音声とユニファイド コミュニケーション : Cisco Unity Connection

Unity 接続バージョン 10.5 SAML SSO 設定例

2016 年 10 月 28 日 - 機械翻訳について
その他のバージョン: PDFpdf | 英語版 (2015 年 8 月 22 日) | フィードバック

概要

この資料に Cisco Unity Connection (UCXN)のためのセキュリティ アサーション マークアップ言語(SAML)単一 サインオン(SSO)を設定し確認する方法を記述されています。

A.M.Mahesh Babu によって貢献される、Cisco TAC エンジニア。

前提条件

要件

Network Time Protocol (NTP) セットアップ

はたらく SAML SSO に関しては設定される正しい NTP をインストールし、識別プロバイダ(IdP)間の時差ことを確かめて下さいおよび Unified Communications アプリケーションは 3 秒を超過しません。 クロックの同期化についての情報に関しては、Cisco Unified Communications オペレーティング システム 管理 ガイドの NTP 設定セクションを参照して下さい。

設定される Domain Name Server (DNS)

Unified Communications アプリケーションは IP アドレスに完全修飾ドメイン名(FQDN)を変換するために DNS を使用できます。 サービスプロバイダーおよび IdP はブラウザによって解決可能である必要があります。

アクティブ ディレクトリ連合サービス(AD FS)バージョン 2.0 はインストールされ、SAML 要求を処理するために設定する必要があります。

使用するコンポーネント

このドキュメントの情報は、次のソフトウェアとハードウェアのバージョンに基づくものです。

  • IdP として AD FS バージョン 2.0
  • サービスプロバイダーとして UCXN
  • Microsoft Internet Explorer バージョン 10

このドキュメントの情報は、特定のラボ環境にあるデバイスに基づいて作成されたものです。 このドキュメントで使用するすべてのデバイスは、クリアな(デフォルト)設定で作業を開始しています。 ネットワークが稼働中の場合は、コマンドが及ぼす潜在的な影響を十分に理解しておく必要があります。

背景説明

SAML は XML ベース、データ交換のためのオープン スタンダード データ 形式です。 ユーザを認証することをサービスプロバイダーによって使用される認証プロトコルです。 セキュリティ 認証情報は IdP とサービスプロバイダーの間で渡されます。

SAML はクライアント プラットフォームに関係なくあらゆる SAML 有効に された コラボレーション(か統合された通信)サービスに対して認証することをクライアントが可能にするオープン スタンダードです。

すべての Cisco Unified コミュニケーション Webインターフェイス、Cisco Unified Communications Manager (CUCM)または UCXN のような、SAML SSO 機能の使用 SAML バージョン 2.0 プロトコル。 Lightweight Directory Access Protocol (LDAP) ユーザを認証するために、UCXN は IdP に認証要求に委託します。 UCXN によって生成されるこの認証要求は SAML 要求です。 IdP は SAML アサーションを認証し、戻します。 SAML アサーションは(認証される)またははい示しません(認証は失敗しました)。

SAML SSO は LDAP ユーザが IdP で認証するユーザ名 および パスワードのクライアントアプリケーションにログイン することを可能にします。 SAML SSO 機能を有効に した後、統合された通信 製品のサポートされた Webアプリケーションの何れかへのユーザ サインインはまた UCXN のこれらの Webアプリケーションへのアクセス権を得ます(CUCM から離れておよび CUCM IM および存在):

Unity 接続ユーザー

Webアプリケーション

管理者権限の LDAP ユーザ

  • UCXN 管理
  • Cisco UCXN サービサビリティ
  • Cisco Unified サービサビリティ
  • アシスタント Cisco 個人的な通信
  • Web インボックス
  • 小型 Web インボックス(デスクトップ版)

管理者権限のない LDAP ユーザ

  • アシスタント Cisco 個人的な通信
  • Web インボックス
  • 小型 Web インボックス(デスクトップ版)
  • Cisco Jabber クライアント

設定

ネットワーク図

ディレクトリ セットアップ

  1. ログインするは UCXN 管理 ページおよび選定された LDAP および LDAP セットアップをクリックします。

  2. LDAPサーバから同期するイネーブルをチェックし、『SAVE』 をクリック して下さい。



  3. LDAP をクリックして下さい。

  4. LDAP ディレクトリ設定をクリックして下さい。

  5. [Add New] をクリックします。

  6. これらの項目を設定して下さい:

    • LDAP ディレクトリ アカウント設定
    • 同期されるべきユーザ属性
    • 同期スケジュール
    • LDAPサーバ ホスト名か IP アドレスおよびポート番号


