Голосовая связь и система унифицированных коммуникаций : Cisco Unified Communications Manager (CallManager)

AD настройка версии 2.0 FS для Примера конфигурации SSO SAML

5 апреля 2016 - Машинный перевод
Другие версии: PDF-версия:pdf | Отзыв

Введение

Этот документ описывает, как настроить Сервис Федерации Active Directory (AD FS) Версия 2.0 для включения Единой точки входа (SSO) Языка разметки утверждений безопасности (SAML) для продуктов Cisco Collaboration как Cisco Unified Communications Manager (CUCM), Cisco Unity Connection (UCXN), IM CUCM и Присутствие и Cisco Главная Совместная работа.

Внесенный А.М.Мэхешем Бэбу, специалистом службы технической поддержки Cisco.

Предварительные условия

Требования

AD Версия 2.0 FS должна быть установлена и протестирована.

Внимание.  : Это руководство по установке основывается на лабораторной установке, и AD Версия 2.0 FS, как предполагается, используется только для SSO SAML с продуктами Cisco Collaboration. В случае, если это используется другими критически важными для бизнеса приложениями, тогда необходимая кастомизация должна быть сделана согласно официальной документации Microsoft.

Используемые компоненты

Сведения, содержащиеся в данном документе, касаются следующих версий программного и аппаратного обеспечения:

  • AD версия 2.0 FS
  • Microsoft Internet Explorer 10
  • Версия 10.5 CUCM
  • IM Cisco и версия сервера 10.5 присутствия
  • Версия 10.5 UCXN
  • Cisco главная совместная работа, обеспечивающая 10.5

Сведения, представленные в этом документе, были получены от устройств, работающих в специальной лабораторной среде. Все устройства, описанные в этом документе, были запущены с чистой (стандартной) конфигурацией. В рабочей сети необходимо изучить потенциальное воздействие всех команд до их использования.

Настройка

Загрузите AD идентификационного поставщика версии 2.0 FS (IdP) метаданные

Для загрузки метаданных IdP выполните эту ссылку на вас браузер: https://<FQDN ADFS>/FederationMetadata/2007-06/FederationMetadata.xml.

Сервер совместной работы загрузок (SP) метаданные

IM CUCM и сервис присутствия

Откройте web-браузер, войдите в CUCM как в администратора и перейдите к Системе> Единая точка входа SAML.

Unity Connection

Откройте web-браузер, войдите в UCXN как в администратора и перейдите к Системным параметрам> Единая точка входа SAML.

Cisco главная инициализация совместной работы

Откройте web-браузер, войдите в Главное Обеспечение Совместной работы как globaladmin и перейдите к администрированию> Системная Настройка> Единая точка входа.

Добавьте CUCM как полагающийся партийное доверие

  1. Войдите в AD сервер FS и запустите AD Версию 2.0 FS из меню Microsoft Windows Programs.

  2. Выберите Add Relying Party Trust.



  3.  Нажмите кнопку Пуск.



  4. Выберите данные Импорта о полагающейся стороне от опции файла, выберите файл метаданных SPMetadata_CUCM.xml, который вы загрузили от CUCM ранее, и нажмите Next.



  5. Введите имя Показа и нажмите Next.



  6. Выберите Permit все пользователи, чтобы обратиться к этой полагающейся стороне и нажать Next.



  7. Выберите диалоговое окно Open the Edit Claim Rules для тебя доверие стороны надежды, когда мастер закрывает, и нажмите Close.



  8. Нажмите Add правило.



  9. Нажмите Next с набором шаблона правила Требования по умолчанию для Передачи Атрибутов LDAP как Требований.



  10. В Настраивают Правило, вводят имя правила Требования, выбирают Active Directory как хранилище Атрибута, настраивают Атрибут LDAP и Исходящий Тип Требования как показано в этом образе, и нажимают Finish.

    Примечание:
    - Атрибут Протокола LDAP должен совпасть с атрибутом Синхронизации каталогов на CUCM.
    - "uid" должен быть в нижнем регистре.





  11. Нажмите Add Правило, выберите Send Claims Using a Custom Rule как шаблон правила требования и нажмите Next.





  12. Введите имя для имени правила Требования и скопируйте этот синтаксис в пространстве, данном по Пользовательскому правилу:

    c:[Type == "http://schemas.microsoft.com/ws/2008/06/identity/claims/windowsaccount
    name"]=> issue(Type = "http://schemas.xmlsoap.org/ws/2005/05/identity/claims/name
    identifier", Issuer = c.Issuer, OriginalIssuer = c.OriginalIssuer, Value = c.Value,
    ValueType = c.ValueType, Properties["http://schemas.xmlsoap.org/ws/2005/05/identity/
    claimproperties/format"] = "urn:oasis:names:tc:SAML:2.0:nameid-format:transient",
    Properties["http://schemas.xmlsoap.org/ws/2005/05/identity/claimproperties/name
    qualifier"] = "http://<FQDN of ADFS>/adfs/com/adfs/services/trust", Properties
    ["http://schemas.xmlsoap.org/ws/2005/05/identity/claimproperties/spnamequalifier"] =
    "<FQDN of CUCM>");




    Примечание:
     - CUCM и Полное доменное имя (FQDN) ADFS предварительно заполнены с лабораторной работой CUCM и AD FS в данном примере и должны модифицироваться для соответствия с средой.
    - FQDN CUCM/ADFS учитывают регистр и должны совпасть с файлами метаданных.



  13. Нажмите кнопку Finish.

  14. Нажмите кнопку «Применить», а затем — «ОК».

