概要
この資料は Operating System (OS) Admin および Cisco Unified Communications Manager (CUCM)バージョン 12.0 および それ 以降で導入されるディザスタ リカバリ システム(DR)機能のための単一 サインについて(SSO)記述したものです。
CM 管理、サービサビリティおよびレポート ページだけのための 12.0 サポート以前の CUCM バージョン SSO。 この機能は管理者が異なるコンポーネントを通ってすぐにナビゲートし、よりよいユーザ エクスペリエンスがあるのを助けます。 SSO が OS Admin および DR のために壊れればリカバリ URL を同様に使用するオプションがあります。
前提条件
要件
Cisco は CUCM バージョン 12.0 および それ 以降の知識があることを推奨します。
使用するコンポーネント
この資料に記載されている情報は基づいた on Cisco コール マネージャ(CCM)バージョン 12.0.1.21900-7 です。
本書の情報は、特定のラボ環境にあるデバイスに基づいて作成されたものです。 このドキュメントで使用するすべてのデバイスは、初期(デフォルト)設定の状態から起動しています。 対象のネットワークが実稼働中である場合には、どのような作業についても、その潜在的な影響について確実に理解しておく必要があります。
設定
OS Admin および DR のための SSO を有効に するために、SSO は CM 管理ログオンのために既に有効に する必要があります。 これに加えて、それはまた新しいユーザまたは既存のユーザのどれである場合もあるプラットフォーム水平なユーザを必要とします。
OS 管理者ユーザの存在を使用して下さい
インストールの時にユーザー定義プラットフォームは OS Admin および DR コンポーネントの SSO ログオンのために設定することができます。 唯一の要件はこの場合このプラットフォーム ユーザがまた不正侵入 検出及び防止(IDP)が認証される Active Directory (AD)に追加する必要があることです。
新しいユーザを使用して下さい
SSO OS Admin のための新しいユーザを有効に するために次の手順に従う必要があり、DR はログインします:
ステップ 1.パブリッシャの CLI アクセスからの特権レベル 1/0 で新しいユーザを作成して下さい。
新しいユーザを作成するために、インストールの時にユーザー定義プラットフォームによって所有されているプラットフォーム 4 レベル アクセスが必要となります。
レベル 0 特権はユーザにレベル 1 が読まれる両方および書き込み 許可を与える一方だけ読み取り アクセスを可能にします。
admin:set account name ssoadmin
Privilege Levels are:
Ordinary - Level 0
Advanced - Level 1
Please enter the privilege level :1
Allow this User to login to SAML SSO-enabled system through Recovery URL ? (Yes / No) :yes
To authenticate a platform login for SSO, a Unique Identifier (UID) must be provided that identifies this user to LDAP (such as sAMAccountName or UPN).
Please enter the appropriate LDAP Unique Identifier (UID) for this user:[ssoadmin]
Storing the default SSO UID value as username
Please enter the password :********
re-enter to confirm :********
Account successfully created
ここでは使用される固有の識別番号(UID)は IDP がアサーション応答で提供するか、または空のままにする値を与えることができます。 それが空のままになる場合、CUCM は UID として USERID を使用します。
ステップ 2.イメージに示すように IDP が認証される AD サーバの同じ USERID のユーザをと先に追加して下さい。

ステップ 3.新しく作成されたユーザがイメージに示すように CUCM で読み込まれるようにまた Lightweight Directory Access Protocol(LDAP) サーバの同期化が必要となります。

ステップ 4. AD への付加の後でユーザー定義にパスワード リセットが(再度 CLI によって)必要となります。
login as: ssoadmin
ssoadmin@10.106.96.92's password:
WARNING: Your password has expired.
You must change your password now and login again!
Changing password for user ssoadmin.
Changing password for ssoadmin.
(current) UNIX password:
New password:
Re-enter password:
確認
このセクションでは、設定が正常に機能していることを確認します。
SSO が OS Admin および DR のために正常に有効に なれば、ログオンはユーザー定義より早いののためのおよびイメージに示すように AD の資格情報を使用する必要があります。

トラブルシューティング
現在のところ、この設定に関する特定のトラブルシューティング情報はありません。