CISCO Configure la sincronización LDAP
CISCO Configure la sincronización LDAP

Sincronización LDAP terminadaview

La sincronización del Protocolo ligero de acceso a directorios (LDAP) le ayuda a aprovisionar y configurar usuarios finales para su sistema. Durante la sincronización LDAP, el sistema importa una lista de usuarios y datos de usuarios asociados desde un directorio LDAP externo a la base de datos de Unified Communications Manager. También puede configurar sus usuarios finales mientras se realiza la importación.

ICONO DE NOTA Nota Unified Communications Manager admite LDAPS (LDAP con SSL), pero no admite LDAP con StartTLS. Asegúrese de cargar el certificado del servidor LDAP en Unified Communications Manager como Tomcat-Trust.

Consulte la Matriz de compatibilidad para Cisco Unified Communications Manager y el Servicio de presencia e mensajería instantánea para obtener información sobre los directorios LDAP admitidos.

La sincronización LDAP anuncia las siguientes funcionalidades:

  • Importación de usuarios finales: usted Puede usar la sincronización LDAP durante la configuración inicial del sistema para importar su lista de usuarios desde un directorio LDAP de la empresa a la base de datos de Unified Communications Manager. Si ha preconfigurado elementos como plantillas de grupos de funciones, usuario profiles, servicio profesionalfiles, dispositivos universales y plantillas de línea, puede aplicar configuraciones a sus usuarios y asignar números de directorio configurados y URI de directorio durante el proceso de sincronización. El proceso de sincronización LDAP importa la lista de usuarios y datos específicos de los usuarios y aplica las plantillas de configuración que haya configurado.
    ICONO DE NOTA Nota No puede realizar modificaciones en una sincronización LDAP una vez que ya se haya producido la sincronización inicial.
  • Actualizaciones programadas: usted Puede configurar Unified Communications Manager para sincronizar con múltiples directorios LDAP a intervalos programados para garantizar que la base de datos se actualice periódicamente y que los datos del usuario estén actualizados.
  • Autenticar a los usuarios finales: usted Puede configurar su sistema para autenticar las contraseñas de los usuarios finales en el directorio LDAP en lugar de en la base de datos de Cisco Unified Communications Manager. La autenticación LDAP brinda a las empresas la capacidad de asignar una única contraseña a los usuarios finales para todas las aplicaciones de la empresa. Esta funcionalidad no se aplica a los PIN ni a las contraseñas de usuario de la aplicación.
  • Directory Server User Buscar Cisco Mobile and Remote Access Clients and Endpoints—You Puede buscar en un servidor de directorio corporativo incluso cuando opera fuera del firewall empresarial. Cuando esta característica está habilitada, el Servicio de datos de usuario (UDS) actúa como un proxy y envía la solicitud de búsqueda del usuario al directorio corporativo en lugar de enviarla a la base de datos de Unified Communications Manager.

Requisitos previos de sincronización LDAP

Tareas previas
Antes de importar usuarios finales desde un directorio LDAP, complete las siguientes tareas:

  • Configurar el acceso de usuario. Decida qué grupos de control de acceso desea asignar a sus usuarios. Para muchas implementaciones, los grupos predeterminados son suficientes. Si necesita personalizar sus roles y grupos, consulte el capítulo 'Administrar acceso de usuarios' de la Guía de administración.
  • Configure Credenciales predeterminadas para una política de credenciales que se aplica de forma predeterminada a los usuarios recién aprovisionados.
  • Si está sincronizando usuarios desde un directorio LDAP, asegúrese de tener configurada una plantilla de grupo de funciones que incluya User Profiles, servicio profesionalfiles y configuraciones de plantilla de dispositivo y línea universal que desea asignar a los teléfonos y extensiones de teléfono de sus usuarios.

ICONO DE NOTA Nota Para los usuarios cuyos datos desea sincronizar con su sistema, asegúrese de que sus campos de ID de correo electrónico en el servidor de Active Directory sean entradas únicas o se dejen en blanco.

