CISCO I-configure ang LDAP Synchronization
Nahuman ang LDAP Synchronizationview
Ang Lightweight Directory Access Protocol (LDAP) nga pag-synchronize makatabang kanimo sa paghatag ug pag-configure sa mga end user para sa imong sistema. Atol sa pag-synchronize sa LDAP, ang sistema mag-import og lista sa mga tiggamit ug kaubang data sa user gikan sa external nga direktoryo sa LDAP ngadto sa database sa Unified Communications Manager. Mahimo usab nimong i-configure ang imong mga end user samtang mahitabo ang import.
Nota Gisuportahan sa Unified Communications Manager ang LDAPS (LDAP nga adunay SSL) apan wala gisuportahan ang LDAP nga adunay StartTLS. Siguroha nga imong i-upload ang LDAP server certificate ngadto sa Unified Communications Manager isip Tomcat-Trust.
Tan-awa ang Compatibility Matrix para sa Cisco Unified Communications Manager ug ang IM ug Presence Service alang sa impormasyon sa gisuportahan nga mga direktoryo sa LDAP.
Ang pag-synchronize sa LDAP nag-anunsyo sa mosunod nga mga gamit:
- Pag-import sa Katapusan nga Gumagamit—Ikaw makagamit sa LDAP synchronization atol sa inisyal nga setup sa sistema aron ma-import ang imong lista sa user gikan sa direktoryo sa LDAP sa kompanya ngadto sa database sa Unified Communications Manager. Kung na-preconfigure na nimo ang mga butang sama sa mga templates sa feature group, user profiles, serbisyo profiles, universal device ug line templates, mahimo nimong i-apply ang mga configuration sa imong mga user, ug i-assign ang configured nga mga numero sa direktoryo ug mga URI sa direktoryo atol sa proseso sa pag-sync. Ang proseso sa pag-synchronize sa LDAP nag-import sa lista sa mga tiggamit ug data nga espesipiko sa user ug gipadapat ang mga templates sa configuration nga imong gi-set up.
Nota Dili ka makahimo og mga pag-edit sa usa ka LDAP nga pag-synchronize sa higayon nga ang inisyal nga pag-synchronize nahitabo na.
- Naka-iskedyul nga mga Update—Ikaw mahimong i-configure ang Unified Communications Manager aron ma-synchronize sa daghang mga direktoryo sa LDAP sa naka-iskedyul nga mga agwat aron masiguro nga ang database kanunay nga gi-update ug ang data sa tiggamit labing bag-o.
- Pagpamatuod sa Katapusan nga Gumagamit—Ikaw mahimong i-configure ang imong sistema aron ma-authenticate ang mga password sa end user batok sa direktoryo sa LDAP kaysa sa database sa Cisco Unified Communications Manager. Ang LDAP authentication naghatag sa mga kompanya og katakus sa pag-assign og usa ka password sa mga end user alang sa tanang aplikasyon sa kompanya. Kini nga gamit dili magamit sa mga PIN o mga password sa user sa aplikasyon.
- Directory Server User Pangitaa ang Cisco Mobile and Remote Access Clients and Endpoints—You makapangita sa usa ka corporate directory server bisan kung nag-operate sa gawas sa enterprise firewall. Kung kini nga bahin mahimo, ang Serbisyo sa Data sa Gumagamit (UDS) molihok ingon usa ka proxy ug ipadala ang hangyo sa pagpangita sa tiggamit sa direktoryo sa korporasyon imbis nga ipadala kini sa database sa Unified Communications Manager.
