CISCO Конфигуриране на LDAP синхронизация
LDAP синхронизацията приключиview
Синхронизирането на Lightweight Directory Access Protocol (LDAP) ви помага да осигурите и конфигурирате крайни потребители за вашата система. По време на LDAP синхронизацията системата импортира списък с потребители и свързани потребителски данни от външна LDAP директория в базата данни на Unified Communications Manager. Можете също така да конфигурирате вашите крайни потребители, докато се извършва импортирането.
Забележка Unified Communications Manager поддържа LDAPS (LDAP с SSL), но не поддържа LDAP с StartTLS. Уверете се, че сте качили сертификата на LDAP сървъра в Unified Communications Manager като Tomcat-Trust.
Вижте матрицата за съвместимост за Cisco Unified Communications Manager и услугата за незабавни съобщения и присъствие за информация относно поддържаните LDAP директории.
LDAP синхронизацията рекламира следните функционалности:
- Импортиране на крайни потребители – Вие може да използва LDAP синхронизация по време на първоначалната настройка на системата, за да импортира потребителския ви списък от фирмена LDAP директория в базата данни на Unified Communications Manager. Ако сте конфигурирали предварително елементи като шаблони за група функции, потребителят проfiles, услуга проfiles, универсални шаблони за устройства и линии, можете да приложите конфигурации към вашите потребители и да присвоите конфигурирани номера на директория и URI адреси на директория по време на процеса на синхронизиране. Процесът на синхронизиране на LDAP импортира списъка с потребители и специфични за потребителя данни и прилага конфигурационните шаблони, които сте настроили.
Забележка Не можете да правите редакции на LDAP синхронизация, след като първоначалната синхронизация вече е извършена.
- Планирани актуализации—Вие може да конфигурира Unified Communications Manager за синхронизиране с множество LDAP директории на планирани интервали, за да гарантира, че базата данни се актуализира редовно и потребителските данни са актуални.
- Удостоверяване на крайните потребители – Вие може да конфигурира вашата система да удостоверява паролите на крайните потребители спрямо LDAP директорията, а не към базата данни Cisco Unified Communications Manager. LDAP удостоверяването предоставя на компаниите възможността да задават една парола на крайните потребители за всички фирмени приложения. Тази функционалност не се отнася за ПИН кодове или потребителски пароли за приложения.
- Directory Server User Търсене на Cisco Mobile and Remote Access Clients and Endpoints—You може да търси в корпоративен директориен сървър дори когато работи извън корпоративната защитна стена. Когато тази функция е активирана, услугата за потребителски данни (UDS) действа като прокси и изпраща заявката за потребителско търсене към корпоративната директория, вместо да я изпраща към базата данни на Unified Communications Manager.
Предпоставки за LDAP синхронизация
Предварителни задачи
Преди да импортирате крайни потребители от LDAP директория, изпълнете следните задачи:
- Конфигуриране на потребителски достъп. Решете кои групи за контрол на достъпа искате да присвоите на вашите потребители. За много внедрявания групите по подразбиране са достатъчни. Ако трябва да персонализирате вашите роли и групи, вижте главата „Управление на потребителския достъп“ на Ръководството за администриране.
- Конфигурирайте идентификационни данни по подразбиране за политика за идентификационни данни, която се прилага по подразбиране към новоосигурени потребители.
- Ако синхронизирате потребители от LDAP директория, уверете се, че имате настроен шаблон за група функции, който включва User Profiles, Service Profiles и универсални настройки за линия и шаблон на устройство, които искате да присвоите на потребителските си телефони и телефонни разширения.
Забележка За потребители, чиито данни искате да синхронизирате с вашата система, уверете се, че техните полета за имейл ID на сървъра на Active Directory са уникални записи или са оставени празни.
Поток на задачата за конфигуриране на LDAP синхронизация
Използвайте следните задачи, за да изтеглите потребителски списък от външната LDAP директория и да го импортирате в базата данни на Unified Communications Manager.
