OpenAM サーバの設定
OpenAM サーバを設定するには、次の手順を実行する必要があります。
ステップ 1:OpenAM サーバ上のポリシーの設定
OpenAM サーバ上のポリシーを設定するには、OpenAM にログインして [アクセス コントロール(Access Control)] タブを選択する必要があります。[トップ レベル レルム(Top Level Realm)] オプションをクリックし、[ポリシー(Policies)] タブを選択して新しいポリシーを作成します。新しいポリシーの作成は、シスコのホワイト ペーパー( http://www.cisco.com/en/US/docs/voice_ip_comm/cucm/miscellany/oam90-cucm8586-cuc86-sso.pdf )に記載されているステップに従ってください。また、ホワイト ペーパーの手順に従うと同時に、次のような Connection 固有の情報を持つポリシーを作成してください。
• ポリシーにルールを追加するときは、次の点を確認してください。
– 各ルールは、URL ポリシー エージェント サービスのタイプである必要があります
– 各ルールの GET および POST チェックボックスをオンにします
– 次の各リソースに対してルールを作成します。「fqdn」は Connection サーバの完全修飾ドメイン名を示します。
https://<fqdn>:8443/*
https://<fqdn>:8443/*?*
https://<fqdn>/*
https://<fqdn>/*?*
http://<fqdn>/*
http://<fqdn>/*?*
• ポリシーにサブジェクトを追加するときは、次の点を確認してください。
– [サブジェクトのタイプ(Subject Type)] フィールドが Authenticated Users であることを確認してください。
– サブジェクト名を指定します
– [排他的(Exclusive)] チェックボックスはオンにしないでください。
• ポリシーに条件を追加するときは、次の点を確認してください。
– [条件(Condition)] のタイプを Active Session Time とします
– 条件名を指定します
– アクティブ セッション タイムアウトを 120 分に設定し、[セッション終了(Terminate Session)] オプションで [いいえ(No)] を選択します。
ステップ 2:Windows Desktop SSO ログイン モジュール インスタンスの設定
Windows Desktop の設定は、シスコのホワイト ペーパー( http://www.cisco.com/en/US/docs/voice_ip_comm/cucm/miscellany/oam90-cucm8586-cuc86-sso.pdf )に記載されている手順に従ってください。
ステップ 3:Policy Agent 3.0 の J2EE Agent Profile の設定
新しい J2EE エージェントの作成は、シスコのホワイト ペーパー( http://www.cisco.com/en/US/docs/voice_ip_comm/cucm/miscellany/oam90-cucm8586-cuc86-sso.pdf )に記載されている手順と、次の Connection 固有の設定に従ってください。
• エージェントのプロファイル名として示される名前は、Connection サーバ上で SSO がイネーブルである場合や、「Enter the name of the profile configured for this policy agent」というメッセージが表示された場合に入力する必要があります。
• ここで入力されるエージェント パスワードは、Connection サーバ上で「Enter the password of the profile name」というメッセージが表示された場合にも入力する必要があります。
• [アプリケーション(Application)] タブ上の [ログイン フォーム URI(Login Form URI)] セクションに次の URI を追加します。
– cuadmin/WEB-INF/pages/logon.jsp
– cuservice/WEB-INF/pages/logon.jsp
– ciscopca/WEB-INF/pages/logon.jsp
– inbox/WEB-INF/pages/logon.jsp
– ccmservice/WEB-INF/pages/logon.jsp
• [アプリケーション(Application)] タブの下の [URI 処理を強制しない(Not Enforced URI Processing)] セクションに、次の URI を追加します。
– inbox/gadgets/msg/msg-gadget.xml
上記の Connection 固有の設定の他に、次の点を確認してください。
• LDAP から Connection にユーザをインポートします。ユーザが Cisco Unity Connection Administration、または Cisco Unity Connection Serviceability にログインするには、適切な役割を設定されている必要があります。
• シスコのホワイト ペーパー( http://www.cisco.com/en/US/docs/voice_ip_comm/cucm/miscellany/oam90-cucm8586-cuc86-sso.pdf )の「Configuring SSO on Cisco Unified Communications Manager 8.6」の項の説明に従って、OpenAM 証明書を Connection にアップロードします。
シングル サインオンの CLI コマンドの実行
次の各項では、シングル サインオンを設定する CLI コマンドについて説明します。
• utils sso enable
• utils sso disable
• utils sso status
詳細については、シスコのホワイト ペーパー( http://www.cisco.com/en/US/docs/voice_ip_comm/cucm/miscellany/oam90-cucm8586-cuc86-sso.pdf )を参照してください。
• utils sso enable
utils sso コマンドは、SSO-based 認証のイネーブル化と設定に使用します。クラスタ内のすべてのノード上でこのコマンドを実行してください。
注意 Cisco Unity Connection へのシングル サインオンをイネーブルまたはディセーブルにすると、Web サーバ(Tomcat)が再起動します。
コマンド構文
utils sso enable
パラメータ
enable:SSO-based 認証をイネーブルにします。このコマンドにより、シングル サインオン設定ウィザードが開始されます。
• utils sso disable
このコマンドは、SSO-based 認証をディセーブルにします。また、SSO がイネーブルになっている Web アプリケーションをリスト表示します。指定されたアプリケーションのシングル サインオンをディセーブルにするよう求められた場合は、「Yes」と入力します。クラスタ内のすべてのノード上でこのコマンドを実行する必要があります。
コマンド構文
utils sso disable
• utils sso status
このコマンドにより、シングル サインオンのステータスおよび設定パラメータが表示されます。
コマンド構文
utils sso status