Mga Kinahanglanon sa Pag-synchronize sa LDAP
Kinahanglanon nga mga Buluhaton
Sa dili pa nimo i-import ang mga end user gikan sa direktoryo sa LDAP, kompletoha ang mosunod nga mga buluhaton:
- I-configure ang Access sa Gumagamit. Pagdesisyon kung unsang mga grupo sa pagkontrol sa pag-access ang gusto nimong i-assign sa imong mga tiggamit. Alang sa daghang mga pag-deploy, ang mga default nga grupo igo na. Kung kinahanglan nimo nga ipasibo ang imong mga tahas ug grupo, tan-awa ang 'Pagdumala sa Pag-access sa Gumagamit' nga kapitulo sa Giya sa Pagdumala.
- I-configure ang Default nga mga kredensyal alang sa usa ka polisiya sa kredensyal nga gigamit sa default sa bag-ong gihatag nga mga tiggamit.
- Kung nag-sync ka sa mga tiggamit gikan sa usa ka direktoryo sa LDAP, siguroha nga ikaw adunay usa ka Feature Group Template nga gi-set up nga naglakip sa User Profiles, Serbisyo Profiles, ug mga setting sa Universal Line ug Device Template nga gusto nimong i-assign sa imong mga user nga mga telepono ug mga extension sa telepono.
Nota Alang sa mga tiggamit kansang data gusto nimong i-synchronize sa imong sistema, siguroha nga ang ilang mga field sa email ID sa Active Directory server kay talagsaon nga mga entry o gibiyaan nga blangko.
LDAP Synchronization Configuration Task Flow
Gamita ang mosunod nga mga buluhaton sa pagkuha sa lista sa user gikan sa external nga LDAP nga direktoryo ug i-import kini ngadto sa Unified Communications Manager database.
Nota Kung na-sync na nimo ang direktoryo sa LDAP kausa, mahimo ka gihapon nga mag-sync sa bag-ong mga aytem gikan sa imong external nga direktoryo sa LDAP, apan dili ka makadugang ug bag-ong mga configuration nga Unified Communications Manager sa LDAPdirectory sync. Sa kini nga kaso, mahimo nimong gamiton ang Bulk Administration Tool ug mga menu sama sa Update Users o Insert Users.
Tan-awa ang Bulk Administration Guide para sa Cisco Unified Communications Manager.
Pamaagi
Sugo o Aksyon | Katuyoan | |
Lakang 1 | I-aktibo ang Cisco DirSync Service, sa panid 3 | Log in sa Cisco Unified Serviceability ug i-aktibo ang serbisyo sa Cisco DirSync. |
Lakang 2 | I-enable ang LDAP Directory Synchronization, on panid 4 | I-enable ang LDAP directory synchronization sa Unified Communications Manager. |
Lakang 3 | Paghimo og LDAP Filter, sa pahina 4 | Opsyonal. Paghimo og filter sa LDAP kon gusto nimo ang Unified Communications Manager nga mag-synchronize lang og subset sa mga user gikan sa imong corporate LDAP directory. |
Lakang 4 | I-configure ang LDAP Directory Sync, sa panid 5 | I-configure ang mga setting para sa LDAP directory sync sama sa field settings, LDAP server locations, synchronization schedules, ug assignments para sa access control groups, feature group templates, ug primary extensions. |
Lakang 5 | I-configure ang Enterprise Directory User Search, sa panid 7 | Opsyonal. I-configure ang sistema alang sa mga pagpangita sa user sa server sa direktoryo sa negosyo. Sunda kini nga pamaagi aron ma-configure ang mga telepono ug mga kliyente sa imong sistema aron mahimo ang mga pagpangita sa gumagamit batok sa usa ka server sa direktoryo sa negosyo imbes sa database. |
Lakang 6 | I-configure ang LDAP Authentication, sa panid 7 | Opsyonal. Kung gusto nimong gamiton ang direktoryo sa LDAP alang sa pag-authenticate sa password sa end user, i-configure ang mga setting sa pag-authenticate sa LDAP. |
Lakang 7 | Ipasibo ang Serbisyo sa Kasabutan sa LDAP Parameter, sa panid 8 | Opsyonal. I-configure ang opsyonal nga LDAP Synchronization service parameters. Alang sa kadaghanan nga mga pag-deploy, ang mga default nga kantidad igo na. |
I-aktibo ang Serbisyo sa Cisco DirSync
Buhata kini nga pamaagi aron ma-aktibo ang Cisco DirSync Service sa Cisco Unified Serviceability. Kinahanglan nimo nga i-aktibo kini nga serbisyo kung gusto nimo nga i-synchronize ang mga setting sa end user gikan sa usa ka direktoryo sa LDAP nga kompanya.
