O conjunto de documentação deste produto faz o possível para usar uma linguagem imparcial. Para os fins deste conjunto de documentação, a imparcialidade é definida como uma linguagem que não implica em discriminação baseada em idade, deficiência, gênero, identidade racial, identidade étnica, orientação sexual, status socioeconômico e interseccionalidade. Pode haver exceções na documentação devido à linguagem codificada nas interfaces de usuário do software do produto, linguagem usada com base na documentação de RFP ou linguagem usada por um produto de terceiros referenciado. Saiba mais sobre como a Cisco está usando a linguagem inclusiva.
A Cisco traduziu este documento com a ajuda de tecnologias de tradução automática e humana para oferecer conteúdo de suporte aos seus usuários no seu próprio idioma, independentemente da localização. Observe que mesmo a melhor tradução automática não será tão precisa quanto as realizadas por um tradutor profissional. A Cisco Systems, Inc. não se responsabiliza pela precisão destas traduções e recomenda que o documento original em inglês (link fornecido) seja sempre consultado.
Este documento descreve as etapas para configurar o Single Sign-On com o Ative Diretory Federation Service (ADFS 3.0) com o uso do Windows 2012 R2 nos produtos Cisco Unified Communication Manage (CUCM), Cisco Unity Connection (CUC) e Expressway. As etapas para configurar o Kerberos também estão incluídas neste documento.
A Cisco recomenda que você tenha conhecimento dos produtos Single Sign-On (SSO) e Windows.
As informações neste documento são baseadas nestas versões de software e hardware:
The information in this document was created from the devices in a specific lab environment. All of the devices used in this document started with a cleared (default) configuration. Se a rede estiver ativa, certifique-se de que você entenda o impacto potencial de qualquer comando.
Antes de instalar o ADFS3, estas funções de servidor já precisam existir no ambiente:
Domain Controller e DNS
Todos os servidores devem ser adicionados como Registros A junto com seu Registro de Ponteiro (um tipo de registro DNS que resolve um endereço IP para um domínio ou nome de host)
Em fhlab.com. os hosts cmpubhcsc, cmsubhcsc, cucpubhcsc, cucsubhcsc, expwyc, exwye, impubhcsc e imsubhcsc foram adicionados.
CA raiz (supondo que os certificados sejam assinados pela AC empresarial)
Um Modelo de Certificado precisa ser criado com base no Modelo de Certificado do Servidor Web, o primeiro é duplicado, renomeado e, na guia Extensões, as Políticas de Aplicativo são modificadas adicionando uma Política de Aplicativo de Autenticação de Cliente. Este modelo é necessário para assinar todos os certificados internos (CUCM, CUC, IMP e Expressway Core) em um ambiente de LAB, a CA interna também pode assinar as Solicitações de Assinatura de Certificado (CSR) do Expressway E.
O modelo criado precisa ser emitido para poder assinar o CSR.
Na Web do certificado CA, selecione o modelo que foi criado anteriormente.
CUCM, IMP e CUC Multi-Server CSR devem ser gerados e assinados pela CA. A finalidade do certificado deve ser tomcat.
O certificado raiz da CA deve ser carregado para o Tomcat Trust e o certificado assinado para tomcat.
IIS
Caso contrário, esta seção passará pela instalação dessas funções. Caso contrário, ignore esta seção e continue diretamente com o download do ADFS3 da Microsoft.
Depois de instalar o Windows 2012 R2 com DNS, promova o servidor para um controlador de domínio.
A próxima tarefa será instalar o Microsoft Certificate Services.
Navegue até Gerenciador de servidores e adicione uma nova função:
Selecione a função Serviços de Certificados do Ative Diretory.
E implante esses serviços - Serviço Web de Política de Registro de Certificado da Autoridade de Certificação primeiro. Depois que essas duas funções forem instaladas, configure-as e instale o Serviço Web de Inscrição de Certificados e Inscrição na Web de Autoridade de Certificação. Configure-os.
Os serviços e recursos de função adicionais necessários, como o IIS, também serão adicionados quando a Autoridade de Certificação estiver instalada.
Dependendo da sua implantação, você pode selecionar Empresa ou Independente.
