Cisco Cisco Expressway Maintenance Manual

Page of 391
Single sign-on over MRA
Use this feature to enable single sign-on for endpoints accessing Unified Communications services from outside the 
network. Single sign-on over the edge relies on the secure traversal capabilities of the Expressway pair at the edge, 
and trust relationships between the internal service providers and the externally resolvable identity provider (IdP). 
The endpoints do not need to connect via VPN; they use one identity and one authentication mechanism to access 
multiple Unified Communications services. Authentication is owned by the IdP, and there is no authentication at the 
Expressway, nor at the internal Unified CM services.
Supported endpoints
  
 
Cisco Jabber 10.6 or later
Supported Unified Communications services
  
 
Cisco Unified Communications Manager 10.5(2) or later
 
Cisco Unity Connection 10.5(2) or later
 
Cisco Unified Communications Manager IM and Presence Service 10.5(2) or later
 
Other internal web servers, for example intranet
How it works
  
Cisco Jabber determines whether it is inside the organization's network before it requests a Unified Communications 
service. If it is outside the network, then it requests the service from the Expressway-E on the edge of the network. If 
single sign-on is enabled at the edge, the Expressway-E redirects Jabber to the IdP with a signed request to  
authenticate the user.
The IdP challenges the client to identify itself. When this identity is authenticated, the IdP redirects Jabber's service 
request back to the Expressway-E with a signed assertion that the identity is authentic.
The Expressway-E trusts the IdP, so it passes the request to the appropriate service inside the network. The Unified 
Communications service trusts the IdP and the Expressway-E, so it provides the service to the Jabber client.
Figure 15    Single sign-on for on-premises UC services
382
Cisco Expressway Administrator Guide
Reference Material