CISCO Կարգավորել LDAP համաժամացումը
LDAP-ի համաժամացումը ավարտված էview
Lightweight Directory Access Protocol (LDAP) համաժամացումը օգնում է ձեզ ապահովել և կարգավորել վերջնական օգտագործողներին ձեր համակարգի համար: LDAP-ի համաժամացման ընթացքում համակարգը ներմուծում է օգտատերերի և հարակից օգտատիրոջ տվյալների ցանկը արտաքին LDAP գրացուցակից միասնական հաղորդակցությունների կառավարչի տվյալների բազա: Դուք կարող եք նաև կարգավորել ձեր վերջնական օգտագործողներին, մինչ ներմուծումը տեղի ունենա:
Նշում Unified Communications Manager-ն աջակցում է LDAPS-ին (LDAP SSL-ով), սակայն չի աջակցում LDAP-ին StartTLS-ով: Համոզվեք, որ դուք վերբեռնում եք LDAP սերվերի վկայագիրը Unified Communications Manager-ում որպես Tomcat-Trust:
Աջակցվող LDAP դիրեկտորիաների մասին տեղեկությունների համար տե՛ս Cisco-ի միասնական հաղորդակցությունների մենեջերի և IM և ներկայության ծառայության Համատեղելիության մատրիցան:
LDAP համաժամացումը գովազդում է հետևյալ գործառույթները.
- Վերջնական օգտվողների ներմուծում — Դուք կարող է օգտագործել LDAP համաժամացումը համակարգի սկզբնական կարգաբերման ժամանակ՝ ձեր օգտատերերի ցուցակը ընկերության LDAP գրացուցակից ներմուծելու միասնական հաղորդակցությունների կառավարչի տվյալների բազա: Եթե դուք նախապես կազմաձևել եք տարրեր, ինչպիսիք են առանձնահատկությունների խմբի ձևանմուշները, օգտվողի պրոֆիլըfiles, ծառայության պրոfiles, ունիվերսալ սարքի և տողերի ձևանմուշներ, դուք կարող եք կոնֆիգուրացիաներ կիրառել ձեր օգտատերերի համար և համաժամացման գործընթացում նշանակել կազմաձևված գրացուցակի համարներ և գրացուցակի URI-ներ: LDAP-ի համաժամացման գործընթացը ներմուծում է օգտատերերի ցանկը և օգտատիրոջ հատուկ տվյալները և կիրառում ձեր ստեղծած կազմաձևման ձևանմուշները:
Նշում Դուք չեք կարող խմբագրումներ կատարել LDAP համաժամացման մեջ, երբ նախնական համաժամացումը արդեն տեղի է ունեցել:
- Պլանավորված թարմացումներ — Դուք կարող է կարգավորել Unified Communications Manager-ը, որպեսզի համաժամանակացվի մի քանի LDAP դիրեկտորիաների հետ նախատեսված ընդմիջումներով, որպեսզի համոզվի, որ տվյալների բազան պարբերաբար թարմացվում է, և օգտվողի տվյալները արդիական են:
- Նույնականացնել վերջնական օգտատերերը՝ դուք կարող է կարգավորել ձեր համակարգը այնպես, որ նույնականացնի վերջնական օգտագործողի գաղտնաբառերը LDAP գրացուցակի, այլ ոչ Cisco Unified Communications Manager տվյալների բազայի վրա: LDAP նույնականացումը ընկերություններին հնարավորություն է տալիս վերջնական օգտագործողներին մեկ գաղտնաբառ նշանակել ընկերության բոլոր հավելվածների համար: Այս գործառույթը չի տարածվում PIN-ի կամ հավելվածի օգտատիրոջ գաղտնաբառերի վրա:
- Directory Server User Որոնել Cisco Mobile and Remote Access Clients and Endpoints—You կարող է որոնել կորպորատիվ գրացուցակի սերվեր, նույնիսկ երբ գործում է ձեռնարկության firewall-ից դուրս: Երբ այս հատկությունը միացված է, Օգտատիրոջ տվյալների ծառայությունը (UDS) հանդես է գալիս որպես վստահված անձ և ուղարկում է օգտվողի որոնման հարցումը կորպորատիվ գրացուցակ՝ այն Unified Communications Manager տվյալների բազա ուղարկելու փոխարեն:
LDAP համաժամացման նախադրյալներ
Նախադրյալ առաջադրանքներ
Նախքան վերջնական օգտագործողներին ներմուծել LDAP գրացուցակից, կատարեք հետևյալ առաջադրանքները.
