Manual
DescriptionChamp ou option
Cliquez pour ouvrir la boite de dialogue Configuration SSO Web Fédérée
- Métadonnées SAML. Les champs des métadonnées importées incluent :
• Destination AuthnRequestSigned
• Émetteur pour SAML (ID IdP)
• URL de connexion du service SSO du client
Importer les métadonnées
SAMP (lien)
L'URI identifie le service Cisco WebEx Messenger en tant que SP. La
configuration doit correspondre aux paramètres du système de gestion de
l'accès d'identité du client. Conventions d'appellation recommandée : Pour
Meeting Center, saisissez l'URL du site Meeting Center. Pour le service
WebEx Messenger, utilisez le format « client-domaine-nom » (exemple :
IM-Client-ADFS-WebExEagle-Com).
Émetteur WebEx SAML (ID
SP)
Une URI identifie uniquement l'IdP. La configuration doit correspondre au
paramètre IAM du client. Situé dans le fichier IdP XML (exemple :
entityID="
http://adfs20-fed-srv.adfs.webexeagle.com/adfs/services/trust")
Émetteur pour SAML (ID
IdP)
URL pour les services d'authentification unique SSO de votre entreprise. Les
utilisateurs se connectent généralement avec cette URL. Situé dans le fichier
IdP XML (exemple : <AssertionConsumerService
Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST"
Location=" https://adfs20-fed-srv.adfs.webexeagle.com/adfs/ls/ "
index="0" isDefault="true" />)
URL de connexion du service
SSO du client
Vous pouvez exporter certaines métadonnées, qui peuvent ensuite être
importées à l'avenir. Les champs des métadonnées exportées contiennent :
• Destination AuthnRequestSigned
• Émetteur pour SAML (ID IdP)
• URL de connexion au service SSO du client
Vous pouvez exporter un
fichier de configuration
WebEx de métadonnées
SAML
Doit être identique à la configuration IAM, prenant en charge les formats
suivants :
• Non spécifié
• Adresse électronique
• Nom de l'objet X509
• Identificateur d'identité
• Identificateur persistant
Format Idnom (NameID)
Guide d'utilisation pour l'administration du site Cisco WebEx (WBS31)
149
Authentification unique










