SAML SSO Microsoft Entra ID プロバイダー
改訂履歴
|
日付(Date) |
改訂 |
|---|---|
|
2024 年 11 月 04 日 |
「Microsoft Entra ID カタログ アプリケーションを構成する」セクションを更新して、Expressway の更新を含めました。 |
|
2024 年 4 月 02 日 |
Microsoft からの最近の更新(2024 年 3 月)に合わせて、Azure Active Directory(Azure AD)の参照の名前を「Microsoft Entra ID」に変更。 Microsoft Entra ID エンタープライズ アプリケーション カタログの強化のための変更を含むようにドキュメントを更新。 |
|
2022 年 6 月 21 日 |
Unified CM、IM and Presence Service、Unity Connection、Expressway と Microsoft Entra ID のクラスタ全体の合意のサポートを追加。 |
はじめに
このドキュメントでは、Microsoft Entra ID を設定する方法の設定例を、以下のアプリケーションの SAML SSO ID プロバイダ(IdP)として記載しています。
-
Cisco Unified Communications Manager
-
IM and Presence Service
-
Cisco Unity Connection
-
Cisco Expressway
シングルサインオン (SSO) は、ユーザが 1 つ以上のアプリケーションにアクセスするための資格情報を提供することを可能にするセッションまたはユーザ認証プロセスです。 このプロセスは、権限を与えられたすべてのアプリケーションに対してユーザーを認証し、特定のセッション中にアプリケーションを切り替えるとき、それ以上の資格情報の要求を省略します。
SAML SSO ソリューションの詳細については、『 Cisco Unified Communications アプリケーションのための SAML SSO 導入ガイド』を参照してください。
メタデータの要件
以下の条件は、Microsoft Entra ID とのメタデータ合意に適用されます。
-
Cisco Unified Communications Manager、IM および Presence サービス、Cisco Unity Connection、および Cisco Expressway は、Microsoft Entra ID とのクラスタ全体の合意をサポートしています。

(注)
Microsoft Entra ID は、クラスター全体の合意のみを正式にサポートしており、SAML SSO のノードごとの合意は推奨していません。
メタデータの例
以下に示す UC 導入を考慮に入れると、この導入からエクスポートされるメタデータファイルの合計数の例については、次の表を参照してください。 特に記載がない限り、IM およびプレゼンス サービスは標準展開で展開されることに注意してください。
-
5 ノードの Cisco Unified Communications Manager クラスタ
-
3 ノード IM and Presence Service クラスタ (標準展開)
-
2 ノードの Cisco Unity Connection クラスタ
-
3 ノード Expressway-C クラスタ
-
3 ノード Expressway-E クラスタ
|
このタイプの導入 |
取得する XML ファイル |
|---|---|
|
Expressway がクラスタ全体の合意に含まれる |
クラスタ全体の合意の例 合計 3 つのメタデータ XML ファイルをエクスポートするとします。
|
|
IM およびプレゼンス サービスが集中型展開になっている |
IM and Presence サービス ノードが集中型展開にある場合、IM and Presence メタデータは Unified CM テレフォニー クラスタとは別にエクスポートされます。 これにより、IM and Presence 中央クラスタ内のスタンドアロン Unified CM ノード用に、追加のメタデータ XML ファイルと追加のメタデータファイルが 1 つずつ追加されます。 これにより、Expressway 合意タイプに応じて、合計で 5 つのクラスタ全体の XML メタデータファイルが生成されるかどうかが決まります。
|
Microsoft Entra ID を ID プロバイダとして設定する
始める前に
手順
| コマンドまたはアクション | 目的 | |
|---|---|---|
|
ステップ 1 |
Cisco UC アプリケーションからメタデータ ファイルをエクスポートします。 |
|
|
ステップ 2 |
UC メタデータ ファイルを Microsoft Entra ID にインポートし、Microsoft Entra ID を構成してアイデンティティ サービスを提供します。 Microsoft Entra ID からフェデレーション メタデータ ファイルをエクスポートします。 |
|
|
ステップ 3 |
Microsoft Entra ID メタデータ ファイルを Cisco UC アプリケーションにインポートし、SSO 構成を完了します。 |
UC メタデータファイルをエクスポートする
手順
|
ステップ 1 |
Cisco Unified Communications Manager からの UC メタデータのエクスポート:
|
|
ステップ 2 |
IM and Presence サービスの一元的展開を展開した場合、IM and Presence の中央クラスタ内にある Unified CM パブリッシャノードで前の手順を繰り返します。 |