Para o tipo de CA, você pode selecionar CA raiz ou CA subordinada. Se não houver outra CA já em execução na organização, selecione CA raiz.
A próxima etapa é criar uma chave privada para sua CA.
Esta etapa só é necessária se você instalar o ADFS3 em um Windows Server 2012 separado. Depois de configurar a AC, os serviços de função do IIS precisam ser configurados. Isso é necessário para a inscrição na Web na CA. Para a maioria das implantações de ADFS, é necessária uma função extra no IIS, clique em ASP.NET em Desenvolvimento de Aplicativos.
No Server Manager, clique em Web Server > IIS e, em seguida, clique com o botão direito do mouse em Default Web Site. A associação precisa ser alterada para permitir também HTTPS além do HTTP. Isso é feito para suportar HTTPS.
Selecione Editar vínculos.
Adicione uma nova associação de site e selecione HTTPS como o tipo. Para o certificado SSL, escolha o certificado do servidor que deve ter o mesmo FQDN do seu servidor AD.
Todas as funções de pré-requisito estão instaladas no ambiente, por isso agora pode continuar com a instalação dos Serviços de Federação do Ative Diretory do ADFS3 (no Windows Server 2012).
Para a Função de Servidor, navegue para Server Manager > Manage > Add Server Roles and Features e selecione Ative Diretory Federation Services se você instalar o IDP dentro da rede do cliente, na LAN privada.
Quando a instalação for concluída, você poderá abri-la na barra de tarefas ou no menu Iniciar.
Esta seção passará pela instalação de um novo servidor de Federação independente, mas também poderá ser usada para instalá-lo em um Controlador de Domínio
Selecione Windows e digite Gerenciamento do AD FS para iniciar o console de Gerenciamento do ADFS como mostrado na imagem.
Selecione a opção Assistente de Configuração do Servidor de Federação do AD FS 3.0 para iniciar a configuração do servidor ADFS. Essas capturas de tela representam as mesmas etapas no AD FS 3.
Selecione Criar um novo Serviço de Federação e clique em Avançar.
Selecione o Servidor de Federação Independente e clique em Avançar conforme mostrado na imagem.
Em certificado SSL, selecione o certificado autoassinado na lista. O nome do Serviço de Federação será preenchido automaticamente. Clique em Next.
Revise as configurações e clique em Avançar para aplicar as configurações.
Confirme se todos os componentes foram concluídos com êxito e clique em Fechar para encerrar o assistente e retornar ao console de gerenciamento principal. Isso pode levar alguns minutos.
O ADFS agora está efetivamente ativado e configurado como um provedor de identidade (IdP). Em seguida, você precisa adicionar o CUCM como um parceiro confiável. Antes de fazer isso, é necessário primeiro fazer alguma configuração na Administração do CUCM.
O cluster precisa ser integrado ao LDAP com o Ative Diretory e a autenticação LDAP precisa ser configurada antes de prosseguir. Navegue até a guia Sistema > Sistema LDAP conforme mostrado na imagem.
Em seguida, navegue até a guia Sistema > Diretório LDAP.
Após os usuários do Ative Diretory terem sido sincronizados com o CUCM, a autenticação LDAP precisa ser configurada.
Um usuário final no CUCM precisa ter determinados grupos de controle de acesso atribuídos ao seu perfil de usuário final. O ACG é o padrão para superusuários do CCM. O usuário será usado para testar o SSO quando o ambiente estiver pronto.
Esta seção mostrará o processo para o Editor do CUCM.
A primeira tarefa é obter os metadados do CUCM, para o que você precisa navegar até a URL; https://<CUCM Pub FQDN>:8443/ssosp/ws/config/metadados/sp ou pode ser baixado da guia System > SAML Single Sign-on. Isso pode ser feito por nó ou por cluster. Preferível fazer este cluster inteiro.
Salve os dados localmente com um nome significativo como sp_cucm0a.xml, você precisará deles depois.
Volte para o console de gerenciamento do AD FS 3.0.
Clique no Assistente para Adicionar Confiança de Terceiros Confiantes.
Clique em Iniciar para continuar.
Selecione o arquivo XML de metadados federationmedatada.xml que você salvou anteriormente e clique em Avançar.
Use CUCM_Cluster_Wide_Relying_Party_trust como o nome de exibição e clique em Avançar.
