CISCO پیکربندی همگام سازی LDAP
همگام سازی LDAP به پایان رسیدview
همگام سازی سبک وزن پروتکل دسترسی دایرکتوری (LDAP) به شما کمک می کند تا کاربران نهایی را برای سیستم خود تهیه و پیکربندی کنید. در طول همگام سازی LDAP، سیستم لیستی از کاربران و داده های کاربر مرتبط را از یک فهرست LDAP خارجی به پایگاه داده Unified Communications Manager وارد می کند. همچنین می توانید کاربران نهایی خود را در حین انجام واردات پیکربندی کنید.
توجه داشته باشید Unified Communications Manager از LDAPS (LDAP با SSL) پشتیبانی می کند اما از LDAP با StartTLS پشتیبانی نمی کند. اطمینان حاصل کنید که گواهی سرور LDAP را به عنوان Tomcat-Trust در Unified Communications Manager آپلود کرده اید.
برای اطلاعات در مورد دایرکتوری های LDAP پشتیبانی شده، به ماتریس سازگاری Cisco Unified Communications Manager و IM and Presence Service مراجعه کنید.
همگام سازی LDAP قابلیت های زیر را تبلیغ می کند:
- وارد کردن کاربران نهایی - شما میتوانید از همگامسازی LDAP در طول راهاندازی اولیه سیستم برای وارد کردن فهرست کاربران خود از فهرست LDAP شرکت به پایگاه داده Unified Communications Manager استفاده کنید. اگر مواردی مانند قالب های گروه ویژگی، کاربر حرفه ای را از قبل پیکربندی کرده ایدfiles، سرویس حرفه ایfiles، دستگاه جهانی و الگوهای خط، میتوانید پیکربندیها را برای کاربران خود اعمال کنید، و در طول فرآیند همگامسازی، شماره دایرکتوریهای پیکربندی شده و URI دایرکتوری را اختصاص دهید. فرآیند همگام سازی LDAP لیست کاربران و داده های خاص کاربر را وارد می کند و الگوهای پیکربندی را که شما تنظیم کرده اید اعمال می کند.
توجه داشته باشید هنگامی که همگام سازی اولیه قبلاً انجام شده است، نمی توانید یک همگام سازی LDAP را ویرایش کنید.
- به روز رسانی های برنامه ریزی شده - شما می تواند Unified Communications Manager را برای همگام سازی با چندین فهرست LDAP در فواصل زمانی برنامه ریزی شده پیکربندی کند تا اطمینان حاصل شود که پایگاه داده به طور منظم به روز می شود و داده های کاربر به روز هستند.
- احراز هویت کاربران نهایی—شما می تواند سیستم شما را به گونه ای پیکربندی کند که رمزهای عبور کاربر نهایی را بر اساس دایرکتوری LDAP به جای پایگاه داده Cisco Unified Communications Manager تأیید کند. احراز هویت LDAP به شرکت ها این امکان را می دهد که برای همه برنامه های شرکت، یک رمز عبور واحد به کاربران نهایی اختصاص دهند. این عملکرد برای پینها یا گذرواژههای کاربر برنامه کاربردی ندارد.
- Directory Server User جستجو برای Cisco Mobile and Remote Access Clients and Endpoints—You حتی زمانی که خارج از فایروال سازمانی کار می کند، می تواند سرور دایرکتوری شرکت را جستجو کند. هنگامی که این ویژگی فعال است، سرویس داده های کاربر (UDS) به عنوان یک پروکسی عمل می کند و درخواست جستجوی کاربر را به جای ارسال آن به پایگاه داده مدیر ارتباطات یکپارچه به دایرکتوری شرکت ارسال می کند.
پیش نیازهای همگام سازی LDAP
وظایف پیش نیاز
قبل از وارد کردن کاربران نهایی از دایرکتوری LDAP، کارهای زیر را انجام دهید:
- پیکربندی دسترسی کاربر تصمیم بگیرید که کدام گروه های کنترل دسترسی را می خواهید به کاربران خود اختصاص دهید. برای بسیاری از استقرارها، گروه های پیش فرض کافی هستند. اگر میخواهید نقشها و گروههای خود را سفارشی کنید، به بخش «مدیریت دسترسی کاربر» راهنمای مدیریت مراجعه کنید.
