简介
本文档介绍如何在Cisco Unified Communications Manager和Active Directory联合身份验证服务上配置单点登录(SSO)。
先决条件
要求
Cisco 建议您了解以下主题:
- 思科统一通信管理器 (CUCM)
- Active Directory联合身份验证服务(AD FS)的基础知识
要在您的实验环境中启用SSO,需要以下配置:
- 安装了AD FS的Windows服务器。
- 配置了LDAP同步的CUCM。
- 选择了标准CCM超级用户角色的最终用户。
使用的组件
本文档中的信息基于以下软件和硬件版本:
- 装有AD FS 2.0的Windows服务器
- CUCM 10.5.2
本文档中的信息都是基于特定实验室环境中的设备编写的。本文档中使用的所有设备最初均采用原始(默认)配置。如果您的网络处于活动状态,请确保您了解所有命令的潜在影响。
背景信息
提供了使用Windows Server 2008 R2的AD FS 2.0的过程。这些步骤也适用于Windows Server 2016上的AD FS 3.0。
在Windows服务器上下载并安装AD FS 2.0
步骤1:导航到下载AD FS 2.0。
第二步:确保根据Windows Server选择适当的下载。
第三步:将下载的文件移到Windows Server中。
第四步:继续安装:
第五步:出现提示时,选择Federation Server:
步骤6.自动安装某些依赖项。完成后,单击Finish。
现在,您的服务器上已经安装了AD FS 2.0,您需要添加一些配置。
在Windows服务器上配置AD FS 2.0
步骤1:如果在安装后AD FS 2.0窗口没有自动打开,请单击Start并搜索AD FS 2.0 Management以手动打开它。
第二步:选择AD FS 2.0 Federation Server Configuration Wizard。
第3步:下一步,单击创建新的联合身份验证服务。
第四步:对于大多数环境,独立联合服务器就足够了。
第五步:接下来,系统将提示您选择证书。只要服务器有证书,此字段就会自动填充。
第六步:如果服务器上已经有AD FS数据库,则需要将其删除以继续。
步骤 7.最后,您将进入摘要屏幕,您可在此单击Next。
将IdP元数据导入CUCM/下载CUCM元数据
步骤1:使用您的Windows服务器主机名/FQDN更新URL并从AD FS服务器下载元数据- https://hostname/federationmetadata/2007-06/federationmetadata.xml
第二步:导航到Cisco Unified CM管理 > 系统 > SAML单点登录。
第三步:单击Enable SAML SSO。
第四步:如果收到有关Web服务器连接的警报,请单击Continue。
第五步:接下来,CUCM会指示您从IdP下载元数据文件。 在此场景中,AD FS服务器是IdP,您在步骤1中下载了元数据,因此单击下一步。
第六步:单击Browse > Select the .xml from Step 1 >单击Import IdP Metadata。
步骤 7.系统将显示一条消息,指示导入成功:
步骤 8单击 Next。
步骤 9现在,您已将IdP元数据导入到CUCM中,您需要将CUCM的元数据导入到IdP中。
步骤 10单击Download Trust Metadata File。
步骤 11单击 Next。
步骤 12将.zip文件移动到Windows Server并将内容解压到文件夹。
将CUCM元数据导入AD FS 2.0服务器并创建声明规则
步骤1:单击开始并搜索AD FS 2.0 Management。
第二步:单击Required: Add a trusted relying party。
注:如果您看不到此选项,则需要关闭窗口并再次打开它。
第三步:打开添加信赖方信任向导后,单击启动。
第四步:此处,您需要导入在步骤12中提取的XML文件。选择从文件导入有关信赖方的数据,然后浏览到文件夹文件,并选择适用于您的Publisher的XML。
注意:对于要使用SSO的所有Unified Collaboration服务器,请使用上述步骤。
第五步:单击 Next。
第六步:编辑显示名称并单击下一步。
步骤 7.选择允许所有用户访问此信赖方,然后单击下一步。
步骤 8再次单击Next。
步骤 9在此屏幕上,请确保已选中在向导关闭时打开此信赖方信任的“编辑声明规则”对话框,然后单击关闭。
步骤 10“编辑索赔规则”窗口打开:
步骤 11在此窗口中,单击Add Rule。
步骤 12对于声明规则模板,请选择Send LDAP Attributes as Claims,然后单击Next。
步骤 13在下一页上,为声明规则名称输入NameID。
