Voix et communications unifiées : Cisco Unified Communications Manager (CallManager)

Version 2.0 FS d'AD installée pour l'exemple de configuration SAML SSO

16 décembre 2015 - Traduction automatique
Autres versions: PDFpdf | Anglais (22 août 2015) | Commentaires

Introduction

Ce document décrit comment configurer la version 2.0 active de service de fédération de répertoire (AD FS) afin d'activer le langage de balisage d'assertion de Sécurité (SAML) choisissent Signe-sur (SSO) pour des Produits de Cisco Collaboration comme Cisco Unified Communications Manager (CUCM), le Cisco Unity Connection (UCXN), le CUCM IM et la présence, et la Collaboration principale de Cisco.

Contribué par A.M.Mahesh Babu, ingénieur TAC Cisco.

Conditions préalables

Conditions requises

La version 2.0 FS d'AD doit être installée et testée.

Attention : Ce guide d'installation est basé sur une installation de laboratoire et on assume que la version 2.0 FS d'AD est utilisée seulement pour SAML SSO avec des Produits de Cisco Collaboration. Au cas où il serait utilisé par d'autres applications critiques, puis la personnalisation nécessaire doit être faite selon la documentation Microsoft officielle.

Composants utilisés

Les informations contenues dans ce document sont basées sur les versions de matériel et de logiciel suivantes :

  • Version 2.0 FS d'AD
  • Microsoft Internet Explorer 10
  • Version 10.5 CUCM
  • Cisco IM et version 10.5 de Presence Server
  • Version 10.5 UCXN
  • Ravitaillement 10.5 de Collaboration de perfection de Cisco

Les informations contenues dans ce document ont été créées à partir des périphériques d'un environnement de laboratoire spécifique. Tous les périphériques utilisés dans ce document ont démarré avec une configuration effacée (par défaut). Si votre réseau est opérationnel, assurez-vous que vous comprenez l'effet potentiel de toute commande.

Configurez

Métadonnées de fournisseur d'identité de version 2.0 FS d'AD de téléchargement (IDP)

Afin de télécharger des métadonnées d'IDP, exécutez ce lien sur vous navigateur : https:// <FQDN d'ADFS>/FederationMetadata/2007-06/FederationMetadata.xml.

Métadonnées de Collaboration Server de téléchargement (fournisseur de services)

CUCM IM et service de présence

Ouvrez un navigateur Web, log dans CUCM comme administrateur, et naviguez vers le système > le SAML simples se connectent.

Unity Connection

Ouvrez un navigateur Web, log dans UCXN comme administrateur, et naviguez vers des paramètres système > le SAML simples se connectent.

Ravitaillement de Collaboration de perfection de Cisco

Ouvrez un navigateur Web, log dans l'assurance principale de Collaboration comme globaladmin, et naviguez vers la gestion > le système installés > simple se connectent.

Ajoutez CUCM comme confiance comptante d'interlocuteur

  1. Connectez-vous dans le serveur FS d'AD et lancez la version 2.0 FS d'AD du menu de programmes de Microsoft Windows.

  2. Choisi ajoutez la confiance comptante d'interlocuteur.



  3. Début de clic.



  4. Sélectionnez les données d'importation au sujet de l'interlocuteur comptant d'une option de fichier, choisissez les métadonnées SPMetadata_CUCM.xml classent que vous avez téléchargé de CUCM plus tôt, et cliquent sur Next.



  5. Écrivez le nom d'affichage et cliquez sur Next.



  6. Choisissez l'autorisation tous les utilisateurs d'accéder à cet interlocuteur comptant et de cliquer sur Next.



  7. Choisi ouvrez les règles de demande d'éditer dialoguent pour la confiance comptante d'interlocuteur de thee quand l'assistant se ferme et cliquent sur étroitement.



  8. Cliquez sur Add la règle.



  9. Cliquez sur Next avec le positionnement par défaut de modèle de règle de demande pour envoyer des attributs de LDAP comme demandes.



