OpenAM サーバの設定
OpenAM サーバを設定するには、次の手順を実行する必要があります。
OpenAM サーバ上のポリシーを設定するには、OpenAM にログインして [アクセス コントロール(Access Control)] タブを選択する必要があります。[トップ レベル レルム(Top Level Realm)] オプションをクリックし、[ポリシー(Policies)] タブを選択して新しいポリシーを作成します。新しいポリシーを作成するには、シスコ ホワイト ペーパー( https://supportforums.cisco.com/docs/DOC-14462 )に記載されている手順に従います。また、ホワイト ペーパーの手順に従うと同時に、次のような Unity Connection 固有の情報を持つポリシーを作成してください。
•
ポリシーにルールを追加するときは、次の点を確認してください。
–
各ルールは、URL ポリシー エージェント サービスのタイプである必要があります。
–
各ルールの GET および POST チェックボックスをオンにします。
–
次の各リソースに対してルールを作成します。「fqdn」は Unity Connection サーバの完全修飾ドメイン名を示します。
https://<fqdn>:8443/*
https://<fqdn>:8443/*?*
https://<fqdn>/*
https://<fqdn>/*?*
http://<fqdn>/*
http://<fqdn>/*?*
•
ポリシーにサブジェクトを追加するときは、次の点を確認してください。
–
[サブジェクトのタイプ(Subject Type)] フィールドが Authenticated Users であることを確認してください。
–
サブジェクト名を指定します
–
[排他的(Exclusive)] チェックボックスはオンにしないでください。
•
ポリシーに条件を追加するときは、次の点を確認してください。
–
[条件(Condition)] のタイプを Active Session Time とします
–
条件名を指定します
–
アクティブ セッション タイムアウトを 120 分に設定し、[セッション終了(Terminate Session)] オプションで [いいえ(No)] を選択します。
ステップ 2:Windows Desktop SSO ログイン モジュール インスタンスの設定
シスコ ホワイト ペーパー( https://supportforums.cisco.com/docs/DOC-14462)の指示に従って、Windows デスクトップを設定します。
ステップ 3:Policy Agent 3.0 の J2EE Agent Profile の設定
シスコ ホワイト ペーパー( https://supportforums.cisco.com/docs/DOC-14462 )の指示に従って、続く部分に示す Unity Connection 固有の設定で新しい J2EE エージェントを作成します。
•
エージェントのプロファイル名として示される名前は、Unity Connection サーバ上で SSO がイネーブルである場合や、「ポリシーエージェントに設定されているプロファイルの名前を入力(Enter the name of the profile configured for this policy agent)」というメッセージが表示された場合に入力する必要があります。
•
ここで入力されるエージェント パスワードは、Unity Connection サーバ上で「プロファイル名のパスワードを入力(Enter the password of the profile name)」というメッセージが表示された場合にも入力する必要があります。
•
[アプリケーション(Application)] タブ上の [ログイン フォーム URI(Login Form URI)] セクションに次の URI を追加します。
–
/cuadmin/WEB-INF/pages/logon.jsp
–
/cuservice/WEB-INF/pages/logon.jsp
–
/ciscopca/WEB-INF/pages/logon.jsp
–
/inbox/WEB-INF/pages/logon.jsp
–
/ccmservice/WEB-INF/pages/logon.jsp
–
/vmrest/WEB-INF/pages/logon.jsp
•
[アプリケーション(Application)] タブの下の [URI 処理を強制しない(Not Enforced URI Processing)] セクションに、次の URI を追加します。
–
/inbox/gadgets/msg/msg-gadget.xml
上記の Unity Connection 固有の設定の他に、次の点を確認してください。
•
LDAP から Unity Connection にユーザをインポートします。ユーザが Cisco Unity Connection Administration、または Cisco Unity Connection Serviceability にログインするには、適切な役割を設定されている必要があります。
•
シスコ ホワイト ペーパー( https://supportforums.cisco.com/docs/DOC-14462 )の 8.6 項「Configuring SSO on Cisco Unified Communications Manager」に従って、OpenAM 証明書を Unity Connection にアップロードします。
シングル サインオンの CLI コマンドの実行
次の各項では、シングル サインオンを設定する CLI コマンドについて説明します。
•
utils sso enable
•
utils sso disable
•
utils sso status
詳細については、シスコのホワイト ペーパー( https://supportforums.cisco.com/docs/DOC-14462 )を参照してください。
•
utils sso enable
このコマンドを実行すると、このコマンドを使って SSO をイネーブルにすることはできないという情報メッセージが返されます。
コマンドの構文
utils sso enable
パラメータ
enable:SSO-based 認証をイネーブルにします。このコマンドにより、シングル サインオン設定ウィザードが開始されます。
•
utils sso disable
このコマンドは、SSO-based 認証をディセーブルにします。また、SSO がイネーブルになっている Web アプリケーションをリスト表示します。指定されたアプリケーションのシングル サインオンをディセーブルにするよう求められた場合は、「Yes」と入力します。クラスタ内のすべてのノード上でこのコマンドを実行する必要があります。
コマンドの構文
utils sso disable
•
utils sso status
このコマンドにより、シングル サインオンのステータスおよび設定パラメータが表示されます。
コマンドの構文
utils sso status