Pamaagi
- Lakang 1 Gikan sa Cisco Unified Serviceability, pilia ang Tools > Service Activation.
- Lakang 2 Gikan sa Server drop-down list, pilia ang publisher node.
- Lakang 3 Ubos sa Directory Services, i-klik ang Cisco DirSync radio button.
- Lakang 4 I-klik ang Save.
I-enable ang LDAP Directory Synchronization
Buhata kini nga pamaagi kung gusto nimo i-configure ang Unified Communications Manager aron i-synchronize ang mga setting sa end user gikan sa usa ka direktoryo sa LDAP sa korporasyon.
Nota Kung na-sync na nimo ang direktoryo sa LDAP kausa, mahimo nimong i-sync ang bag-ong mga tiggamit gikan sa imong external nga direktoryo sa LDAP, apan dili ka makadugang og bag-ong configuration sa Unified Communications Manager ngadto sa LDAPdirectory sync. Dili ka usab makadugang sa mga pag-edit sa nagpahiping mga butang sa pag-configure sama sa template sa grupo sa feature o user profile. Kung nahuman na nimo ang usa ka pag-sync sa LDAP, ug gusto nimong idugang ang mga tiggamit nga adunay lainlaing mga setting, mahimo nimong gamiton ang mga menu sa Bulk Administration sama sa Update Users o Insert Users.
Pamaagi
- Lakang 1 Gikan sa Cisco Unified CM Administration, pilia ang System> LDAP> LDAP System.
- Lakang 2 Kung gusto nimo ang Unified Communications Manager nga mag-import og mga user gikan sa imong LDAP directory, susiha ang Enable Synchronizing from LDAP Server check box.
- Lakang 3 Gikan sa LDAP Server Type drop-down list, pilia ang tipo sa LDAP directory server nga gigamit sa imong kompanya.
- Lakang 4 Gikan sa LDAP Attribute for User ID drop-down list, pilia ang attribute gikan sa imong corporate LDAP directory nga gusto nimong i-synchronize sa Unified Communications Manager para sa User ID field sa End User Configuration window.
- Lakang 5 Pag-klik sa Pag-save.
Paghimo og LDAP Filter
Makahimo ka og LDAP filter aron limitahan ang imong LDAP synchronization ngadto sa subset sa mga user gikan sa imong LDAP directory. Kon imong i-apply ang LDAP filter sa imong LDAP directory, ang Unified Communications Manager mo-import lang niadtong mga user gikan sa LDAP directory nga motakdo sa filter.
Nota Ang bisan unsang LDAP filter nga imong gi-configure kinahanglang mosunod sa LDAP search filter standards nga gipiho sa RFC4515.
Pamaagi
- Lakang 1 Sa Cisco Unified CM Administration, pilia ang System> LDAP> LDAP Filter.
- Lakang 2 I-klik ang Add New para maghimo ug bag-ong LDAP filter.
- Lakang 3 Diha sa Filter Name nga text box, pagbutang og ngalan para sa imong LDAP filter.
- Lakang 4 Sa Filter text box, pagsulod ug filter. Ang filter mahimong adunay labing taas nga 1024 nga UTF-8 nga mga karakter ug kinahanglan nga gilakip sa parentheses ().
- Lakang 5 Pag-klik sa Pag-save.
