Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
In diesem Artikel erfahren Sie, wie Sie Cisco Webex-Besprechungen mit Microsoft Entra ID integrieren. Die Integration von Cisco Webex Meetings in Microsoft Entra ID ermöglicht Folgendes:
- Sie können in Microsoft Entra ID steuern, wer Zugriff auf Cisco Webex Meetings hat.
- Ermöglichen Sie es Ihren Benutzern, sich mit ihren Microsoft Entra-Konten automatisch bei Cisco Webex Meetings anzumelden.
- Verwalten Sie Ihre Konten an einem zentralen Ort.
Voraussetzungen
Um zu beginnen, benötigen Sie die folgenden Elemente:
- Ein Microsoft Entra-Abonnement. Wenn Sie kein Abonnement haben, können Sie ein kostenloses Konto erhalten.
- Cisco Webex Meetings-Abonnement, für das einmaliges Anmelden (Single Sign-On, SSO) aktiviert ist
- Dienstanbieter-Metadatendatei von Cisco Webex Meetings
- Neben dem Cloudanwendungsadministrator kann der Anwendungsadministrator auch Anwendungen in der Microsoft Entra-ID hinzufügen oder verwalten. Weitere Informationen finden Sie unter integrierten Azure-Rollen.
Hinweis
Diese Integration ist auch für die Verwendung aus der Microsoft Entra US Government Cloud-Umgebung verfügbar. Sie finden diese Anwendung im Microsoft Entra US Government Cloud Application Gallery und konfigurieren sie auf die gleiche Weise wie in der öffentlichen Cloud.
Szenariobeschreibung
In diesem Artikel konfigurieren und testen Sie Microsoft Entra SSO in einer Testumgebung.
- Cisco Webex Meetings unterstützt SSO, das von SP und IDP initiiert wird.
- Cisco Webex Meetings unterstützt automatisierte Benutzerbereitstellung und -deprovisionierung (empfohlen).
- Cisco Webex Meetings unterstützt die Just In Time-Benutzerbereitstellung .
Hinzufügen von Cisco WebEx Meetings aus dem Katalog
Zum Konfigurieren der Integration von Cisco WebEx Meetings in Microsoft Entra ID müssen Sie Cisco WebEx Meetings aus dem Katalog der Liste der verwalteten SaaS-Apps hinzufügen.
- Melden Sie sich mindestens als Cloudanwendungsadministrator beim Microsoft Entra Admin Center an.
- Navigieren Sie zu Entra ID>Enterprise-Apps>Neue Anwendung.
- Geben Sie im Abschnitt Aus der Galerie hinzufügen im Suchfeld die Zeichenfolge "Cisco Webex Meetings" ein.
- Wählen Sie Cisco Webex-Besprechungen aus dem Ergebnisbereich aus, und fügen Sie die App hinzu. Warten Sie einige Sekunden, während die App Ihrem Mandanten hinzugefügt wird.
Alternativ können Sie auch den Konfigurations-Assistenten für Enterprise-Apps verwenden. In diesem Assistenten können Sie Ihrem Mandanten eine Anwendung hinzufügen, der App Benutzer und Gruppen hinzufügen, Rollen zuweisen sowie die SSO-Konfiguration durchlaufen. Weitere Informationen zu Microsoft 365-Assistenten.
Konfigurieren und Testen des einmaligen Anmeldens (SSO) von Microsoft Entra für Cisco Webex Meetings
Konfigurieren und testen Sie Microsoft Entra SSO mit Cisco Webex Meetings mithilfe eines Testbenutzers namens B.Simon. Damit einmaliges Anmelden funktioniert, muss eine Linkbeziehung zwischen Microsoft Entra-Benutzenden und den entsprechenden Benutzenden in Cisco Webex Meetings eingerichtet werden.
Führen Sie zum Konfigurieren und Testen des einmaligen Anmeldens von Microsoft Entra mit Cisco Webex Meetings die folgenden Schritte aus:
- Konfigurieren Sie Microsoft Entra SSO – damit Ihre Benutzer dieses Feature verwenden können.
- Erstellen Sie einen Microsoft Entra-Testbenutzer – um microsoft Entra Single Sign-On mit B.Simon zu testen.
