Voz y Comunicaciones unificadas : Cisco Unified Communications Manager Version 10.5

Ejemplo de configuración de la versión del administrador 10.5 SAML SSO de las Comunicaciones unificadas

18 Octubre 2015 - Traducción Automática
Otras Versiones: PDFpdf | Inglés (22 Agosto 2015) | Comentarios

Introducción

Este documento describe cómo configurar y verificar el lenguaje de marcado de la aserción de la Seguridad (SAML) escoja Muestra-en (SSO) para el administrador de las Comunicaciones unificadas de Cisco (CUCM).

Contribuido por A.M.Mahesh Babu, ingeniero de Cisco TAC.

Prerrequisitos

Requisitos

Configuración del Network Time Protocol (NTP)

Para SAML SSO a trabajar, usted debe instalar el NTP correcto puesto y aseegurarse que la diferencia de tiempo entre el proveedor de la identidad (IdP) y las aplicaciones de Comunicaciones unificadas no exceden tres segundos.

Si hay una discordancía del tiempo entre CUCM e IdP, usted recibe este error: “Respuesta inválida de SAML.” Este error pudo ser causado cuando el tiempo está fuera de sincroniza entre el CUCM y los servidores de IdP. Verifique la configuración del NTP en ambos servidores. Si CUCM está delante de IdP de 10 minutos o segundos detrás de IdP, puede causar los problemas. La diferencia de tiempo mínima es diez minutos.

Para la información sobre cómo sincronizar los relojes, refiera a la sección de las configuraciones NTP en la guía de administración del sistema operativo de las Comunicaciones unificadas de Cisco.

Domain Name Server (DNS) puesto

Las aplicaciones de Comunicaciones unificadas pueden utilizar el DNS para resolver los nombres de dominio completamente calificados (FQDN) a los IP Addresses. Los proveedores de servicio y el IdP deben ser resolvable por el navegador.

Componentes Utilizados

La información que contiene este documento se basa en las siguientes versiones de software y hardware.

  • Versión 2.0 del servicio de la federación del Active Directory (AD FS) como IdP
  • Versión 10.5 CUCM como proveedor de servicio
  • Microsoft Internet Explorer 10

Precaución: Este documento se basa en un CUCM nuevo-instalado. Si usted configura SAML EL SSO en un servidor de la ya-en-producción, usted puede ser que tenga que saltar algunos de los pasos por consiguiente. Usted debe también entender el impacto del servicio si usted realiza los pasos en el servidor de producción. Se recomienda para realizar este procedimiento durante las horas del NON-negocio.

La información que contiene este documento se creó a partir de los dispositivos en un ambiente de laboratorio específico. Todos los dispositivos que se utilizan en este documento se pusieron en funcionamiento con una configuración verificada (predeterminada). Si la red está funcionando, asegúrese de haber comprendido el impacto que puede tener cualquier comando.

Antecedentes

SAML es un XML basado, el formato de datos del estándar abierto que permite a los administradores para acceder un conjunto definido de seamlessly de las aplicaciones de la colaboración de Cisco después de que firmen en una de esas aplicaciones. SAML EL SSO establece un círculo de la confianza (choza) cuando intercambia los meta datos como parte del proceso de abastecimiento entre el IdP y el proveedor de servicio. El proveedor de servicio confía en la información del usuario del IdP para proporcionar el acceso a los diversos servicios o aplicaciones.

Nota: Los proveedores de servicio están implicados no más en la autenticación. SAML la versión 2.0 delega la autenticación lejos de los proveedores de servicio y al IdPs. El cliente autentica contra el IdP, y el IdP concede una aserción al cliente. El cliente presenta la aserción al proveedor de servicio. Puesto que hay una choza establecida, el proveedor de servicio confía en la aserción y concede el acceso al cliente.

Configurar

Diagrama de la red

Configuración del directorio

  1. Elija la administración CM > el sistema > el sistema unificados Cisco LDAP > LDAP.



  2. El tecleo agrega nuevo.

  3. Configure el tipo de servidor y el atributo del Lightweight Directory Access Protocol (LDAP).

  4. Elija el permiso que sincroniza del servidor LDAP.



  5. Elija la administración unificada Cisco > el sistema > el LDAP > el directorio LDAP CM.

  6. Configure estos elementos:

    • Configuraciones de la cuenta del directorio LDAP
    • Atributos de usuario que se sincronizarán
    • Horario de la sincronización
    • Nombre de host del servidor LDAP o dirección IP y número del puerto




  7. Desmarque el uso SSL si usted no quiere utilizar el Secure Socket Layer (SSL) para comunicar con el directorio LDAP.

    Consejo: Si usted quiere configurar el LDAP sobre el SSL, cargue el certificado del directorio LDAP sobre CUCM. Vea el contenido del directorio LDAP en el administrador SRND de las Comunicaciones unificadas de Cisco para la información sobre el mecanismo de sincronización de la cuenta para los Productos específicos LDAP y las mejores prácticas generales para la sincronización LDAP.