Selecione a primeira opção e clique em Avançar.
Selecione Permitir que todos os usuários acessem esta terceira parte confiável e clique em Avançar conforme mostrado na imagem.
Revise a configuração e clique em Avançar conforme mostrado na imagem.
Desmarque a caixa e clique em Fechar.
Com o botão do mouse secundário, selecione a Confiança da terceira parte confiável que você acabou de criar e edite a configuração das regras de reivindicação, como mostrado na imagem.
Clique em Adicionar regra conforme mostrado na imagem.
Selecione Enviar atributos LDAP como reivindicações e clique em Avançar.
Configure estes parâmetros:
Nome da regra de reivindicação: NameID
Repositório de atributos: Ative Diretory (clique duas vezes na seta do menu suspenso)
Atributo LDAP: SAM-Account-Name
Tipo de solicitação de saída: uid
Clique em FINISH/OK para continuar.
Observe que o uid não está em minúsculas e ainda não existe no menu suspenso. Digite.
Clique em Adicionar regra novamente para adicionar outra regra.
Selecione Enviar reivindicações usando uma regra personalizada e clique em Avançar.
Crie uma regra personalizada chamada Cluster_Side_Claim_Rule.
Copie e cole este texto na janela de regras diretamente daqui. Às vezes, os orçamentos são alterados se forem editados em um editor de texto e isso fará com que a regra falhe quando você testar o SSO:
c:[Type ==
"http://schemas.microsoft.com/ws/2008/06/identity/claims/windowsaccountname"]
=> issue(Type = "http://schemas.xmlsoap.org/ws/2005/05/identity/claims/nameidentifier",
Issuer = c.Issuer, OriginalIssuer = c.OriginalIssuer, Value = c.Value, ValueType = c.ValueType,
Properties["http://schemas.xmlsoap.org/ws/2005/05/identity/claimproperties/format"] =
"urn:oasis:names:tc:SAML:2.0:nameid-format:transient",
Properties["http://schemas.xmlsoap.org/ws/2005/05/identity/claimproperties/namequalifier"]
= "http://<ADFS FQDN>/adfs/com/adfs/services/trust",
Properties["http://schemas.xmlsoap.org/ws/2005/05/identity/claimproperties/spnamequalifier"] =
"<CUCM Pub FQDN>");
c:[Type == "http://schemas.microsoft.com/ws/2008/06/identity/claims/windowsaccountname"]
=> issue(Type = "http://schemas.xmlsoap.org/ws/2005/05/identity/claims/nameidentifier",
Issuer = c.Issuer, OriginalIssuer = c.OriginalIssuer, Value = c.Value, ValueType = c.ValueType,
Properties["http://schemas.xmlsoap.org/ws/2005/05/identity/claimproperties/format"] =
"urn:oasis:names:tc:SAML:2.0:nameid-format:transient",
Properties["http://schemas.xmlsoap.org/ws/2005/05/identity/claimproperties/namequalifier"] =
"http://AD.fhlab.com/adfs/services/trust",
Properties["http://schemas.xmlsoap.org/ws/2005/05/identity/claimproperties/spnamequalifier"] =
"cmpubhcsc.fhlab.com");
Clique em Concluir para continuar.
Agora você deve ter duas regras definidas no ADFS. Clique em Aplicar e em OK para fechar a janela de regras.
O CUCM foi adicionado com êxito como uma parte confiável ao ADFS.
Antes de continuar, reinicie o serviço ADFS. Navegue até Menu Iniciar > Ferramentas Administrativas > Serviços.
Você precisa fornecer ao CUCM informações sobre nosso IdP. Essas informações são trocadas usando metadados XML. Certifique-se de executar esta etapa no servidor onde o ADFS está instalado.
Primeiro, você precisa se conectar ao ADFS (IdP) usando um navegador Firefox para baixar os metadados XML. Abra um navegador em https://<ADFS FQDN>/FederationMetadata/2007-06/FederationMetadata.xml e SALVE os metadados em uma pasta local.
Agora, navegue até a configuração do CUCM até o menu do sistema > menu de logon único SAML.
Volte para a Administração do CUCM e selecione SYSTEM > SAML Single Sign-On.
