La documentazione per questo prodotto è stata redatta cercando di utilizzare un linguaggio senza pregiudizi. Ai fini di questa documentazione, per linguaggio senza di pregiudizi si intende un linguaggio che non implica discriminazioni basate su età, disabilità, genere, identità razziale, identità etnica, orientamento sessuale, status socioeconomico e intersezionalità. Le eventuali eccezioni possono dipendere dal linguaggio codificato nelle interfacce utente del software del prodotto, dal linguaggio utilizzato nella documentazione RFP o dal linguaggio utilizzato in prodotti di terze parti a cui si fa riferimento. Scopri di più sul modo in cui Cisco utilizza il linguaggio inclusivo.
Cisco ha tradotto questo documento utilizzando una combinazione di tecnologie automatiche e umane per offrire ai nostri utenti in tutto il mondo contenuti di supporto nella propria lingua. Si noti che anche la migliore traduzione automatica non sarà mai accurata come quella fornita da un traduttore professionista. Cisco Systems, Inc. non si assume alcuna responsabilità per l’accuratezza di queste traduzioni e consiglia di consultare sempre il documento originale in inglese (disponibile al link fornito).
In questo documento viene descritto come il flusso di concessione del codice di autorizzazione si basa sul token di aggiornamento per migliorare l'esperienza utente di Jabber su vari dispositivi, in particolare per Jabber su Mobile.
Cisco raccomanda la conoscenza dei seguenti argomenti:
Per ulteriori informazioni su questi argomenti, fare riferimento ai seguenti collegamenti:
Le informazioni fornite in questo documento si basano sul seguente software:
Le informazioni discusse in questo documento fanno riferimento a dispositivi usati in uno specifico ambiente di emulazione. Su tutti i dispositivi menzionati nel documento la configurazione è stata ripristinata ai valori predefiniti. Se la rete è operativa, valutare attentamente eventuali conseguenze derivanti dall'uso dei comandi.
Attualmente, il flusso SSO di Jabber con Infrastructure si basa su un flusso di concessione implicito in cui il servizio CUCM Authz alloca i token di accesso di breve durata.
Dopo la scadenza del token di accesso, CUCM reindirizza Jabber a IdP per la riautenticazione.
Ciò comporta un'esperienza utente errata, in particolare con jabber su mobile, dove all'utente viene richiesto di immettere le credenziali frequentemente.
La soluzione per la riarchitettura della sicurezza propone inoltre il flusso di concessione del codice di autorizzazione (con l'utilizzo dell'approccio Refresh Tokens (estendibile agli endpoint/altre app di collaborazione)) per l'unificazione del flusso di accesso a Jabber e End Point per scenari SSO e non SSO.
Questa funzione non è attivata per impostazione predefinita.
Passaggio 1. Per abilitare questa funzione, selezionare Sistema > Parametri aziendali.
Passaggio 2. Impostare il parametro OAuth con Aggiorna flusso di accesso su Abilitato, come mostrato nell'immagine.
eyJhbGciOiJSUzI1NiIsInR5cCI6IkpXVCIsImtpZCI6IjhkMGQ1MzI0LWY0ZjAtNGIwYi04MTFlLTRhNTlmZGI2YjcyMjpjMjc3MGM5N2JkYTlkMzRmZDA1YTdlYTFhZWQzZTU0Y2E4MGJkZDdlZTM1ZDk3MDNiNjBiNTQ5MTBiZDQ0ODRiIn0.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.u2fJrVA55NQC3esPb4kcodt5rnjc1o-5uEDdUf-KnCYEPBZ7t2CTsMMVVE3nfRhM39MfTlNS-qVOVpuoW_51NYaENXQMxfxlU9aXp944QiU1OeFQKj_g-n2dEINRStbtUc3KMKqtz38BFf1g2Z51sdlnBn4XyVWPgGCf4XSfsFIa9fF051awQ0LcCv6YQTGer_6nk7t6F1MzPzBZzja1abpm--6LNSzjPftEiexpD2oXvW8Vl0Z9ggNk5Pn3Ne4RzqK09J9WChaJSXkTTE5G39EZcePmVNtcbayq-L2pAK5weDa2k4uYMfAQAwcTOhUrwK3yilwqjHAamcG-CoiPZQ OAuth Refresh Token Expiry Timer” parameter in enterprise parameters page in CUCM. Path: System -> Enterprise parameters Values are integers ranging from 1 – 90 Minimum lifetime = 1 Day Default lifetime = 60 days Maximum lifetime = 90 days
Il nuovo token di accesso viene rilasciato ogni volta che il client ne richiede uno. La precedente rimane valida fino a quando:
Token di accesso di esempio:
Di seguito è riportata una panoramica generale del flusso di chiamate interessato:
run sql select * from refreshtokendetailsOppure con una data di validità leggibile:
run sql select pkid,refreshtokenindex,userid,clientid,dbinfo('utc_to_datetime',validity) as validity,state from refreshtokendetails
Avviso: Il token di aggiornamento viene scaricato dal database quando la validità è scaduta. Il thread timer viene eseguito ogni giorno alle 2 del mattino (non è possibile configurarlo tramite l'interfaccia utente, ma è possibile modificarlo tramite l'account di supporto remoto). Se la tabella contiene un numero elevato di token di accesso, questi non sono validi e devono essere eliminati. Ciò può causare un picco della CPU.