- اعتبارنامه های پیش فرض را برای یک خط مشی اعتبارنامه که به طور پیش فرض برای کاربرانی که به تازگی ارائه شده اعمال می شود، پیکربندی کنید.
- اگر کاربران را از یک فهرست LDAP همگامسازی میکنید، مطمئن شوید که یک الگوی گروه ویژگی تنظیم کردهاید که شامل User Pro میشود.files، Service Profiles و تنظیمات Universal Line و Device Template که میخواهید به تلفنهای کاربران و برنامههای افزودنی تلفن اختصاص دهید.
توجه داشته باشید برای کاربرانی که میخواهید دادههایشان را با سیستم خود همگامسازی کنید، مطمئن شوید که فیلدهای شناسه ایمیل آنها در سرور Active Directory ورودیهای منحصربهفرد یا خالی باقی مانده است.
جریان وظیفه پیکربندی همگام سازی LDAP
از وظایف زیر برای بیرون کشیدن لیست کاربران از فهرست LDAP خارجی و وارد کردن آن به پایگاه داده Unified Communications Manager استفاده کنید.
توجه داشته باشید اگر قبلاً دایرکتوری LDAP را یک بار همگامسازی کردهاید، همچنان میتوانید موارد جدید را از فهرست راهنمای LDAP خارجی خود همگامسازی کنید، اما نمیتوانید پیکربندیهای جدید «مدیر ارتباطات متحد» را به همگامسازی دایرکتوری LDAP اضافه کنید. در این حالت می توانید از ابزار مدیریت انبوه و منوهایی مانند Update Users یا Insert Users استفاده کنید.
به راهنمای مدیریت انبوه برای Cisco Unified Communications Manager مراجعه کنید.
رویه
فرمان یا عمل | هدف | |
مرحله 1 | سرویس Cisco DirSync را در صفحه فعال کنید 3 | به Cisco Unified Serviceability وارد شوید و سرویس Cisco DirSync را فعال کنید. |
مرحله 2 | همگام سازی دایرکتوری LDAP را فعال کنید صفحه 4 | همگام سازی دایرکتوری LDAP را در Unified Communications Manager فعال کنید. |
مرحله 3 | یک فیلتر LDAP در صفحه 4 ایجاد کنید | اختیاری. اگر می خواهید Unified Communications Manager فقط زیرمجموعه ای از کاربران را از دایرکتوری LDAP شرکت شما همگام کند، یک فیلتر LDAP ایجاد کنید. |
مرحله 4 | پیکربندی LDAP Directory Sync، در صفحه 5 | تنظیمات مربوط به همگامسازی فهرست LDAP مانند تنظیمات فیلد، مکانهای سرور LDAP، زمانبندیهای همگامسازی، و تکالیف برای گروههای کنترل دسترسی، الگوهای گروه ویژگی و برنامههای افزودنی اصلی را پیکربندی کنید. |
مرحله 5 | پیکربندی جستجوی کاربر دایرکتوری سازمانی، در صفحه 7 | اختیاری. سیستم را برای جستجوهای کاربر سرور دایرکتوری سازمانی پیکربندی کنید. این روش را دنبال کنید تا تلفنها و کلاینتها را در سیستم خود پیکربندی کنید تا به جای پایگاه داده، جستجوهای کاربر را در برابر سرور فهرست سازمانی انجام دهند. |
مرحله 6 | پیکربندی احراز هویت LDAP، در صفحه 7 | اختیاری. اگر می خواهید از دایرکتوری LDAP برای احراز هویت رمز عبور کاربر نهایی استفاده کنید، تنظیمات احراز هویت LDAP را پیکربندی کنید. |
مرحله 7 | سرویس قرارداد LDAP را سفارشی کنید پارامترها، در صفحه 8 | اختیاری. پارامترهای اختیاری سرویس همگام سازی LDAP را پیکربندی کنید. برای اکثر استقرارها، مقادیر پیش فرض کافی است. |
سرویس Cisco DirSync را فعال کنید
این روش را برای فعال کردن Cisco DirSync Service در Cisco Unified Serviceability انجام دهید. اگر میخواهید تنظیمات کاربر نهایی را از یک فهرست LDAP شرکتی همگامسازی کنید، باید این سرویس را فعال کنید.
