O conjunto de documentação deste produto faz o possível para usar uma linguagem imparcial. Para os fins deste conjunto de documentação, a imparcialidade é definida como uma linguagem que não implica em discriminação baseada em idade, deficiência, gênero, identidade racial, identidade étnica, orientação sexual, status socioeconômico e interseccionalidade. Pode haver exceções na documentação devido à linguagem codificada nas interfaces de usuário do software do produto, linguagem usada com base na documentação de RFP ou linguagem usada por um produto de terceiros referenciado. Saiba mais sobre como a Cisco está usando a linguagem inclusiva.
A Cisco traduziu este documento com a ajuda de tecnologias de tradução automática e humana para oferecer conteúdo de suporte aos seus usuários no seu próprio idioma, independentemente da localização. Observe que mesmo a melhor tradução automática não será tão precisa quanto as realizadas por um tradutor profissional. A Cisco Systems, Inc. não se responsabiliza pela precisão destas traduções e recomenda que o documento original em inglês (link fornecido) seja sempre consultado.
Este original descreve a configuração no fornecedor da identidade de OpenAM (IdP) para permitir sobre o único sinal (SSO).
Modelos de distribuição do Cisco IDS
Produto | Desenvolvimento |
UCCX | Co-residente |
PCCE | Co-residente com CUIC (centro unificado Cisco da inteligência) e LD (dados vivos) |
UCCE | Co-residente com CUIC e LD para as disposições 2k. Autônomo para as disposições 4k e 12k. |
A Cisco recomenda que você tenha conhecimento destes tópicos:
Note: Este original provê a configuração no que diz respeito ao serviço de Cisco Identitify (IdS) e ao fornecedor da identidade (IdP). O original provê UCCX nos screenshots e nos exemplos, porém a configuração é similar no que diz respeito ao serviço de Cisco Identitify (UCCX/UCCE/PCCE) e ao IdP.
Este documento não se restringe a versões de software e hardware específicas.
As informações neste documento foram criadas a partir de dispositivos em um ambiente de laboratório específico. Todos os dispositivos utilizados neste documento foram iniciados com uma configuração (padrão) inicial. Se sua rede está viva, assegure-se de que você compreenda o impacto potencial do comando any.
O Shibboleth é um projeto da aberta que forneça único Sinal-em capacidades e permita que os locais façam decisões de autorização informado para o acesso individual de recursos em linha protegidos em uma maneira depreservação. Apoia o linguagem de marcação da afirmação da Segurança (SAML2). Os IdS são um cliente SAML2 e esperado não apoiar o Shibboleth com mínimo ou a nenhuma mudança nos IdS. Em 11.6, os IdS são qualificados para trabalhar com Shibboleth IdP.
Note: Este original provê a liberação 3.3.0 do Shibboleth como parte da qualificação com SSO
Componente | Detalhes |
Versão do Shibboleth | v3.3.0 |
Localização do download | http://shibboleth.net/downloads/identity-provider/ |
Instale a plataforma | Ubuntu 14.0.4 versão "1.8.0_121" das Javas |
Versão do Lightweight Directory Access Protocol (LDAP) | Diretório ativo 2.0 |
Web server do Shibboleth | Apache Tomcat/8.5.12 |
Consulte por favor o wiki para a instalação do Shibboleth
https://wiki.shibboleth.net/confluence/display/IDP30/Installation
Para integrar um servidor ldap com shibboleth, os campos precisam de ser atualizados em $shibboleth_home/conf/ldap.properties onde $shibboleth_home (o padrão é /opt/shibboleth-idp) refere o diretório da instalação que é usado na instalação do shibboleth.