Flujo de tareas de configuración de sincronización LDAP

Utilice las siguientes tareas para extraer una lista de usuarios del directorio LDAP externo e importarla a la base de datos de Unified Communications Manager.

ICONO DE NOTA Nota Si ya sincronizó el directorio LDAP una vez, aún puede sincronizar nuevos elementos desde su directorio LDAP externo, pero no puede agregar nuevas configuraciones de Unified Communications Manager a la sincronización del directorio LDAP. En este caso, puede utilizar la herramienta de administración masiva y menús como Actualizar usuarios o Insertar usuarios.
Consulte la Guía de administración masiva de Cisco Unified Communications Manager.

Procedimiento

  Comando o Acción Objetivo
Paso 1 Active el servicio Cisco DirSync, en la página 3 Inicie sesión en Cisco Unified Serviceability y active el servicio Cisco DirSync.
Paso 2 Habilite la sincronización de directorios LDAP, en Página 4 Habilite la sincronización del directorio LDAP en Unified Communications Manager.
Paso 3 Crear un filtro LDAP, en la página 4 Opcional. Cree un filtro LDAP si desea que Unified Communications Manager sincronice solo un subconjunto de usuarios de su directorio LDAP corporativo.
Paso 4 Configurar la sincronización del directorio LDAP, en la página 5 Configure los ajustes para la sincronización del directorio LDAP, como ajustes de campo, ubicaciones del servidor LDAP, programas de sincronización y asignaciones para grupos de control de acceso, plantillas de grupos de funciones y extensiones principales.
Paso 5 Configurar la búsqueda de usuarios del directorio empresarial, En la página 7 Opcional. Configure el sistema para búsquedas de usuarios del servidor de directorio empresarial. Siga este procedimiento para configurar teléfonos y clientes en su sistema para realizar búsquedas de usuarios en un servidor de directorio empresarial en lugar de en la base de datos.
Paso 6 Configurar la autenticación LDAP, en la página 7 Opcional. Si desea utilizar el directorio LDAP para la autenticación de contraseña del usuario final, configure los ajustes de autenticación LDAP.
Paso 7 Personalizar el servicio de acuerdo LDAP Parámetros, en la página 8 Opcional. Configure los parámetros del servicio de sincronización LDAP opcional. Para la mayoría de las implementaciones, los valores predeterminados son suficientes.

Active el servicio Cisco DirSync

Realice este procedimiento para activar el servicio Cisco DirSync en Cisco Unified Serviceability. Debe activar este servicio si desea sincronizar la configuración del usuario final desde un directorio LDAP corporativo.

Procedimiento

  • Paso 1 Desde Cisco Unified Serviceability, elija Herramientas > Activación de servicio.
  • Paso 2 En la lista desplegable Servidor, elija el nodo del editor.
  • Paso 3 En Servicios de directorio, haga clic en el botón de opción Cisco DirSync.
  • Paso 4 Haga clic en Guardar.

Habilitar la sincronización del directorio LDAP

Realice este procedimiento si desea configurar Unified Communications Manager para sincronizar la configuración del usuario final desde un directorio LDAP corporativo.

ICONO DE NOTA Nota Si ya sincronizó el directorio LDAP una vez, aún puede sincronizar nuevos usuarios desde su directorio LDAP externo, pero no puede agregar nuevas configuraciones en Unified Communications Manager a la sincronización del directorio LDAP. Tampoco puede agregar ediciones a los elementos de configuración subyacentes, como la plantilla del grupo de funciones o el perfil de usuario.file. Si ya completó una sincronización LDAP y desea agregar usuarios con configuraciones diferentes, puede usar los menús de administración masiva, como Actualizar usuarios o Insertar usuarios.

Procedimiento

  • Paso 1 En Administración de Cisco Unified CM, elija Sistema > LDAP > Sistema LDAP.
  • Paso 2 Si desea que Unified Communications Manager importe usuarios desde su directorio LDAP, marque la casilla de verificación Habilitar sincronización desde el servidor LDAP.
  • Paso 3 En la lista desplegable Tipo de servidor LDAP, elija el tipo de servidor de directorio LDAP que utiliza su empresa.
  • Paso 4 En la lista desplegable Atributo LDAP para ID de usuario, elija el atributo de su directorio LDAP corporativo con el que desea que Unified Communications Manager sincronice para el campo ID de usuario en la ventana Configuración de usuario final.
  • Paso 5 Haga clic en Guardar.

