El conjunto de documentos para este producto aspira al uso de un lenguaje no discriminatorio. A los fines de esta documentación, "no discriminatorio" se refiere al lenguaje que no implica discriminación por motivos de edad, discapacidad, género, identidad de raza, identidad étnica, orientación sexual, nivel socioeconómico e interseccionalidad. Puede haber excepciones en la documentación debido al lenguaje que se encuentra ya en las interfaces de usuario del software del producto, el lenguaje utilizado en función de la documentación de la RFP o el lenguaje utilizado por un producto de terceros al que se hace referencia. Obtenga más información sobre cómo Cisco utiliza el lenguaje inclusivo.
Cisco ha traducido este documento combinando la traducción automática y los recursos humanos a fin de ofrecer a nuestros usuarios en todo el mundo contenido en su propio idioma. Tenga en cuenta que incluso la mejor traducción automática podría no ser tan precisa como la proporcionada por un traductor profesional. Cisco Systems, Inc. no asume ninguna responsabilidad por la precisión de estas traducciones y recomienda remitirse siempre al documento original escrito en inglés (insertar vínculo URL).
Este documento describe cómo el flujo de concesión de código de autorización se basa en el token de actualización para mejorar la experiencia del usuario de Jabber en varios dispositivos, especialmente para Jabber en Mobile.
Cisco recomienda que tenga conocimiento sobre estos temas:
Para obtener más información sobre estos temas, consulte estos enlaces:
La información de este documento se basa en este software:
The information in this document was created from the devices in a specific lab environment. All of the devices used in this document started with a cleared (default) configuration. Si tiene una red en vivo, asegúrese de entender el posible impacto de cualquier comando.
A partir de hoy, el flujo SSO de Jabber con la infraestructura se basa en el flujo de concesiones implícito, en el que el servicio CUCM Authz asigna los tokens de acceso de corta duración.
Vencimiento del token de acceso posterior, CUCM redirige Jabber a IdP para la reautenticación.
Esto conlleva una mala experiencia para el usuario, especialmente con jabber en el móvil, donde se le pide al usuario que introduzca las credenciales con frecuencia.
La solución de rearquitectura de seguridad también propone el flujo de concesión de código de autorización (con el uso del enfoque de actualización de tokens (ampliable a terminales/otras aplicaciones de colaboración)) para la unificación del flujo de inicio de sesión de Jabber y terminales tanto en escenarios SSO como no SSO.
Esta función no está activada de forma predeterminada.
Paso 1. Para habilitar esta función, navegue hasta System > Enterprise Parameters.
Paso 2. Establezca el parámetro OAuth con Refresh Login Flow en Enabled como se muestra en la imagen.