Campo | Valor esperado | Descrição |
idp.authn.LDAP.trustCertificates | Um recurso para carregar âncoras da confiança de, geralmente um arquivo local em $ {idp.home} /credentials onde idp.home é um variável de ambiente exportado como JAVA_OPTS em setenv.sh |
% {idp.home} /credentials/ldap-server.crt |
idp.authn.LDAP.trustStore | Um recurso para carregar um keystore das Javas que contenha âncoras da confiança, geralmente um arquivo local em % {idp.home} /credentials | % {idp.home} /credentials/ldap-server.truststore |
idp.authn.LDAP.returnAttributes | A lista separada vírgula de LDAPAttributes que precisa de ser retornado. Se você quer retornar todos os atributos, adicionar “*”. |
* |
idp.authn.LDAP.baseDN | O baseDN em que a busca LDAP precisa de ser executada | CN=users, dc=cisco, dc=com |
idp.authn.LDAP.subtreeSearch | Se procurar recursively | verdadeiro |
idp.authn.LDAP.userFilter | Filtro da busca LDAP | (sAMAccountName= {usuário}) * |
idp.authn.LDAP.bindDN | DN a ligar com quando a busca for executada | administrator@cisco.com |
idp.authn.LDAP.bindDNCredential | Senha a ligar com quando a busca for executada | |
idp.authn.LDAP.dnFormat | Uma corda do formato para gerar o usuário DN para autenticar | % de s@adfsserver.cisco.com (% de s@domainname) |
idp.authn.LDAP.authenticator | Controla os trabalhos para como a autenticação ocorre contra o LDAP | bindSearchAuthenticator |
idp.authn.LDAP.ldapURL | Conexão URI para o diretório LDAP |
Para mais detalhes, consulte:
https://wiki.shibboleth.net/confluence/display/IDP30/LDAPAuthnConfiguration
# hora nos milissegundos de esperar forresponses
#idp.authn.LDAP.responseTimeout = PT3S
Configuração de SSL do ##, jvmTrust, certificateTrust, ou keyStoreTrust
#idp.authn.LDAP.sslConfig = certificateTrust
## se usando o certificateTrust acima, grupo ao trajeto do certificado confiável
idp.authn.LDAP.trustCertificates = % {idp.home} /credentials/ldap-server.crt
## se usando o keyStoreTrust acima, grupo ao trajeto do truststore
idp.authn.LDAP.trustStore = % {idp.home} /credentials/ldap-server.truststore
Atributos do retorno do ## durante a autenticação
#idp.authn.LDAP.returnAttributes = userPrincipalName, sAMAccountName
idp.authn.LDAP.returnAttributes = *
## das propriedades da definição do ## DN
# definição da busca DN, usada pelo anonSearchAuthenticator, bindSearchAuthenticator
# forAD : Cn=Users, DC=example, DC=org
idp.authn.LDAP.baseDN = CN=users, dc=cisco, dc=com
idp.authn.LDAP.subtreeSearch = retificam
*idp.authn.LDAP.userFilter = (sAMAccountName= {usuário}) *
# configuração da busca do ligamento
# forAD : idp.authn.LDAP.bindDN= adminuser@domain.com
idp.authn.LDAP.bindDN = administrator@cisco.com
idp.authn.LDAP.bindDNCredential = Cisco@123
# definição do formato DN, usada pelo directAuthenticator, adAuthenticator
# uso idp.authn.LDAP.dnFormat=% s@domain.com do forAD
#idp.authn.LDAP.dnFormat = % de s@adfsserver.cisco.com
# a configuração do atributo LDAP, considera attribute-resolver.xml
# a nota, thislikely não se aplicará ao uso de configurações do resolver do legado V2
idp.attribute.resolver.LDAP.ldapURL = % {idp.authn.LDAP.ldapURL}
idp.attribute.resolver.LDAP.connectTimeout = %{idp.authn.LDAP.connectTimeout:PT3S}
idp.attribute.resolver.LDAP.responseTimeout = %{idp.authn.LDAP.responseTimeout:PT3S}
idp.attribute.resolver.LDAP.baseDN = % {idp.authn.LDAP.baseDN: indeterminado}
idp.attribute.resolver.LDAP.bindDN = % {idp.authn.LDAP.bindDN: indeterminado}
idp.attribute.resolver.LDAP.bindDNCredential = % {idp.authn.LDAP.bindDNCredential: indeterminado}
idp.attribute.resolver.LDAP.useStartTLS = % {idp.authn.LDAP.useStartTLS: verdadeiro}
idp.attribute.resolver.LDAP.trustCertificates = % {idp.authn.LDAP.trustCertificates: indeterminado}
idp.attribute.resolver.LDAP.searchFilter = (sAMAccountName=$resolutionContext.principal)
|
Para assegurar-se de que os pedidos de todos os clientes alcancem, as mudanças são exigidas em “$shibboleth_home/conf/access-control.xml”
key= <entry " AccessByIPAddress " >
parent= <bean " shibboleth.IPRangeAccessControl” de " AccessByIPAddress” do id=
p: allowedRanges= " # {{'127.0.0.1/32', '0.0.0.0/0', '::1/128', '10.78.93.103/32'}}”/>
</entry>
Adicionar '0.0.0.0/0' às escalas permitidas. Isto permite pedidos de toda a escala IP.
Para configurar IdS para optar o SHA1, “$shibboleth_home/conf/idp.properties aberto” e grupo:
idp.signing.config = shibboleth.SigningConfiguration.SHA1
Esta configuração pode igualmente ser mudada:
idp.encryption.optional = retificam
Se você a ajusta para retificar, a falha encontrar uma chave de criptografia para usar-se, quando permitida, não conduzirá à falha do pedido. Isto ajuda a fazer “oportunistamente” a criptografia, isto é, para cifrar sempre que possível (uma chave compatível é encontrada nos metadata do par para cifrar com) mas para saltar de outra maneira a criptografia.
