Voz y Comunicaciones unificadas : Cisco Unified Communications Manager (CallManager)

Versión 2.0 AD FS puesta para el ejemplo de configuración de SAML SSO

18 Octubre 2015 - Traducción Automática
Otras Versiones: PDFpdf | Inglés (22 Agosto 2015) | Comentarios

Introducción

Este documento describe cómo configurar la versión 2.0 del servicio de la federación del Active Directory (AD FS) para habilitar el lenguaje de marcado de la aserción de la Seguridad (SAML) escoge Muestra-en (SSO) para los Productos de la colaboración de Cisco como el administrador de las Comunicaciones unificadas de Cisco (CUCM), el Cisco Unity Connection (UCXN), CUCM IM y la presencia, y la Colaboración primera de Cisco.

Contribuido por A.M.Mahesh Babu, ingeniero de Cisco TAC.

Prerrequisitos

Requisitos

La versión 2.0 AD FS debe ser instalada y ser probada.

Precaución: Esta guía de instalación se basa en una configuración de laboratorio y la versión 2.0 AD FS se asume para ser utilizada solamente para SAML SSO con los Productos de la colaboración de Cisco. En caso de que sea utilizada por otras aplicaciones comerciales cruciales, después el arreglo para requisitos particulares necesario se debe hacer según la documentación de Microsoft oficial.

Componentes Utilizados

La información que contiene este documento se basa en las siguientes versiones de software y hardware.

  • Versión 2.0 AD FS
  • Microsoft Internet Explorer 10
  • Versión 10.5 CUCM
  • Cisco IM y versión del servidor 10.5 de la presencia
  • Versión 10.5 UCXN
  • Colaboración de la prima de Cisco Provisioning 10.5

La información que contiene este documento se creó a partir de los dispositivos en un ambiente de laboratorio específico. Todos los dispositivos que se utilizan en este documento se pusieron en funcionamiento con una configuración verificada (predeterminada). Si la red está funcionando, asegúrese de haber comprendido el impacto que puede tener cualquier comando.

Configurar

Meta datos del proveedor de la identidad de la versión 2.0 de la descarga AD FS (IdP)

Para descargar los meta datos de IdP, funcione con este link en usted navegador: https:// <FQDN de ADFS>/FederationMetadata/2007-06/FederationMetadata.xml.

Meta datos del Collaboration Server de la descarga (SP)

CUCM IM y servicio de la presencia

Abra a un buscador Web, registro en CUCM como administrador, y navegue al sistema > muestra SAML sola encendido.

Conexión Unity

Abra a un buscador Web, registro en UCXN como administrador, y navegue a los ajustes de sistema > muestra SAML sola encendido.

Aprovisionamiento de la Colaboración de la prima de Cisco

Abra a un buscador Web, registro en la garantía primera de la Colaboración como globaladmin, y navegue a la administración > al sistema puestos > sola muestra encendido.

Agregue CUCM como confianza de confianza del partido

  1. El registro en la versión 2.0 del servidor y del lanzamiento AD FS AD FS de Microsoft Windows programa el menú.

  2. Selecto agregue la confianza de confianza del partido.



  3. Haga clic en Start (Inicio).



  4. Seleccione los datos de la importación sobre el partido de confianza de una opción de archivos, elija el archivo de metadatos SPMetadata_CUCM.xml que usted descargó de CUCM anterior, y haga clic después.



  5. Ingrese el nombre de la visualización y haga clic después.



  6. Elija el permiso todos los usuarios de acceder este partido de confianza y de hacer clic después.



  7. Seleccione abierto el diálogo de las reglas de la demanda del editar para la confianza de confianza del partido del thee cuando el Asisitente se cierra y haga clic cerca.



  8. El tecleo agrega la regla.



  9. Haga clic después con el conjunto predeterminado de la plantilla de la regla de la demanda para enviar los atributos LDAP como demandas.



  10. En la regla de la configuración, ingrese el nombre de la regla de la demanda, Active Directory selecto como el almacén del atributo, el atributo del LDAP de la configuración y la demanda saliente teclean tal y como se muestra en de esta imagen, y haga clic el final.

    Nota:
    - El atributo del Lightweight Directory Access Protocol (LDAP) debe hacer juego el atributo de la Sincronización de directorio en CUCM.
    - el “uid” debe estar en minúsculas.





  11. El tecleo agrega la regla, selecta envíe las demandas usando una regla de encargo mientras que la plantilla de la regla de la demanda, y haga clic después.





  12. Ingrese un nombre para el nombre de la regla de la demanda y copie este sintaxis en el espacio dado bajo regla de encargo:

    c:[Type == "http://schemas.microsoft.com/ws/2008/06/identity/claims/windowsaccount
    name"]=> issue(Type = "http://schemas.xmlsoap.org/ws/2005/05/identity/claims/name
    identifier", Issuer = c.Issuer, OriginalIssuer = c.OriginalIssuer, Value = c.Value,
    ValueType = c.ValueType, Properties["http://schemas.xmlsoap.org/ws/2005/05/identity/
    claimproperties/format"] = "urn:oasis:names:tc:SAML:2.0:nameid-format:transient",
    Properties["http://schemas.xmlsoap.org/ws/2005/05/identity/claimproperties/name
    qualifier"] = "http://<FQDN of ADFS>/adfs/com/adfs/services/trust", Properties
    ["http://schemas.xmlsoap.org/ws/2005/05/identity/claimproperties/spnamequalifier"] =
    "<FQDN of CUCM>");




    Nota:
     - El nombre de dominio completo (FQDN) CUCM y ADFS prepopulated con el laboratorio CUCM y AD FS en este ejemplo y se debe modificar para hacer juego su entorno.
    - el FQDN de CUCM/ADFS es con diferenciación entre mayúsculas y minúsculas y debe hacer juego con los archivos de metadatos.