- Կարգավորել օգտվողի մուտքը: Որոշեք, թե մուտքի վերահսկման որ խմբերն եք ցանկանում հատկացնել ձեր օգտատերերին: Շատ տեղակայումների համար լռելյայն խմբերը բավարար են: Եթե Ձեզ անհրաժեշտ է հարմարեցնել ձեր դերերն ու խմբերը, տես Կառավարման ուղեցույցի «Կառավարել օգտատերերի մուտքը» գլուխը:
- Կազմաձևեք կանխադրված հավատարմագրերը հավատարմագրերի քաղաքականության համար, որը լռելյայն կիրառվում է նոր տրամադրված օգտատերերի համար:
- Եթե դուք համաժամացնում եք օգտվողներին LDAP գրացուցակից, համոզվեք, որ ստեղծվել է Feature Group Template, որը ներառում է User Pro-ը:files, Service Profiles և Universal Line և Device Template կարգավորումները, որոնք ցանկանում եք վերագրել ձեր օգտվողների հեռախոսներին և հեռախոսի ընդլայնումներին:
Նշում Օգտատերերի համար, որոնց տվյալները ցանկանում եք համաժամացնել ձեր համակարգի հետ, համոզվեք, որ Active Directory սերվերի նրանց էլփոստի ID դաշտերը եզակի գրառումներ են կամ թողնված դատարկ:
LDAP համաժամացման կոնֆիգուրացիայի առաջադրանքի հոսք
Օգտագործեք հետևյալ առաջադրանքները՝ արտաքին LDAP գրացուցակից օգտատերերի ցուցակը հանելու և այն Unified Communications Manager տվյալների բազա ներմուծելու համար:
Նշում Եթե դուք արդեն մեկ անգամ համաժամացրել եք LDAP գրացուցակը, դուք դեռ կարող եք համաժամացնել նոր տարրեր ձեր արտաքին LDAP գրացուցակից, բայց դուք չեք կարող նոր կոնֆիգուրացիաներ ավելացնել Unified Communications Manager LDAP Directory համաժամացմանը: Այս դեպքում կարող եք օգտագործել Bulk Administration Tool-ը և ընտրացանկերը, ինչպիսիք են Update Users կամ Insert Users:
Տե՛ս Cisco Unified Communications Manager-ի զանգվածային կառավարման ուղեցույցը:
Ընթացակարգը
Հրաման կամ գործողություն | Նպատակը | |
Քայլ 1 | Ակտիվացրեք Cisco DirSync ծառայությունը էջում 3 | Մուտք գործեք Cisco Unified Serviceability և ակտիվացրեք Cisco DirSync ծառայությունը: |
Քայլ 2 | Միացնել LDAP գրացուցակի համաժամացումը, միացված է էջ 4 | Միացնել LDAP գրացուցակի համաժամացումը Unified Communications Manager-ում: |
Քայլ 3 | Ստեղծեք LDAP զտիչ, էջ 4 | Ընտրովի. Ստեղծեք LDAP զտիչ, եթե ցանկանում եք, որ Unified Communications Manager-ը համաժամացնի ձեր կորպորատիվ LDAP գրացուցակից օգտատերերի միայն մի ենթախումբ: |
Քայլ 4 | Կարգավորեք LDAP գրացուցակի համաժամացումը, 5-րդ էջում | Կազմաձևեք LDAP գրացուցակի համաժամացման կարգավորումները, ինչպիսիք են դաշտի կարգավորումները, LDAP սերվերի տեղադրությունները, համաժամացման ժամանակացույցերը և մուտքի վերահսկման խմբերի, գործառույթների խմբի ձևանմուշների և հիմնական ընդլայնումների համար նախատեսված հանձնարարությունները: |