Selecione Ativar SSO SAML.
Clique em Continuar para confirmar o aviso.
Na tela SSO e clique em Procurar. para importar o arquivo XML de metadados FederationMetadata.xml que você salvou anteriormente, como mostrado na imagem.
Selecione o arquivo XML e clique em Abrir para carregá-lo no CUCM em Downloads em Favoritos.
Depois de fazer o upload, clique em Importar metadados IdP para importar as informações do IdP para o CUCM. Confirme se a importação foi bem-sucedida e clique em Avançar para continuar.
Selecione o usuário que pertence ao CCM Super Users padrão e clique em RUN SSO TEST.
Quando apresentado com uma caixa de diálogo de autenticação de usuário, faça login com o nome de usuário e a senha apropriados.
Se tudo estiver configurado corretamente, você deverá ver uma mensagem informando Teste SSO bem-sucedido!
Clique em FECHAR e CONCLUIR para continuar.
Agora concluímos com êxito as tarefas básicas de configuração para ativar SSO no CUCM usando ADFS.
O mesmo processo pode ser seguido para ativar SSO no Unity Connection.
Integração LDAP com CUC.
Configure a autenticação LDAP.
Importe os usuários do LDAP que terão correio de voz atribuído e também o usuário que servirá para testar o SSO.
Navegue até Usuários > Editar > Funções como mostrado na imagem.
Atribua ao usuário de teste a função de Administrador do sistema.
Você já deve ter baixado os metadados do CUC, criado o ConyingPartyTrust para CUC e carregado os metadados do CUC e criado as regras do AD FS no ADFS 3.0
Vá para SAML Single Sign-On (Logon único SAML) e ative SAML SSO.
Abra um navegador em https://<ADFS FQDN>/FederationMetadata/2007-06/FederationMetadata.xml e SALVE os metadados em uma pasta local
Carregar para Configuração > Comunicações Unificadas > IDP.
Vá para a configuração -> Unified Communications -> IDP -> Export SAML Data
O modo cluster usa um certificado autoassinado (com longa duração) que está incluído no SAML
metadados e usados para assinar solicitações SAML
No modo de cluster-wide, para fazer o download do único arquivo de metadados para cluster, clique em Download
No modo por peer, para baixar o arquivo de metadados de um peer individual, clique em Download ao lado do peer. Para exportar tudo em um arquivo .zip, clique em Baixar tudo.
Primeiro, crie Confianças de terceira parte para o Expressway-Es e, em seguida, adicione uma regra de declaração para enviar identidade como atributo UID.
Em Parâmetros do Cisco CUCM Enterprise, Verifique se OAuth com parâmetro de fluxo de login de atualização está ativado. Vá para Cisco Unified CM Administration > Enterprise Parameters > SSO and OAuth Configuration.
O SAML é um formato de dados padrão aberto baseado em XML que permite que os administradores acessem um conjunto definido de aplicativos de colaboração da Cisco de forma transparente após se conectarem a um desses aplicativos. O SAML SSO usa o protocolo SAML 2.0 para oferecer login único entre domínios e produtos para soluções de colaboração da Cisco.