Crear un filtro LDAP

Puede crear un filtro LDAP para limitar su sincronización LDAP a un subconjunto de usuarios de su directorio LDAP. Cuando aplica el filtro LDAP a su directorio LDAP, Unified Communications Manager importa solo aquellos usuarios del directorio LDAP que coinciden con el filtro.

ICONO DE NOTA Nota Cualquier filtro LDAP que configure debe cumplir con los estándares de filtro de búsqueda LDAP que se especifican en RFC4515.

Procedimiento

  • Paso 1 En Administración de Cisco Unified CM, elija Sistema > LDAP > Filtro LDAP.
  • Paso 2 Haga clic en Agregar nuevo para crear un nuevo filtro LDAP.
  • Paso 3 En el cuadro de texto Nombre del filtro, ingrese un nombre para su filtro LDAP.
  • Paso 4 En el cuadro de texto Filtro, ingrese un filtro. El filtro puede contener un máximo de 1024 caracteres UTF-8 y debe estar entre paréntesis ().
  • Paso 5 Haga clic en Guardar.

Configurar la sincronización del directorio LDAP

Utilice este procedimiento para configurar Unified Communications Manager para sincronizarlo con un directorio LDAP.

La sincronización del directorio LDAP le permite importar datos del usuario final desde un directorio LDAP externo a la base de datos de Unified Communications Manager de modo que se muestre en la ventana Configuración del usuario final. Si ha configurado plantillas de grupos de funciones con plantillas de dispositivos y líneas universales, puede asignar configuraciones a los usuarios recién aprovisionados y sus extensiones automáticamente.

ICONO DE PUNTA Consejo Si asigna grupos de control de acceso o plantillas de grupos de funciones, puede utilizar un filtro LDAP para limitar la importación al grupo de usuarios con los mismos requisitos de configuración.