Քայլ 5 | Կարգավորել Enterprise Directory User Search, 7-րդ էջում | Ընտրովի. Կազմաձևեք համակարգը ձեռնարկության տեղեկատու սերվերի օգտագործողների որոնումների համար: Հետևեք այս ընթացակարգին՝ ձեր համակարգում հեռախոսներն ու հաճախորդները կարգավորելու համար, որպեսզի օգտագործողների որոնումները կատարեն ձեռնարկության գրացուցակի սերվերի վրա տվյալների բազայի փոխարեն: |
Քայլ 6 | Կազմաձևեք LDAP նույնականացումը, 7-րդ էջում | Ընտրովի. Եթե ցանկանում եք օգտագործել LDAP գրացուցակը վերջնական օգտագործողի գաղտնաբառի նույնականացման համար, կարգավորեք LDAP նույնականացման կարգավորումները: |
Քայլ 7 | Անհատականացրեք LDAP համաձայնագրի ծառայությունը Պարամետրեր, էջ 8 | Ընտրովի. Կազմաձևեք LDAP համաժամացման ծառայության կամընտիր պարամետրերը: Տեղակայումների մեծ մասի համար լռելյայն արժեքները բավարար են: |
Ակտիվացրեք Cisco DirSync ծառայությունը
Կատարեք այս ընթացակարգը՝ Cisco DirSync ծառայությունը Cisco Unified Serviceability-ում ակտիվացնելու համար: Դուք պետք է ակտիվացնեք այս ծառայությունը, եթե ցանկանում եք համաժամացնել վերջնական օգտագործողի կարգավորումները կորպորատիվ LDAP գրացուցակից:
Ընթացակարգը
- Քայլ 1 Cisco Unified Serviceability-ից ընտրեք Գործիքներ > Ծառայության ակտիվացում:
- Քայլ 2 Սերվերի բացվող ցանկից ընտրեք հրատարակչի հանգույցը:
- Քայլ 3 Directory Services-ում սեղմեք Cisco DirSync ռադիո կոճակը:
- Քայլ 4 Սեղմեք Պահպանել:
Միացնել LDAP գրացուցակի համաժամացումը
Կատարեք այս ընթացակարգը, եթե ցանկանում եք կարգավորել Unified Communications Manager-ը, որպեսզի համաժամացնի վերջնական օգտագործողի կարգավորումները կորպորատիվ LDAP գրացուցակից:
Նշում Եթե դուք արդեն մեկ անգամ համաժամացրել եք LDAP գրացուցակը, դուք դեռ կարող եք համաժամացնել նոր օգտվողներին ձեր արտաքին LDAP գրացուցակից, բայց դուք չեք կարող նոր կազմաձևումներ ավելացնել «Միասնական հաղորդակցությունների կառավարչում» LDAP գրացուցակի համաժամացմանը: Դուք նաև չեք կարող խմբագրումներ ավելացնել հիմնական կազմաձևման տարրերին, ինչպիսիք են գործառույթների խմբի ձևանմուշը կամ օգտվողի մասնագետըfile. Եթե դուք արդեն ավարտել եք մեկ LDAP համաժամացում և ցանկանում եք ավելացնել օգտվողներ տարբեր կարգավորումներով, կարող եք օգտագործել զանգվածային կառավարման ընտրացանկերը, ինչպիսիք են Թարմացնել օգտվողները կամ Տեղադրել օգտվողներ:
Ընթացակարգը
- Քայլ 1 Cisco Unified CM Administration-ից ընտրեք System > LDAP > LDAP System:
- Քայլ 2 Եթե ցանկանում եք, որ Unified Communications Manager ներմուծի օգտվողներին ձեր LDAP գրացուցակից, նշեք «Միացնել համաժամացումը LDAP սերվերից» վանդակը:
- Քայլ 3 LDAP Server Type բացվող ցանկից ընտրեք LDAP գրացուցակի սերվերի տեսակը, որն օգտագործում է ձեր ընկերությունը:
- Քայլ 4 Օգտվողի ID-ի LDAP հատկանիշի բացվող ցանկից ընտրեք այն հատկանիշը ձեր կորպորատիվ LDAP գրացուցակից, որի հետ ցանկանում եք, որ Unified Communications Manager-ը համաժամանակացնի Օգտվողի ID-ի դաշտի համար վերջնական օգտագործողի կազմաձևման պատուհանում:
- Քայլ 5 Սեղմեք Պահպանել:
Ստեղծեք LDAP ֆիլտր
Դուք կարող եք ստեղծել LDAP զտիչ՝ ձեր LDAP համաժամացումը սահմանափակելու համար ձեր LDAP գրացուցակից օգտվողների ենթաբազմությամբ: Երբ դուք կիրառում եք LDAP զտիչը ձեր LDAP գրացուցակում, Unified Communications Manager-ը ներմուծում է միայն այն օգտվողներին LDAP գրացուցակից, որոնք համապատասխանում են ֆիլտրին:
Նշում Ցանկացած LDAP զտիչ, որը դուք կազմաձևում եք, պետք է համապատասխանի LDAP որոնման ֆիլտրի ստանդարտներին, որոնք նշված են RFC4515-ում:
Ընթացակարգը
- Քայլ 1 Cisco Unified CM Administration-ում ընտրեք System > LDAP > LDAP Filter:
- Քայլ 2 Սեղմեք Ավելացնել նոր՝ նոր LDAP զտիչ ստեղծելու համար:
- Քայլ 3 Filter Name տեքստային դաշտում մուտքագրեք ձեր LDAP ֆիլտրի անունը:
- Քայլ 4 Զտիչ տեքստային դաշտում մուտքագրեք զտիչ: Զտիչը կարող է պարունակել առավելագույնը 1024 UTF-8 նիշ և պետք է փակվի փակագծերում ():
- Քայլ 5 Սեղմեք Պահպանել:
Կարգավորել LDAP գրացուցակի համաժամացումը
Օգտագործեք այս ընթացակարգը՝ Unified Communications Manager-ը կարգավորելու համար, որպեսզի համաժամեցվի LDAP գրացուցակի հետ:
LDAP գրացուցակի համաժամացումը թույլ է տալիս ներմուծել վերջնական օգտագործողի տվյալները արտաքին LDAP գրացուցակից միասնական հաղորդակցությունների մենեջերի տվյալների բազա այնպես, որ այն ցուցադրվի վերջնական օգտագործողի կազմաձևման պատուհանում: Եթե դուք կարգավորել եք գործառույթների խմբի ձևանմուշներ ունիվերսալ գծերի և սարքի ձևանմուշներով, կարող եք ավտոմատ կերպով կարգավորումներ նշանակել նոր տրամադրված օգտվողներին և նրանց ընդլայնումներին:
Հուշում Եթե դուք նշանակում եք մուտքի վերահսկման խմբեր կամ գործառույթների խմբի ձևանմուշներ, կարող եք օգտագործել LDAP զտիչ՝ ներմուծումը սահմանափակելու նույն կազմաձևման պահանջներով օգտվողների խմբին:
Ընթացակարգը
- Քայլ 1 Cisco Unified CM Administration-ից ընտրեք System > LDAP > LDAP Directory:
- Քայլ 2 Կատարեք հետևյալ քայլերից մեկը.
• Սեղմեք Գտնել և ընտրեք գոյություն ունեցող LDAP գրացուցակը:
• Սեղմեք Ավելացնել նոր՝ նոր LDAP գրացուցակ ստեղծելու համար: - Քայլ 3 LDAP տեղեկատուի կազմաձևման պատուհանում մուտքագրեք հետևյալը.
