Introduzione
In questo documento viene descritto l'SSO (Single Sign On) per l'amministrazione del sistema operativo e la funzionalità DRS (Disaster Recovery System) introdotte in Cisco Unified Communications Manager (CUCM) versione 12.0 e successive.
Le versioni di CUCM precedenti alla versione 12.0 supportano l'SSO solo per le pagine Amministrazione CM, Serviceability e Reporting. Questa funzionalità consente all'amministratore di spostarsi rapidamente tra i diversi componenti e di migliorare l'esperienza utente. È possibile utilizzare l'URL di ripristino anche in caso di interruzione dell'SSO per l'amministratore del sistema operativo e DRS.
Prerequisiti
Requisiti
Cisco raccomanda la conoscenza di CUCM versione 12.0 e successive.
Componenti usati
Il riferimento delle informazioni contenute in questo documento è Cisco Call Manager (CCM) versione 12.0.1.21900-7.
Le informazioni discusse in questo documento fanno riferimento a dispositivi usati in uno specifico ambiente di emulazione. Su tutti i dispositivi menzionati nel documento la configurazione è stata ripristinata ai valori predefiniti. Se la rete è operativa, valutare attentamente eventuali conseguenze derivanti dall'uso dei comandi.
Configurazione
Per abilitare l'SSO per l'amministrazione del sistema operativo e DRS, l'SSO deve essere già abilitato per l'accesso all'amministrazione di CM. Inoltre, richiede anche un utente a livello di piattaforma che può essere un nuovo utente o un utente esistente.
Usa utente amministratore del sistema operativo esistente
L'utente della piattaforma creato al momento dell'installazione può essere configurato per l'accesso SSO dei componenti Amministratore del sistema operativo e DRS. L'unico requisito in questo caso è che questo utente di piattaforma deve essere aggiunto anche in Active Directory (AD) con cui viene autenticato il provider di identità (IdP).
Usa nuovo utente
Completare questi passaggi per abilitare un nuovo utente per l'accesso Amministratore del sistema operativo SSO e DRS:
Passaggio 1. Creare un nuovo utente con livello di privilegio 1/0 dall'accesso CLI di Publisher.
Per creare un nuovo utente, è necessario l'accesso a livello di piattaforma 4, che è posseduto dall'utente della piattaforma creato al momento dell'installazione.
Il privilegio di livello 0 fornisce solo l'accesso in lettura all'utente, mentre il livello 1 fornisce entrambe le autorizzazioni.
admin:set account name ssoadmin
Privilege Levels are:
Ordinary - Level 0
Advanced - Level 1
Please enter the privilege level :1
Allow this User to login to SAML SSO-enabled system through Recovery URL ? (Yes / No) :yes
To authenticate a platform login for SSO, a Unique Identifier (UID) must be provided that identifies this user to LDAP (such as sAMAccountName or UPN).
Please enter the appropriate LDAP Unique Identifier (UID) for this user:[ssoadmin]
Storing the default SSO UID value as username
Please enter the password :********
re-enter to confirm :********
Account successfully created
All'identificatore univoco (UID) utilizzato in questo campo è possibile assegnare qualsiasi valore fornito da IdP nella risposta all'asserzione o lasciare il campo vuoto. Se viene lasciato vuoto, CUCM utilizzerà userid come UID.
Passaggio 2. Aggiungere un utente con lo stesso ID utente utilizzato in precedenza nel server AD tramite il quale viene autenticato IdP, come illustrato nell'immagine.
Passaggio 3. È inoltre necessaria la sincronizzazione del server LDAP (Lightweight Directory Access Protocol) in modo che il nuovo utente creato venga inserito in CUCM come mostrato nell'immagine.
Passaggio 4. La reimpostazione della password (tramite di nuovo CLI) è necessaria per l'utente creato dopo la sua aggiunta ad AD.
login as: ssoadmin
ssoadmin@10.106.96.92's password:
WARNING: Your password has expired.
You must change your password now and login again!
Changing password for user ssoadmin.
Changing password for ssoadmin.
(current) UNIX password:
New password:
Re-enter password:
Verifica
Per verificare che la configurazione funzioni correttamente, consultare questa sezione.
Una volta che l'SSO è stato abilitato correttamente per l'amministrazione del sistema operativo e DRS, l'accesso deve funzionare con le credenziali di AD per l'utente creato in precedenza e come mostrato nell'immagine.
Risoluzione dei problemi
Al momento non sono disponibili informazioni specifiche per la risoluzione dei problemi di questa configurazione.