OAuth é um padrão que suporta autorização. Um usuário deve ser autenticado antes de ser autorizado. O fluxo de concessão de código de autorização fornece um método para que um cliente obtenha acesso e atualize tokens para acessar um recurso (serviços Unified CM, IM&P, Unity e Expressway). Esse fluxo também é baseado no redirecionamento e, portanto, exige que o cliente possa interagir com um agente de usuário HTTP (navegador da Web) controlado pelo usuário. O cliente fará uma solicitação inicial ao servidor de autorização usando HTTPS. O servidor OAuth redireciona o usuário para um serviço de autenticação. Isso pode ser executado no Unified CM ou em um IdP externo se o SSO SAML estiver habilitado. Dependendo do método de autenticação usado, uma exibição de página da Web pode ser apresentada ao usuário final para se autenticar. (A autenticação Kerberos é um exemplo que não exibiria uma página da Web.) Ao contrário do fluxo de concessão implícito, um fluxo de concessão de código de autenticação bem-sucedido fará com que os servidores OAuth emitam um "Código de autorização" para o navegador da Web. Este é um código exclusivo de uso único e de vida curta que é então passado de volta do navegador para o cliente. O cliente fornece este "Código de autorização" ao servidor de autorização juntamente com um segredo pré-compartilhado e recebe em troca um "Token de acesso" e um "Token de atualização". O segredo do cliente usado nesta etapa permite que o serviço de autorização limite o uso somente para clientes registrados e autenticados. Os tokens são usados para as seguintes finalidades:
Token de acesso: Este token é emitido pelo servidor de autorização. O cliente apresenta o token a um servidor de recursos quando precisa acessar recursos protegidos nesse servidor. O servidor de recursos pode validar o token e confiar em conexões usando o token. (Os tokens de acesso da Cisco têm como padrão uma vida útil de 60 minutos)
Atualizar token: Este token é emitido novamente pelo servidor de autorização. O cliente apresenta esse token ao servidor de autorização juntamente com o segredo do cliente quando o token de acesso expirou ou está prestes a expirar. Se o token de atualização ainda for válido, o servidor de autorização emitirá um novo token de acesso sem exigir outra autenticação. (Os tokens de atualização da Cisco têm como padrão uma vida útil de 60 dias). Se o token de atualização expirou, um novo fluxo de concessão de código de autorização OAuth completo deve ser iniciado para obter novos tokens.
No fluxo de concessão implícito, o token de acesso é passado ao cliente Jabber através de um agente de usuário HTTP (navegador). No fluxo de concessão do código de autorização, o token de acesso é trocado diretamente entre o servidor de autorização e o cliente Jabber. O token é solicitado ao servidor de autorização usando um código de autorização único limitado por tempo. Essa troca direta do token de acesso é mais segura e reduz a exposição ao risco.
O fluxo de concessão de código de autorização OAuth suporta o uso de tokens de atualização. Isso proporciona uma melhor experiência ao usuário final, pois ele não precisa se autenticar novamente com a mesma frequência (por padrão, 60 dias)
Gerenciador dos Serviços de Informações da Internet (IIS) > Sites > Site Padrão > Autenticação > Autenticação do Windows > Configurações Avançadas.
Desmarque Ativar autenticação no modo Kernel.
Verifique se a proteção estendida está desativada.
Certifique-se de que o AD FS Versão 3.0 suporta o protocolo Kerberos e o protocolo NT LAN Manager (NTLM) porque todos os clientes não Windows não podem usar Kerberos e dependem do NTLM.
No painel direito, selecione Provedores e verifique se Negociar e NTLM estão presentes em Provedores Habilitados:
Verifique se Internet Explorer > Advanced > Enable Integrated Windows Authentication está marcado.
Certifique-se de que o Internet Explorer > Segurança > Intranet Local > Nível de Segurança para esta Zona > Nível Personalizado > Autenticação de Usuário - Logon > Logon Automático na Zona da Intranet.
Não há alterações de configuração necessárias para o Cisco Jabber. Se o Unified CM tiver sido configurado para usar o SSO SAML com um IdP externo, a tela de logon do IdP poderá ser exibida em vez da tela de logon do Unified CM.
A maior parte da lição aprendida foi durante a configuração do laboratório.
Certifique-se de que você pode fazer login no CUCM/IM&P usando SSO no navegador IE como um pré-requisito para testar o SSO Jabber.
Clique em Opções da Internet do IE e navegue até a guia Segurança. Clique em Local Intranet > Sites > Advanced. Adicione os sites à zona (ou seja, adicione o FQDN do IDP ao SITE).
Se você receber um erro por causa de um erro fora de sincronia, algo assim.
Resposta SAML inválida. Isso pode ser causado quando o tempo está fora de sincronia entre os servidores Cisco Unified Communications Manager e IDP. Verifique a configuração do NTP em ambos os servidores. Execute "utils ntp status" na CLI para verificar esse status no Cisco Unified Communications Manager. Se houver uma incompatibilidade de tempo entre o CUCM e o IdP, você receberá este erro: "Resposta SAML inválida." Esse erro pode ser causado quando o tempo está fora de sincronia entre os servidores CUCM e IdP. Para que o SSO SAML funcione, você deve instalar a configuração NTP correta e certificar-se de que a diferença de tempo entre o IdP e os aplicativos de Comunicações Unificadas não exceda três segundos.