步骤 14为属性存储选择Active Directory。
步骤 15为LDAP Attribute选择SAM-Account-Name。
步骤 16输入uid作为传出声明类型。
注意:uid不是下拉列表中的选项-必须手动输入。
步骤 17单击 完成。
步骤 18.第一条 规则现在已完成。再次单击Add Rule。
步骤 19.选择Send Claims Using a Custom Rule。
步骤 20.输入领款申请规则名称。
步骤 21.在自定义规则字段中,粘贴以下文本:
c:[键入== "http://schemas.microsoft.com/ws/2008/06/identity/声明/windowsaccountname"]
=>问题(类型= "http://schemas.xmlsoap.org/ws/2005/05/identity/claims/nameidentifier",Issuer = c.Issuer,OriginalIssuer = c.OriginalIssuer,Value = c.Value,ValueType = c.ValueType,Properties["http://schemas.xmlsoap.org/ws/2005/05/identity/claimperties/format"] = "urn:oasis:names:tc:SAML:2.0:nameid-format:transient",属性["http://schemas.xmlsoap.org/ws/2005/05/身份/属性/名称限定符"] = "http://ADFS_FEDERATION_SERVICE_NAME/com/adfs/service/trust",属性["http://schemas.xmlsoap.org/ws/2005/05/标识/属性/名称限定符"] = "CUCM_ENTITY_ID");
步骤 22.确保将AD_FS_SERVICE_NAME和CUCM_ENTITY_ID更改为相应的值。
注意:如果您不确定AD FS服务名称,可以按照步骤进行查找。 CUCM实体ID可以从CUCM元数据文件的第一行提取。 文件第一行上有一个entityID,如下所示,entityID=1cucm1052.sckiewer.lab。您需要将带下划线的值输入索赔规则的相应部分。
步骤 23.单击 完成。
步骤 24Click OK.
注意:您要使用SSO的任何Unified Collaboration服务器都需要声明规则。
在CUCM上完成SSO启用并运行SSO测试
步骤1:现在,AD FS服务器已完全配置,您可以返回CUCM。
第二步:您在最终配置页面上处于关闭状态:
第三步:选择已选择标准CCM超级用户角色的最终用户,然后单击运行SSO测试……。
第四步: 确保您的浏览器允许弹出窗口,并在提示符中输入您的凭证。
第五步:在弹出窗口中单击关闭,然后单击完成。
第六步:在短暂重新启动Web应用程序后,SSO已启用。
故障排除
将SSO日志设置为调试
要将SSO日志设置为调试,您必须在CUCM的CLI中运行此命令:set samltrace level debug
可以从RTMT下载SSO日志。日志集的名称是Cisco SSO。
查找联合身份验证服务名称
若要查找联合身份验证服务名称,请单击Start并搜索AD FS 2.0 Management。
· 单击“编辑联合身份验证服务属性……”
· 在“常规”选项卡上查找联合身份验证服务名称
无点证书和联合身份验证服务名称
如果在AD FS配置向导中收到此错误消息,则需要创建新证书。
所选证书不能用于确定联合身份验证服务名称,因为所选证书具有无点(短名称)使用者名称。请选择没有无点(短名称)使用者名称的其他证书,然后重试。
步骤1:单击开始并搜索“iis”,然后打开“Internet信息服务(IIS)管理器”
第二步:单击您的服务器名称。
第三步:点击Server Certificates。
第四步:点击Create Self-Signed Certificate。
第五步:输入证书别名所需的名称。
CUCM和IdP服务器之间的时间不同步
如果在从CUCM运行SSO测试时收到此错误,则需要将Windows服务器配置为使用与CUCM相同的NTP服务器。
无效的SAML响应。当Cisco Unified Communications Manager和IDP服务器之间的时间不同步时,可能会出现这种情况。请验证两台服务器上的NTP配置。从CLI运行“utils ntp status”以检查Cisco Unified Communications Manager上的此状态。
在Windows Server指定了正确的NTP服务器后,您需要执行另一个SSO测试并查看问题是否仍然存在。 在某些情况下,有必要歪曲断言的有效期。 此处提供了有关该过程的详细信息。
相关信息