CISCO Configurar Sincronização LDAP
Sincronização LDAP terminadaview
A sincronização do Lightweight Directory Access Protocol (LDAP) ajuda você a provisionar e configurar usuários finais para seu sistema. Durante a sincronização LDAP, o sistema importa uma lista de usuários e dados de usuários associados de um diretório LDAP externo para o banco de dados do Unified Communications Manager. Você também pode configurar seus usuários finais durante a importação.
Observação O Unified Communications Manager suporta LDAPS (LDAP com SSL), mas não suporta LDAP com StartTLS. Certifique-se de carregar o certificado do servidor LDAP para o Unified Communications Manager como um Tomcat-Trust.
Consulte a Matriz de compatibilidade do Cisco Unified Communications Manager e do IM and Presence Service para obter informações sobre os diretórios LDAP suportados.
A sincronização LDAP anuncia as seguintes funcionalidades:
- Importando usuários finais — você pode usar a sincronização LDAP durante a configuração inicial do sistema para importar sua lista de usuários de um diretório LDAP da empresa para o banco de dados do Unified Communications Manager. Se você tiver itens pré-configurados, como modelos de grupo de recursos, profiles, profissional de serviçofiles, dispositivo universal e modelos de linha, você pode aplicar configurações a seus usuários e atribuir números de diretório configurados e URIs de diretório durante o processo de sincronização. O processo de sincronização LDAP importa a lista de usuários e dados específicos do usuário e aplica os modelos de configuração que você definiu.
Observação Você não pode editar uma sincronização LDAP depois que a sincronização inicial já tiver ocorrido.
- Atualizações agendadas — você pode configurar o Unified Communications Manager para sincronizar com vários diretórios LDAP em intervalos programados para garantir que o banco de dados seja atualizado regularmente e os dados do usuário estejam atualizados.
- Autenticar usuários finais — você pode configurar seu sistema para autenticar senhas de usuários finais no diretório LDAP em vez do banco de dados do Cisco Unified Communications Manager. A autenticação LDAP oferece às empresas a capacidade de atribuir uma única senha aos usuários finais para todos os aplicativos da empresa. Essa funcionalidade não se aplica a PINs ou senhas de usuários de aplicativos.
- Directory Server User Procurar Cisco Mobile and Remote Access Clients and Endpoints—You pode pesquisar um servidor de diretório corporativo mesmo quando estiver operando fora do firewall corporativo. Quando esse recurso está ativado, o User Data Service (UDS) atua como um proxy e envia a solicitação de pesquisa do usuário ao diretório corporativo em vez de enviá-la ao banco de dados do Unified Communications Manager.
Pré-requisitos de Sincronização LDAP
Tarefas de pré-requisito
Antes de importar usuários finais de um diretório LDAP, conclua as seguintes tarefas:
- Configurar o acesso do usuário. Decida quais grupos de controle de acesso você deseja atribuir a seus usuários. Para muitas implantações, os grupos padrão são suficientes. Se precisar personalizar suas funções e grupos, consulte o capítulo 'Gerenciar acesso do usuário' do Guia de Administração.
- Configure credenciais padrão para uma política de credencial aplicada por padrão a usuários recém-provisionados.
- Se você estiver sincronizando usuários de um diretório LDAP, certifique-se de ter um modelo de grupo de recursos configurado que inclua o User Profiles, profissional de serviçofiles e configurações de linha universal e modelo de dispositivo que você deseja atribuir aos telefones e ramais de telefone de seus usuários.
Observação Para usuários cujos dados você deseja sincronizar com seu sistema, certifique-se de que seus campos de ID de e-mail no servidor Active Directory sejam entradas exclusivas ou deixados em branco.
Fluxo de Tarefas de Configuração de Sincronização LDAP
Use as tarefas a seguir para obter uma lista de usuários do diretório LDAP externo e importá-la para o banco de dados do Unified Communications Manager.
Observação Se você já sincronizou o diretório LDAP uma vez, ainda pode sincronizar novos itens de seu diretório LDAP externo, mas não pode adicionar novas configurações Unified Communications Manager à sincronização do diretório LDAP. Nesse caso, você pode usar a ferramenta de administração em massa e menus como Atualizar usuários ou Inserir usuários.
Consulte o Bulk Administration Guide do Cisco Unified Communications Manager.
Procedimento
Comando ou Ação | Propósito | |
Passo 1 | Ative o Cisco DirSync Service, na página 3 | Faça login no Cisco Unified Serviceability e ative o serviço Cisco DirSync. |
Passo 2 | Habilitar Sincronização de Diretório LDAP, em página 4 | Habilite a sincronização do diretório LDAP no Unified Communications Manager. |
Passo 3 | Criar um filtro LDAP, na página 4 | Opcional. Crie um filtro LDAP se desejar que o Unified Communications Manager sincronize apenas um subconjunto de usuários de seu diretório LDAP corporativo. |
Passo 4 | Configurar sincronização de diretório LDAP, na página 5 | Defina as configurações para a sincronização do diretório LDAP, como configurações de campo, localizações do servidor LDAP, agendamentos de sincronização e atribuições para grupos de controle de acesso, modelos de grupos de recursos e ramais principais. |
Passo 5 | Configurar pesquisa de usuário do Enterprise Directory, na página 7 | Opcional. Configure o sistema para procuras de usuário do servidor de diretório corporativo. Siga este procedimento para configurar telefones e clientes em seu sistema para realizar pesquisas de usuário em um servidor de diretório corporativo em vez do banco de dados. |
Passo 6 | Configurar autenticação LDAP, na página 7 | Opcional. Se você deseja usar o diretório LDAP para autenticação de senha do usuário final, defina as configurações de autenticação LDAP. |
Passo 7 | Personalizar serviço de acordo LDAP Parâmetros, na página 8 | Opcional. Configure os parâmetros opcionais do serviço de sincronização de LDAP. Para a maioria das implantações, os valores padrão são suficientes. |
Ative o serviço Cisco DirSync
Execute este procedimento para ativar o Cisco DirSync Service no Cisco Unified Serviceability. Você deve ativar este serviço se quiser sincronizar as configurações do usuário final de um diretório LDAP corporativo.