  13. Haga clic en Finish (Finalizar).

  14. El tecleo se aplica y después APRUEBA.

  15. Recomience el servicio de la versión 2.0 AD FS de Services.msc.

Agregue CUCM IM y la presencia como confianza de confianza del partido

  1. Relance los pasos 1 a 11 según lo descrito para Add CUCM como confianza de confianza del partido y proceda al paso 2.

  2. Ingrese un nombre para el nombre de la regla de la demanda y copie este sintaxis en el espacio dado bajo regla de encargo:

    c:[Type == "http://schemas.microsoft.com/ws/2008/06/identity/claims/windowsaccount
    name"]=> issue(Type = "http://schemas.xmlsoap.org/ws/2005/05/identity/claims/name
    identifier", Issuer = c.Issuer, OriginalIssuer = c.OriginalIssuer, Value = c.Value,
    ValueType = c.ValueType, Properties["http://schemas.xmlsoap.org/ws/2005/05/identity/
    claimproperties/format"] = "urn:oasis:names:tc:SAML:2.0:nameid-format:transient",
    Properties["http://schemas.xmlsoap.org/ws/2005/05/identity/claimproperties/name
    qualifier"] = "http://<FQDN of ADFS>/adfs/com/adfs/services/trust", Properties
    ["http://schemas.xmlsoap.org/ws/2005/05/identity/claimproperties/spnamequalifier"] =
    "<FQDN of IMP>");





    Note que IM y la presencia y el AD FS FQDN prepopulated con el laboratorio IM y la presencia y AD FS en este ejemplo y se debe modificar para hacer juego su entorno.

  3. Haga clic en Finish (Finalizar).

  4. El tecleo se aplica y después APRUEBA.

  5. Recomience el servicio de la versión 2.0 AD FS de Services.msc.

Agregue UCXN como confianza de confianza del partido

  1. Relance los pasos 1 a 12 según lo descrito para Add CUCM como confianza de confianza del partido y proceda al paso 2.

  2. Ingrese un nombre para el nombre de la regla de la demanda y copie este sintaxis en el espacio dado bajo regla de encargo:

    c:[Type == "http://schemas.microsoft.com/ws/2008/06/identity/claims/windowsaccount
    name"]=> issue(Type = "http://schemas.xmlsoap.org/ws/2005/05/identity/claims/name
    identifier", Issuer = c.Issuer, OriginalIssuer = c.OriginalIssuer, Value = c.Value,
    ValueType = c.ValueType, Properties["http://schemas.xmlsoap.org/ws/2005/05/identity/
    claimproperties/format"] = "urn:oasis:names:tc:SAML:2.0:nameid-format:transient",
    Properties["http://schemas.xmlsoap.org/ws/2005/05/identity/claimproperties/name
    qualifier"] = "http://<FQDN of ADFS>/adfs/com/adfs/services/trust", Properties
    ["http://schemas.xmlsoap.org/ws/2005/05/identity/claimproperties/spnamequalifier"] =
    "<FQDN of  UCXN>");




    Note que UCXN y el AD FS FQDN prepopulated con el laboratorio UCXN y ADFS en este ejemplo y se deben modificar para hacer juego su entorno.

  3. Haga clic en Finish (Finalizar).

  4. El tecleo se aplica y después APRUEBA.

  5. Recomience el servicio de la versión 2.0 AD FS de Services.msc.

Agregue el aprovisionamiento primero de la Colaboración de Cisco como confianza de confianza del partido

  1. Relance los pasos 1 a 12 según lo descrito para Add CUCM como confianza de confianza del partido y proceda al paso 2.

  2. Ingrese un nombre para el nombre de la regla de la demanda y copie este sintaxis en el espacio dado bajo regla de encargo:

    c:[Type == "http://schemas.microsoft.com/ws/2008/06/identity/claims/windowsaccount
    name"]=> issue(Type = "http://schemas.xmlsoap.org/ws/2005/05/identity/claims/name
    identifier", Issuer = c.Issuer, OriginalIssuer = c.OriginalIssuer, Value = c.Value,
    ValueType = c.ValueType, Properties["http://schemas.xmlsoap.org/ws/2005/05/identity/
    claimproperties/format"] = "urn:oasis:names:tc:SAML:2.0:nameid-format:transient",
    Properties["http://schemas.xmlsoap.org/ws/2005/05/identity/claimproperties/name
    qualifier"] = "http://<FQDN of ADFS>/adfs/com/adfs/services/trust", Properties
    ["http://schemas.xmlsoap.org/ws/2005/05/identity/claimproperties/spnamequalifier"] =
    "<FQDN of PCP>");




    Note que el aprovisionamiento y el AD FS FQDN de la prima prepopulated con el aprovisionamiento de la Colaboración de la prima del laboratorio (PCP) y AD FS de este ejemplo y se deben modificar para hacer juego su entorno.

  3. Haga clic en Finish (Finalizar).

  4. El tecleo se aplica y después APRUEBA.

  5. Recomience el servicio de la versión 2.0 AD FS de Services.msc.


Una vez que usted configura la versión 2.0 AD FS, proceda a habilitar SAML EL SSO en los Productos de la colaboración de Cisco.

Verificación

Actualmente, no hay un procedimiento de verificación disponible para esta configuración.

Troubleshooting

Actualmente, no hay información específica de troubleshooting disponible para esta configuración.


Discusiones relacionadas de la comunidad de soporte de Cisco

La Comunidad de Soporte de Cisco es un foro donde usted puede preguntar y responder, ofrecer sugerencias y colaborar con colegas.


Document ID: 118771