OpenAM サーバの設定
OpenAM サーバを設定するには、次の手順を実行する必要があります。
OpenAM サーバ上のポリシーを設定するには、OpenAM にログインして [アクセス コントロール(Access Control)] タブを選択する必要があります。[トップ レベル レルム(Top Level Realm)] オプションをクリックし、[ポリシー(Policies)] タブを選択して新しいポリシーを作成します。新しいポリシーを作成するには、シスコ ホワイト ペーパー( https://supportforums.cisco.com/docs/DOC-14462 )に記載されている手順に従います。また、ホワイト ペーパーの手順に従うと同時に、次のような Unity Connection 固有の情報を持つポリシーを作成してください。
• ポリシーにルールを追加するときは、次の点を確認してください。
– 各ルールは、URL ポリシー エージェント サービスのタイプである必要があります。
– 各ルールの GET および POST チェックボックスをオンにします。
– 次の各リソースに対してルールを作成します。「fqdn」は Unity Connection サーバの完全修飾ドメイン名を示します。
https://<fqdn>:8443/*
https://<fqdn>:8443/*?*
https://<fqdn>/*
https://<fqdn>/*?*
http://<fqdn>/*
http://<fqdn>/*?*
• ポリシーにサブジェクトを追加するときは、次の点を確認してください。
– [サブジェクトのタイプ(Subject Type)] フィールドが Authenticated Users であることを確認してください。
– サブジェクト名を指定します
– [排他的(Exclusive)] チェックボックスはオンにしないでください。
• ポリシーに条件を追加するときは、次の点を確認してください。
– [条件(Condition)] のタイプを Active Session Time とします
– 条件名を指定します
– アクティブ セッション タイムアウトを 120 分に設定し、[セッション終了(Terminate Session)] オプションで [いいえ(No)] を選択します。
ステップ 2:Windows Desktop SSO ログイン モジュール インスタンスの設定
シスコ ホワイト ペーパー( https://supportforums.cisco.com/docs/DOC-14462)の指示に従って、Windows デスクトップを設定します。
ステップ 3:Policy Agent 3.0 の J2EE Agent Profile の設定
シスコ ホワイト ペーパー( https://supportforums.cisco.com/docs/DOC-14462 )の指示に従って、続く部分に示す Unity Connection 固有の設定で新しい J2EE エージェントを作成します。
• エージェントのプロファイル名として示される名前は、Unity Connection サーバ上で SSO がイネーブルである場合や、「ポリシーエージェントに設定されているプロファイルの名前を入力(Enter the name of the profile configured for this policy agent)」というメッセージが表示された場合に入力する必要があります。
• ここで入力されるエージェント パスワードは、Unity Connection サーバ上で「プロファイル名のパスワードを入力(Enter the password of the profile name)」というメッセージが表示された場合にも入力する必要があります。
• [アプリケーション(Application)] タブ上の [ログイン フォーム URI(Login Form URI)] セクションに次の URI を追加します。
– /cuadmin/WEB-INF/pages/logon.jsp
– /cuservice/WEB-INF/pages/logon.jsp
– /ciscopca/WEB-INF/pages/logon.jsp
– /inbox/WEB-INF/pages/logon.jsp
– /ccmservice/WEB-INF/pages/logon.jsp
– /vmrest/WEB-INF/pages/logon.jsp
• [アプリケーション(Application)] タブの下の [URI 処理を強制しない(Not Enforced URI Processing)] セクションに、次の URI を追加します。
– /inbox/gadgets/msg/msg-gadget.xml
上記の Unity Connection 固有の設定の他に、次の点を確認してください。
• LDAP から Unity Connection にユーザをインポートします。ユーザが Cisco Unity Connection Administration、または Cisco Unity Connection Serviceability にログインするには、適切な役割を設定されている必要があります。
• シスコ ホワイト ペーパー( https://supportforums.cisco.com/docs/DOC-14462 )の 8.6 項「Configuring SSO on Cisco Unified Communications Manager」に従って、OpenAM 証明書を Unity Connection にアップロードします。
シングル サインオンの CLI コマンドの実行
次の各項では、シングル サインオンを設定する CLI コマンドについて説明します。
• utils sso enable
• utils sso disable
• utils sso status
詳細については、シスコのホワイト ペーパー( https://supportforums.cisco.com/docs/DOC-14462 )を参照してください。
• utils sso enable
このコマンドを実行すると、このコマンドを使って SSO をイネーブルにすることはできないという情報メッセージが返されます。
コマンドの構文
utils sso enable
パラメータ
enable:SSO-based 認証をイネーブルにします。このコマンドにより、シングル サインオン設定ウィザードが開始されます。
• utils sso disable
このコマンドは、SSO-based 認証をディセーブルにします。また、SSO がイネーブルになっている Web アプリケーションをリスト表示します。指定されたアプリケーションのシングル サインオンをディセーブルにするよう求められた場合は、「Yes」と入力します。クラスタ内のすべてのノード上でこのコマンドを実行する必要があります。
コマンドの構文
utils sso disable
• utils sso status
このコマンドにより、シングル サインオンのステータスおよび設定パラメータが表示されます。
コマンドの構文
utils sso status