Procedimiento

  • Paso 1 En Administración de Cisco Unified CM, elija Sistema > LDAP > Directorio LDAP.
  • Paso 2 Realice uno de los siguientes pasos:
    • Haga clic en Buscar y seleccione un directorio LDAP existente.
    • Haga clic en Agregar nuevo para crear un nuevo directorio LDAP.
  • Paso 3 En la ventana Configuración del directorio LDAP, ingrese lo siguiente:
    a) En el campo Nombre de configuración LDAP, asigne un nombre único al directorio LDAP.
    b) En el campo Nombre distinguido del administrador LDAP, ingrese una ID de usuario con acceso al servidor de directorio LDAP.
    c) Ingrese y confirme los detalles de la contraseña.
    d) En el campo Espacio de búsqueda de usuarios LDAP, ingrese los detalles del espacio de búsqueda.
    e) En el campo Filtro personalizado LDAP para sincronización de usuarios, seleccione Sólo usuarios o Usuarios y grupos.
    f) (Opcional). Si desea limitar la importación solo a un subconjunto de usuarios que cumplen con un profesional específicofile, en la lista desplegable Filtro personalizado LDAP para grupos, seleccione un filtro LDAP.
  • Paso 4 En los campos Programación de sincronización del directorio LDAP, cree un programa que Unified Communications Manager utilice para sincronizar datos con el directorio LDAP externo.
  • Paso 5 Complete la sección Campos de usuario estándar a sincronizar. Para cada campo de Usuario final, elija un atributo LDAP. El proceso de sincronización asigna el valor del atributo LDAP al campo de usuario final en Unified Communications Manager.
  • Paso 6 Si está implementando la marcación URI, asegúrese de asignar el atributo LDAP que se utilizará para la dirección URI del directorio principal del usuario.
  • Paso 7 En la sección Campos de usuario personalizados que se sincronizarán, ingrese el nombre del campo de usuario personalizado con el atributo LDAP requerido.
  • Paso 8 Para asignar los usuarios finales importados a un grupo de control de acceso que sea común a todos los usuarios finales importados, haga lo siguiente
    a) Haga clic en Agregar al grupo de control de acceso.
    b) En la ventana emergente, haga clic en la casilla de verificación correspondiente para cada grupo de control de acceso que desee
    asignar a los usuarios finales importados.
    c) Haga clic en Agregar seleccionados.
  • Paso 9 Si desea asignar una plantilla de grupo de funciones, seleccione la plantilla de la lista desplegable Plantilla de grupo de funciones.
    ICONO DE NOTA Nota Los usuarios finales se sincronizan con la plantilla de grupo de funciones asignada solo por primera vez cuando los usuarios no están presentes. Si se modifica una plantilla de grupo de funciones existente y se realiza una sincronización completa para el LDAP asociado, las modificaciones no se actualizarán.
  • Paso 10 Si desea asignar una extensión principal aplicando una máscara a los números de teléfono importados, haga lo siguiente:
    a) Marque la casilla Aplicar máscara a números de teléfono sincronizados para crear una nueva línea para los usuarios insertados.
    b) Ingrese una máscara. Por ejemploampPor ejemplo, una máscara de 11XX crea una extensión primaria de 1145 si el número de teléfono importado es 8889945.
  • Paso 11 Si desea asignar extensiones principales de un grupo de números de directorio, haga lo siguiente:
    a) Marque la casilla de verificación Asignar nueva línea de la lista de grupo si no se creó una basada en un número de teléfono LDAP sincronizado.
    b) En los cuadros de texto Inicio del grupo de DN y Fin del grupo de DN, ingrese el rango de números de directorio desde el cual seleccionar las extensiones principales.
  • Paso 12 En la sección Información del servidor LDAP, ingrese el nombre de host o la dirección IP del servidor LDAP.
  • Paso 13 Si desea utilizar TLS para crear una conexión segura al servidor LDAP, marque la casilla de verificación Usar TLS.
  • Paso 14 Haga clic en Guardar.
  • Paso 15 Para completar una sincronización LDAP, haga clic en Realizar sincronización completa ahora. De lo contrario, puedes esperar la sincronización programada.

ICONO DE NOTA Nota

Cuando los usuarios se eliminan en LDAP, se eliminarán automáticamente de Unified Communications Manager después de 24 horas. Además, si el usuario eliminado está configurado como usuario de movilidad para cualquiera de los siguientes dispositivos, estos dispositivos inactivos también se eliminarán automáticamente:

  • Destino remoto Profile
  • Destino remoto Profile Plantilla
  • Cliente inteligente móvil
  • Dispositivo remoto CTI
  • Dispositivo remoto Spark
  • Nokia S60
  • Modo dual de Cisco para iPhone
  • Móvil integrado en IMS (Básico)
  • Móvil integrado en el operador
  • Modo dual de Cisco para Android

Configurar la búsqueda de usuarios del directorio empresarial

Utilice este procedimiento para configurar teléfonos y clientes en su sistema para realizar búsquedas de usuarios en un servidor de directorio empresarial en lugar de en la base de datos.

Antes de empezar

  • Asegúrese de que los servidores primario, secundario y terciario que elija para la búsqueda de usuarios LDAP sean accesibles en la red para los nodos suscriptores de Unified Communications Manager.
  • Desde Sistema > LDAP > Sistema LDAP, configure el tipo de servidor LDAP en la lista desplegable Tipo de servidor LDAP en la ventana Configuración del sistema LDAP.

