir d'Internet—alors il est essentiel de veiller à ce que le
site web d'authentification SSO soit également accessible à partir d'Internet. Ceci implique généralement
le déploiement de l'IdP SAML 2.0 dans votre DMZ. Sans cette étape supplémentaire, les utilisateurs
recevront l'erreur « 404 Site non trouvé » lorsqu'ils de connecteront à Cisco WebEx Meetings Server à
partir d'Internet.
Remarque
3
Connectez Cisco WebEx Meetings Server à l'IdP SAML 2.0 à l'aide des deux méthodes suivantes :
• Sélectionnez Paramètres Sécurité SSO Fédérée sur votre site d'administration Cisco WebEx
Meetings Server.
Guide de programmation de Cisco WebEx Meetings Server et Configuration du système requise version 2.5    
161
Configuration SSO SAML
Aperçu de la configuration de la signature unique SAML 2.0.