Забележка Ако вече сте синхронизирали LDAP директорията веднъж, все още можете да синхронизирате нови елементи от вашата външна LDAP директория, но не можете да добавяте нови конфигурации Unified Communications Manager към синхронизирането на LDAP директория. В този случай можете да използвате инструмента за групово администриране и менюта като Актуализиране на потребители или Вмъкване на потребители.
Обърнете се към Ръководството за групово администриране за Cisco Unified Communications Manager.
Процедура
Команда или действие | Цел | |
Стъпка 1 | Активирайте услугата Cisco DirSync на страницата 3 | Влезте в Cisco Unified Serviceability и активирайте услугата Cisco DirSync. |
Стъпка 2 | Активиране на синхронизиране на LDAP директория, включено страница 4 | Активирайте синхронизирането на LDAP директория в Unified Communications Manager. |
Стъпка 3 | Създаване на LDAP филтър, на страница 4 | Не е задължително. Създайте LDAP филтър, ако искате Unified Communications Manager да синхронизира само поднабор от потребители от вашата корпоративна LDAP директория. |
Стъпка 4 | Конфигуриране на LDAP Directory Sync, на страница 5 | Конфигурирайте настройките за синхронизиране на LDAP директорията, като например настройки на полета, местоположения на LDAP сървър, графици за синхронизиране и присвоявания за групи за контрол на достъпа, шаблони на група функции и първични разширения. |
Стъпка 5 | Конфигуриране на потребителско търсене в корпоративна директория, на страница 7 | Не е задължително. Конфигурирайте системата за потребителски търсения на корпоративния сървър на директория. Следвайте тази процедура, за да конфигурирате телефоните и клиентите във вашата система да извършват потребителски търсения в корпоративен директориен сървър вместо в базата данни. |
Стъпка 6 | Конфигуриране на LDAP удостоверяване, на страница 7 | Не е задължително. Ако искате да използвате LDAP директорията за удостоверяване с парола на краен потребител, конфигурирайте настройките за удостоверяване на LDAP. |
Стъпка 7 | Персонализирайте услугата за споразумение за LDAP Параметри, на страница 8 | Не е задължително. Конфигурирайте незадължителните параметри на услугата за синхронизиране на LDAP. За повечето внедрявания стойностите по подразбиране са достатъчни. |
Активирайте услугата Cisco DirSync
Изпълнете тази процедура, за да активирате услугата Cisco DirSync в Cisco Unified Serviceability. Трябва да активирате тази услуга, ако искате да синхронизирате настройките на крайния потребител от корпоративна LDAP директория.
Процедура
- Стъпка 1 От Cisco Unified Serviceability изберете Инструменти > Активиране на услугата.
- Стъпка 2 От падащия списък Сървър изберете възела на издателя.
- Стъпка 3 Под Directory Services щракнете върху бутона за избор Cisco DirSync.
- Стъпка 4 Щракнете върху Запазване.
Активирайте синхронизирането на LDAP директория
Изпълнете тази процедура, ако искате да конфигурирате Unified Communications Manager да синхронизира настройките на крайния потребител от корпоративна LDAP директория.
Забележка Ако вече сте синхронизирали LDAP директорията веднъж, все още можете да синхронизирате нови потребители от вашата външна LDAP директория, но не можете да добавяте нови конфигурации в Unified Communications Manager към синхронизирането на LDAP директория. Също така не можете да добавяте редакции към базови конфигурационни елементи, като например шаблона за група функции или професионален потребителfile. Ако вече сте завършили едно LDAP синхронизиране и искате да добавите потребители с различни настройки, можете да използвате менютата за групово администриране като Актуализиране на потребители или Вмъкване на потребители.
Процедура
- Стъпка 1 От Cisco Unified CM Administration изберете Система > LDAP > LDAP система.
- Стъпка 2 Ако искате Unified Communications Manager да импортира потребители от вашата LDAP директория, поставете отметка в квадратчето Разрешаване на синхронизиране от LDAP сървър.