  10. Dans configurez la règle, écrivez le nom de règle de demande, Répertoire actif choisi pendant que la mémoire d'attribut, configurent l'attribut de LDAP et le type sortant de demande suivant les indications de cette image, et cliquez sur Finish.

    Remarque:
    - L'attribut de Protocole LDAP (Lightweight Directory Access Protocol) devrait apparier l'attribut de sync de répertoire sur CUCM.
    - le « uid » devrait être en minuscules.





  11. Cliquez sur Add la règle, choisie envoyez les demandes utilisant une règle faite sur commande pendant que le modèle de règle de demande, et cliquez sur Next.





  12. Écrivez un nom pour le nom de règle de demande et copiez cette syntaxe dans l'espace donné selon la règle faite sur commande :

    c:[Type == "http://schemas.microsoft.com/ws/2008/06/identity/claims/windowsaccount
    name"]=> issue(Type = "http://schemas.xmlsoap.org/ws/2005/05/identity/claims/name
    identifier", Issuer = c.Issuer, OriginalIssuer = c.OriginalIssuer, Value = c.Value,
    ValueType = c.ValueType, Properties["http://schemas.xmlsoap.org/ws/2005/05/identity/
    claimproperties/format"] = "urn:oasis:names:tc:SAML:2.0:nameid-format:transient",
    Properties["http://schemas.xmlsoap.org/ws/2005/05/identity/claimproperties/name
    qualifier"] = "http://<FQDN of ADFS>/adfs/com/adfs/services/trust", Properties
    ["http://schemas.xmlsoap.org/ws/2005/05/identity/claimproperties/spnamequalifier"] =
    "<FQDN of CUCM>");




    Remarque:
     - Le nom de domaine complet CUCM et ADFS (FQDN) prepopulated avec le laboratoire CUCM et l'AD FS dans cet exemple et doit être modifié pour apparier votre environnement.
    - le FQDN de CUCM/ADFS distinguent les majuscules et minuscules et doivent apparier avec les fichiers de métadonnées.



  13. Cliquez sur Finish (Terminer).

  14. Cliquez sur Apply et puis APPROUVEZ.

  15. Redémarrez le service de version 2.0 FS d'AD de Services.msc.

Ajoutez CUCM IM et présence comme confiance comptante d'interlocuteur

  1. Répétez les étapes 1 11 comme décrit pour Add CUCM comme confiance comptante d'interlocuteur et passez à l'étape 2.

  2. Écrivez un nom pour le nom de règle de demande et copiez cette syntaxe dans l'espace donné selon la règle faite sur commande :

    c:[Type == "http://schemas.microsoft.com/ws/2008/06/identity/claims/windowsaccount
    name"]=> issue(Type = "http://schemas.xmlsoap.org/ws/2005/05/identity/claims/name
    identifier", Issuer = c.Issuer, OriginalIssuer = c.OriginalIssuer, Value = c.Value,
    ValueType = c.ValueType, Properties["http://schemas.xmlsoap.org/ws/2005/05/identity/
    claimproperties/format"] = "urn:oasis:names:tc:SAML:2.0:nameid-format:transient",
    Properties["http://schemas.xmlsoap.org/ws/2005/05/identity/claimproperties/name
    qualifier"] = "http://<FQDN of ADFS>/adfs/com/adfs/services/trust", Properties
    ["http://schemas.xmlsoap.org/ws/2005/05/identity/claimproperties/spnamequalifier"] =
    "<FQDN of IMP>");





    Notez qu'IM et FQDN FS de présence et d'AD prepopulated avec le laboratoire IM et la présence et l'AD FS dans cet exemple et doivent être modifiés pour apparier votre environnement.

