Introduction
Este documento descreve o recurso Single Sign On (SSO) for Operating System (OS) Admin e Disaster Recovery System (DRS) que foi introduzido no Cisco Unified Communications Manager (CUCM) versão 12.0 e posterior.
As versões do CUCM anteriores à versão 12.0 suportam SSO somente para as páginas de Administração, Manutenção e Relatórios do CM. Esse recurso ajuda o administrador a navegar rapidamente por diferentes componentes e ter uma melhor experiência de usuário. Há uma opção para usar o URL de recuperação também no caso de quebras de SSO para o OS Admin e DRS.
Prerequisites
Requirements
A Cisco recomenda que você tenha conhecimento do CUCM versão 12.0 e posterior.
Componentes Utilizados
As informações neste documento são baseadas no Cisco Call Manager (CCM) Versão 12.0.1.21900-7.
The information in this document was created from the devices in a specific lab environment. All of the devices used in this document started with a cleared (default) configuration. Se a rede estiver ativa, certifique-se de que você entenda o impacto potencial de qualquer comando.
Configurar
Para habilitar o SSO para o Administrador do Sistema Operacional e o DRS, o SSO já deve estar habilitado para logon de Administração do CM. Além disso, também requer um usuário no nível da plataforma, que pode ser um usuário novo ou um usuário existente.
Usar Usuário Admin do SO Existente
O usuário da plataforma criado no momento da instalação pode ser configurado para o login do SSO do administrador do SO e dos componentes do DRS. O único requisito neste caso é que este usuário da plataforma também deve ser adicionado ao Ative Diretory (AD) em relação ao qual o Identity Provider (IdP) é autenticado.
Usar novo usuário
Conclua estas etapas para habilitar um novo usuário para o SSO OS Admin e o login do DRS:
Etapa 1. Crie um novo usuário com nível de privilégio 1/0 no acesso CLI do Publisher.
Para criar um novo usuário, é necessário o acesso ao nível 4 da plataforma, que é possuído pelo usuário da plataforma criado no momento da instalação.
O privilégio de nível 0 concede somente acesso de leitura ao usuário, enquanto o nível 1 concede permissões de leitura e gravação.
admin:set account name ssoadmin
Privilege Levels are:
Ordinary - Level 0
Advanced - Level 1
Please enter the privilege level :1
Allow this User to login to SAML SSO-enabled system through Recovery URL ? (Yes / No) :yes
To authenticate a platform login for SSO, a Unique Identifier (UID) must be provided that identifies this user to LDAP (such as sAMAccountName or UPN).
Please enter the appropriate LDAP Unique Identifier (UID) for this user:[ssoadmin]
Storing the default SSO UID value as username
Please enter the password :********
re-enter to confirm :********
Account successfully created
O identificador exclusivo (UID) usado aqui pode receber qualquer valor que o IdP fornece em sua resposta de asserção ou o deixa em branco. Se for deixado em branco, o CUCM usará userid como UID.
Etapa 2. Adicione um usuário com a mesma ID de usuário anterior no servidor AD através do qual o IdP é autenticado, como mostrado na imagem.
Etapa 3. A sincronização do servidor Lightweight Diretory Access Protocol (LDAP) também é necessária para que o usuário recém-criado seja preenchido no CUCM, conforme mostrado na imagem.
Etapa 4. A redefinição de senha (através do CLI novamente) é necessária para o usuário criado após sua adição ao AD.
login as: ssoadmin
ssoadmin@10.106.96.92's password:
WARNING: Your password has expired.
You must change your password now and login again!
Changing password for user ssoadmin.
Changing password for ssoadmin.
(current) UNIX password:
New password:
Re-enter password:
Verificar
Use esta seção para confirmar se a sua configuração funciona corretamente.
Quando o SSO for habilitado com êxito para o OS Admin e o DRS, o logon deverá funcionar com as credenciais do AD para o usuário criado anteriormente e conforme mostrado na imagem.
Troubleshoot
Atualmente, não existem informações disponíveis específicas sobre Troubleshooting para esta configuração.