ա) LDAP Configuration Name դաշտում նշանակեք եզակի անուն LDAP գրացուցակին:
բ) LDAP Manager Distinguished Name դաշտում մուտքագրեք օգտվողի ID-ն, որն ունի մուտք դեպի LDAP գրացուցակի սերվեր:
գ) Մուտքագրեք և հաստատեք գաղտնաբառի տվյալները:
դ) LDAP User Search Space դաշտում մուտքագրեք որոնման տարածքի մանրամասները:
ե) LDAP Custom Filter for UsersSynchronize դաշտում ընտրեք կամ «Միայն օգտվողներ» կամ «Օգտատերեր և խմբեր»:
զ) (ըստ ցանկության): Եթե ցանկանում եք սահմանափակել ներմուծումը միայն օգտվողների ենթաբազմությամբ, որոնք համապատասխանում են հատուկ մասնագետինfile, LDAP Custom Filter for Groups բացվող ցանկից ընտրեք LDAP զտիչ: - Քայլ 4 LDAP գրացուցակի համաժամացման ժամանակացույցի դաշտերում ստեղծեք ժամանակացույց, որը Unified Communications Manager-ն օգտագործում է տվյալների համաժամացման արտաքին LDAP գրացուցակի հետ:
- Քայլ 5 Լրացրեք ստանդարտ օգտագործողի դաշտերը, որոնք պետք է համաժամանակացվեն: Վերջնական օգտվողի յուրաքանչյուր դաշտի համար ընտրեք LDAP հատկանիշ: Համաժամացման գործընթացը վերագրում է LDAP հատկանիշի արժեքը «United Communications Manager»-ի վերջնական օգտագործողի դաշտին:
- Քայլ 6 Եթե դուք տեղակայում եք URI հավաքում, համոզվեք, որ վերագրել եք LDAP հատկանիշը, որը կօգտագործվի օգտագործողի հիմնական գրացուցակի URI հասցեի համար:
- Քայլ 7 Պատվերով օգտագործողի դաշտերը, որոնք պետք է համաժամանակացվեն բաժնում, մուտքագրեք օգտագործողի անհատական դաշտի անունը՝ պահանջվող LDAP հատկանիշով:
- Քայլ 8 Ներմուծված վերջնական օգտագործողներին մուտքի վերահսկման խմբին նշանակելու համար, որը ընդհանուր է ներմուծված բոլոր վերջնական օգտագործողների համար, կատարեք հետևյալը.
ա) Սեղմեք Ավելացնել մուտքի վերահսկման խմբին:
բ) Բացվող պատուհանում սեղմեք համապատասխան վանդակը մուտքի վերահսկման յուրաքանչյուր խմբի համար, որը ցանկանում եք
հանձնարարել ներմուծված վերջնական օգտագործողներին:
գ) Սեղմեք Ավելացնել ընտրվածը: - Քայլ 9 Եթե ցանկանում եք նշանակել առանձնահատկությունների խմբի ձևանմուշ, ընտրեք ձևանմուշը Feature Group Template բացվող ցանկից:
Նշում Վերջնական օգտվողները համաժամացվում են հատկացված Feature Group Template-ի հետ միայն առաջին անգամ, երբ օգտատերերը ներկա չեն: Եթե գոյություն ունեցող Առանձնահատկությունների խմբի ձևանմուշը փոփոխվի և ամբողջական համաժամեցում կատարվի համապատասխան LDAP-ի համար, փոփոխությունները չեն թարմացվի:
- Քայլ 10 Եթե ցանկանում եք նշանակել առաջնային ընդլայնում` ներմուծված հեռախոսահամարներին դիմակ կիրառելով, արեք հետևյալը.
ա) Նշեք «Կիրառել դիմակը համաժամեցված հեռախոսահամարներին»՝ տեղադրված օգտվողների համար նոր գիծ ստեղծելու վանդակը:
բ) Մուտքագրեք դիմակ: Օրինակample, 11XX-ի դիմակը ստեղծում է 1145-ի առաջնային ընդլայնում, եթե ներմուծված հեռախոսահամարը 8889945 է: - Քայլ 11 Եթե ցանկանում եք նշանակել առաջնային ընդլայնումներ գրացուցակի համարների լողավազանից, արեք հետևյալը.