Procedimiento

  • Paso 1 En Administración de Cisco Unified CM, elija Sistema > LDAP > Búsqueda LDAP.
  • Paso 2 Para permitir que las búsquedas de usuarios se realicen utilizando un servidor de directorio LDAP empresarial, marque la casilla de verificación Habilitar búsqueda de usuarios en Enterprise Directory Server.
  • Paso 3 Configure los campos en la ventana Configuración de búsqueda LDAP. Consulte la ayuda en línea para obtener más información sobre los campos y sus opciones de configuración.
  • Paso 4 Haga clic en Guardar.
    ICONO DE NOTA Nota Para buscar salas de conferencias representadas como objetos Sala en OpenLDAP Server, configure el filtro personalizado como (| (objectClass=intOrgPerson)(objectClass=rooms)). Esto permite al cliente Cisco Jabber buscar salas de conferencias por su nombre y marcar el número asociado con la sala.
    Se pueden realizar búsquedas en las salas de conferencias siempre que el atributo de nombre dado o sn o correo o nombre para mostrar o número de teléfono esté configurado en el servidor OpenLDAP para un objeto de sala.

Configurar la autenticación LDAP

Realice este procedimiento si desea habilitar la autenticación LDAP para que las contraseñas de los usuarios finales se autentiquen con la contraseña asignada en el directorio LDAP de la empresa. Esta configuración se aplica únicamente a las contraseñas de los usuarios finales y no se aplica a los PIN de los usuarios finales ni a las contraseñas de los usuarios de las aplicaciones.

Procedimiento

  • Paso 1 En Administración de Cisco Unified CM, elija Sistema > LDAP > Autenticación LDAP.
  • Paso 2 Marque la casilla de verificación Usar autenticación LDAP para usuarios finales para usar su directorio LDAP para la autenticación de usuarios.
  • Paso 3 En el campo Nombre distinguido del Administrador LDAP, ingrese el ID de usuario del Administrador LDAP que tiene derechos de acceso al directorio LDAP.
  • Paso 4 En el campo Confirmar contraseña, ingrese la contraseña para el administrador LDAP.
  • Paso 5 En el campo Base de búsqueda de usuarios LDAP, ingrese los criterios de búsqueda.
  • Paso 6 En la sección Información del servidor LDAP, ingrese el nombre de host o la dirección IP del servidor LDAP.
  • Paso 7 Si desea utilizar TLS para crear una conexión segura al servidor LDAP, marque la casilla de verificación Usar TLS.
  • Paso 8 Haga clic en Guardar.

¿Qué hacer a continuación?
Personalizar los parámetros del servicio del acuerdo LDAP, en la página 8

Personalizar los parámetros del servicio del acuerdo LDAP

Realice este procedimiento para configurar los parámetros de servicio opcionales que personalizan la configuración a nivel del sistema para los acuerdos LDAP. Si no configura estos parámetros de servicio, Unified Communications Manager aplica la configuración predeterminada para la integración del directorio LDAP. Para obtener descripciones de los parámetros, haga clic en el nombre del parámetro en la interfaz de usuario.

Puede utilizar los parámetros del servicio para personalizar las siguientes configuraciones:

  • Número máximo de acuerdos: el valor predeterminado es 20.
  • Número máximo de hosts: el valor predeterminado es 3.
  • Retardo de reintento en caso de falla del host (segundos): el valor predeterminado para falla del host es 5.
  • Retardo de reintento en caso de error en la lista activa (minutos): el valor predeterminado para el error en la lista de hosts es 10.
  • Tiempos de espera de conexión LDAP (segundos): el valor predeterminado es 5.
  • Hora de inicio de sincronización retrasada (minutos): el valor predeterminado es 5.
  • Usuario Cliente Mapa Tiempo de auditoría

Procedimiento

  • Paso 1 En Administración de Cisco Unified CM, elija Sistema > Parámetros de servicio.
  • Paso 2 En el cuadro de lista desplegable Servidor, elija el nodo del editor.
  • Paso 3 En el cuadro de lista desplegable Servicio, elija Cisco DirSync.
  • Paso 4 Configure los valores para los parámetros del servicio Cisco DirSync.
  • Paso 5 Haga clic en Guardar.

Documentos / Recursos

CISCO Configure la sincronización LDAP [pdf] Guía del usuario
Configurar sincronización LDAP, sincronización LDAP, sincronización

Referencias

Deja un comentario

Su dirección de correo electrónico no será publicada. Los campos obligatorios están marcados *