El conjunto de documentos para este producto aspira al uso de un lenguaje no discriminatorio. A los fines de esta documentación, "no discriminatorio" se refiere al lenguaje que no implica discriminación por motivos de edad, discapacidad, género, identidad de raza, identidad étnica, orientación sexual, nivel socioeconómico e interseccionalidad. Puede haber excepciones en la documentación debido al lenguaje que se encuentra ya en las interfaces de usuario del software del producto, el lenguaje utilizado en función de la documentación de la RFP o el lenguaje utilizado por un producto de terceros al que se hace referencia. Obtenga más información sobre cómo Cisco utiliza el lenguaje inclusivo.
Cisco ha traducido este documento combinando la traducción automática y los recursos humanos a fin de ofrecer a nuestros usuarios en todo el mundo contenido en su propio idioma. Tenga en cuenta que incluso la mejor traducción automática podría no ser tan precisa como la proporcionada por un traductor profesional. Cisco Systems, Inc. no asume ninguna responsabilidad por la precisión de estas traducciones y recomienda remitirse siempre al documento original escrito en inglés (insertar vínculo URL).
Este documento describe cómo configurar y verificar el lenguaje de marcado de aserción de seguridad (SAML) Single Sign-on (SSO) para Cisco Unity Connection (UCXN).
Para que SAML SSO funcione, debe instalar la configuración NTP correcta y asegurarse de que la diferencia de tiempo entre las aplicaciones Identity Provider (IdP) y Unified Communications no exceda de tres segundos. Para obtener información sobre cómo sincronizar los relojes, vea la sección Configuración de NTP en la Guía de Administración del Sistema Operativo de Cisco Unified Communications.
Las aplicaciones de Unified Communications pueden utilizar DNS para resolver los nombres de dominio completos (FQDN) a las direcciones IP. Los proveedores de servicios y el IdP deben ser resueltos por el navegador.
El servicio de federación de directorios activos (AD FS) versión 2.0 debe estar instalado y configurado para manejar las solicitudes SAML.
La información que contiene este documento se basa en las siguientes versiones de software y hardware.
The information in this document was created from the devices in a specific lab environment. All of the devices used in this document started with a cleared (default) configuration. If your network is live, make sure that you understand the potential impact of any command.
SAML es un formato de datos basado en XML y estándar abierto para el intercambio de datos. Se trata de un protocolo de autenticación utilizado por los proveedores de servicios para autenticar a un usuario. La información de autenticación de seguridad se pasa entre un IdP y el Proveedor de servicios.
SAML es un estándar abierto que permite a los clientes autenticarse con cualquier servicio de colaboración (o Unified Communication) habilitado para SAML, independientemente de la plataforma del cliente.
Todas las interfaces web de Cisco Unified Communication, como Cisco Unified Communications Manager (CUCM) o UCXN, utilizan el protocolo SAML versión 2.0 en la función SAML SSO. Para autenticar al usuario del protocolo ligero de acceso a directorios (LDAP), UCXN delega una solicitud de autenticación en el IdP. Esta solicitud de autenticación generada por UCXN es una solicitud SAML. El IdP autentica y devuelve una afirmación SAML. La afirmación SAML muestra Sí (autenticado) o No (error de autenticación).
SAML SSO permite a un usuario LDAP iniciar sesión en aplicaciones cliente con un nombre de usuario y una contraseña que se autentican en el IdP. El usuario que inicia sesión en cualquiera de las aplicaciones web admitidas en productos de Unified Communication, después de habilitar la función SAML SSO, también obtiene acceso a estas aplicaciones web en UCXN (excepto CUCM y CUCM IM and Presence):
Usuarios de Unity Connection |
Aplicaciones web |
---|---|
Usuarios LDAP con derechos de administrador |
|
Usuarios LDAP sin derechos de administrador |
|
Consejo: Si configura LDAP sobre SSL, cargue el certificado de directorio LDAP en CUCM. Refiérase al contenido del directorio LDAP en el SRND de Cisco Unified Communications Manager para obtener información sobre el mecanismo de sincronización de cuentas para productos LDAP específicos y prácticas recomendadas generales para la sincronización LDAP.
Nota: Asegúrese de que el servicio Cisco DirSync esté habilitado en la página web Serviceability antes de hacer clic en Save (Guardar).
Precaución: Si especifica una plantilla de administrador, los usuarios no tendrán buzones.
Nota: Este ejemplo de configuración se basa en certificados autofirmados UCXN y AD FS. En caso de que utilice certificados de autoridad certificadora (CA), deben instalarse los certificados adecuados tanto en AD FS como en UCXN. Refiérase a Administración y Validación de Certificados para obtener más información.
Nota obligatoria: Ejecute la prueba SSO para el suscriptor UCXN si es un clúster para habilitar SAML SSO. AD FS se debe configurar para todos los nodos de UCXN en un clúster.
Consejo: Si configura los archivos XML de metadatos de todos los nodos en IdP y comienza a habilitar la operación SSO en un nodo, SAML SSO se activará automáticamente en todos los nodos del clúster.
Abra un navegador web e introduzca el FQDN de UCXN y verá una nueva opción en Aplicaciones instaladas llamada URL de recuperación para omitir el inicio de sesión único (SSO). Una vez que haga clic en el enlace Cisco Unity Connection, el AD FS le solicitará las credenciales. Después de ingresar las credenciales del usuario SSO, se conectará correctamente a la página Unity Administration (Administración de Unity), página Unified Serviceability (Serviciabilidad unificada).
Nota: SAML SSO no permite el acceso a estas páginas:
- Prime Licensing Manager
- Administración del SO
- Sistema de recuperación ante desastres
Actualmente, no hay información específica de troubleshooting disponible para esta configuración.
Refiérase a Troubleshooting de SAML SSO para Productos de Colaboración 10.x para obtener más información.