Para garantir que seus usuários não sejam afetados por problemas de sincronização do servidor, defina uma inclinação de pelo menos dois minutos no atributo "NotBefore" (Não foi antes) seguindo as instruções:
Abra o Powershell no ADFS.
Verifique o NotBeforeSkew atual executando o seguinte comando no Powershell:
Get-ADFSRelyingPartyTrust -identificador "FQDN do aplicativo"
Get-ADFSRelyingPartyTrust -identificador "cmpubhcsc.fhlab.com"
Em seguida, defina "NotBeforeSkew" (Não antes de inclinar) como 3 minutos executando o seguinte comando no Powershell:
Set-ADFSRelyingPartyTrust -TargetIdentifier "Application FQDN" -NotBeforeSkew 3.
Verifique o novo "NotBeforeSkew" executando novamente o seguinte comando:
Get-ADFSRelyingPartyTrust -identificador "cmpubhcsc.fhlab.com"
* A opção NotBeforeSkew deve agora ser definida como "3".
NOTE: Você também pode ter que importar os metadados do IDP para o SP (ou seja, CUCM).
https://:8443/ssosp/token/revoke?user_id=
https://10.89.228.146:8443/ssosp/token/revoke?user_id=farfar
{"revoked_tokens":{"status":"success","user_id":"farfar","clientID_tokens":
[{"client_id":"C1b4b988f3efa1c3fc97d0d0a36f6b97f244b4fafe55e8d9d78774e305bae9ab1",
"refresh_token":"fa8ff04aabb4a40bc493f810f9fff09a8f735d24fb05df7c9191f294611710a3"},
{"client_id":"C1b4b988f3efa1c3fc97d0d0a36f6b97f244b4fafe55e8d9d78774e305bae9ab1",
"refresh_token":"9ecf6a5092f1167df085f018320e2135b487f585b9cbb3e59474a0643f1a961f"},
{"client_id":"C1b4b988f3efa1c3fc97d0d0a36f6b97f244b4fafe55e8d9d78774e305bae9ab1",
"refresh_token":"30ab864ce41c78b9b4324a46f865dd47add4b16d7717986d715405496119bc87"},
{"client_id":"C1b4b988f3efa1c3fc97d0d0a36f6b97f244b4fafe55e8d9d78774e305bae9ab1",
"refresh_token":"33d025dd7b88fefe99173757a54ada771821d763a23b71cc9ca233e1c91ffd65"},
{"client_id":"C1b4b988f3efa1c3fc97d0d0a36f6b97f244b4fafe55e8d9d78774e305bae9ab1",
"refresh_token":"a5f0d293d3dbbbe4ef1af9379a78df04ed9a168c450de42982e3796cef758c0f"},
{"client_id":"C1b4b988f3efa1c3fc97d0d0a36f6b97f244b4fafe55e8d9d78774e305bae9ab1",
"refresh_token":"252912f2af65346f7ec2887505aef7d0ee2cd918f0253662b9b53ebf45e490e8"},
{"client_id":"C1b4b988f3efa1c3fc97d0d0a36f6b97f244b4fafe55e8d9d78774e305bae9ab1",
"refresh_token":"28c33fcbbc4d47bc6d658855f0699bbe1b3c264c0ed7a04eedc578f6b89fd4de"},
{"client_id":"C1b4b988f3efa1c3fc97d0d0a36f6b97f244b4fafe55e8d9d78774e305bae9ab1",
"refresh_token":"cb5269c40cdf4cc4e2e0a0f520d719851f132691d609ffe65c143952a3f7d2d7"},
{"client_id":"C1b4b988f3efa1c3fc97d0d0a36f6b97f244b4fafe55e8d9d78774e305bae9ab1",
"refresh_token":"acd338a0858c8f140866962e1150bcfd1768b3d8fd959700ed70ea5bff571e83"},
{"client_id":"C1b4b988f3efa1c3fc97d0d0a36f6b97f244b4fafe55e8d9d78774e305bae9ab1",
"refresh_token":"3acee9b52c039e58a0be060c20b8134aea5445ba141d6daedc9fb2366e0eb4d0"},
{"client_id":"C1b4b988f3efa1c3fc97d0d0a36f6b97f244b4fafe55e8d9d78774e305bae9ab1",
"refresh_token":"4a4ac2e56c4663ff20797228b3e67511a56ae3fd1f831303df3642206f8a9742"},
{"client_id":"C1b4b988f3efa1c3fc97d0d0a36f6b97f244b4fafe55e8d9d78774e305bae9ab1",