I-configure ang LDAP Directory Sync
Gamita kini nga pamaagi aron ma-configure ang Unified Communications Manager aron ma-synchronize sa usa ka direktoryo sa LDAP.
Ang LDAP directory synchronization nagtugot kanimo sa pag-import sa end user data gikan sa usa ka external nga LDAP nga direktoryo ngadto sa Unified Communications Manager database nga kini nagpakita sa End User Configuration window. Kung naa kay setup feature group templates nga adunay universal line ug device templates, mahimo nimong i-assign ang mga setting sa bag-ong provisioned users ug sa ilang mga extension nga awtomatiko
Tip Kon nag-assign ka og access control groups o feature group templates, mahimo nimong gamiton ang LDAP filter aron limitahan ang import ngadto sa grupo sa mga user nga adunay parehas nga mga kinahanglanon sa configuration.
Pamaagi
- Lakang 1 Gikan sa Cisco Unified CM Administration, pilia ang System > LDAP > LDAP Directory.
- Lakang 2 Buhata ang usa sa mosunod nga mga lakang:
• I-klik ang Find ug pagpili og kasamtangan nga LDAP directory.
• I-klik ang Add New aron makahimo og bag-ong LDAP directory. - Lakang 3 Sa LDAP Directory Configuration window, isulod ang mosunod:
a) Sa field sa LDAP Configuration Name, pag-assign og talagsaon nga ngalan sa LDAP directory.
b) Sa field sa LDAP Manager Distinguished Name, isulod ang user ID nga adunay access sa LDAP directory server.
c) Pagsulod ug pagkumpirma sa mga detalye sa password.
d) Sa field sa LDAP User Search Space, isulod ang mga detalye sa search space.
e) Diha sa LDAP Custom Filter for UsersSynchronize field, pilia ang Users Only o Users and Groups.
f) (Opsyonal). Kung gusto nimo limitahan ang pag-import sa usa lamang ka subset sa mga tiggamit nga nakatagbo sa usa ka piho nga profile, gikan sa LDAP Custom Filter for Groups drop-down list, pagpili og LDAP filter. - Lakang 4 Sa mga field sa LDAP Directory Synchronization Schedule, paghimo og eskedyul nga gigamit sa Unified Communications Manager aron i-synchronize ang data sa external LDAP directory.
- Lakang 5 Kompletoha ang Standard User Fields to be Synchronized section. Para sa matag End User field, pagpili og LDAP attribute. Ang proseso sa pag-synchronize nag-assign sa bili sa LDAP attribute sa end user field sa Unified Communications Manager.
- Lakang 6 Kung nag-deploy ka sa pag-dial sa URI, siguruha nga i-assign ang LDAP attribute nga gamiton alang sa panguna nga direktoryo sa URI nga adres sa gumagamit.
- Lakang 7 Diha sa Custom User Fields To Be Synchronized section, isulod ang custom user field name nga adunay gikinahanglan nga LDAP attribute.
- Lakang 8 Para i-assign ang mga gi-import nga end user sa usa ka access control group nga kasagaran sa tanan nga gi-import nga end user, buhata ang mosunod
a) I-klik ang Add to Access Control Group.
b) Sa pop-up nga bintana, i-klik ang katugbang nga check box para sa matag access control group nga gusto nimo
i-assign sa mga imported nga end user.
c) I-klik ang Add Selected. - Lakang 9 Kung gusto nimo mag-assign og template sa feature group, pilia ang template gikan sa Feature Group Template drop-down list.
Nota Ang mga end user gi-sync sa gi-assign nga Feature Group Template sa unang higayon lang kung wala ang mga user. Kon ang usa ka kasamtangan nga Feature Group Template giusab ug ang usa ka bug-os nga pag-sync gihimo alang sa kaubang LDAP, ang mga kausaban dili ma-update.