رویه
- مرحله 1 از Cisco Unified Serviceability، Tools > Service Activation را انتخاب کنید.
- مرحله 2 از لیست کشویی سرور، گره ناشر را انتخاب کنید.
- مرحله 3 در بخش Directory Services، روی دکمه رادیویی Cisco DirSync کلیک کنید.
- مرحله 4 روی ذخیره کلیک کنید.
همگام سازی دایرکتوری LDAP را فعال کنید
اگر می خواهید Unified Communications Manager را برای همگام سازی تنظیمات کاربر نهایی از دایرکتوری LDAP شرکتی پیکربندی کنید، این روش را انجام دهید.
توجه داشته باشید اگر قبلاً یک بار دایرکتوری LDAP را همگامسازی کردهاید، همچنان میتوانید کاربران جدید را از دایرکتوری LDAP خارجی خود همگامسازی کنید، اما نمیتوانید پیکربندیهای جدیدی را در مدیر ارتباطات یکپارچه به همگامسازی دایرکتوری LDAP اضافه کنید. همچنین نمیتوانید ویرایشهایی را به موارد پیکربندی اساسی مانند الگوی گروه ویژگی یا کاربر حرفهای اضافه کنیدfile. اگر قبلاً یک همگامسازی LDAP را تکمیل کردهاید و میخواهید کاربرانی با تنظیمات مختلف اضافه کنید، میتوانید از منوهای مدیریت انبوه مانند بهروزرسانی کاربران یا درج کاربران استفاده کنید.
رویه
- مرحله 1 از Cisco Unified CM Administration، System > LDAP > LDAP System را انتخاب کنید.
- مرحله 2 اگر می خواهید Unified Communications Manager کاربران را از پوشه LDAP شما وارد کند، تیک گزینه Enable Synchronizing from LDAP Server را علامت بزنید.
- مرحله 3 از لیست کشویی نوع سرور LDAP، نوع سرور دایرکتوری LDAP را انتخاب کنید که شرکت شما از آن استفاده می کند.
- مرحله 4 از لیست کشویی LDAP Attribute for User ID، مشخصه ای را از فهرست LDAP شرکتی خود انتخاب کنید که می خواهید Unified Communications Manager با آن برای قسمت User ID در پنجره Configuration نهایی کاربر همگام شود.
- مرحله 5 روی ذخیره کلیک کنید.
یک فیلتر LDAP ایجاد کنید
می توانید یک فیلتر LDAP ایجاد کنید تا همگام سازی LDAP خود را به زیر مجموعه ای از کاربران از فهرست LDAP خود محدود کنید. وقتی فیلتر LDAP را به فهرست LDAP خود اعمال می کنید، Unified Communications Manager تنها کاربرانی را از فهرست LDAP وارد می کند که با فیلتر مطابقت دارند.
توجه داشته باشید هر فیلتر LDAP که پیکربندی میکنید باید با استانداردهای فیلتر جستجوی LDAP که در RFC4515 مشخص شدهاند مطابقت داشته باشد.
رویه
- مرحله 1 در Cisco Unified CM Administration، System > LDAP > LDAP Filter را انتخاب کنید.
- مرحله 2 برای ایجاد یک فیلتر LDAP جدید روی Add New کلیک کنید.
- مرحله 3 در کادر متنی Filter Name، یک نام برای فیلتر LDAP خود وارد کنید.
- مرحله 4 در کادر متن Filter، یک فیلتر را وارد کنید. فیلتر می تواند حداکثر 1024 نویسه UTF-8 داشته باشد و باید در پرانتز () قرار گیرد.
- مرحله 5 روی ذخیره کلیک کنید.
همگام سازی دایرکتوری LDAP را پیکربندی کنید
از این رویه برای پیکربندی Unified Communications Manager برای همگام سازی با دایرکتوری LDAP استفاده کنید.
