Voz y Comunicaciones unificadas : Cisco Unity Connection

Ejemplo de configuración SAML SSO de la conexión Unity de la versión 10.5

25 Agosto 2015 - Traducción Automática
Otras Versiones: PDFpdf | Inglés (23 Abril 2015) | Comentarios

Introducción

Este documento describe cómo configurar y verificar el lenguaje de marcado de la aserción de la Seguridad (SAML) escoja Muestra-en (SSO) para el Cisco Unity Connection (UCXN).

Contribuido por A.M.Mahesh Babu, ingeniero de Cisco TAC.

Prerrequisitos

Requisitos

Configuración del Network Time Protocol (NTP)

Para SAML SSO a trabajar, usted debe instalar el NTP correcto puesto y aseegurarse que la diferencia de tiempo entre el proveedor de la identidad (IdP) y las aplicaciones de Comunicaciones unificadas no exceden tres segundos. Para la información sobre la sincronización de los relojes, vea la sección de las configuraciones NTP en la guía de administración del sistema operativo de las Comunicaciones unificadas de Cisco.

Domain Name Server (DNS) puesto

Las aplicaciones de Comunicaciones unificadas pueden utilizar el DNS para resolver los nombres de dominio completamente calificados (FQDN) a los IP Addresses. Los proveedores de servicio y el IdP deben ser resolvable por el navegador.

La versión 2.0 del servicio de la federación del Active Directory (AD FS) se debe instalar y configurar para manejar SAML las peticiones.

Componentes Utilizados

La información que contiene este documento se basa en las siguientes versiones de software y hardware.

  • Versión 2.0 AD FS como IdP
  • UCXN como proveedor de servicio
  • Versión de Microsoft Internet Explorer 10

La información que contiene este documento se creó a partir de los dispositivos en un ambiente de laboratorio específico. Todos los dispositivos que se utilizan en este documento se pusieron en funcionamiento con una configuración verificada (predeterminada). Si la red está funcionando, asegúrese de haber comprendido el impacto que puede tener cualquier comando.

Antecedentes

SAML es un XML basado, formato de datos del estándar abierto para el intercambio de datos. Es un protocolo de autenticación usado por los proveedores de servicio para autenticar a un usuario. La información de autenticación de la Seguridad se pasa entre un IdP y el proveedor de servicio.

SAML es un estándar abierto que permite a los clientes para autenticar contra cualquier servicio SAML-habilitado de la Colaboración (o unificó la comunicación) sin importar la plataforma del cliente.

Todo el Cisco unificó las interfaces Web de la comunicación, tales como administrador de las Comunicaciones unificadas de Cisco (CUCM) o UCXN, del uso protocolo de la versión 2.0 SAML en la característica de SAML SSO. Para autenticar al usuario del Lightweight Directory Access Protocol (LDAP), UCXN delega un pedido de autenticación al IdP. Este pedido de autenticación generado por el UCXN es una petición de SAML. El IdP autentica y vuelve una aserción de SAML. La aserción de SAML muestra o sí (autenticado) o ningún (autenticación fallada).

SAML EL SSO permite que un usuario LDAP registre en las aplicaciones de cliente con un nombre de usuario y contraseña que autentique en el IdP. Un usuario ingresa a las aplicaciones de Web soportadas unas de los en los Productos unificados de la comunicación, después de que usted habilite la característica de SAML SSO, también accede a estas aplicaciones de Web en UCXN (aparte de CUCM y CUCM IM y presencia):

Usuarios de la conexión Unity

Aplicaciones de Web

Usuarios LDAP con las derechas del administrador

  • La administración UCXN
  • Utilidad de Cisco UCXN
  • Cisco unificó la utilidad
  • Asistente de comunicaciones personales de Cisco
  • Inbox de la red
  • Mini inbox de la red (escritorio versión)

Usuarios LDAP sin las derechas del administrador

  • Asistente de comunicaciones personales de Cisco
  • Inbox de la red
  • Mini inbox de la red (escritorio versión)
  • Clientes del parloteo de Cisco

Configurar

Diagrama de la red

Configuración del directorio

  1. Firme en las páginas de administración UCXN y el LDAP selecto y haga clic la configuración LDAP.

  2. Marque el permiso que sincroniza del servidor LDAP y haga clic la salvaguardia.



  3. Haga clic el LDAP.

  4. Haga clic la configuración del directorio LDAP.

  5. El tecleo agrega nuevo.

  6. Configure estos elementos:

    • Configuraciones de la cuenta del directorio LDAP
    • Atributos de usuario que se sincronizarán
    • Horario de la sincronización
    • Nombre de host del servidor LDAP o dirección IP y número del puerto


  7. Uso SSL del control si usted quiere utilizar el Secure Socket Layer (SSL) para comunicar con el directorio LDAP.

    Consejo: Si usted configura el LDAP sobre el SSL, cargue el certificado del directorio LDAP sobre CUCM. Refiera al contenido del directorio LDAP en el administrador SRND de las Comunicaciones unificadas de Cisco para la información sobre el mecanismo de sincronización de la cuenta para los Productos específicos LDAP y las mejores prácticas generales para la sincronización LDAP.





