シングル サインオンの設定チェックリスト
シングル サインオン機能を使用すると、エンド ユーザは Windows クライアント マシンにログインし、再度サインオンすることなく特定の Cisco Unified Communications Manager アプリケーションを使用できます。
表 39-1 は、ネットワークで シングル サインオンを設定するためのチェックリストです。 表 39-1 と「関連項目」を併せて参照してください。
Cisco Unified Communication Interface for Microsoft Office Communicator でのシングル サインオンの設定については、Cisco Unified Communication Interface for Microsoft Office Communicatorのマニュアルを参照してください。
Cisco Unified Communications Manager用のシングル サインオンの概要
シングル サインオン機能を使用すると、エンド ユーザは Windows にログインし、再度サインオンすることなく次の Cisco Unified Communications Manager アプリケーションを使用できます。
• User Options Pages
• Cisco Unified Communication Interface for Microsoft Office Communicator
シングル サインオンのシステム要件
Cisco Unified Communications Manager には、次のシングル サインオン システム要件があります。
• クラスタ内の各サーバの Cisco Unified Communications Manager リリース 8.5(1)。
この機能には、次のサードパーティ アプリケーションが必要です。
• Microsoft Windows Server 2003 または Microsoft Windows Server 2008
• Microsoft Active Directory
• ForgeRock Open Access Manager(OpenAM)バージョン 9.0
シングル サインオン機能は、Active Directory および OpenAM を併用して、クライアント アプリケーションへのシングル サインオン アクセスを提供します。
これらのサードパーティ製品は、次の設定要件を満たす必要があります。
• Active Directory は、単に LDAP サーバとしてではなく、Windows ドメインベースのネットワーク構成に配置する必要があります。
• ネットワーク上のすべてのクライアント システムおよび Active Directory サーバが OpenAM サーバにアクセスできる必要があります。
• Active Directory(ドメイン コントローラ)サーバ、Windows クライアント、Cisco Unified Communications Manager、および OpenAM は、同じドメインに存在する必要があります。
• ドメインで DNS を有効にする必要があります。
• Cisco Unified Communications Manager サーバには、サード パーティ製品をインストールしません。
• SSO に参加するすべてのエンティティのクロックを同期する必要があります。
サード パーティ製品の詳細については、それぞれのマニュアルを参照してください。
シングル サインオンのインストールとアクティブ化
Cisco Unified Communications Manager 8.5(1) のインストール後、必要な設定作業を実行すると、ネットワークでシングル サインオンをサポートできます。実行する必要がある設定作業については、「シングル サインオンの設定チェックリスト」を参照してください。
シングル サインオンの設定
この項では、次のトピックについて取り上げます。
• 「OpenAM の設定」
• 「Active Directory および OpenAM への Windows シングル サインオンの設定」
• 「シングル サインオンに対応するためのクライアントのブラウザの設定」
• 「シングル サインオン用の CLI コマンドの実行」
ヒント シングル サインオンを設定する前に、「シングル サインオンの設定チェックリスト」を参照してください。
OpenAM の設定
OpenAM を使用して、次のタスクを実行します。
• OpenAM に次のものに関するポリシーを設定します。
– CUCM ユーザおよび UDS Web アプリケーション
– クエリー パラメータ
• Policy Agent 3.0 用の J2EE Agent Profile を設定します。
• Windows Desktop SSO ログイン モジュール インスタンスを設定します。
• PA 用の「Login Form URI」および「OpenAM Login URL」を設定します。
• ローカル ユーザ プロファイルを無効にします。
Cisco Unified Communications Manager への OpenAM 証明書のインポート
Cisco Unified Communications Manager と OpenAM 間の通信がセキュアであるため、OpenAM セキュリティ証明書を入手して Cisco Unified Communications Manager tomcat 信頼ストアにインポートする必要があります。5 年間有効になるように OpenAM 証明書を設定します。
証明書のインポートについては、 『 Cisco Unified Communications Operating System Administration Guide 』を参照してください。
Active Directory および OpenAM への Windows シングル サインオンの設定
この項では、Active Directory および OpenAM に Windows シングル サインオンを設定する方法について説明します。この手順に従うと、Cisco Unified Communications Manager を Active Directory で認証できます。
手順
ステップ 1 Active Directory で、OpenAM Enterprise ホスト名(ドメイン名なし)をユーザ ID(ログイン名)として、新規にユーザを作成します。
ステップ 2 Active Directory サーバに keytab ファイルを作成します。
ステップ 3 作成した keytab ファイルを OpenAM システムにエクスポートします。
ステップ 4 OpenAM で、次の設定で新規に認証モジュールのインスタンスを作成します。