O AttributeDefinition é adicionado em “$shibboleth_home/conf/attribute-resolver.xml” para traçar o sAMAccountName e o userPrincipalName ao ao uid e user_principal na resposta de SAML.
Além, adicionar os ajustes do conector do ldap com o <DataConnector> da etiqueta.
Note: ReturnAttributes precisa de ser especificado com valor do “userPrincipalName sAMAccountName”.
Note: LDAPProperty é imperativo caso que se há uma integração com um diretório ativo (AD).
<AttributeDefinition xsi:type="Simple" id="ciscoUPN" sourceAttributeID="userPrincipalName">
<Dependency ref="LDAP" />
<AttributeEncoder xsi:type="SAML1String" name="user_principal" />
<AttributeEncoder xsi:type="SAML2String" name="user_principal" friendlyName="user_principal" />
</AttributeDefinition>
<AttributeDefinition xsi:type="Simple" id="ciscoUID" sourceAttributeID="sAMAccountName">
<Dependency ref="LDAP" />
<AttributeEncoder xsi:type="SAML1String" name="uid" />
<AttributeEncoder xsi:type="SAML2String" name="uid" friendlyName="uid" />
</AttributeDefinition>
<DataConnector id="LDAP" xsi:type="LDAPDirectory"
ldapURL="ldap://adfsserver.cisco.com"
baseDN="CN=users,DC=cisco,DC=com"
principal="administrator@cisco.com"
principalCredential="<cred>">
<FilterTemplate>
<![CDATA[
%{idp.attribute.resolver.LDAP.searchFilter}
]]>
</FilterTemplate>
<ReturnAttributes>sAMAccountName userPrincipalName</ReturnAttributes>
<LDAPProperty name="java.naming.referral" value="follow"/>
</DataConnector>
Incorpore as mudanças em “$shibboleth_home/conf/attribute-filter.xml”
<PolicyRequirementRule xsi:type="ANY" />
<AttributeRule attributeID="ciscoUID">
<PermitValueRule xsi:type="ANY" />
</AttributeRule>
<AttributeRule attributeID="ciscoUPN">
<PermitValueRule xsi:type="ANY" />
</AttributeRule>
<bean parent="shibboleth.SAML2AttributeSourcedGenerator"
p:format="urn:oasis:names:tc:SAML:2.0:nameid-format:persistent"
p:attributeSourceIds="#{ {'ciscoUPN'} }" />
<bean parent="shibboleth.SAML2AttributeSourcedGenerator"
p:format="urn:oasis:names:tc:SAML:2.0:nameid-format:persistent"
p:attributeSourceIds="#{ {'ciscoUID'} }" />
Os metadata de IdP estão disponíveis no dobrador “$shibboleth_home/metadata”. O arquivo idp-metadata.xml pode ser transferido arquivos pela rede aos IdS através da interface de programação de aplicativo (o API)
PÕE https://<idshost>:<idsport>/ids/v1/config/idpmetadata
onde o idsport não está uma entidade configurável e o valor são "8553"
aviso: Os metadata do Shibboleth podem conter 2 Certificados de assinatura, o certificado de assinatura geral e o backchannel. Navegue ao arquivo idp-backchannel.crt em “$shibboleth_home/credentials” para identificar o certificado do backchannel. Se o certificado do canal traseiro está disponível nos metadata, você deve remover o certificado do canal traseiro do xml dos metadata antes da transferência de arquivo pela rede aos IdS. Isto é porque a biblioteca do fedlet 12.0 que os IdS usam apoios somente um certifcate nos metadata. Se mais de um certificado de assinatura está disponível, o fedlet usa o primeiro certificado disponível.
Nós precisamos de configurar os fornecedores dos metadata com a entrada em $shibboleth_home/metadata-providers.xml.
<MetadataProvider id="smart-86" xsi:type="FilesystemMetadataProvider" metadataFile="/opt/shibboleth-idp/SP/sp.xml"/>
onde o atributo " identificação " pode ser todo o nome exclusivo.
Esta entrada indica que um fornecedor dos metadata está registrado com a identificação dada e os metadata estão disponíveis no arquivo especificado /opt/shibboleth-idp/SP/sp.xml.
Os metadata do provedor de serviços (SP) dos IdS devem ser copiados ao metadataFile especificados na entrada.
Note: Os metadata SP dos IdS podem ser recuperados através do GET https://<idshost>:<idsport>/ids/v1/config/spmetadata, onde o idsport não é uma entidade configurável e o valor é "8553".
Este original descreve a configuração do aspecto de IdP para que o SSO integre com o serviço da identidade de Cisco. Para uns detalhes mais adicionais, refira os manuais de configuração dos produtos individuais: