La documentazione per questo prodotto è stata redatta cercando di utilizzare un linguaggio senza pregiudizi. Ai fini di questa documentazione, per linguaggio senza di pregiudizi si intende un linguaggio che non implica discriminazioni basate su età, disabilità, genere, identità razziale, identità etnica, orientamento sessuale, status socioeconomico e intersezionalità. Le eventuali eccezioni possono dipendere dal linguaggio codificato nelle interfacce utente del software del prodotto, dal linguaggio utilizzato nella documentazione RFP o dal linguaggio utilizzato in prodotti di terze parti a cui si fa riferimento. Scopri di più sul modo in cui Cisco utilizza il linguaggio inclusivo.
Cisco ha tradotto questo documento utilizzando una combinazione di tecnologie automatiche e umane per offrire ai nostri utenti in tutto il mondo contenuti di supporto nella propria lingua. Si noti che anche la migliore traduzione automatica non sarà mai accurata come quella fornita da un traduttore professionista. Cisco Systems, Inc. non si assume alcuna responsabilità per l’accuratezza di queste traduzioni e consiglia di consultare sempre il documento originale in inglese (disponibile al link fornito).
In questo documento viene descritta la configurazione di OpenAM Identity Provider (IdP) per abilitare Single Sign-On (SSO).
Modelli di distribuzione Cisco IdS
| Prodotto | Implementazione |
| UCCX | Coresidente |
| PCCE | Coresidente con CUIC (Cisco Unified Intelligence Center) e LD (Live Data) |
| UCCE |
Coresidenti con CUIC e LD per installazioni 2k. Standalone per installazioni a 4k e 12k. |
Cisco raccomanda la conoscenza dei seguenti argomenti:
Nota: Questo documento fa riferimento alla configurazione rispetto a Cisco Identify Service (IdS) e al provider di identità (IdP). Il documento fa riferimento a UCCX nelle schermate e negli esempi, ma la configurazione è simile per quanto riguarda Cisco Identify Service (UCCX/UCCE/PCCE) e l'IdP.
Il documento può essere consultato per tutte le versioni software o hardware.
Le informazioni discusse in questo documento fanno riferimento a dispositivi usati in uno specifico ambiente di emulazione. Su tutti i dispositivi menzionati nel documento la configurazione è stata ripristinata ai valori predefiniti. Se la rete è operativa, valutare attentamente eventuali conseguenze derivanti dall'uso dei comandi.
Nota: Questo documento fa riferimento a OpenAM release 10.0.1 come parte della qualifica con SSO
Prima dell'installazione, accertarsi di disporre del software necessario per i servizi di base OpenAM,
Ad esempio, set JAVA_OPTS=%JAVA_OPTS% -Xmx1024m -XX:MaxPermSize=256m -Xms512m
Il file deployable-war/opensso.war contiene tutti i componenti e gli esempi del server OpenAM nella directory opensso.
Copiare il file opensso.war nella directory in cui sono archiviate le applicazioni Web tomcat. Rinominare il file opensso.war come openam.war. Riavviare il servizio Tomcat.
Verificare la schermata di configurazione iniziale nel browser all'indirizzo http://<FQHN>:8080/openam

Openam è una semplice applicazione Web ospitata in un server Tomcat. Quindi, è sufficiente lanciare il vostro server tomcat e quindi essere in grado di accedere al servizio Web OpenAM.
Il processo di configurazione personalizzata di OpenAM consente di impostare facilmente molte opzioni di configurazione comuni, in modo da risparmiare più tempo prima della configurazione e salvare i passaggi di configurazione richiesti in seguito.
Fare clic su Crea nuova configurazione e scegliere la password per l'account amministratore predefinito (amAdmin). La password deve contenere almeno 8 caratteri.

