O conjunto de documentação deste produto faz o possível para usar uma linguagem imparcial. Para os fins deste conjunto de documentação, a imparcialidade é definida como uma linguagem que não implica em discriminação baseada em idade, deficiência, gênero, identidade racial, identidade étnica, orientação sexual, status socioeconômico e interseccionalidade. Pode haver exceções na documentação devido à linguagem codificada nas interfaces de usuário do software do produto, linguagem usada com base na documentação de RFP ou linguagem usada por um produto de terceiros referenciado. Saiba mais sobre como a Cisco está usando a linguagem inclusiva.
A Cisco traduziu este documento com a ajuda de tecnologias de tradução automática e humana para oferecer conteúdo de suporte aos seus usuários no seu próprio idioma, independentemente da localização. Observe que mesmo a melhor tradução automática não será tão precisa quanto as realizadas por um tradutor profissional. A Cisco Systems, Inc. não se responsabiliza pela precisão destas traduções e recomenda que o documento original em inglês (link fornecido) seja sempre consultado.
Este documento descreve como configurar e verificar o SSO (Single Sign-on, login único) do SAML (Security Assertion Markup Language) para o UCXN (Cisco Unity Connection).
Para que o SSO SAML funcione, você deve instalar a configuração NTP correta e certificar-se de que a diferença de tempo entre o Provedor de identidade (IdP) e os aplicativos de comunicações unificadas não exceda três segundos. Para obter informações sobre a sincronização de relógios, consulte a seção Configurações do NTP no Guia de Administração do Sistema Operacional do Cisco Unified Communications.
Os aplicativos de Comunicações Unificadas podem usar DNS para resolver nomes de domínio totalmente qualificados (FQDNs) para endereços IP. Os provedores de serviços e o IdP devem ser resolvidos pelo navegador.
O Ative Diretory Federation Service (AD FS) Versão 2.0 deve ser instalado e configurado para tratar solicitações SAML.
As informações neste documento são baseadas nestas versões de software e hardware:
The information in this document was created from the devices in a specific lab environment. All of the devices used in this document started with a cleared (default) configuration. If your network is live, make sure that you understand the potential impact of any command.
SAML é um formato de dados baseado em XML e de padrão aberto para troca de dados. É um protocolo de autenticação usado por provedores de serviços para autenticar um usuário. As informações de autenticação de segurança são passadas entre um IdP e o provedor de serviços.
O SAML é um padrão aberto que permite que os clientes se autentiquem contra qualquer serviço de colaboração habilitado por SAML (ou Comunicação unificada), independentemente da plataforma do cliente.
Todas as interfaces da Web do Cisco Unified Communication, como Cisco Unified Communications Manager (CUCM) ou UCXN, usam o protocolo SAML Versão 2.0 no recurso SSO SAML. Para autenticar o usuário do Lightweight Diretory Access Protocol (LDAP), o UCXN delega uma solicitação de autenticação ao IdP. Essa solicitação de autenticação gerada pelo UCXN é uma solicitação SAML. O IdP autentica e retorna uma Asserção SAML. A Asserção SAML mostra Sim (autenticado) ou Não (falha na autenticação).
O SSO SAML permite que um usuário LDAP faça login em aplicativos cliente com um nome de usuário e senha que se autentica no IdP. Um usuário que se conecta a qualquer um dos aplicativos da Web suportados em produtos do Unified Communication, depois de habilitar o recurso SSO SAML, também obtém acesso a esses aplicativos da Web no UCXN (além do CUCM e CUCM IM e Presence):
Usuários do Unity Connection |
Aplicativos da Web |
---|---|
Usuários LDAP com direitos de administrador |
|
Usuários LDAP sem direitos de administrador |
|
Tip: Se você configurar LDAP sobre SSL, faça upload do certificado de diretório LDAP para CUCM. Consulte o conteúdo do diretório LDAP no Cisco Unified Communications Manager SRND para obter informações sobre o mecanismo de sincronização de conta para produtos LDAP específicos e as práticas recomendadas gerais para sincronização LDAP.
Note: Certifique-se de que o serviço Cisco DirSync esteja habilitado na página da Web Serviceability antes de clicar em Salvar.
Caution: Se você especificar um modelo de administrador, os usuários não terão caixas de correio.
Note: Este exemplo de configuração é baseado em certificados autoassinados UCXN e AD FS. Caso você use certificados da autoridade de certificação (CA), os certificados apropriados devem ser instalados no AD FS e no UCXN. Consulte Gerenciamento e Validação de Certificados para obter mais informações.
Nota obrigatória: Execute o Teste SSO para assinante UCXN se for um cluster para ativar o SSO SAML. O AD FS deve ser configurado para todos os nós do UCXN em um cluster.
Tip: Se você configurar os arquivos XML de metadados de todos os nós no IdP e começar a ativar a operação SSO em um nó, o SSO SAML será ativado automaticamente em todos os nós no cluster.
Abra um navegador da Web e insira o FQDN do UCXN, e você verá uma nova opção em Aplicativos instalados, chamada URL de recuperação para ignorar o SSO (Single Sign-on, login único). Depois de clicar no link Cisco Unity Connection, você será solicitado a fornecer credenciais pelo AD FS. Depois de inserir as credenciais do SSO do usuário, você será conectado com êxito na página Unity Administration, página Unified Serviceability.
Note: O SSO SAML não permite o acesso a estas páginas:
- Prime Licensing Manager
- Administração do SO
- Sistema de recuperação de desastres
Atualmente, não existem informações disponíveis específicas sobre Troubleshooting para esta configuração.
Consulte Troubleshooting SAML SSO para Produtos de Colaboração 10.x para obter mais informações.