همگام سازی دایرکتوری LDAP به شما امکان می دهد داده های کاربر نهایی را از یک فهرست LDAP خارجی به پایگاه داده Unified Communications Manager وارد کنید به طوری که در پنجره پیکربندی کاربر نهایی نمایش داده شود. اگر قالبهای گروه ویژگی را با الگوهای خط جهانی و دستگاه تنظیم کردهاید، میتوانید تنظیمات را بهطور خودکار به کاربرانی که به تازگی ارائه کردهاند و برنامههای افزودنی آنها اختصاص دهید.
نکته اگر گروههای کنترل دسترسی یا قالبهای گروه ویژگی را اختصاص میدهید، میتوانید از یک فیلتر LDAP برای محدود کردن واردات به گروهی از کاربران با شرایط پیکربندی یکسان استفاده کنید.
رویه
- مرحله 1 از Cisco Unified CM Administration، System > LDAP > LDAP Directory را انتخاب کنید.
- مرحله 2 یکی از مراحل زیر را انجام دهید:
• روی Find کلیک کنید و یک فهرست LDAP موجود را انتخاب کنید.
• برای ایجاد دایرکتوری LDAP جدید روی Add New کلیک کنید. - مرحله 3 در پنجره LDAP Directory Configuration، موارد زیر را وارد کنید:
الف) در قسمت LDAP Configuration Name، یک نام منحصر به فرد به دایرکتوری LDAP اختصاص دهید.
ب) در قسمت نام متمایز مدیر LDAP، یک شناسه کاربری با دسترسی به سرور دایرکتوری LDAP وارد کنید.
ج) مشخصات رمز عبور را وارد و تأیید کنید.
د) در قسمت فضای جستجوی کاربر LDAP، جزئیات فضای جستجو را وارد کنید.
ه) در قسمت LDAP Custom Filter for Users Synchronize، گزینه Users Only یا Users and Groups را انتخاب کنید.
و) (اختیاری). اگر میخواهید واردات را فقط به زیرمجموعهای از کاربرانی که با یک حرفهای خاص ملاقات میکنند محدود کنیدfile، از لیست کشویی LDAP Custom Filter for Groups، یک فیلتر LDAP را انتخاب کنید. - مرحله 4 در فیلدهای LDAP Directory Synchronization Schedule، برنامه ای ایجاد کنید که Unified Communications Manager از آن برای همگام سازی داده ها با فهرست LDAP خارجی استفاده می کند.
- مرحله 5 بخش Standard User Fields to be Synchronized را تکمیل کنید. برای هر فیلد کاربر نهایی، یک ویژگی LDAP را انتخاب کنید. فرآیند همگام سازی مقدار ویژگی LDAP را به قسمت کاربر نهایی در Unified Communications Manager اختصاص می دهد.
- مرحله 6 اگر شماره گیری URI را اجرا می کنید، مطمئن شوید که ویژگی LDAP را که برای آدرس URI دایرکتوری اصلی کاربر استفاده می شود، اختصاص دهید.
- مرحله 7 در بخش Custom User Fields To Be Synchronized، نام فیلد کاربری سفارشی را با ویژگی LDAP مورد نیاز وارد کنید.
- مرحله 8 برای اختصاص دادن کاربران نهایی وارد شده به یک گروه کنترل دسترسی که برای همه کاربران نهایی وارد شده مشترک است، موارد زیر را انجام دهید.
الف) روی Add to Access Control Group کلیک کنید.
ب) در پنجره باز شده، بر روی کادر مربوطه برای هر گروه کنترل دسترسی که میخواهید کلیک کنید
به کاربران نهایی وارداتی اختصاص دهید.
ج) روی Add Selected کلیک کنید. - مرحله 9 اگر می خواهید یک الگوی گروه ویژگی اختصاص دهید، الگو را از لیست کشویی Feature Group Template انتخاب کنید.
توجه داشته باشید کاربران نهایی تنها برای اولین بار که کاربران حضور ندارند با الگوی گروه ویژگی اختصاص داده شده همگام می شوند. اگر یک الگوی گروه ویژگی موجود اصلاح شود و یک همگامسازی کامل برای LDAP مرتبط انجام شود، تغییرات بهروزرسانی نمیشوند.
