Cisco Cisco WebEx Meetings Server 2.6

Pagina di 220
• Befolgen Sie die Anweisungen in Ihrer SAML 2.0 IdP Dokumentation. Beachten Sie, dass sich diese
Anweisungen von Anbieter zu Anbieter unterscheiden können und sich sogar von Version zu Version
des SAML 2.0 IdP ändern können. Auch aus diesem Grund sollten Sie einen qualifizierten Cisco
AUC-Partner oder Cisco Advanced Services kontaktieren, damit diese Ihnen bei der Einrichtung der
Lösung helfen können.
Verwenden Sie zur Einrichtung von SAML 2.0 IdPs nicht die Anweisungen, die Sie im
finden können, da diese Anweisungen für cloudbasierte Cisco
WebEx Meeting-Dienste bestimmt sind und daher nicht optimal mit dem Cisco WebEx
Meeting Server funktionieren.
Hinweis
SAML SSO für Endbenutzer und Administrationsanmeldung
SAML SSO wird in der Regel ausschließlich für Zwecke der Anmeldung auf der Site des Endbenutzers, nicht
der Administrationssite verwendet. Auf SAML 2.0 SSO-integrierten Cisco WebEx Meetings Server-Sites
spiegelt das Verhalten das SaaS WebEx-Verhalten wider, wenn es um die Authentifizierung von Benutzern
geht. Ein Cisco WebEx Meetings Server-Administrator (und ein SaaS WebEx-Administrator) können sich
mittels SAML SSO bei einem Endbenutzer-Account anmelden, müssen sich jedoch mit einem separaten
Passwort bei einem Administrator-Account auf demselben System anmelden. Dadurch wird sichergestellt,
dass ein Administrator im Fall eines katastrophalen Ausfalls auf dem SAML SSO iDP noch immer auf die
Administrationssite zugreifen kann. Ohne diese Fehlersicherung könnten Sie auf eine Situation treffen, in der
die Administrationssite nicht mehr verfügbar ist – jedoch nicht aufgrund eines Produktversagens, sondern
aufgrund eines Problems mit der SAML SSO iDP-Software. Die SAML SSO IdP-Software befindet sich auf
einem externen Server zum Cisco WebEx Meetings Server (oder SaaS WebEx) und liegt daher außerhalb
unseres Einflussbereichs.
SAML 2.0 Single Sign-On Unterschiede zwischen
Cloud-basierten WebEx Meeting-Diensten und WebEx Meetings
Server
Während die Cloud-basierten Cisco WebEx Meeting-Dienste beim Erstellen von Nutzer-Accounts spezifische
Nutzerkennungen einsetzen, verwendet Cisco WebEx Meetings Server E-Mail-Adressen als Basis für die
Erstellung von Nutzer-Accounts. Dies hat folgende wichtige Auswirkungen auf SAML 2.0 Single Sign-On
(SSO):
• Die SAML-Assertion muss im Feld NameID die E-Mail-Adresse aufweisen. Ohne diesen Schritt schlagen
Nutzerauthentifizierung und Account-Erstellung fehl, da Cisco WebEx Meetings Server die Erstellung
von Nutzer-Accounts ohne zugeordnete E-Mail-Adresse nicht zulässt.
• Die Cloud-basierten Cisco WebEx Meeting-Dienste lassen das Entfernen der E-Mail-Domain, z. B.
„cisco.com“, vom UPN (User Principal Name) zu, wenn die automatische Account-Erstellung aktiviert
ist. Hierdurch wird ein Benutzer-Account erstellt, der einer Benutzer-ID gleicht. Da WebEx Meetings
Server zur Erstellung von Benutzer-Accounts eine vollständige E-Mail-Adresse verwendet, können Sie
die E-Mail-Domäne nicht aus dem UPN löschen.
   Cisco WebEx Meetings Server-Planungsleitfaden und -Systemvoraussetzungen Version 2.6
160
SAML SSO-Konfiguration
SAML SSO für Endbenutzer und Administrationsanmeldung