Introduction
Ce document décrit comment configurer les clients Cisco Jabber et les serveurs d'infrastructure pour l'authentification unique SAML (Security Assertion Markup Language).
Conditions préalables
Les serveurs d'infrastructure tels que Cisco Unified Communications Manager (CUCM) IM and Presence, Cisco Unity Connection (UCXN) et CUCM doivent être provisionnés pour les utilisateurs de Jabber et la configuration de base du client Jabber doit être en place.
Conditions requises
Cisco vous recommande de prendre connaissance des rubriques suivantes :
- Messagerie instantanée et présence CUCM version 10.5(1) ou ultérieure
- UCXN version 10.5(1) ou ultérieure
- CUCM 10.5(1) ou ultérieur
- Client Cisco Jabber version 10.5
Components Used
Ce document n'est pas limité à des versions de matériel et de logiciel spécifiques.
The information in this document was created from the devices in a specific lab environment. All of the devices used in this document started with a cleared (default) configuration. If your network is live, make sure that you understand the potential impact of any command.
Configuration
Diagramme du réseau

- Déployer des certificats sur tous les serveurs afin que le certificat puisse être validé par un navigateur Web ; sinon, les utilisateurs reçoivent des messages d'avertissement concernant les certificats non valides. Pour plus d'informations sur la validation de certificat, référez-vous à Validation de certificat.
- Assurez la détection de service de SAML SSO dans le client. Le client utilise la détection de service standard afin d'activer SAML SSO dans le client. Activez la découverte de service avec les paramètres de configuration suivants : ServicesDomain, VoiceServicesDomain et ServiceDiscoveryExcludedServices.
Pour plus d'informations sur l'activation de la découverte de service, référez-vous à Comment le client localise les services.
- Référez-vous à Exemple de configuration d'Unified Communications Manager Version 10.5 SAML SSO afin d'activer l'utilisation Jabber de SSO pour les services téléphoniques.
- Référez-vous à Exemple de configuration de SSO SAML version 10.5 de Unified Communications Manager afin d'activer l'utilisation Jabber de SSO pour les fonctionnalités de messagerie instantanée.
- Référez-vous à Exemple de configuration SAML SSO de Unity Connection version 10.5 afin d'activer l'utilisation Jabber de SSO pour la messagerie vocale.
- Référez-vous à Exemple de configuration de l'installation SSO SAML avec authentification Kerberos afin de configurer l'ordinateur client pour la connexion automatique (Jabber pour Windows uniquement)
- Une fois SSO activé sur CUCM et IMP, tous les utilisateurs Jabber se connectent par défaut avec SSO. Les administrateurs peuvent modifier ceci par utilisateur afin que certains utilisateurs n'utilisent pas SSO et se connectent avec leurs noms d'utilisateur et mots de passe Jabber. Afin de désactiver SSO pour un utilisateur Jabber, définissez la valeur du paramètre SSO_Enabled sur FALSE.
Si vous avez configuré Jabber pour ne pas demander aux utilisateurs leurs adresses e-mail, leur première connexion à Jabber peut être non SSO. Dans certains déploiements, le paramètre ServicesDomainSsoEmailPrompt doit être défini sur ON. Cela garantit que Jabber dispose des informations requises pour effectuer une première connexion SSO. Si des utilisateurs se sont déjà connectés à Jabber, cette invite n'est pas nécessaire car les informations requises sont disponibles.
Vérification
Lorsque Jabber pour Windows est démarré, il doit se connecter automatiquement sans demander d'informations d'identification ou d'entrée. Pour les autres clients Jabber, vous ne serez invité à fournir des informations d'identification qu'une seule fois.
Dépannage
Si vous rencontrez un problème, collectez un rapport de problème Jabber et contactez le centre d'assistance technique Cisco (TAC).