概要
このドキュメントでは、Security Assertion Markup Language(SAML)シングル サインオン(SSO)用に Cisco Jabber Client とインフラストラクチャ サーバを設定する方法について説明します。
前提条件
Cisco Unified Communications Manager(CUCM)IM and Presence、Cisco Unity Connection(UCXN)、CUCMなどのインフラストラクチャサーバをJabberユーザ用にプロビジョニングし、基本的なJabberクライアント設定を行う必要があります。
要件
次の項目に関する知識があることが推奨されます。
- CUCM IM and Presenceバージョン10.5(1)以降
- UCXNバージョン10.5(1)以降
- CUCM 10.5(1) 以降
- Cisco Jabberクライアントバージョン10.5
使用するコンポーネント
このドキュメントの内容は、特定のソフトウェアやハードウェアのバージョンに限定されるものではありません。
このドキュメントの情報は、特定のラボ環境にあるデバイスに基づいて作成されました。このドキュメントで使用するすべてのデバイスは、初期(デフォルト)設定の状態から起動しています。対象のネットワークが実稼働中である場合には、どのようなコマンドについても、その潜在的な影響について確実に理解しておく必要があります。
設定
ネットワーク図
- 証明書をWebブラウザで検証できるように、すべてのサーバに証明書を展開します。それ以外の場合は、無効な証明書に関する警告メッセージが表示されます。証明書の検証の詳細については、「証明書の検証」を参照してください。
- クライアントでSAML SSOのサービスディスカバリを確認します。クライアントでは、標準のサービスディスカバリを使用して、クライアントでSAML SSOを有効にします。 次の設定パラメータを使用してサービスディスカバリを有効にします。ServicesDomain、VoiceServicesDomain、およびServiceDiscoveryExcludedServicesです。
サービスディスカバリを有効にする方法の詳細については、『クライアントがサービスを検出する方法』を参照してください。
- 電話サービスに対してJabberでSSOを使用できるようにするには、『Unified Communications Managerバージョン10.5 SAML SSOの設定例』を参照してください。
- IM機能に対してJabberでSSOを使用できるようにするには、『Unified Communications Managerバージョン10.5 SAML SSOの設定例』を参照してください。
- JabberでボイスメールにSSOを使用できるようにするには、『Unity Connectionバージョン10.5 SAML SSOの設定例』を参照してください。
- 自動ログイン用にクライアントマシンを設定するには、『Kerberos認証を使用したSAML SSOセットアップの設定例』を参照してください(Jabber for Windowsのみ)
- CUCMおよびIMPでSSOを有効にすると、デフォルトですべてのJabberユーザがSSOでサインインします。管理者はこれをユーザ単位で変更できるため、特定のユーザはSSOを使用せずに、代わりにJabberユーザ名とパスワードでサインインできます。JabberユーザのSSOを無効にするには、SSO_Enabledパラメータの値をFALSEに設定します。
ユーザに電子メールアドレスを要求しないようにJabberを設定している場合、ユーザがJabberに最初にサインインするのは非SSOである可能性があります。一部の導入では、ServicesDomainSsoEmailPromptパラメータをONに設定する必要があります。これにより、初回のSSOサインインの実行に必要な情報がJabberに提供されます。ユーザが以前にJabberにサインインした場合、必要な情報が利用可能であるため、このプロンプトは必要ありません。
確認
Jabber for Windowsを起動すると、クレデンシャルや入力の入力を求めるプロンプトが表示されずに、自動的にログインします。他のJabberクライアントでは、クレデンシャルの入力を求めるプロンプトが一度だけ表示されます。
トラブルシュート
問題が発生した場合は、Jabber問題レポートを収集し、Cisco Technical Assistance Center(TAC)に連絡してください。