  7. LDAP ディレクトリと通信するために Secure Socket Layer (SSL)を使用したいと思う場合使用 SSL をチェックして下さい。

    ヒント: SSL 上の LDAP を設定する場合、CUCM に LDAP ディレクトリ 認証をアップロードして下さい。 LDAP 同期の特定の LDAP 製品および一般の最良 の 方法のためのアカウント同期機構についての情報に関しては Cisco Unified Communications Manager SRND の LDAP ディレクトリ の 内容を参照して下さい。





  8. 今行います完全な同期化をクリックして下さい。



    : 『SAVE』 をクリック する前に Cisco DirSync がサービサビリティ Webページでサービス有効に なることを確かめて下さい。



  9. ユーザを拡張し、ユーザを『Import』 を選択 して下さい。

  10. エンドユーザがリストしたり検索 Unified Communication マネージャで、LDAP ディレクトリを選択して下さい。

  11. UCXN を統合 LDAP ディレクトリのユーザのサブセットだけインポートしたいと思ったら、検索フィールドで適当な仕様を入力して下さい。

  12. 『Find』 を選択 して下さい。

  13. テンプレート リストに基づいてでは選択したユーザを作成するとき UCXN に使用してほしいこと管理者 テンプレートを選択して下さい。

    注意: 管理者 テンプレートを規定 する場合、ユーザはメールボックスを持っていません。



  14. Select UCXN ユーザを作成し、『Import』 をクリック したいと思う LDAP ユーザがあるようにチェックボックスを確認して下さい。

SAML SSO を有効に して下さい

  1. UCXN 管理 ユーザインターフェイスにログイン して下さい。

  2. システム > SAML 単一 サインオンを選択すれば SAML SSO コンフィギュレーションウィンドウは開きます。



  3. クラスタの SAML SSO を有効に するために、SAML SSO を『Enable』 をクリック して下さい。

  4. リセット 警告 の ウィンドウで、『Continue』 をクリック して下さい



  5. SSO 画面で、DownloadIdp メタデータ ステップFederationMetadata.xml メタデータ XML ファイルをインポートするために『Browse』 をクリック して下さい。



  6. メタデータ ファイルがアップロードされたら、UCXN に IdP 情報をインポートするために IdP メタデータを『Import』 をクリック して下さい。 インポートが正常だった確認し、の隣で続きますことをクリックして下さい。



  7. パーティ信頼を中継で送ると同時に UCXN メタデータで ADFS を既に設定しなかったときだけ UCXN メタデータをローカル フォルダーに保存し、UCXN を追加することを行くために信頼メタデータ ファイルセットを(これをして下さい) 『Download』 をクリック して下さい。 AD FS 設定が完了したら、ステップ 8.に進んで下さい。



  8. SSO を管理上のユーザとして選択し、SSO テストを『Run』 をクリック して下さい。



  9. 認証警告を無視し、更に続行して下さい。 資格情報のためにプロンプト表示されるとき、ユーザ SSO ユーザ名 および パスワードを入力し、『OK』 をクリック して下さい。



    : この設定例は UCXN および AD FS 自己署名証明書に基づいています。 認証局 (CA) 認証を使用すれば、適切な認証は AD FS および UCXN 両方でインストールする必要があります。 詳細については証明書管理および検証を参照して下さい。



  10. 結局ステップは完了しました、受け取ります「成功する SSO テストを!」 メッセージに応答します。 『Close』 をクリック し、続くために終えて下さい



    今正常に AD FS の UCXN の SSO を有効に する コンフィギュレーション タスクを完了しました。

    必須注: それがクラスタ SAML SSO を有効に するためにである場合 UCXN サブスクライバのための SSO テストを実行して下さい。 AD FS はクラスタの UCXN のノードすべてのために設定する必要があります。



    ヒント: IdP のすべてのノードのメタデータ XML ファイルを設定し、1 つのノードの SSO オペレーションを有効に し始めれば SAML SSO はクラスタのノードすべてで自動的に有効に なります。



    SAML SSO を Cisco Jabber クライアントのために使用し、エンドユーザに本当 SSO エクスペリエンスを与えたいと思う場合また CUCM および CUCM IM および SAML SSO のための存在設定できます。

確認

Webブラウザを開き、UCXN の FQDN を入力すれば Recovery URL と呼ばれるインストール アプリケーションの下で単一 サインオン(SSO)をバイパスするために新しいオプションを見ます。 Cisco Unity Connection リンクをクリックすれば、AD FS によって資格情報のためにプロンプト表示されます。 ユーザ SSO 資格情報を入力した後、正常に Unity ログイン された 管理 ページ、統一されたサービサビリティ ページです。

: SAML SSO はこれらのページにアクセスをイネーブルにしません:
           -主な認可マネージャ
           - OS 管理
           -障害回復 システム

トラブルシューティング

現在のところ、この設定に関する特定のトラブルシューティング情報はありません。

詳細についてはコラボレーション 製品 10.x のための SAML SSO のトラブルシューティングを参照して下さい。



Document ID: 118772