- Lakang 10 Kung gusto nimong i-assign ang panguna nga extension pinaagi sa pag-apply og maskara sa mga imported nga numero sa telepono, buhata ang mosunod:
a) I-tsek ang check box nga Ibutang ang maskara sa mga naka-sync nga numero sa telepono aron makahimo og bag-ong linya para sa mga gisukip nga tiggamit.
b) Pagsulod ug Maskara.Para sa example, usa ka maskara sa 11XX nagmugna sa usa ka nag-unang extension sa 1145 kung ang imported nga numero sa telepono mao ang 8889945. - Lakang 11 Kung gusto nimo mag-assign sa mga panguna nga extension gikan sa usa ka pool sa mga numero sa direktoryo, buhata ang mosunod:
a) I-tsek ang I-assign nga bag-ong linya gikan sa poollist kung ang usa wala gimugna base sa gi-sync nga LDAP nga numero sa telepono nga check box.
b) Sa DN Pool Start ug DN Pool End text boxes, isulod ang han-ay sa mga numero sa direktoryo diin makapili sa nag-unang mga extension. - Lakang 12 Sa seksyon sa LDAP Server Information, isulod ang hostname o IP address sa LDAP server.
- Lakang 13 Kon gusto nimong gamiton ang TLS sa paghimo og luwas nga koneksyon sa LDAP server, susiha ang Use TLS check box.
- Lakang 14 Pag-klik sa Pag-save.
- Lakang 15 Aron makompleto ang LDAP sync, i-klik ang Perform Full Sync Now. Kung dili, mahimo ka maghulat alang sa gikatakda nga pag-sync.
Nota
Kung matangtang ang mga tiggamit sa LDAP, awtomatiko silang matangtang sa Unified Communications Manager pagkahuman sa 24 oras. Usab, kung ang natangtang nga tiggamit gi-configure ingon usa ka tiggamit sa paglihok alang sa bisan unsang mga musunod nga aparato, kini nga mga dili aktibo nga aparato awtomatiko usab nga mapapas:
- Layo nga Destinasyon Profile
- Layo nga Destinasyon Profile Template
- Mobile Smart Kliyente
- CTI Remote Device
- Spark Remote nga Device
- Nokia S60
- Cisco Dual Mode alang sa iPhone
- IMS-integrated nga Mobile (Basic)
- Carrier-integrated nga Mobile
- Cisco Dual Mode alang sa Android
I-configure ang Enterprise Directory User Search
Gamita kini nga pamaagi aron ma-configure ang mga telepono ug kliyente sa imong sistema aron mahimo ang mga pagpangita sa gumagamit batok sa usa ka server sa direktoryo sa negosyo imbes sa database.
Sa dili ka pa magsugod
- Siguruha nga ang panguna, sekondarya, ug tertiary nga mga server, nga imong gipili alang sa pagpangita sa tiggamit sa LDAP, maabot sa network sa mga node sa subscriber sa Unified Communications Manager.
- Gikan sa System > LDAP > LDAP System, i-configure ang matang sa LDAP server gikan sa LDAP Server Type nga drop-down list sa LDAP System Configuration window.
Pamaagi
- Lakang 1 Sa Cisco Unified CM Administration, pilia ang System > LDAP > LDAP Search.
- Lakang 2 Aron mahimo ang mga pagpangita sa user gamit ang usa ka LDAP directory server sa negosyo, susiha ang check box nga Enable user search sa Enterprise Directory Server.
- Lakang 3 I-configure ang mga field sa LDAP Search Configuration window. Tan-awa ang online nga tabang alang sa dugang nga kasayuran bahin sa mga natad ug ang ilang mga kapilian sa pag-configure.
- Lakang 4 Pag-klik sa Pag-save.
Nota Para pangitaon ang mga conference room nga girepresentahan isip Room objects sa OpenLDAP Server, i-configure ang custom filter as(| (objectClass=intOrgPerson)(objectClass=rooms)). Gitugotan niini ang kliyente sa Cisco Jabber sa pagpangita sa mga kwarto sa komperensya pinaagi sa ilang ngalan ug i-dial ang numero nga may kalabotan sa kwarto.