- Weisen Sie den Microsoft Entra-Testbenutzer zu – damit B.Simon das Einmalige Anmelden von Microsoft Entra verwenden kann.
- Konfigurieren Sie Cisco Webex Meetings SSO – um die Einstellungen für einmaliges Anmelden auf Der Anwendungsseite zu konfigurieren.
- Erstellen Sie den Testbenutzer von Cisco Webex Meetings – um ein Gegenstück von B.Simon in Cisco Webex Meetings zu haben, das mit der Microsoft Entra-Darstellung des Benutzers verknüpft ist.
- Testen Sie SSO – um zu überprüfen, ob die Konfiguration funktioniert.
Microsoft Entra SSO konfigurieren
Führen Sie die folgenden Schritte aus, um Microsoft Entra SSO zu aktivieren.
Melden Sie sich mindestens als Cloudanwendungsadministrator beim Microsoft Entra Admin Center an.
Navigieren Sie zu Entra ID>Enterprise-Apps>Cisco Webex Meetings>Single Sign-On.
Wählen Sie auf der Seite " Single Sign-On-Methode auswählen " SAML aus.
Auf der Seite "Single Sign-On mit SAML einrichten " können Sie die Anwendung im vom IDP initiierten Modus konfigurieren, indem Sie die Metadatendatei des Dienstanbieters wie folgt hochladen:
Wählen Sie " Metadatendatei hochladen" aus.
Wählen Sie das Ordnerlogo aus, um die Metadatendatei auszuwählen und "Hochladen" auszuwählen.
Nach erfolgreichem Abschluss des Hochladens der Metadatendatei des Dienstanbieters werden die Werte "Bezeichner " und "Antwort-URL " im Abschnitt " Grundlegende SAML-Konfiguration " automatisch ausgefüllt.
Hinweis
Sie erhalten die Metadatendatei des Dienstanbieters aus dem Abschnitt "Konfigurieren von Cisco Webex Meetings SSO ", der weiter unten im Artikel erläutert wird.
Wenn Sie die Anwendung im initiierten SP-Modus konfigurieren möchten, führen Sie die folgenden Schritte aus:
Wählen Sie im Abschnitt "Grundlegende SAML-Konfiguration " das Bleistiftsymbol aus.
Geben Sie im Textfeld "Anmelde-URL " die URL mithilfe des folgenden Musters ein:
https://<customername>.my.webex.com
Die Cisco WebEx Meetings-Anwendung erwartet die SAML-Assertionen in einem bestimmten Format. Daher müssen Sie Ihrer Konfiguration der SAML-Tokenattribute benutzerdefinierte Attributzuordnungen hinzufügen. Der folgende Screenshot zeigt die Liste der Standardattribute. Wählen Sie das Symbol "Bearbeiten " aus, um das Dialogfeld "Benutzerattribute" zu öffnen.
Darüber hinaus wird von der Cisco Webex Meetings-Anwendung erwartet, dass in der SAML-Antwort noch einige weitere Attribute zurückgegeben werden. Führen Sie im Abschnitt "Benutzeransprüche" im Dialogfeld "Benutzerattribute" die folgenden Schritte aus, um das SAML-Token-Attribut hinzuzufügen, wie in der folgenden Tabelle gezeigt:
Name Quellenattribut Vorname user.givenname Nachname benutzer.nachname E-Mail Benutzer-E-Mail uid Benutzer-E-Mail - Wählen Sie "Neuen Anspruch hinzufügen " aus, um das Dialogfeld " Benutzeransprüche verwalten" zu öffnen.
- Geben Sie im Textfeld "Name " den für diese Zeile angezeigten Attributnamen ein.
- Lassen Sie den Namespace leer.
- Wählen Sie "Quelle als Attribut" aus.
- Wählen Sie in der Quell-Attributliste den Für diese Zeile angezeigten Attributwert aus der Dropdownliste aus.
- Wählen Sie "Speichern" aus.
Suchen Sie auf der Seite "Einmaliges Anmelden mit SAML einrichten " im Abschnitt "SAML-Signaturzertifikat " die Partnerverbundmetadaten-XML , und wählen Sie "Herunterladen " aus, um das Zertifikat herunterzuladen und auf Ihrem Computer zu speichern.
Kopieren Sie im Abschnitt "Cisco Webex Meetings einrichten " die entsprechenden URL(n) basierend auf Ihrer Anforderung.