  3. Cliquez sur Finish (Terminer).

  4. Cliquez sur Apply et puis APPROUVEZ.

  5. Redémarrez le service de version 2.0 FS d'AD de Services.msc.

Ajoutez UCXN comme confiance comptante d'interlocuteur

  1. Répétez les étapes 1 12 comme décrit pour Add CUCM comme confiance comptante d'interlocuteur et passez à l'étape 2.

  2. Écrivez un nom pour le nom de règle de demande et copiez cette syntaxe dans l'espace donné selon la règle faite sur commande :

    c:[Type == "http://schemas.microsoft.com/ws/2008/06/identity/claims/windowsaccount
    name"]=> issue(Type = "http://schemas.xmlsoap.org/ws/2005/05/identity/claims/name
    identifier", Issuer = c.Issuer, OriginalIssuer = c.OriginalIssuer, Value = c.Value,
    ValueType = c.ValueType, Properties["http://schemas.xmlsoap.org/ws/2005/05/identity/
    claimproperties/format"] = "urn:oasis:names:tc:SAML:2.0:nameid-format:transient",
    Properties["http://schemas.xmlsoap.org/ws/2005/05/identity/claimproperties/name
    qualifier"] = "http://<FQDN of ADFS>/adfs/com/adfs/services/trust", Properties
    ["http://schemas.xmlsoap.org/ws/2005/05/identity/claimproperties/spnamequalifier"] =
    "<FQDN of  UCXN>");




    Notez qu'UCXN et FQDN FS d'AD prepopulated avec le laboratoire UCXN et ADFS dans cet exemple et doivent être modifiés pour apparier votre environnement.

  3. Cliquez sur Finish (Terminer).

  4. Cliquez sur Apply et puis APPROUVEZ.

  5. Redémarrez le service de version 2.0 FS d'AD de Services.msc.

Ajoutez le ravitaillement principal de Collaboration de Cisco comme confiance comptante d'interlocuteur

  1. Répétez les étapes 1 12 comme décrit pour Add CUCM comme confiance comptante d'interlocuteur et passez à l'étape 2.

  2. Écrivez un nom pour le nom de règle de demande et copiez cette syntaxe dans l'espace donné selon la règle faite sur commande :

    c:[Type == "http://schemas.microsoft.com/ws/2008/06/identity/claims/windowsaccount
    name"]=> issue(Type = "http://schemas.xmlsoap.org/ws/2005/05/identity/claims/name
    identifier", Issuer = c.Issuer, OriginalIssuer = c.OriginalIssuer, Value = c.Value,
    ValueType = c.ValueType, Properties["http://schemas.xmlsoap.org/ws/2005/05/identity/
    claimproperties/format"] = "urn:oasis:names:tc:SAML:2.0:nameid-format:transient",
    Properties["http://schemas.xmlsoap.org/ws/2005/05/identity/claimproperties/name
    qualifier"] = "http://<FQDN of ADFS>/adfs/com/adfs/services/trust", Properties
    ["http://schemas.xmlsoap.org/ws/2005/05/identity/claimproperties/spnamequalifier"] =
    "<FQDN of PCP>");




    Notez que le FQDN FS de ravitaillement et d'AD de perfection prepopulated avec le ravitaillement de Collaboration de perfection de laboratoire (PCP) et l'AD FS de cet exemple et doit être modifié pour apparier votre environnement.

  3. Cliquez sur Finish (Terminer).

  4. Cliquez sur Apply et puis APPROUVEZ.

  5. Redémarrez le service de version 2.0 FS d'AD de Services.msc.


Une fois que vous installez la version 2.0 FS d'AD, poursuivez pour activer SAML SSO sur des Produits de Cisco Collaboration.

Vérifiez

Aucune procédure de vérification n'est disponible pour cette configuration.

Dépannez

Il n'existe actuellement aucune information de dépannage spécifique pour cette configuration.


Conversations connexes de la communauté de soutien de Cisco

Le site Cisco Support Community est un forum où vous pouvez poser des questions, répondre à des questions, faire part de suggestions et collaborer avec vos pairs.


Document ID: 118771