소개
이 문서에서는 SSO(Single Sign On)를 활성화하기 위한 F5 BIG-IP IdP(Identity Provider)의 컨피그레이션에 대해 설명합니다.
Cisco Id 구축 모델
제품 |
구축 |
UCCX |
공동 거주자 |
PCCE |
CUIC(Cisco Unified Intelligence Center) 및 LD(Live Data)와 공동 상주 |
UCCE |
2k 구축을 위해 CUIC 및 LD와 공동 상주 4k 및 12k 구축을 위한 독립형 |
사전 요구 사항
요구 사항
다음 주제에 대한 지식을 보유하고 있으면 유용합니다.
- Cisco UCCX(Unified Contact Center Express) 릴리스 11.6 또는 Cisco Unified Contact Center Enterprise 릴리스 11.6 또는 PCCE(Packaged Contact Center Enterprise) 릴리스 11.6이 해당됩니다.
참고: 이 문서는 Cisco Id(Identify Service) 및 IdP(Identity Provider)와 관련된 구성을 참조합니다. 이 문서는 스크린샷과 예에서 UCCX를 참조하지만, Cisco Id Service(UCCX/UCCE/PCCE) 및 IdP와 관련된 구성은 유사합니다.
사용되는 구성 요소
이 문서는 특정 소프트웨어 및 하드웨어 버전으로 한정되지 않습니다.
이 문서의 정보는 특정 랩 환경의 디바이스를 토대로 작성되었습니다. 이 문서에 사용된 모든 디바이스는 초기화된(기본) 컨피그레이션으로 시작되었습니다. 현재 네트워크가 작동 중인 경우 모든 명령의 잠재적인 영향을 미리 숙지하시기 바랍니다.
Install
Big-IP는 다양한 기능을 갖춘 패키지형 솔루션입니다. 액세스 정책 관리자 (APM) ID 제공자 서비스와 공동 연관.
Big-IP as APM:
버전 |
13.0 |
유형 |
가상 에디션(OVA) |
IP |
서로 다른 서브넷에 있는 두 개의 IP. 관리 IP용 1개 하나는 IdP 가상 서버용 |
Big-IP 웹 사이트에서 Virtual Edition 이미지를 다운로드하고 OVA를 구축하여 사전 설치된 VM(Virtual Machine)을 생성합니다. 라이센스를 받은 다음 기본 요구 사항에 따라 설치합니다.
참고: 설치 정보는 Big-IP Installation guide를 참조하십시오.
구성
- 리소스 프로비저닝으로 이동하여 액세스 정책을 활성화하고 프로비저닝을 명목상으로 설정합니다
- Network -> VLANs(네트워크 -> VLAN)에서 새 VLAN 생성
- Network -> Self IPs(네트워크 -> 셀프 IP)에서 IdP에 사용되는 IP에 대한 새 항목 생성
- Access -> Profile/Policies -> Access profiles(액세스 -> 프로필/정책 -> 액세스 프로필)에서 프로필을 만듭니다.
- Access -> Authentication -> Active Directory 아래에 AD(Active Directory) 세부 정보 추가
- Access(액세스) -> Federation(페더레이션) -> SAML Identity Provider(SAML ID 공급자) -> Local IdP Services(로컬 IdP 서비스)에서 새 IdP 서비스를 만듭니다.
참고: 인증에 CAC(Common Access Card)를 사용하는 경우 SAML Attributes(SAML 특성) 컨피그레이션 섹션에서 다음 특성을 추가해야 합니다.
1단계. uid 특성을 생성합니다..
이름: uid
가치: %{session.ldap.last.attr.sAMAccountName}
2단계. user_principal 속성을 생성합니다.
이름: 사용자_계정
가치: %{session.ldap.last.attr.userPrincipalName}
참고: IdP 서비스가 생성되면 Access -> Federation -> SAML Identity Provider -> Local IdP Services에서 Export Metadata(메타데이터 내보내기) 버튼과 함께 메타데이터를 다운로드할 수 있는 옵션이 있습니다.
SAML(Security Assertion Markup Language) 생성
SAML 리소스
- Access -> Federation -> SAML Resources로 이동하여 이전에 생성한 IdP 서비스와 연결할 saml 리소스를 생성합니다
웹탑
- Access -> Webtops에서 webtop을 만듭니다
가상 정책 편집기
- 이전에 생성한 정책으로 이동하고 edit(수정) 링크를 클릭합니다.
- 다음을 클릭합니다. 아이콘 및 설명된 대로 요소 추가
1단계. 로그온 페이지 요소 - 모든 요소를 기본값으로 둡니다.
2단계. AD Auth -> 이전에 생성한 AD FS 컨피그레이션을 선택합니다.
3단계. AD 질의 요소 - 필요한 상세내역을 지정합니다.
4단계. 고급 리소스 할당 - saml 리소스와 이전에 작성한 webtop을 연결합니다.
서비스 공급자(SP) 메타데이터 교환
- System -> Certificate Management -> Traffic Management를 통해 Id의 인증서를 Big-IP로 수동으로 가져옵니다.
참고: 인증서가 BEGIN CERTIFICATE 및 END CERTIFICATE 태그로 구성되어 있는지 확인합니다.
- Access -> Federation -> SAML Identity Provider -> External SP Connectors 아래에서 sp.xml에서 새 항목을 만듭니다.
- Access -> Federation -> SAML Identity Provider -> Local IdP Services의 IdP 서비스에 SP 커넥터를 바인딩합니다.
다음을 확인합니다.
현재 이 설정에 사용 가능한 확인 절차는 없습니다.
문제 해결
CAC(Common Access Card) 인증 실패
CAC 사용자에 대해 SSO 인증이 실패할 경우 UCCX ids.log를 확인하여 SAML Attributes(SAML 특성)가 제대로 설정되었는지 확인합니다.
컨피그레이션 문제가 있는 경우 SAML 오류가 발생합니다. 예를 들어 이 로그 스니펫에서 user_principal SAML 특성은 IdP에 구성되지 않습니다.
YYYY-MM-DD hh:mm:SS.sss GMT(-0000) [IdSEndPoints-SAML-59] 오류 com.cisco.ccbu.ids IdSSAMLAsyncServlet.java:465 - 특성 맵에서 검색할 수 없습니다. 사용자_계정
YYYY-MM-DD hh:mm:SS.sss GMT(-0000) [IdSEndPoints-SAML-59] 오류 com.cisco.ccbu.ids IdSSAMLAsyncServlet.java:298 - com.sun.identity.saml.common.SAMLException 예외로 인해 SAML 응답 처리가 실패했습니다. saml 응답에서 user_principal을 검색할 수 없습니다.
com.cisco.ccbu.ids.auth.api.IdSSAMLAsyncServlet.getAttributeFromAttributesMap(IdSSAMLAsyncServlet.java:466)에서
com.cisco.ccbu.ids.auth.api.IdSSAMLAsyncServlet.processSamlPostResponse(IdSSAMLAsyncServlet.java:263)에서
com.cisco.ccbu.ids.auth.api.IdSSAMLAsyncServlet.processIdSEndPointRequest(IdSSAMLAsyncServlet.java:176)에서
com.cisco.ccbu.ids.auth.api.IdSEndPoint$1.run(IdSEndPoint.java:269)
at java.util.concurrent.ThreadPoolExecutor.runWorker(ThreadPoolExecutor.java:1145)
at java.util.concurrent.ThreadPoolExecutor$Worker.run(ThreadPoolExecutor.java:615)
at java.lang.Thread.run(Thread.java:745)
관련 정보