ա) Նշեք «Հանձնարարել նոր գիծը համահավաք ցուցակից, եթե մեկը չի ստեղծվել համաժամացված LDAP հեռախոսահամարի հիման վրա» վանդակը:
բ) DN Pool Start և DN Pool End տեքստային տուփերում մուտքագրեք գրացուցակի համարների շրջանակը, որտեղից պետք է ընտրել առաջնային ընդլայնումները: - Քայլ 12 LDAP Server Information բաժնում մուտքագրեք LDAP սերվերի հոսթի անունը կամ IP հասցեն:
- Քայլ 13 Եթե ցանկանում եք օգտագործել TLS՝ LDAP սերվերի հետ անվտանգ կապ ստեղծելու համար, նշեք Օգտագործեք TLS վանդակը:
- Քայլ 14 Սեղմեք Պահպանել:
- Քայլ 15 LDAP համաժամացումն ավարտելու համար սեղմեք Կատարել Full Sync Now: Հակառակ դեպքում, կարող եք սպասել պլանավորված համաժամացմանը:
Նշում
Երբ օգտվողները ջնջվում են LDAP-ում, նրանք ավտոմատ կերպով կհեռացվեն Unified Communications Manager-ից 24 ժամ հետո: Բացի այդ, եթե ջնջված օգտատերը կազմաձևված է որպես շարժականության օգտատեր հետևյալ սարքերից որևէ մեկի համար, այս ոչ ակտիվ սարքերը նույնպես ավտոմատ կերպով կջնջվեն.
- Remote Destination Profile
- Remote Destination Profile Կաղապար
- Բջջային խելացի հաճախորդ
- CTI հեռակառավարման սարք
- Spark հեռակառավարման սարք
- Nokia S60
- Cisco երկակի ռեժիմ iPhone-ի համար
- IMS ինտեգրված բջջային (հիմնական)
- Օպերատորին ինտեգրված բջջային
- Cisco երկակի ռեժիմ Android-ի համար
Կազմաձևեք Enterprise Directory User Search-ը
Օգտագործեք այս ընթացակարգը՝ ձեր համակարգում հեռախոսները և հաճախորդները կարգավորելու համար, որպեսզի օգտագործողների որոնումներ կատարեն ձեռնարկության գրացուցակի սերվերի նկատմամբ տվյալների բազայի փոխարեն:
Նախքան սկսելը
- Համոզվեք, որ առաջնային, երկրորդական և երրորդական սերվերները, որոնք դուք ընտրում եք LDAP օգտագործողների որոնման համար, հասանելի են ցանցի միասնական հաղորդակցությունների կառավարչի բաժանորդային հանգույցներին:
- Համակարգ > LDAP > LDAP համակարգից կարգավորեք LDAP սերվերի տեսակը LDAP Server Type բացվող ցանկից LDAP System Configuration պատուհանում:
Ընթացակարգը
- Քայլ 1 Cisco Unified CM Administration-ում ընտրեք System > LDAP > LDAP Search:
- Քայլ 2 Որպեսզի օգտատերերի որոնումները կատարվեն ձեռնարկության LDAP գրացուցակի սերվերի միջոցով, նշեք «Միացնել օգտվողի որոնումը ձեռնարկությունների գրացուցակի սերվերի» վանդակը:
- Քայլ 3 Կազմաձևեք դաշտերը LDAP որոնման կազմաձևման պատուհանում: Տե՛ս առցանց օգնությունը՝ դաշտերի և դրանց կազմաձևման տարբերակների մասին լրացուցիչ տեղեկությունների համար:
- Քայլ 4 Սեղմեք Պահպանել:
Նշում OpenLDAP սերվերում որպես սենյակի օբյեկտներ ներկայացված կոնֆերանսների սենյակները որոնելու համար կարգավորեք հատուկ զտիչը որպես(| (objectClass=intOrgPerson)(objectClass=սենյակներ)): Սա Cisco Jabber-ի հաճախորդին թույլ է տալիս որոնել կոնֆերանսի սենյակները իրենց անունով և հավաքել սենյակի հետ կապված համարը:
Կոնֆերանսի սենյակները կարող են որոնվել, եթե տրված Անունը կամ sn-ը կամ փոստը կամ displayName կամ հեռախոսահամարի հատկանիշը կազմաձևված է OpenLDAP սերվերում սենյակի օբյեկտի համար:
Կարգավորել LDAP նույնականացումը
Կատարեք այս ընթացակարգը, եթե ցանկանում եք միացնել LDPauthentication-ը, որպեսզի վերջնական օգտագործողի գաղտնաբառերը վավերացվեն ընկերության LDAP գրացուցակում նշանակված գաղտնաբառով: Այս կոնֆիգուրացիան վերաբերում է միայն վերջնական օգտագործողի գաղտնաբառերին և չի վերաբերում վերջնական օգտագործողի PIN-ին կամ հավելվածի օգտվողի գաղտնաբառերին:
Ընթացակարգը
- Քայլ 1 Cisco Unified CM Administration-ում ընտրեք System > LDAP > LDAP Authentication:
- Քայլ 2 Ստուգեք Օգտագործեք LDAP նույնականացումը վերջնական օգտագործողների համար վանդակը՝ ձեր LDAP գրացուցակը օգտագործողի նույնականացման համար օգտագործելու համար:
- Քայլ 3 LDAP Manager Distinguished Name դաշտում մուտքագրեք LDAP մենեջերի օգտագործողի ID-ն, ով ունի մուտքի իրավունք LDAP գրացուցակին:
- Քայլ 4 Հաստատել գաղտնաբառը դաշտում մուտքագրեք LDAP կառավարչի գաղտնաբառը:
- Քայլ 5 LDAP User Search Base դաշտում մուտքագրեք որոնման չափանիշները:
- Քայլ 6 LDAP Server Information բաժնում մուտքագրեք LDAP սերվերի հոսթի անունը կամ IP հասցեն:
- Քայլ 7 Եթե ցանկանում եք օգտագործել TLS՝ LDAP սերվերի հետ անվտանգ կապ ստեղծելու համար, նշեք Օգտագործեք TLS վանդակը:
- Քայլ 8 Սեղմեք Պահպանել:
Ինչ անել հետո
Անհատականացրեք LDAP համաձայնագրի ծառայության պարամետրերը, էջ 8
Անհատականացրեք LDAP համաձայնագրի ծառայության պարամետրերը
Կատարեք այս ընթացակարգը՝ կարգավորելու կամընտիր ծառայության պարամետրերը, որոնք հարմարեցնում են համակարգի մակարդակի կարգավորումները LDAP պայմանագրերի համար: Եթե դուք չեք կարգավորում ծառայության այս պարամետրերը, Unified Communications Manager-ը կիրառում է լռելյայն կարգավորումները LDAP գրացուցակի ինտեգրման համար: Պարամետրերի նկարագրության համար սեղմեք պարամետրի անունը օգտատիրոջ միջերեսում:
Դուք կարող եք օգտագործել ծառայության պարամետրերը հետևյալ պարամետրերը հարմարեցնելու համար.
- Պայմանագրերի առավելագույն քանակը — Կանխադրված արժեքը 20 է:
- Հոսթների առավելագույն թիվը — Լռելյայն արժեքը 3 է:
- Կրկին փորձեք հետաձգում հյուրընկալողի ձախողման ժամանակ (վրկ) – Հոսթի ձախողման համար կանխադրված արժեքը 5 է:
- Կրկին փորձեք հետաձգել HotList-ի ձախողումը (րոպե) – Հյուրացանկի ձախողման համար կանխադրված արժեքը 10 է:
- LDAP-ի միացման ժամանակի ընդմիջումներ (վրկ) – Նախնական արժեքը 5 է:
- Հետաձգված համաժամացման մեկնարկի ժամանակը (րոպե) – Կանխադրված արժեքը 5 է:
- Օգտատիրոջ Հաճախորդների Քարտեզ Աուդիտի Ժամ
Ընթացակարգը
- Քայլ 1 Cisco Unified CM Administration-ից ընտրեք System > Service Parameters:
- Քայլ 2 Սերվերի բացվող ցուցակի վանդակից ընտրեք հրատարակչի հանգույցը:
- Քայլ 3 Ծառայության բացվող ցուցակի վանդակից ընտրեք Cisco DirSync:
- Քայլ 4 Կազմաձևեք արժեքները Cisco DirSync ծառայության պարամետրերի համար:
- Քայլ 5 Սեղմեք Պահպանել:
Փաստաթղթեր / ռեսուրսներ
![]() |
CISCO Կարգավորել LDAP համաժամացումը [pdf] Օգտագործողի ուղեցույց Կարգավորել LDAP համաժամացման, LDAP համաժամացման, համաժամացման |