- مرحله 10 اگر میخواهید با اعمال یک ماسک به شمارههای تلفن وارد شده، پسوند اصلی را اختصاص دهید، موارد زیر را انجام دهید:
الف) کادر بررسی اعمال ماسک برای شماره تلفن های همگام سازی شده برای ایجاد خط جدید برای کاربران درج شده را علامت بزنید.
ب) یک Mask را وارد کنید. برای مثالampاگر شماره تلفن وارد شده 11 باشد، ماسک 1145XX پسوند اولیه 8889945 را ایجاد می کند. - مرحله 11 اگر می خواهید پسوندهای اصلی را از مجموعه ای از اعداد دایرکتوری اختصاص دهید، موارد زیر را انجام دهید:
الف) کادر بررسی Assignnew line from thepoollist را علامت بزنید.
ب) در کادرهای متنی DN Pool Start و DN Pool End، محدوده اعداد دایرکتوری را که از میان آنها پسوندهای اصلی انتخاب می شود، وارد کنید. - مرحله 12 در بخش اطلاعات سرور LDAP، نام میزبان یا آدرس IP سرور LDAP را وارد کنید.
- مرحله 13 اگر می خواهید از TLS برای ایجاد یک اتصال ایمن به سرور LDAP استفاده کنید، کادر استفاده از TLS را علامت بزنید.
- مرحله 14 روی ذخیره کلیک کنید.
- مرحله 15 برای تکمیل همگامسازی LDAP، روی اجرای کامل همگامسازی اکنون کلیک کنید. در غیر این صورت، می توانید منتظر همگام سازی برنامه ریزی شده باشید.
توجه داشته باشید
هنگامی که کاربران در LDAP حذف می شوند، پس از 24 ساعت به طور خودکار از مدیر ارتباطات یکپارچه حذف می شوند. همچنین، اگر کاربر حذف شده به عنوان کاربر تحرک برای هر یک از دستگاه های زیر پیکربندی شود، این دستگاه های غیرفعال نیز به طور خودکار حذف می شوند:
- Remote Destination Profile
- Remote Destination Profile الگو
- مشتری هوشمند موبایل
- دستگاه از راه دور CTI
- دستگاه ریموت اسپارک
- نوکیا اس 60
- حالت دوگانه سیسکو برای آیفون
- تلفن همراه یکپارچه با IMS (پایه)
- موبایل ادغام شده توسط اپراتور
- حالت دوگانه سیسکو برای اندروید
پیکربندی جستجوی کاربر دایرکتوری سازمانی
از این رویه برای پیکربندی تلفن ها و کلاینت ها در سیستم خود استفاده کنید تا به جای پایگاه داده، جستجوی کاربران را در برابر سرور فهرست سازمانی انجام دهند.
قبل از شروع
- اطمینان حاصل کنید که سرورهای اولیه، ثانویه و ثالثی که برای جستجوی کاربر LDAP انتخاب میکنید، در شبکه قابل دسترسی به گرههای مشترک مدیر ارتباطات متحد هستند.
- از System > LDAP > LDAP System، نوع سرور LDAP را از لیست کشویی نوع سرور LDAP در پنجره پیکربندی سیستم LDAP پیکربندی کنید.
رویه
- مرحله 1 در Cisco Unified CM Administration، System > LDAP > LDAP Search را انتخاب کنید.
- مرحله 2 برای فعال کردن جستجوهای کاربر برای انجام با استفاده از سرور دایرکتوری LDAP سازمانی، تیک گزینه Enable search user to Enterprise Directory Server را علامت بزنید.
- مرحله 3 فیلدها را در پنجره پیکربندی جستجوی LDAP پیکربندی کنید. برای اطلاعات بیشتر در مورد فیلدها و گزینه های پیکربندی آنها به راهنمای آنلاین مراجعه کنید.
- مرحله 4 روی ذخیره کلیک کنید.
توجه داشته باشید برای جستجوی اتاق های کنفرانس که به عنوان اشیاء اتاق در سرور OpenLDAP نشان داده می شوند، فیلتر سفارشی را به صورت (| (objectClass=intOrgPerson) (objectClass=rooms) پیکربندی کنید. این به مشتری Cisco Jabber اجازه می دهد تا اتاق های کنفرانس را با نام خود جستجو کرده و شماره مربوط به اتاق را شماره گیری کند.