• タイプは、Windows Desktop SSO です。
• レルムのアトリビュートは次のように設定します。
– [Service Principal]:keytab ファイルを作成するときに使用したプリンシパル名を入力します。
– [Keytab File Name]:keytab ファイルのインポート先のパスを入力します。
– [Kerberos Realm]:ドメイン名を入力します。
– [Kerberos Server Name]:Active Directory サーバの FQDN を入力します。
– [Authentication level]: 22 を入力します。
シングル サインオンに対応するための Internet Explorer の設定
シングル サインオン機能は、Internet Explorer バージョン 6.0 以降を実行している Windows クライアントをサポートします。シングル サインオンを使用するように Internet Explorer を設定するには、次のタスクを実行します。
• 統合 Windows 認証オプションを選択します。
• 次のように設定したカスタムのセキュリティ レベルを作成します。
– [ローカル イントラネット(Intranet Zone)] オプションで [イントラネット ゾーンでのみ自動的にログオンする(Automatic Logon Only)] を選択します。
– サイトに関するオプションをすべて選択します。
– OpenAM をローカル ゾーンにまだ追加していない場合は追加します。
• Windows 7 で Internet Explorer 8.0 を実行している場合には、次のタスクを実行します。
– 保護モードを無効にします。
– レジストリ キー HKEY_LOCAL_MACHINE¥SYSTEM¥CurrentControlSet¥Control¥LSA¥ で、DWORD 値として SuppressExtendedProtection - 0x02 を追加します。
シングル サインオンに対応するための Firefox の設定
シングル サインオン機能は、Firefox バージョン 3.0 以降を実行している Windows クライアントをサポートします。
シングル サインオンを使用するように Firefox を設定するには、ブラウザと SPNEGO 認証の連動を許可する信頼できるドメインと URL を network.negotiate-auth.trusted-uris プリファレンスに入力します。
utils sso enable
このコマンドは、シングル サインオンを有効にして設定します。
コマンド構文
utils sso enable
使用上のガイドライン
このコマンドは、シングル サインオン設定ウィザードを開始します。 表 39-2 で説明する情報の入力を要求されます。各入力要求に応答し、Enter キーを押して続行します。
注意 シングル サインオンを有効にすると、Cisco Unified Communications Manager Web サーバ(Tomcat)が再起動されます。
このコマンドは、クラスタ内のすべてのノードで実行する必要があります。
表 39-2 シングル サインオン設定ウィザードの入力要求
|
|
Open Access Manager(OpenAM)サーバの URL |
OpenAM サーバ用に設定した URL。 |
Policy Agent の配置先となる相対パス |
Policy Agent の配置先となる Cisco Unified Communications Manager 上のパスを入力します。このパスは、「agentapp」ディレクトリを起点としたものとなります。 このパスは、Policy Agent 3.0 用に J2EE Agent Profile に設定したパスに一致する必要があります。 |
この Policy Agent 用に設定したプロファイルの名前 |
OpenAM にこの Policy Agent 用に作成したプロファイルの名前。 |
プロファイルのパスワード |
-- |
Windows Desktop SSO 用に設定されたログイン モジュール インスタンス名 |
OpenAM に設定した Windows Desktop SSO 用のログイン モジュール インスタンスの名前。 |
例
***** W A R N I N G *****
This command will restart Tomcat for successful completion.
This command needs to be executed on all the nodes in the cluster.
Do you want to continue (yes/no): yes
Enter URL of the Open Access Manager (OpenAM) server: https://ssoserver.cisco.com:8443/opensso
Enter the relative path where the policy agent should be deployed: agentapp
Enter the name of the profile configured for this policy agent: CUCMUser
Enter the password of the profile name: ********
Enter the login module instance name configured for Windows Desktop SSO: CUCMUser
Validating connectivity and profile with AM Server: https://ssoserver.cisco.com:8443/opensso
Enabling SSO ... This will take upto 5 minutes
Please make sure to execute this command on all the nodes in the cluster.
utils sso disable
このコマンドは、シングル サインオンを無効にします。
コマンド構文
utils sso disable
使用上のガイドライン
注意 シングル サインオンを無効にすると、Cisco Unified Communications Manager Web サーバ(Tomcat)が再起動されます。
このコマンドは、クラスタ内のすべてのノードで実行する必要があります。
utils sso status
このコマンドは、シングル サインオンのステータスおよび設定パラメータを表示します。
コマンド構文
utils sso status