Sample refresh token: eyJhbGciOiJSUzI1NiIsInR5cCI6IkpXVCIsImtpZCI6IjhkMGQ1MzI0LWY0ZjAtNGIwYi04MTFlLTRhNTlmZGI2YjcyMjpjMjc3MGM5N2JkYTlkMzRmZDA1YTdlYTFhZWQzZTU0Y2E4MGJkZDdlZTM1ZDk3MDNiNjBiNTQ5MTBiZDQ0ODRiIn0.eyJleHAiOjE1MDI2MjAwNTIsImlzcyI6IjhkMGQ1MzI0LWY0ZjAtNGIwYi04MTFlLTRhNTlmZGI2YjcyMiIsInR5cCI6InVzZXIiLCJ0aWQiOiJiOTkxMjIxZi1mNDJlLTRlNTItODg3MS1jODc2ZTYzNWRkNWIiLCJjdHlwIjoicmVmcmVzaCIsImNjaWQiOiJDM2IwYWZmZWZlMTQzOTA0MTY4M2U5YzJjMzdkMzZmNDM4ZWYwZWYyN2MwOTM4YWRjNjIyNmUwYzAzZDE2OWYyYSJ9.creRusfwSYAMAtttS2FIPAgIVvCiREvnzlouxeyGVndalJlMa-ZpRqv8FOBrsYwqEyulrl-TeM8XGGQCUvFaqO9IkhJqSYz3zvFvvySWzDhl_pPyWIQteAhL1GaQkue6a5ZegeHRp1sjEczKMLC6H68CHCfletn5-j2FNrAUOX99Vg5h4mHvlhfjJEel3dU_rciAIni12e3LOKajkzFxF6W0cXzzujyi2yPbY9gZsp9HoBbkkfThaZQbSlCEpvB3t7yRfEMIEaHhEUU4M3-uSybuvitUWJnUIdTONiWGRh_fOFR9LV3Iv9J54dbsecpsncc369pYhu5IHwvsglNKEQ
L'amministratore ha la capacità di revocare tutti i token di aggiornamento per un utente o per un token di aggiornamento solo dispositivo per un utente tramite userID o userID e ClientID.
Per revocare gli RT basati su dispositivo per un utente:
Chiavi di firma e crittografia
La rigenerazione dei certificati Authz (chiave di firma) dalla pagina Cisco Unified OS Administration in CUCM è come mostrato nell'immagine.
La rigenerazione della chiave di firma Authz con l'uso del comando CLI è come mostrato nell'immagine.
L'amministratore può visualizzare le chiavi di firma e crittografia dell'autorizzazione tramite CLI. Viene visualizzato l'hash della chiave anziché la chiave originale.
Comando per la visualizzazione dei tasti:
Chiave firma: mostra la firma dell'autorizzazione chiave e come mostrato nell'immagine.
Chiave di crittografia: show key authz encryption, come mostrato nell'immagine.
Nota: L'autorizzazione di firma e l'autorizzazione di crittografia sono sempre diverse.
Fare riferimento a questa sezione per verificare che la configurazione funzioni correttamente.
Quando si intende utilizzare OAuth sul server Cisco Unity Connection (CUC), l'amministratore di rete deve eseguire due passaggi.
Passaggio 1. Configurare Unity Connection Server in modo che recuperi le chiavi di crittografia e firma del token OAuth da CUCM.
Passaggio 2. Abilitare i servizi OAuth nel server CUC.
Nota: per recuperare le chiavi di firma e crittografia, è necessario configurare Unity con i dettagli dell'host CUCM e un account utente abilitato per l'accesso AXL a CUCM. Se non è configurato, Unity Server non è in grado di recuperare il token OAuth da CUCM e il login della segreteria telefonica per gli utenti non può essere disponibile.
Selezionare Cisco Unity Connection Administration > System Settings > Authz Servers (Amministrazione connessione Cisco Unity > Impostazioni di sistema > Server di autenticazione)
Le informazioni contenute in questa sezione permettono di risolvere i problemi relativi alla configurazione.
Nota: Se si utilizza OAuth e gli utenti di Cisco Jabber non sono in grado di accedere, controllare sempre le chiavi di firma e crittografia dei server CUCM e IM&P (Instant Messaging and Presence).
Gli amministratori di rete devono eseguire questi due comandi su tutti i nodi CUCM e IM&P:
Se gli output dell'autorizzazione di firma e dell'autorizzazione di crittografia non corrispondono in tutti i nodi, è necessario rigenerarli. Per eseguire questa operazione, è necessario eseguire questi due comandi su tutti i nodi CUCM e IM&P:
In seguito, il servizio Cisco Tomcat deve essere riavviato su tutti i nodi.
Oltre alla mancata corrispondenza delle chiavi, nei log di Cisco Jabber è possibile trovare questa riga di errore:
2021-03-30 14:21:49,631 WARN [0x0000264c] [vices\impl\system\SingleSignOn.cpp(1186)] [Single-Sign-On-Logger] [CSFUnified::SingleSignOn::Impl::handleRefreshTokenFailure] - Failed to get valid access token from refresh token, maybe server issue.
I log dell'app SSO vengono generati nei percorsi seguenti:
Implementazione di OAuth con Cisco Collaboration Solution release 12.0
Revisione | Data di pubblicazione | Commenti |
---|---|---|
2.0 |
18-Mar-2022 |
Aggiornamenti grammaticali. |
1.0 |
09-Feb-2018 |
Versione iniziale |