  8. Haga clic la salvaguardia y después realícese ahora sincronizan por completo.



    Nota: Aseegure el servicio de Cisco DirSync se habilita en la página web de la utilidad antes de que usted haga clic la salvaguardia.



  9. Navegue a User Management (Administración de usuario) > usuario final, y seleccione a un usuario a quien usted quiera dar al CUCM el papel administrativo (este ejemplo selecciona al usuario SSO).



  10. Navegue hacia abajo a los permisos la información y el tecleo agrega al grupo del control de acceso. Seleccione a los superusuarios estándar de CCM, el tecleo agrega seleccionado, y hace clic la salvaguardia.

Permiso SAML SSO

  1. Registro en la interfaz de usuario de la administración CUCM.

  2. Elija el sistema > SAML escogen Muestra-en y SAML solo Muestra-en la ventana de configuración se abre.



  3. Para habilitar SAML EL SSO en el cluster, permiso SAML SSO del tecleo.



  4. En la ventana de advertencia de la restauración, el tecleo continúa.



  5. En la pantalla SSO, el tecleo hojea para importar el archivo XML de los meta datos de IdP (FederationMetadata.xml) con el paso de los meta datos de DownloadIdP.



  6. Una vez que el archivo de metadatos está cargado, haga clic los meta datos de IdP de la importación para importar la información de IdP a CUCM. Confirme que la importación era acertada y haga clic después para continuar.





  7. Haga clic el archivo de metadatos de la confianza de la descarga (opcional) para salvar el CUCM y el CUCM IM y los meta datos de la presencia a una carpeta local e ir a agregar CUCM como confianza de confianza del partido. Una vez que se completa la configuración AD FS, proceda al paso 8.



  8. Seleccione el SSO como el usuario administrador y haga clic la prueba del funcionamiento SSO.



  9. Ignore las advertencias del certificado y progrese. Cuando le indican para las credenciales, ingrese el nombre de usuario y contraseña para el usuario SSO y haga clic la AUTORIZACIÓN.



    Nota: Este ejemplo de configuración se basa en los certificados autofirmados CUCM y AD FS. En caso de que usted utilice los Certificados del Certificate Authority (CA), los Certificados apropiados se deben instalar en AD FS y CUCM. Refiera la administración de certificados y la validación para más información.



  10. Después de todo los pasos son completos, la “prueba SSO tenida éxito!” presentaciones del mensaje. Cierre y final del tecleo a continuar. Usted ahora ha completado con éxito las tareas de configuración para habilitar el SSO en CUCM con AD FS.



  11. Puesto que CUCM IM y los actos de la presencia como el suscriptor CUCM, usted deben configurar agregue CUCM IM y la presencia mientras que confianza de confianza del partido y después funcione con la prueba del funcionamiento SSO para habilitar SAML SSO de la página CUCM SAML SSO sí mismo.

    Nota: Si usted configura los archivos XML de los meta datos de todos los Nodos en IdP y usted habilita la operación SSO en un nodo, después SAML EL SSO se habilita en todos los Nodos en el cluster.



    El AD FS se debe configurar para todos los Nodos de CUCM y de CUCM IM y la presencia en un cluster como retransmitiendo el partido.

    Consejo: Usted debe también configurar el Cisco Unity Connection y CUCM IM y presencia para SAML SSO si usted quiere utilizar la experiencia de SAML SSO para los clientes del parloteo de Cisco.

Verificación

Utilize esta sección para confirmar que su configuración funcione correctamente.

  1. Abra a un buscador Web y ingrese el FQDN para CUCM.

  2. Haga clic al administrador de las Comunicaciones unificadas de Cisco.

  3. Seleccione el webapp (la administración CM/información unificada Cisco unificada de la utilidad) y la prensa va, después usted debe ser indicado para las credenciales por el AD FS. Una vez que usted ingresa las credenciales del usuario SSO, le registran con éxito en el webapp seleccionado (la administración pag CM, página unificada de la utilidad, Cisco unificó la información).



    Nota: SAML EL SSO no habilita el acceso a estas páginas:
               - Administrador de autorización primero
               - La administración OS
               - Sistema de la Recuperación tras desastres

Troubleshooting

Si usted no puede habilitar SAML y usted no puede iniciar sesión, utilice la nueva opción bajo aplicaciones instaladas llamadas Recovery URL para desviar solo Muestra-en (SSO), que se puede utilizar para iniciar sesión con las credenciales creadas durante la instalación o los usuarios administradores local-creados CUCM.

Para el troubleshooting adicional, refiera a localizar averías SAML EL SSO para los Productos 10.x de la Colaboración.


Discusiones relacionadas de la comunidad de soporte de Cisco

La Comunidad de Soporte de Cisco es un foro donde usted puede preguntar y responder, ofrecer sugerencias y colaborar con colegas.


Document ID: 118770