Dopo aver immesso due volte una password valida, viene visualizzato il pulsante Next (Avanti) e la configurazione può continuare.
Per impostazione predefinita, l'URL del server è il nome di dominio completo del server.
Nota: È importante che l'utente che esegue Apache Tomcat disponga dell'accesso in scrittura alla directory Configuration. Ne consegue che ~/openam/config è appropriato per questo scopo. Le versioni locali della piattaforma supportate sono en_US (inglese), de (tedesco), es (spagnolo), fr (francese), ja (giapponese), zh_CN (cinese semplificato) o zh_TW (cinese tradizionale).

Per la configurazione a server singolo, non è necessario modificare queste impostazioni.

Le impostazioni dell'archivio dati utente connettono OpenAM all'archivio dati di Microsoft Active Directory.

Nota: Configurator non offre l'opzione di continuare finché tutte le impostazioni non sono state specificate correttamente e la connessione all'istanza di Active Directory non è riuscita.
Nella schermata Configurazione sito è possibile configurare OpenAM come parte di un sito in cui il carico viene bilanciato tra più server OpenAM. Per la prima installazione di OpenAM, accettare le impostazioni predefinite.

Nella schermata Informazioni sull'agente, fornire una password di almeno 8 caratteri che gli agenti dei criteri devono utilizzare per connettersi a OpenAM.

Esaminare le informazioni e fare clic su Crea configurazione

Nella schermata di avanzamento della configurazione viene visualizzato lo stato di avanzamento dell'installazione. Tutto l'output visualizzato in questa schermata e gli errori vengono scritti nel file: ~/openam/config/install.log.



Passare alla scheda Federazione e fare clic sul pulsante Nuovo nella sezione Cerchio di fiducia

Creare un cerchio di fiducia con un nome univoco per il cerchio di fiducia IdP e fare clic su OK

Nota: Affinché l'SSO SAML funzioni, è necessario che il provider di servizi e l'IdP si trovino nello stesso Circle of Trust(CoT).
Passare alla scheda Attività comuni e fare clic su Crea provider di identità ospitato e creare un provider di identità ospitato (lasciare i valori configurati predefiniti e salvare le impostazioni).

Viene elencato il Circle of Trust creato in precedenza

Passare alla scheda Federazione e fare clic su Provider di identità ospitato aggiunto nella sezione Provider di entità. Passare alla sezione Contenuto asserzione e configurare il valore del campo Firma come test nella sezione Alias certificato. Certificato che verrebbe utilizzato per firmare l'asserzione SAML.

Passare alla scheda Federazione e fare clic sul pulsante Importa entità... nella sezione Provider di entità.

Caricare il file di entità del provider di servizi (sp.xml) e salvare la pagina.

Fare clic sull'entità importata e abilitare la firma per richiesta/risposta

Passare a Elaborazione asserzioni e aggiungere un attributo di mapping per uid e user_principal in base alle impostazioni Directory e OpenAM. Fare clic su Save (Salva).

Nota: entrambi gli attributi uid e user_principal sono obbligatori, in quanto il provider di servizi (SP) identifica l'identità di un utente autenticato tramite questi attributi. Verificare inoltre che gli attributi sAMAccountName e userPrincipalName siano mappati anche nell'Editor attributi delle proprietà utente di Active Directory.
Passare alla scheda Federazione e fare clic su Cerchio di attendibilità aggiunto e assicurarsi di spostare l'entità IdP (server OpenAm) e Service Provider dalle sezioni Disponibili a Selezionati nella sezione Provider di entità. In questo modo IdP e provider di servizi vengono assegnati allo stesso Circle of Trust.

È possibile scaricare l'IdPmetadatafile del server OpenAM con l'URL http://<FQDN di OpenAM>:8080/openam/saml2/jsp/exportmetadata.jsp?entityid=http://<FQDN di OpenAM>:8080/openam&realm=


In questo documento viene descritta la configurazione dell'elemento IdP per l'SSO da integrare con Cisco Identity Service. Per ulteriori informazioni, consultare le guide alla configurazione dei singoli prodotti:
Feedback