اتاقهای کنفرانس قابل جستجو هستند، مشروط بر اینکه Name داده شده یا sn یا ایمیل یا displayName یا شماره تلفن در سرور OpenLDAP برای یک شی اتاق پیکربندی شده باشد.
احراز هویت LDAP را پیکربندی کنید
اگر میخواهید LDPauthentication را فعال کنید تا رمزهای عبور کاربر نهایی در برابر رمز عبوری که در فهرست LDAP شرکت اختصاص داده شده است، احراز هویت شوند، این روش را انجام دهید. این پیکربندی فقط برای گذرواژههای کاربر نهایی اعمال میشود و برای پینهای کاربر نهایی یا گذرواژههای کاربر برنامه اعمال نمیشود.
رویه
- مرحله 1 در Cisco Unified CM Administration، System > LDAP > LDAP Authentication را انتخاب کنید.
- مرحله 2 برای استفاده از دایرکتوری LDAP خود برای احراز هویت کاربر، کادر انتخاب Use LDAP Authentication for End Users را علامت بزنید.
- مرحله 3 در قسمت نام متمایز مدیر LDAP، شناسه کاربری مدیر LDAP را که حقوق دسترسی به دایرکتوری LDAP را دارد وارد کنید.
- مرحله 4 در قسمت Confirm Password، رمز عبور مدیر LDAP را وارد کنید.
- مرحله 5 در قسمت LDAP User Search Base، معیارهای جستجو را وارد کنید.
- مرحله 6 در بخش اطلاعات سرور LDAP، نام میزبان یا آدرس IP سرور LDAP را وارد کنید.
- مرحله 7 اگر می خواهید از TLS برای ایجاد یک اتصال ایمن به سرور LDAP استفاده کنید، کادر استفاده از TLS را علامت بزنید.
- مرحله 8 روی ذخیره کلیک کنید.
بعد چه باید کرد
سفارشی کردن پارامترهای سرویس توافقنامه LDAP، در صفحه 8
سفارشی کردن پارامترهای سرویس توافقنامه LDAP
این روش را برای پیکربندی پارامترهای سرویس اختیاری که تنظیمات سطح سیستم را برای قراردادهای LDAP سفارشی میکنند، انجام دهید. اگر این پارامترهای سرویس را پیکربندی نکنید، Unified Communications Manager تنظیمات پیش فرض را برای یکپارچه سازی فهرست LDAP اعمال می کند. برای توضیحات پارامتر، روی نام پارامتر در رابط کاربری کلیک کنید.
می توانید از پارامترهای سرویس برای سفارشی کردن تنظیمات زیر استفاده کنید:
- حداکثر تعداد توافقات - مقدار پیش فرض 20 است.
- حداکثر تعداد میزبان - مقدار پیش فرض 3 است.
- تلاش مجدد Delay On Host Failure (ثانیه)—مقدار پیشفرض برای خرابی میزبان 5 است.
- تأخیر مجدد در شکست HotList (دقیقه) - مقدار پیشفرض برای شکست لیست میزبان 10 است.
- وقفه های اتصال LDAP (ثانیه) - مقدار پیش فرض 5 است.
- زمان شروع همگامسازی تاخیری (دقیقه) - مقدار پیشفرض 5 است.
- زمان ممیزی نقشه مشتری کاربر
رویه
- مرحله 1 از Cisco Unified CM Administration، System > Service Parameters را انتخاب کنید.
- مرحله 2 از کادر لیست کشویی Server، گره ناشر را انتخاب کنید.
- مرحله 3 از کادر لیست کشویی Service، Cisco DirSync را انتخاب کنید.
- مرحله 4 مقادیر پارامترهای سرویس Cisco DirSync را پیکربندی کنید.
- مرحله 5 روی ذخیره کلیک کنید.
اسناد / منابع
![]() |
CISCO پیکربندی همگام سازی LDAP [pdfراهنمای کاربر همگام سازی LDAP، همگام سازی LDAP، همگام سازی را پیکربندی کنید |