  8. El tecleo se realiza ahora sincroniza por completo.



    Nota: Aseegure el servicio de Cisco DirSync se habilita en la página web de la utilidad antes de que usted haga clic la salvaguardia.



  9. Amplíe a los usuarios y seleccione a los usuarios de la importación.

  10. En el administrador de las Comunicaciones unificadas del hallazgo que los usuarios finales enumeran, que seleccione el directorio LDAP.

  11. Si usted quiere importar solamente un subconjunto de los usuarios en el directorio LDAP con el cual usted ha integrado UCXN, ingrese las especificaciones aplicables en los campos de búsqueda.

  12. Seleccione el hallazgo.

  13. En basado en la lista de la plantilla, seleccione la plantilla del administrador que usted quisiera que UCXN utilizara cuando crea a los usuarios seleccionados.

    Precaución: Si usted especifica una plantilla del administrador, los usuarios no tendrán buzones.



  14. Marque las casillas de verificación para los usuarios LDAP para quienes usted quiere crear los usuarios UCXN y la importación del tecleo seleccionados.

Habilite SAML el SSO

  1. Registro en la interfaz de usuario de la administración UCXN.

  2. Elija el sistema > SAML escogen Muestra-en y la ventana de configuración de SAML SSO se abre.



  3. Para habilitar SAML EL SSO en el cluster, permiso SAML SSO del tecleo.

  4. En la ventana de advertencia de la restauración, el tecleo continúa.



  5. En la pantalla SSO, el tecleo hojea para importar el archivo XML de los meta datos FederationMetadata.xml con el paso de los meta datos de DownloadIdp.



  6. Una vez que el archivo de metadatos está cargado, haga clic los meta datos de IdP de la importación para importar la información de IdP a UCXN. Confirme que la importación era acertada y el tecleo al lado de continúa.



  7. Haga clic el archivador de los meta datos de la confianza de la descarga (haga esto solamente si usted no ha configurado ADFS ya con los meta datos UCXN) para salvar los meta datos UCXN a una carpeta local e ir a agregar UCXN mientras que retransmitiendo la confianza del partido. Una vez que se completa la configuración AD FS, proceda al paso 8.



  8. Seleccione el SSO como el usuario administrador y haga clic la prueba del funcionamiento SSO.



  9. Ignore las advertencias del certificado y progrese. Cuando le indican para las credenciales, ingrese el nombre de usuario y contraseña del usuario SSO y haga clic la AUTORIZACIÓN.



    Nota: Este ejemplo de configuración se basa en los certificados autofirmados UCXN y AD FS. En caso de que usted utilice los Certificados del Certificate Authority (CA), los Certificados apropiados se deben instalar en AD FS y UCXN. Refiera a la administración de certificados y a la validación para más información.



  10. Después de todo los pasos son completos, usted reciben la “prueba SSO tenida éxito!” mensaje. Cierre y final del tecleo para continuar.



    Usted ahora ha completado con éxito las tareas de configuración de habilitar el SSO en UCXN con AD FS.

    Nota obligatoria: Funcione con la prueba SSO para el suscriptor UCXN si es un cluster para habilitar SAML EL SSO. El AD FS se debe configurar para todos los Nodos de UCXN en un cluster.



    Consejo: Si usted configura los archivos XML de los meta datos de todos los Nodos en IdP y usted comienza a habilitar la operación SSO en un nodo, después SAML EL SSO será habilitado en todos los Nodos en el cluster automáticamente.



    Usted puede también configurar CUCM y CUCM IM y presencia para SAML SSO si usted quiere utilizar SAML EL SSO para los clientes del parloteo de Cisco y dar una experiencia verdadera SSO a los usuarios finales.

Verificación

Abra a un buscador Web y ingrese el FQDN de UCXN y usted ve una nueva opción bajo aplicaciones instaladas llamadas Recovery URL para desviar solo Muestra-en (SSO). Una vez que usted hace clic el link del Cisco Unity Connection, el AD FS le indica para las credenciales. Después de que usted ingrese las credenciales del usuario SSO, le registrarán con éxito en la página de la administración de Unity, página unificada de la utilidad.

Nota: SAML EL SSO no habilita el acceso a estas páginas:
           - Administrador de autorización primero
           - La administración OS
           - Sistema de la Recuperación tras desastres

Troubleshooting

Actualmente, no hay información específica de troubleshooting disponible para esta configuración.

Refiera a localizar averías SAML EL SSO para los Productos 10.x de la Colaboración para más información.


Discusiones relacionadas de la comunidad de soporte de Cisco

La Comunidad de Soporte de Cisco es un foro donde usted puede preguntar y responder, ofrecer sugerencias y colaborar con colegas.


Document ID: 118772