はじめに
このドキュメントでは、Security Assertion Markup Language(SAML)シングル サインオン(SSO)用に Cisco Jabber Client とインフラストラクチャ サーバを設定する方法について説明します。
前提条件
Cisco Unified Communications Manager(CUCM)IM and Presence、Cisco Unity Connection(UCXN)、CUCMなどのインフラストラクチャサーバをJabberユーザ用にプロビジョニングし、基本的なJabberクライアント設定を行う必要があります。
要件
次の項目に関する知識があることが推奨されます。
- CUCM IM and Presenceバージョン10.5(1)以降
- UCXNバージョン10.5(1)以降
- CUCM 10.5(1) 以降
- Cisco Jabberクライアントバージョン10.5
使用するコンポーネント
このドキュメントの内容は、特定のソフトウェアやハードウェアのバージョンに限定されるものではありません。
このドキュメントの情報は、特定のラボ環境にあるデバイスに基づいて作成されました。このドキュメントで使用するすべてのデバイスは、クリアな(デフォルト)設定で作業を開始しています。対象のネットワークが実稼働中である場合には、どのようなコマンドについても、その潜在的な影響について確実に理解しておく必要があります。
設定
ネットワーク図
- Webブラウザで証明書を検証できるように、すべてのサーバに証明書を展開します。そうしないと、無効な証明書に関する警告メッセージがユーザに表示されます。証明書の検証の詳細については、「証明書の検証」を参照してください。
- クライアントでSAML SSOのサービスディスカバリを実行します。クライアントは、標準のサービスディスカバリを使用して、クライアントでSAML SSOを有効にします。 ServicesDomain、VoiceServicesDomain、およびServiceDiscoveryExcludedServicesの設定パラメータを使用してサービス検出を有効にします。
サービスディスカバリをイネーブルにする方法についての詳細は、『クライアントがサービスを検出する方法』を参照してください。
- 電話サービスでSSOのJabberの使用を有効にするには、『Unified Communications Managerバージョン10.5のSAML SSOの設定例』を参照してください。
- IM機能でSSOの使用をJabberで有効にするには、『Unified Communications Managerバージョン10.5のSAML SSOの設定例』を参照してください。
- ボイスメールでSSOをJabberで使用できるようにするには、「Unity Connectionバージョン10.5 SAML SSOの設定例」を参照してください。
- 自動ログイン用にクライアントマシンを設定する(Jabber for Windowsのみ)には、「Kerberos認証を使用したSAML SSOのセットアップの設定例」を参照してください
- CUCMおよびIMPでSSOを有効にすると、デフォルトですべてのJabberユーザがSSOを使用してサインインします。管理者は、特定のユーザがSSOを使用せずにJabberのユーザ名とパスワードでサインインできるように、これをユーザごとに変更できます。JabberユーザのSSOを無効にするには、SSO_Enabledパラメータの値をFALSEに設定します。
ユーザに電子メールアドレスの入力を求めないようにJabberを設定している場合、ユーザがJabberに最初にサインインするのは非SSOである可能性があります。一部の導入では、ServicesDomainSsoEmailPromptパラメータをONに設定する必要があります。これにより、初めてのSSOサインインの実行に必要な情報がJabberに提供されます。ユーザが以前にJabberにサインインした場合、必要な情報が利用可能であるため、このプロンプトは必要ありません。
確認
Jabber for Windowsを起動すると、クレデンシャルや入力の入力を求めるプロンプトは表示されずに、自動的にログインされます。 他のJabberクライアントでは、クレデンシャルの入力が1回だけ求められます。
トラブルシュート
問題が発生した場合は、Jabber問題レポートを収集し、Cisco Technical Assistance Center(TAC)にお問い合わせください。