Ang mga lawak sa komperensya mapangitaon nga gihatag gihatag ngaName o sn o mail o displayName o numero sa telepono nga hiyas gi-configure sa OpenLDAP server alang sa usa ka butang sa kwarto.
I-configure ang LDAP Authentication
Buhata kini nga pamaagi kung gusto nimo i-enable ang LDPauthentication aron ang mga password sa end user mapamatud-an batok sa password nga gi-assign sa direktoryo sa LDAP sa kompanya. Kini nga configuration magamit lamang sa end user password ug dili magamit sa end user PIN o application user password.
Pamaagi
- Lakang 1 Sa Cisco Unified CM Administration, pilia ang System> LDAP> LDAP Authentication.
- Lakang 2 I-tsek ang Use LDAP Authentication for End Users check box para magamit ang imong LDAP directory para sa user authentication.
- Lakang 3 Sa field sa LDAP Manager Distinguished Name, isulod ang user ID sa LDAP Manager nga adunay katungod sa pag-access sa LDAP directory.
- Lakang 4 Sa Confirm Password field, isulod ang password para sa LDAP manager.
- Lakang 5 Sa field sa LDAP User Search Base, isulod ang search criteria.
- Lakang 6 Sa seksyon sa LDAP Server Information, isulod ang hostname o IP address sa LDAP server.
- Lakang 7 Kon gusto nimong gamiton ang TLS sa paghimo og luwas nga koneksyon sa LDAP server, susiha ang Use TLS check box.
- Lakang 8 Pag-klik sa Pag-save.
Unsa ang sunod nga buhaton
Ipasibo ang LDAP Agreement Service Parameters, sa pahina 8
Ipasibo ang LDAP Agreement Service Parameters
Buhata kini nga pamaagi aron ma-configure ang opsyonal nga mga parameter sa serbisyo nga ipasibo ang mga setting sa lebel sa sistema alang sa mga kasabutan sa LDAP. Kung dili nimo i-configure kini nga mga parameter sa serbisyo, ang Unified Communications Manager magamit ang default nga mga setting alang sa paghiusa sa direktoryo sa LDAP. Para sa mga deskripsyon sa parameter, i-klik ang parameter name sa user interface.
Mahimo nimong gamiton ang mga parameter sa serbisyo aron ipasibo ang mga setting sa ubos:
- Kinatas-ang Gidaghanon sa mga Kasabutan—Ang default nga bili kay 20.
- Kinatas-ang Gidaghanon sa mga Host—Ang default nga bili kay 3.
- Sulayi Pag-usab ang Delay Sa Host Failure (secs)—Default nga bili alang sa host failure mao ang 5.
- Retry Delay On HotList failure (mins)—Default value for hostlist failure is 10.
- LDAP Connection Timeouts (seg)—Default nga bili kay 5.
- Nalangan nga Oras sa Pagsugod sa Pag-sync (mins)—Ang default nga kantidad mao ang 5.
- Oras sa Pag-audit sa Mapa sa Kustomer sa Gumagamit
Pamaagi
- Lakang 1 Gikan sa Cisco Unified CM Administration, pilia ang System> Service Parameters.
- Lakang 2 Gikan sa Server drop-down list box, pilia ang publisher node.
- Lakang 3 Gikan sa Service drop-down list box, pilia ang Cisco DirSync.
- Lakang 4 I-configure ang mga kantidad alang sa mga parameter sa serbisyo sa Cisco DirSync.
- Lakang 5 Pag-klik sa Pag-save.
Mga Dokumento / Mga Kapanguhaan
![]() |
CISCO I-configure ang LDAP Synchronization [pdf] Giya sa Gumagamit I-configure ang LDAP Synchronization, LDAP Synchronization, Synchronization |