المقدمة
يصف هذا المستند ميزة الدخول الأحادي (SSO) لإدارة نظام التشغيل (OS) ونظام إستعادة البيانات بعد الكوارث (DRS) التي يتم تقديمها في الإصدار 12.0 من Cisco Unified Communications Manager (CUCM) والإصدارات الأحدث.
تدعم إصدارات CUCM الأقدم من 12.0 SSO لإدارة CM وسهولة الخدمة وصفحات التقارير فقط. تساعد هذه الميزة المسؤول على التنقل بسرعة عبر مكونات مختلفة والحصول على تجربة مستخدم أفضل. هناك خيار لاستخدام عنوان URL الاسترداد كذلك في حالة فواصل SSO لمسؤول نظام التشغيل و DRS.
المتطلبات الأساسية
المتطلبات
cisco يوصي أن يتلقى أنت معرفة من CUCM صيغة 12.0 وفيما بعد.
المكونات المستخدمة
تستند المعلومات الواردة في هذا المستند إلى الإصدار 12.0.1.21900-7 من Cisco Call Manager (CCM).
تم إنشاء المعلومات الواردة في هذا المستند من الأجهزة الموجودة في بيئة معملية خاصة. بدأت جميع الأجهزة المُستخدمة في هذا المستند بتكوين ممسوح (افتراضي). إذا كانت شبكتك قيد التشغيل، فتأكد من فهمك للتأثير المحتمل لأي أمر.
التكوين
لتمكين SSO لمسؤول نظام التشغيل و DRS، يجب تمكين SSO بالفعل لتسجيل دخول إدارة CM. وبالإضافة إلى ذلك، فإنه يتطلب أيضا مستخدم على مستوى النظام الأساسي يمكن أن يكون إما مستخدما جديدا أو مستخدما موجودا.
إستخدام مستخدم مسؤول نظام التشغيل الحالي
يمكن تكوين مستخدم النظام الأساسي الذي تم إنشاؤه في وقت التثبيت لتسجيل دخول SSO لمكونات مسؤول OS و DRS. المتطلب الوحيد في هذه الحالة هو أنه يجب أيضا إضافة مستخدم النظام الأساسي هذا في Active Directory (AD) الذي تتم مصادقة موفر الهوية (IdP) عليه.
إستخدام مستخدم جديد
أكمل الخطوات التالية لتمكين مستخدم جديد لمسؤول SSO OS وتسجيل دخول DRS:
الخطوة 1. خلقت مستعمل جديد مع امتياز مستوى 1/0 من ال CLI منفذ من Publisher.
من أجل إنشاء مستخدم جديد، يلزم وصول مستوى النظام الأساسي 4 الذي يملكه مستخدم النظام الذي تم إنشاؤه وقت التثبيت.
يمنح امتياز المستوى 0 حق القراءة للمستخدم فقط بينما يمنح المستوى 1 كلا من أذونات القراءة والكتابة.
admin:set account name ssoadmin
Privilege Levels are:
Ordinary - Level 0
Advanced - Level 1
Please enter the privilege level :1
Allow this User to login to SAML SSO-enabled system through Recovery URL ? (Yes / No) :yes
To authenticate a platform login for SSO, a Unique Identifier (UID) must be provided that identifies this user to LDAP (such as sAMAccountName or UPN).
Please enter the appropriate LDAP Unique Identifier (UID) for this user:[ssoadmin]
Storing the default SSO UID value as username
Please enter the password :********
re-enter to confirm :********
Account successfully created
يمكن إعطاء المعرف الفريد (UID) المستخدم هنا أي قيمة يوفرها IdP في إستجابة التأكيد أو يتركه فارغا. إذا ترك فارغا، يستخدم CUCM userID كUID.
الخطوة 2. قم بإضافة مستخدم له نفس معرف المستخدم السابق في خادم AD الذي تتم مصادقة معرف P من خلاله، كما هو موضح في الصورة.
الخطوة 3. مزامنة خادم بروتوكول الوصول إلى الدليل (LDAP) في الوضع Lightweight مطلوبة أيضا بحيث يتم ملء المستخدم الذي تم إنشاؤه حديثا في CUCM كما هو موضح في الصورة.
الخطوة 4. مطلوب إعادة تعيين كلمة المرور (من خلال CLI مرة أخرى) للمستخدم الذي تم إنشاؤه بعد إضافته إلى AD.
login as: ssoadmin
ssoadmin@10.106.96.92's password:
WARNING: Your password has expired.
You must change your password now and login again!
Changing password for user ssoadmin.
Changing password for ssoadmin.
(current) UNIX password:
New password:
Re-enter password:
التحقق من الصحة
استخدم هذا القسم لتأكيد عمل التكوين بشكل صحيح.
بمجرد تمكين برنامج SSO بنجاح لمسؤول نظام التشغيل و DRS، يجب أن يعمل تسجيل الدخول باستخدام بيانات اعتماد برنامج AD للمستخدم الذي تم إنشاؤه سابقا وكما هو موضح في الصورة.
استكشاف الأخطاء وإصلاحها
لا تتوفر حاليًا معلومات محددة لاستكشاف الأخطاء وإصلاحها لهذا التكوين.