Erstellen und Zuweisen eines Microsoft Entra-Testbenutzers
Befolgen Sie die Richtlinien im Erstellen und Zuweisen eines Benutzerkontos Schnellstart, um ein Testbenutzerkonto namens B.Simon zu erstellen.
Konfigurieren des einmaligen Anmeldens für Cisco Webex Meetings
Melden Sie sich bei Cisco Webex Meetings mit Ihren Administratoranmeldeinformationen an.
Wechseln Sie zu "Allgemeine Websiteeinstellungen" , und navigieren Sie zur SSO-Konfiguration.
Führen Sie auf der Seite "Webex-Verwaltung " die folgenden Schritte aus:
Wählen Sie SAML 2.0 als Verbundprotokoll aus.
Wählen Sie den Link "SAML-Metadaten importieren " aus, um die Metadatendatei hochzuladen, die Sie zuvor heruntergeladen haben.
Wählen Sie SSO-Profil als initiiertes IDP aus, und wählen Sie die Schaltfläche " Exportieren " aus, um die Metadatendatei des Dienstanbieters herunterzuladen und sie im Abschnitt " Grundlegende SAML-Konfiguration " hochzuladen.
Wählen Sie "Automatische Kontoerstellung" aus.
Hinweis
Zum Aktivieren der Just-in-Time-Benutzerbereitstellung müssen Sie die automatische Kontoerstellung überprüfen. Zusätzlich müssen noch SAML-Tokenattribute in der SAML-Antwort übergeben werden.
Wählen Sie "Speichern" aus.
Hinweis
Diese Konfiguration gilt nur für Kunden, die die WebEx-Benutzer-ID im E-Mail-Format verwenden.
Weitere Informationen zum Konfigurieren der Cisco Webex-Besprechungen finden Sie auf der Webex-Dokumentationsseite .
Erstellen eines Cisco WebEx Meetings-Testbenutzers
Das Ziel dieses Abschnitts ist das Erstellen eines Benutzers namens B. Simon in Cisco WebEx Meetings. Cisco Webex Meetings unterstützt just-in-time-Bereitstellung , die standardmäßig aktiviert ist. Es gibt kein Aktionselement für Sie in diesem Abschnitt. Falls ein Benutzer nicht bereits in Cisco WebEx Meetings vorhanden ist, wird beim Versuch, auf Cisco WebEx Meetings zuzugreifen, ein neuer Benutzer erstellt.
Testen von SSO
In diesem Abschnitt testen Sie Ihre Microsoft Entra Single Sign-On-Konfiguration mit den folgenden Optionen.
SP-initiiert
Wählen Sie "Diese Anwendung testen" aus. Diese Option leitet zur Anmelde-URL von Cisco Webex-Besprechungen um, über die Sie den Anmeldefluss initiieren können.
Navigieren Sie direkt zur Anmelde-URL für Cisco Webex Meetings, und initiieren Sie den Anmeldeflow.
IDP-initiiert:
- Wählen Sie "Diese Anwendung testen" aus, und Sie sollten automatisch bei den Cisco Webex Meetings angemeldet sein, für die Sie das SSO einrichten.
Sie können auch Microsoft My Apps verwenden, um die Anwendung in einem beliebigen Modus zu testen. Wenn Sie die Kachel "Cisco Webex-Besprechungen" in "Meine Apps" auswählen, werden Sie, wenn sie im SP-Modus konfiguriert sind, zur Anmeldeseite umgeleitet, um den Anmeldefluss zu initiieren, und wenn sie im IDP-Modus konfiguriert sind, sollten Sie automatisch bei den Cisco Webex-Besprechungen angemeldet sein, für die Sie das SSO einrichten. Weitere Informationen zu "Meine Apps" finden Sie in der Einführung in "Meine Apps".
Verwandte Inhalte
Nach dem Konfigurieren von Cisco Webex Meetings können Sie die Sitzungssteuerung erzwingen, die in Echtzeit vor der Exfiltration und Infiltration vertraulicher Unternehmensdaten schützt. Die Sitzungssteuerung basiert auf bedingtem Zugriff. Erfahren Sie, wie Sie die Sitzungssteuerung mit Microsoft Defender für Cloud-Apps erzwingen.