|
ステップ 3 |
Cisco Unity Connection から UC メタデータをエクスポートします。
|
|
ステップ 4 |
Cisco Expressway から UC メタデータをエクスポートします。
|
Microsoft Entra ID カタログアプリケーションの設定
Cisco Unified Communications Manager、IM and Presence Service、Cisco Unity Connection、および Cisco Expressway 導入でのクラスタ全体の合意には、以下の手順を実行してください。
手順
|
ステップ 1 |
[エンタープライズアプリケーション |すべてのアプリケーション(Enterprise applications | All applications)] の Microsoft Entra ID で、[新しいアプリケーション(New Application)] をクリックします。 |
||
|
ステップ 2 |
[新しいアプリケーション(New Application)] ウィンドウで次の操作を行います。 |
||
|
ステップ 3 |
左側ナビゲーションバーから [ シングルサインオン] をクリックします。 |
||
|
ステップ 4 |
[SAML]をクリックします。 [SAML でのシングルサインオンのセットアップ] ウィンドウが表示されます。
|
||
|
ステップ 5 |
[ メタデータファイルのアップロード ] をクリックして、合意を設定しているサーバの UC メタデータ XML ファイルを参照します。 ファイルを選択して開いたら、[追加(Add)] をクリックします。 [基本的な SAML 設定(Basic SAML Configuration)] には、コラボレーションサーバーの識別子(EntityID)と返信 URL(アサーション顧客サービス URL)が自動的に入力されます。
|
||
|
ステップ 6 |
[保存(Save)] をクリックします。 |
||
|
ステップ 7 |
必要に応じて、[ユーザー属性 & クレーム(User Attributes & Claims)] セクションを [編集(Edit)] します。
|
||
|
ステップ 8 |
[SAML ベースのサインオン(SAML-based Sign-on)] をクリックして SAML 概要に戻ります。 |
||
|
ステップ 9 |
(Expressway のみ)SAML 署名証明書セクションで、[編集(Edit)] をクリックし、Expressway オプションを設定します。
|
||
|
ステップ 10 |
[フェデレーションメタデータ XML(Federation Metadata XML)] ファイルを [ダウンロード(Download)] します。
|
||
|
ステップ 11 |
Microsoft Entra ID のアプリケーションを有効にして、ユーザーを割り当てます。
|
コラボレーション アプリケーションの SAML SSO を有効にする
手順
|
ステップ 1 |
Cisco Unified Communications Manager で SAML SSO を有効にします。
|
|
ステップ 2 |
IM and Presence の一元化された展開の場合、IM and Presence の中央クラスタにある Unified CM パブリッシャノードでステップ 1 を繰り返します。 |
|
ステップ 3 |
Cisco Unity Connection で SAML SSO を有効にする:
|
|
ステップ 4 |
Expressway で SAML SSO を有効にします。
|
トラブルシューティング
デバッグの目的で、SAML トレーサーのようなツールを使用します。
SAML アサーションの一部として送信される X.509 証明書データが Microsoft Entra ID エンタープライズアプリケーション中の証明書と一致していることを確認してください。
Ssosp ログでエラーを確認してください。 以下は、ssosp ログに表示される可能性がある証明書の問題の例です。
2020-09-21 05:45:39,131 ERROR [http-bio-8443-exec-51] fappend.SamlLogger - FMSigProvider.verify: The cert contained in the document is NOT the same as the one being passed in.
2020-09-21 05:45:39,134 ERROR [http-bio-8443-exec-51] authentication.SAMLAuthenticator - Error while processing saml response The signing certificate does not match what's defined in the entity metadata.
com.sun.identity.saml2.common.SAML2Exception: The signing certificate does not match what's defined in the entity metadata.
at com.sun.identity.saml2.xmlsig.FMSigProvider.verify(FMSigProvider.java:334)
at com.sun.identity.saml2.assertion.impl.AssertionImpl.isSignatureValid(AssertionImpl.java:651)
フィードバック