eyJhbGciOiJSUzI1NiIsInR5cCI6IkpXVCIsImtpZCI6IjhkMGQ1MzI0LWY0ZjAtNGIwYi04MTFlLTRhNTlmZGI2YjcyMjpjMjc3MGM5N2JkYTlkMzRmZDA1YTdlYTFhZWQzZTU0Y2E4MGJkZDdlZTM1ZDk3MDNiNjBiNTQ5MTBiZDQ0ODRiIn0.eyJwcml2YXRlIjoiZXlKaGJHY2lPaUprYVhJaUxDSmpkSGtpT2lKS1YxUWlMQ0psYm1NaU9pSkJNVEk0UTBKRExVaFRNalUySWl3aWEybGtJam9pT0dRd1pEVXpNalF0WmpSbU1DMDBZakJpTFRneE1XVXROR0UxT1daa1lqWmlOekl5T21Vd1ptUm1ZMk16WlRRMU5ERTFOV0ZpTkRJek5tRTJOMlV4T0RCbU1qWmxZMkl3WXpJeE56SXlOREJtWlRFellXWXlOak14TkRkalpHVXpNR1l3TjJJaWZRLi5xQWd6aGdRaTVMMkdlaDl5V2RvN25nLmdMTHNpaTRjQk50c1NEUXRJTE51RWRnWTl4WkJVczJ4YzBaeTFGQjZQNmNzWWJfZkRnaDRZby04V1NaNjUzdXowbnFOalpXT1E1dGdnYW9qMlp6ZFk2ZzN2SWFHbF9JWUtNdkNIWWNscmt4YUFGTk5MWExLQlJmaTA2LVk2V3l1dUdxNmpNWk5DbnlKX1pTbUpkVFQwc1Z4RTdGTXVxaUJsMElrRGdyVDdvOFNXMEY5cXFadndEZDJSaDdqNkRJWGdkS3VtOWltU2xNU1pjejhueVdic01Udk5yMWY0M25VenJzMHk5WWN6NnBDX0czZmlWYjJsX2VWLVFkcFh4TUo2bnZodXcydjRiUGVkM3VMQlpaVW1oQ3B6TUVDdW5NMlh1TVBrTGdlS1NqWG44aGhPRFNVcW1WQ0Uta3RZdnRBc2Q0RnJxcGNxWlZiS0ZiVTFRbU0wV2pMYVJtUk9IVllQVkc0a3FBdTRWalVMUzVCRWszNnZ4Nmp3U3BMUy1IdTcwbVRNcmR3dmV5Q2ZOYkhyT0FlVmVvekFIR3JqdGlmaFpmSFVUTWZiNkMtX2tOQVJGQWdDclZTZy0wUzlxb1JvTWVkUENETEE4MDJiaWwtNDJjOC15MWo4X1FVaC02UUtCV2dodVd4VWtBODRpekFFaWl0QTlsSHFKM3Nxd2JFNURkZmhIay05bTJfTTN5MWlWVkdoRVQ3ZW9XVDBqWllnRGRBQjFzUGwxLTlaSFNYYmsydTE3SkJVRV9FOXI0V0tWMnBqWGtiN0lQSWgtQ3JWQTZkcVdQRHVIbmx1V19wblNLYnYtTkZVbGQ0WEY3cmZLYmQySlg4eUhhX05pOVVVUnUwZVdsNWxGRUVabklubmFKZEdHLUZrb3VuN2xHSFlwSE4ydXVudmRnOHZVZzZsa0JPbmozeUFjc1ZTMGxKc1NWdUxFYldwd2c4YjdBdDM3d3AtMWt2Y1ZQaWpCQ1lCV181d2JzbTFYd2k4MVc2WHVpNzMzQVg3cEJVQnBfT2VRNzQ2ZXJJekNUUFZCYUpZUGJuZWEtdFhsU3RmZzBGeVRmbnhnX1Vzazl3QXJkemE4c204T0FQaWMxZmFQOG0uUTdFN0FVX2xUVnNmZFI2bnkydUdhQSJ9.u2fJrVA55NQC3esPb4kcodt5rnjc1o-5uEDdUf-KnCYEPBZ7t2CTsMMVVE3nfRhM39MfTlNS-qVOVpuoW_51NYaENXQMxfxlU9aXp944QiU1OeFQKj_g-n2dEINRStbtUc3KMKqtz38BFf1g2Z51sdlnBn4XyVWPgGCf4XSfsFIa9fF051awQ0LcCv6YQTGer_6nk7t6F1MzPzBZzja1abpm--6LNSzjPftEiexpD2oXvW8Vl0Z9ggNk5Pn3Ne4RzqK09J9WChaJSXkTTE5G39EZcePmVNtcbayq-L2pAK5weDa2k4uYMfAQAwcTOhUrwK3yilwqjHAamcG-CoiPZQ OAuth Refresh Token Expiry Timer” parameter in enterprise parameters page in CUCM. Path: System -> Enterprise parameters Values are integers ranging from 1 – 90 Minimum lifetime = 1 Day Default lifetime = 60 days Maximum lifetime = 90 days
Se emite un nuevo token de acceso cada vez que el cliente solicita uno. El antiguo sigue siendo válido mientras:
Ejemplo de token de acceso:
A continuación se ofrece una descripción general de alto nivel del flujo de llamadas involucrado:
run sql select * from refreshtokendetailsO con una fecha de validez legible:
run sql select pkid,refreshtokenindex,userid,clientid,dbinfo('utc_to_datetime',validity) as validity,state from refreshtokendetails
Advertencia: El token de actualización se vacía de la base de datos cuando caduca la validez. El subproceso del temporizador se ejecuta a las 2 am cada día (no se puede configurar a través de la interfaz de usuario, pero se puede modificar a través de una cuenta de soporte remoto). Si la tabla tiene un gran número de tokens de acceso, no son válidos y deben eliminarse. Esto puede causar un pico de CPU.