"refresh_token":"db9ae2351f51e85a01a0dc64b35fa75f052eaa6b3793a29f9dfdb86d589dc97a"},
{"client_id":"C1b4b988f3efa1c3fc97d0d0a36f6b97f244b4fafe55e8d9d78774e305bae9ab1",
"refresh_token":"1118b7fbcaa407541dc8e21ed70ccc581f3e7f58a31fdb94c637d7ac1279a6b8"},
{"client_id":"C1b4b988f3efa1c3fc97d0d0a36f6b97f244b4fafe55e8d9d78774e305bae9ab1",
"refresh_token":"2f33962f1671acc9c7acfb6cff6dff3d9ddf7e2df0a5d7747020347c08e8f18a"},
{"client_id":"C1b4b988f3efa1c3fc97d0d0a36f6b97f244b4fafe55e8d9d78774e305bae9ab1",
"refresh_token":"70a46c24974499c1f87b1b167795c4654460e665f2f5f1696b0a93e2887ae442"},
{"client_id":"C1b4b988f3efa1c3fc97d0d0a36f6b97f244b4fafe55e8d9d78774e305bae9ab1",
"refresh_token":"c05fb1c913a0cbd2984d370365d085ad8315b916a5651511401a695d17129584"},
{"client_id":"C1b4b988f3efa1c3fc97d0d0a36f6b97f244b4fafe55e8d9d78774e305bae9ab1",
"refresh_token":"47ba99793ededfe1cba3f0b83a2738c0a79f1833979ad3c6c362291f92f8fdf8
Execute uma sincronização LDAP manual ou exclua o usuário do banco de dados para impedir imediatamente que um usuário use o Jabber. Mesmo que um cliente Jabber apresente um token de acesso ou atualização válido para o serviço UDS no CUCM, o usuário deve estar "ativo" no banco de dados de usuário do CUCM para ser autenticado.
A alteração do parâmetro Atualizar temporizador de expiração de token Enterprise remove automaticamente todos os Tokens de atualização emitidos por esse cluster CUCM.
Os usuários do Jabber são direcionados para a nuvem do WebEx Connect para autenticação, em vez de um servidor de mensagens instantâneas e presença (IM&P) no local ou através de um Expressway (Collaboration Edge) configurado para acesso móvel e remoto (MRA).
No arquivo Jabber-bootstrap.properties localizado em C:\ProgramData\Cisco Systems\Cisco Jabber file we can exclude webex
ServiçosDescobertaServiçoExcluídos: WebEx
Encontramos um cenário em que o SSO falhou. Ao executar um teste de login SSO para CUCM no navegador Firefox, ele foi redirecionado para IdP, inseriu as credenciais, mas o CUCM exibiu o seguinte erro:
Código de status inválido na resposta. Isso pode ser causado por um erro de configuração no IDP. Verifique os registros e a configuração do IDP
Veja o Visualizador de eventos do ADFS (por exemplo, IDP) no local abaixo
Visualizador de Eventos -> Logs de Aplicações e Serviços -> AD FS -> Admin
Aqui está um trecho do erro:
Detalhes da exceção:
Microsoft.IdentityServer.RequestFailedException: MSIS7066: Falha na autenticação da solicitação. —> Sistema.Segurança.SegurançaExceção: O nome de usuário ou a senha estão incorretos.
Depois de pesquisar, descobriu-se que a credencial admin do Controlador de Domínio foi alterada, mas os serviços ADFS não foram atualizados
Abra a janela de configuração Serviços (você pode acessá-la no Painel de Controle do Windows > Ferramentas Administrativas ou no menu Iniciar quando digitar serviços).
Localize seu serviço (Serviços de Federação do Ative Diretory) e clique duas vezes nele para abrir suas propriedades (ou clique com o botão direito do mouse nele e selecione Propriedades).