- Стъпка 3 От падащия списък Тип LDAP сървър изберете типа LDAP сървър на директория, който вашата компания използва.
- Стъпка 4 От падащия списък LDAP атрибут за потребителски идентификатор изберете атрибута от вашата корпоративна LDAP директория, с който искате Unified Communications Manager да се синхронизира за полето User ID в прозореца за конфигурация на краен потребител.
- Стъпка 5 Щракнете върху Запазване.
Създайте LDAP филтър
Можете да създадете LDAP филтър, за да ограничите вашата LDAP синхронизация до подмножество от потребители от вашата LDAP директория. Когато приложите LDAP филтъра към вашата LDAP директория, Unified Communications Manager импортира само тези потребители от LDAP директорията, които отговарят на филтъра.
Забележка Всеки LDAP филтър, който конфигурирате, трябва да отговаря на стандартите за филтър за LDAP търсене, посочени в RFC4515.
Процедура
- Стъпка 1 В Cisco Unified CM Administration изберете Система > LDAP > LDAP филтър.
- Стъпка 2 Щракнете върху Добавяне на нов, за да създадете нов LDAP филтър.
- Стъпка 3 В текстовото поле Filter Name въведете име за вашия LDAP филтър.
- Стъпка 4 Въведете филтър в текстовото поле Филтър. Филтърът може да съдържа максимум 1024 UTF-8 знака и трябва да бъде ограден в скоби ().
- Стъпка 5 Щракнете върху Запазване.
Конфигурирайте LDAP Directory Sync
Използвайте тази процедура, за да конфигурирате Unified Communications Manager за синхронизиране с LDAP директория.
Синхронизирането на LDAP директория ви позволява да импортирате данни за краен потребител от външна LDAP директория в базата данни на Unified Communications Manager, така че да се показва в прозореца за конфигурация на крайния потребител. Ако сте настроили шаблони за групови функции с универсални шаблони за линии и устройства, можете автоматично да зададете настройки на новоосигурени потребители и техните разширения
съвет Ако присвоявате групи за контрол на достъпа или шаблони за групи функции, можете да използвате LDAP филтър, за да ограничите импортирането до група потребители със същите изисквания за конфигурация.
Процедура
- Стъпка 1 От Cisco Unified CM Administration изберете System > LDAP > LDAP Directory.
- Стъпка 2 Изпълнете една от следните стъпки:
• Щракнете върху Търсене и изберете съществуваща LDAP директория.
• Щракнете върху Add New, за да създадете нова LDAP директория. - Стъпка 3 В прозореца за конфигурация на LDAP директория въведете следното:
a) В полето Име на конфигурацията на LDAP задайте уникално име на LDAP директорията.
b) В полето Отличително име на LDAP мениджъра въведете потребителско ИД с достъп до сървъра на LDAP директория.
c) Въведете и потвърдете данните за паролата.
d) В полето LDAP потребителско пространство за търсене въведете подробности за пространството за търсене.
e) В полето LDAP Custom Filter for UsersSynchronize изберете или Users Only или Users and Groups.
f) (По избор). Ако искате да ограничите импортирането само до подгрупа от потребители, които отговарят на конкретен професионалистfile, от падащия списък LDAP персонализиран филтър за групи изберете LDAP филтър. - Стъпка 4 В полетата График за синхронизиране на LDAP директория създайте график, който Unified Communications Manager използва за синхронизиране на данни с външната LDAP директория.
- Стъпка 5 Попълнете секцията Стандартни потребителски полета за синхронизиране. За всяко поле за краен потребител изберете LDAP атрибут. Процесът на синхронизиране присвоява стойността на LDAP атрибута на полето за краен потребител в Unified Communications Manager.
- Стъпка 6 Ако внедрявате URI набиране, уверете се, че сте присвоили LDAP атрибута, който ще се използва за URI адреса на основната директория на потребителя.