Sample refresh token: eyJhbGciOiJSUzI1NiIsInR5cCI6IkpXVCIsImtpZCI6IjhkMGQ1MzI0LWY0ZjAtNGIwYi04MTFlLTRhNTlmZGI2YjcyMjpjMjc3MGM5N2JkYTlkMzRmZDA1YTdlYTFhZWQzZTU0Y2E4MGJkZDdlZTM1ZDk3MDNiNjBiNTQ5MTBiZDQ0ODRiIn0.eyJleHAiOjE1MDI2MjAwNTIsImlzcyI6IjhkMGQ1MzI0LWY0ZjAtNGIwYi04MTFlLTRhNTlmZGI2YjcyMiIsInR5cCI6InVzZXIiLCJ0aWQiOiJiOTkxMjIxZi1mNDJlLTRlNTItODg3MS1jODc2ZTYzNWRkNWIiLCJjdHlwIjoicmVmcmVzaCIsImNjaWQiOiJDM2IwYWZmZWZlMTQzOTA0MTY4M2U5YzJjMzdkMzZmNDM4ZWYwZWYyN2MwOTM4YWRjNjIyNmUwYzAzZDE2OWYyYSJ9.creRusfwSYAMAtttS2FIPAgIVvCiREvnzlouxeyGVndalJlMa-ZpRqv8FOBrsYwqEyulrl-TeM8XGGQCUvFaqO9IkhJqSYz3zvFvvySWzDhl_pPyWIQteAhL1GaQkue6a5ZegeHRp1sjEczKMLC6H68CHCfletn5-j2FNrAUOX99Vg5h4mHvlhfjJEel3dU_rciAIni12e3LOKajkzFxF6W0cXzzujyi2yPbY9gZsp9HoBbkkfThaZQbSlCEpvB3t7yRfEMIEaHhEUU4M3-uSybuvitUWJnUIdTONiWGRh_fOFR9LV3Iv9J54dbsecpsncc369pYhu5IHwvsglNKEQ
Admin tiene la capacidad de revocar todos los tokens de actualización para un usuario o tokens de actualización sólo para dispositivos para un usuario a través de userID o userID y ClientID.
Para revocar los RT basados en dispositivos para un usuario:
Claves de firma y cifrado
La regeneración de certificados Authz (clave de firma) de la página Administración de Cisco Unified OS en CUCM es como se muestra en la imagen.
La regeneración de la llave de firma Authz con el uso del comando CLI es como se muestra en la imagen.
El administrador puede mostrar las claves de firma y cifrado de autenticación con el uso de CLI. Se muestra el hash de la clave en lugar de la clave original.
Las teclas de comandos para mostrar son:
Clave de firma: mostrar firma de autenticación de clave y como se muestra en la imagen.
Clave de cifrado: mostrar cifrado de autenticación de clave y como se muestra en la imagen.
Nota: La firma authz y la autenticación de cifrado son siempre diferentes.
Utilize esta sección para confirmar que su configuración funcione correctamente.
Cuando se pretende utilizar OAuth en el servidor de Cisco Unity Connection (CUC), el administrador de la red debe realizar dos pasos.
Paso 1. Configure el Servidor de Unity Connection para obtener la firma OAuth Token y las claves de cifrado de CUCM.
Paso 2. Habilite los servicios OAuth en el servidor CUC.
Nota: Para obtener las claves de firma y cifrado, Unity debe configurarse con los detalles del host de CUCM y una cuenta de usuario habilitada del acceso AXL de CUCM. Si esto no se configura, el servidor de Unity no puede recuperar el token OAuth de CUCM y el inicio de sesión del correo de voz para los usuarios no puede estar disponible.
Vaya a Administración de Cisco Unity Connection > Configuración del sistema > Servidores de autenticación
Esta sección proporciona la información que puede utilizar para resolver problemas de su configuración.
Nota: Si se utiliza OAuth y los usuarios de Cisco Jabber no pueden iniciar sesión, revise siempre las claves de firma y cifrado de los servidores de CUCM y mensajería instantánea y presencia (IM&P).
Los administradores de red necesitan ejecutar estos dos comandos en todos los nodos CUCM y IM&P:
Si las salidas de autenticación de firma y autenticación de cifrado no coinciden en todos los nodos, es necesario regenerarlas. Para realizar esto, estos dos comandos deben ejecutarse en todos los nodos CUCM e IM&P:
Después, el servicio Cisco Tomcat debe reiniciarse en todos los nodos.
Junto con la discordancia de las claves, esta línea de error se puede encontrar en los registros de Cisco Jabber:
2021-03-30 14:21:49,631 WARN [0x0000264c] [vices\impl\system\SingleSignOn.cpp(1186)] [Single-Sign-On-Logger] [CSFUnified::SingleSignOn::Impl::handleRefreshTokenFailure] - Failed to get valid access token from refresh token, maybe server issue.
Los registros de la aplicación sso se generan en estas ubicaciones:
Implementación de OAuth con la versión 12.0 de la solución de colaboración de Cisco
Revisión | Fecha de publicación | Comentarios |
---|---|---|
2.0 |
18-Mar-2022 |
Actualizaciones gramaticales. |
1.0 |
09-Feb-2018 |
Versión inicial |