  15. Перезапустите AD сервис Версии 2.0 FS от Services.msc.

Добавьте IM CUCM и присутствие как полагающийся партийное доверие

  1. Повторите, что Шаги 1 - 11, как описано для Добавляют CUCM как Полагающийся Партийное Доверие и продолжаются к Шагу 2.

  2. Введите имя для имени правила Требования и скопируйте этот синтаксис в пространстве, данном по Пользовательскому правилу:

    c:[Type == "http://schemas.microsoft.com/ws/2008/06/identity/claims/windowsaccount
    name"]=> issue(Type = "http://schemas.xmlsoap.org/ws/2005/05/identity/claims/name
    identifier", Issuer = c.Issuer, OriginalIssuer = c.OriginalIssuer, Value = c.Value,
    ValueType = c.ValueType, Properties["http://schemas.xmlsoap.org/ws/2005/05/identity/
    claimproperties/format"] = "urn:oasis:names:tc:SAML:2.0:nameid-format:transient",
    Properties["http://schemas.xmlsoap.org/ws/2005/05/identity/claimproperties/name
    qualifier"] = "http://<FQDN of ADFS>/adfs/com/adfs/services/trust", Properties
    ["http://schemas.xmlsoap.org/ws/2005/05/identity/claimproperties/spnamequalifier"] =
    "<FQDN of IMP>");





    Заметьте, что IM и Присутствие и AD FS FQDN предварительно заполнен с IM лабораторной работы и Присутствием и AD FS в данном примере и должен модифицироваться для соответствия с средой.

  3. Нажмите кнопку Finish.

  4. Нажмите кнопку «Применить», а затем — «ОК».

  5. Перезапустите AD сервис Версии 2.0 FS от Services.msc.

Добавьте UCXN как полагающийся партийное доверие

  1. Повторите, что Шаги 1 - 12, как описано для Добавляют CUCM как Полагающийся Партийное Доверие и продолжаются к Шагу 2.

  2. Введите имя для имени правила Требования и скопируйте этот синтаксис в пространстве, данном по Пользовательскому правилу:

    c:[Type == "http://schemas.microsoft.com/ws/2008/06/identity/claims/windowsaccount
    name"]=> issue(Type = "http://schemas.xmlsoap.org/ws/2005/05/identity/claims/name
    identifier", Issuer = c.Issuer, OriginalIssuer = c.OriginalIssuer, Value = c.Value,
    ValueType = c.ValueType, Properties["http://schemas.xmlsoap.org/ws/2005/05/identity/
    claimproperties/format"] = "urn:oasis:names:tc:SAML:2.0:nameid-format:transient",
    Properties["http://schemas.xmlsoap.org/ws/2005/05/identity/claimproperties/name
    qualifier"] = "http://<FQDN of ADFS>/adfs/com/adfs/services/trust", Properties
    ["http://schemas.xmlsoap.org/ws/2005/05/identity/claimproperties/spnamequalifier"] =
    "<FQDN of UCXN>");




    Заметьте, что UCXN и AD FS FQDN предварительно заполнен с лабораторной работой UCXN и ADFS в данном примере и должен модифицироваться для соответствия с средой.

  3. Нажмите кнопку Finish.

  4. Нажмите кнопку «Применить», а затем — «ОК».

  5. Перезапустите AD сервис Версии 2.0 FS от Services.msc.

Добавьте Cisco главная совместная работа, обеспечивающая как полагающийся партийное доверие

  1. Повторите, что Шаги 1 - 12, как описано для Добавляют CUCM как Полагающийся Партийное Доверие и продолжаются к Шагу 2.

  2. Введите имя для имени правила Требования и скопируйте этот синтаксис в пространстве, данном по Пользовательскому правилу:

    c:[Type == "http://schemas.microsoft.com/ws/2008/06/identity/claims/windowsaccount
    name"]=> issue(Type = "http://schemas.xmlsoap.org/ws/2005/05/identity/claims/name
    identifier", Issuer = c.Issuer, OriginalIssuer = c.OriginalIssuer, Value = c.Value,
    ValueType = c.ValueType, Properties["http://schemas.xmlsoap.org/ws/2005/05/identity/
    claimproperties/format"] = "urn:oasis:names:tc:SAML:2.0:nameid-format:transient",
    Properties["http://schemas.xmlsoap.org/ws/2005/05/identity/claimproperties/name
    qualifier"] = "http://<FQDN of ADFS>/adfs/com/adfs/services/trust", Properties
    ["http://schemas.xmlsoap.org/ws/2005/05/identity/claimproperties/spnamequalifier"] =
    "<FQDN of PCP>");




    Заметьте, что Главная Инициализация и AD FS FQDN предварительно заполнен с Главной инициализацией совместной работы (PCP) лабораторной работы и AD FS от данного примера и должен модифицироваться для соответствия с средой.

  3. Нажмите кнопку Finish.

  4. Нажмите кнопку «Применить», а затем — «ОК».

  5. Перезапустите AD сервис Версии 2.0 FS от Services.msc.


Как только вы устанавливаете AD Версию 2.0 FS, продолжаете включать SSO SAML на продуктах Cisco Collaboration.

Проверка.

В настоящее время для этой конфигурации нет процедуры проверки.

Устранение неполадок

Для этой конфигурации в настоящее время нет сведений об устранении проблем.


Связанные обсуждения сообщества поддержки Cisco

В рамках сообщества поддержки Cisco можно задавать и отвечать на вопросы, обмениваться рекомендациями и совместно работать со своими коллегами.