- Стъпка 7 В секцията Персонализирани потребителски полета за синхронизиране въведете име на потребителско поле с необходимия LDAP атрибут.
- Стъпка 8 За да присвоите импортираните крайни потребители към група за контрол на достъпа, която е обща за всички импортирани крайни потребители, направете следното
a) Щракнете върху Добавяне към групата за контрол на достъпа.
b) В изскачащия прозорец щракнете върху съответното квадратче за отметка за всяка група за контрол на достъпа, която искате
присвоете на импортираните крайни потребители.
c) Щракнете върху Добавяне на избрани. - Стъпка 9 Ако искате да присвоите шаблон на група функции, изберете шаблона от падащия списък Шаблон на група функции.
Забележка Крайните потребители се синхронизират с присвоения шаблон на група функции само за първи път, когато потребителите не присъстват. Ако съществуващ шаблон на група функции е модифициран и е извършено пълно синхронизиране за свързания LDAP, модификациите няма да се актуализират.
- Стъпка 10 Ако искате да зададете основно разширение чрез прилагане на маска към импортираните телефонни номера, направете следното:
a) Поставете отметка в квадратчето Прилагане на маска към синхронизираните телефонни номера за създаване на нов ред за вмъкнати потребители.
b) Въведете маска. Напрample, маска от 11XX създава основно разширение от 1145, ако импортираният телефонен номер е 8889945. - Стъпка 11 Ако искате да присвоите първични разширения от набор от номера на директория, направете следното:
a) Поставете отметка в квадратчето Присвояване на нов ред от списъка с резерви, ако такъв не е създаден въз основа на синхронизиран LDAP телефонен номер.
b) В текстовите полета DN Pool Start и DN Pool End въведете диапазона от номера на указателите, от които да изберете първични разширения. - Стъпка 12 В секцията Информация за LDAP сървъра въведете името на хоста или IP адреса на LDAP сървъра.
- Стъпка 13 Ако искате да използвате TLS за създаване на защитена връзка към LDAP сървъра, поставете отметка в квадратчето Използване на TLS.
- Стъпка 14 Щракнете върху Запазване.
- Стъпка 15 За да завършите LDAP синхронизиране, щракнете върху Извършване на пълно синхронизиране сега. В противен случай можете да изчакате планираното синхронизиране.
Забележка
Когато потребителите бъдат изтрити в LDAP, те автоматично ще бъдат премахнати от Unified Communications Manager след 24 часа. Освен това, ако изтритият потребител е конфигуриран като потребител на мобилност за някое от следните устройства, тези неактивни устройства също ще бъдат изтрити автоматично:
- Remote Destination Profile
- Remote Destination Profile Шаблон
- Мобилен смарт клиент
- CTI дистанционно устройство
- Дистанционно устройство Spark
- Nokia S60
- Cisco Dual Mode за iPhone
- IMS-интегриран мобилен (базов)
- Интегриран в оператора мобилен телефон
- Cisco Dual Mode за Android
Конфигуриране на потребителско търсене в корпоративния указател
Използвайте тази процедура, за да конфигурирате телефони и клиенти във вашата система, за да извършват потребителски търсения в корпоративен директориен сървър вместо в базата данни.
Преди да започнете
- Уверете се, че първичният, вторичният и третичният сървър, които избирате за LDAP потребителско търсене, са мрежово достъпни за абонатните възли на Unified Communications Manager.
- От Система > LDAP > LDAP система, конфигурирайте типа LDAP сървър от падащия списък Тип LDAP сървър в прозореца за конфигурация на LDAP система.
Процедура
- Стъпка 1 В Cisco Unified CM Administration изберете Система > LDAP > LDAP Търсене.
- Стъпка 2 За да разрешите търсенето на потребители да се извършва с помощта на корпоративен LDAP сървър на директории, поставете отметка в квадратчето Разрешаване на потребителско търсене към Enterprise Directory Server.
- Стъпка 3 Конфигурирайте полетата в прозореца за конфигурация на LDAP търсене. Вижте онлайн помощта за повече информация относно полетата и техните опции за конфигуриране.
- Стъпка 4 Щракнете върху Запазване.
Забележка За да търсите в конферентни зали, представени като обекти Стая в OpenLDAP сървър, конфигурирайте потребителския филтър като (| (objectClass=intOrgPerson)(objectClass=rooms)). Това позволява на клиента на Cisco Jabber да търси конферентни зали по име и да набира номера, свързан със стаята.
Конферентните стаи могат да се търсят, при условие че атрибутът givenName или sn или mail или displayName или telephonenumber е конфигуриран в OpenLDAP сървъра за обект стая.
Конфигуриране на LDAP удостоверяване
Изпълнете тази процедура, ако искате да активирате LDAPauthentication, така че паролите на крайните потребители да се удостоверяват срещу паролата, която е зададена в LDAP директорията на компанията. Тази конфигурация се прилага само за пароли на крайни потребители и не се отнася за ПИН кодове на крайни потребители или потребителски пароли за приложения.
Процедура
- Стъпка 1 В Cisco Unified CM Administration изберете System > LDAP > LDAP Authentication.
- Стъпка 2 Поставете отметка в квадратчето Използване на LDAP удостоверяване за крайни потребители, за да използвате вашата LDAP директория за удостоверяване на потребителите.
- Стъпка 3 В полето Отличително име на LDAP мениджъра въведете потребителския идентификатор на LDAP мениджъра, който има права за достъп до LDAP директорията.
- Стъпка 4 В полето Confirm Password въведете паролата за LDAP мениджъра.
- Стъпка 5 В полето LDAP User Search Base въведете критериите за търсене.
- Стъпка 6 В секцията Информация за LDAP сървъра въведете името на хоста или IP адреса на LDAP сървъра.
- Стъпка 7 Ако искате да използвате TLS за създаване на защитена връзка към LDAP сървъра, поставете отметка в квадратчето Използване на TLS.
- Стъпка 8 Щракнете върху Запазване.
Какво да правя по-нататък
Персонализиране на параметрите на услугата за LDAP споразумение, на страница 8
Персонализирайте параметрите на услугата за LDAP споразумение
Изпълнете тази процедура, за да конфигурирате незадължителните параметри на услугата, които персонализират настройките на системно ниво за LDAP споразумения. Ако не конфигурирате тези параметри на услугата, Unified Communications Manager прилага настройките по подразбиране за интегриране на LDAP директория. За описание на параметрите щракнете върху името на параметъра в потребителския интерфейс.
Можете да използвате параметрите на услугата, за да персонализирате настройките по-долу:
- Максимален брой споразумения—Стойността по подразбиране е 20.
- Максимален брой хостове – стойността по подразбиране е 3.
- Забавяне при повторен опит при повреда на хост (секунди)—Стойността по подразбиране за повреда на хост е 5.
- Забавяне на повторен опит при грешка на HotList (минути)—Стойността по подразбиране за грешка на списъка с хостове е 10.
- Време за изчакване на LDAP връзка (секунди)—Стойността по подразбиране е 5.
- Отложено начално време на синхронизиране (минути)—Стойността по подразбиране е 5.
- Време за одит на потребителска карта на клиента
Процедура
- Стъпка 1 От Cisco Unified CM Administration изберете System > Service Parameters.
- Стъпка 2 От полето с падащ списък Сървър изберете възела на издателя.
- Стъпка 3 От полето с падащ списък Услуга изберете Cisco DirSync.
- Стъпка 4 Конфигурирайте стойности за параметрите на услугата Cisco DirSync.
- Стъпка 5 Щракнете върху Запазване.
Документи / Ресурси
![]() |
CISCO Конфигуриране на LDAP синхронизация [pdf] Ръководство за потребителя Конфигуриране на LDAP синхронизация, LDAP синхронизация, синхронизация |