Procedimento
- Passo 1 Em Cisco Unified Serviceability, escolha Ferramentas > Ativação de serviço.
- Passo 2 Na lista suspensa Servidor, escolha o nó do editor.
- Passo 3 Em Serviços de diretório, clique no botão de rádio Cisco DirSync.
- Passo 4 Clique em Salvar.
Habilitar Sincronização de Diretório LDAP
Execute este procedimento se desejar configurar o Unified Communications Manager para sincronizar as configurações do usuário final de um diretório LDAP corporativo.
Observação Se você já sincronizou o diretório LDAP uma vez, ainda pode sincronizar novos usuários de seu diretório LDAP externo, mas não pode adicionar novas configurações no Unified Communications Manager à sincronização do diretório LDAP. Você também não pode adicionar edições a itens de configuração subjacentes, como o modelo de grupo de recursos ou usuário profissionalfile. Se você já concluiu uma sincronização LDAP e deseja adicionar usuários com configurações diferentes, pode usar os menus de Administração em Massa, como Atualizar Usuários ou Inserir Usuários.
Procedimento
- Etapa 1 Na Administração do Cisco Unified CM, escolha Sistema > LDAP > Sistema LDAP.
- Etapa 2 Se você deseja que o Unified Communications Manager importe usuários de seu diretório LDAP, marque a caixa de seleção Ativar sincronização do servidor LDAP.
- Etapa 3 Na lista suspensa Tipo de servidor LDAP, escolha o tipo de servidor de diretório LDAP usado por sua empresa.
- Etapa 4 Na lista suspensa Atributo LDAP para ID do usuário, escolha o atributo do diretório LDAP corporativo com o qual você deseja que o Unified Communications Manager sincronize para o campo ID do usuário na janela Configuração do usuário final.
- Etapa 5 Clique em Salvar.
Criar um filtro LDAP
Você pode criar um filtro LDAP para limitar sua sincronização LDAP a um subconjunto de usuários de seu diretório LDAP. Quando você aplica o filtro LDAP ao seu diretório LDAP, o Unified Communications Manager importa apenas os usuários do diretório LDAP que correspondem ao filtro.
Observação Qualquer filtro LDAP configurado deve estar em conformidade com os padrões de filtro de pesquisa LDAP especificados em RFC4515.
Procedimento
- Etapa 1 Em Administração do Cisco Unified CM, escolha Sistema > LDAP > Filtro LDAP.
- Etapa 2 Clique em Adicionar novo para criar um novo filtro LDAP.
- Etapa 3 Na caixa de texto Nome do filtro, insira um nome para o filtro LDAP.
- Etapa 4 Na caixa de texto Filtro, insira um filtro. O filtro pode conter no máximo 1024 caracteres UTF-8 e deve ser colocado entre parênteses ().
- Etapa 5 Clique em Salvar.
Configurar sincronização de diretório LDAP
Use este procedimento para configurar o Unified Communications Manager para sincronizar com um diretório LDAP.
A sincronização do diretório LDAP permite que você importe dados do usuário final de um diretório LDAP externo para o banco de dados do Unified Communications Manager, de modo que seja exibido na janela Configuração do usuário final. Se você tiver configurado modelos de grupo de recursos com modelos de linha e dispositivo universais, poderá atribuir configurações a usuários recém-provisionados e seus ramais automaticamente
Dica Se você estiver atribuindo grupos de controle de acesso ou modelos de grupos de recursos, poderá usar um filtro LDAP para limitar a importação ao grupo de usuários com os mesmos requisitos de configuração.
Procedimento
- Etapa 1 Na Administração do Cisco Unified CM, escolha Sistema > LDAP > Diretório LDAP.
- Etapa 2 Execute uma das etapas a seguir:
• Clique em Localizar e selecione um diretório LDAP existente.
• Clique em Adicionar novo para criar um novo diretório LDAP. - Etapa 3 Na janela Configuração do diretório LDAP, digite o seguinte:
a) No campo Nome da configuração LDAP, atribua um nome exclusivo ao diretório LDAP.
b) No campo Nome Distinto do Gerenciador LDAP, insira um ID de usuário com acesso ao servidor de diretório LDAP.
c) Digite e confirme os detalhes da senha.
d) No campo Espaço de pesquisa do usuário LDAP, insira os detalhes do espaço de pesquisa.
e) No campo Filtro Personalizado LDAP para Sincronização de Usuários, selecione Somente Usuários ou Usuários e Grupos.
f) (Opcional). Se você deseja limitar a importação apenas a um subconjunto de usuários que atendem a um profissional específicofile, na lista suspensa Filtro personalizado LDAP para grupos, selecione um filtro LDAP. - Etapa 4 Nos campos Agendamento de sincronização do diretório LDAP, crie um agendamento que o Unified Communications Manager use para sincronizar dados com o diretório LDAP externo.
- Etapa 5 Preencha a seção Campos de usuário padrão a serem sincronizados. Para cada campo de usuário final, escolha um atributo LDAP. O processo de sincronização atribui o valor do atributo LDAP ao campo do usuário final no Unified Communications Manager.
- Etapa 6 Se você estiver implantando a discagem de URI, certifique-se de atribuir o atributo LDAP que será usado para o endereço de URI do diretório principal do usuário.
- Etapa 7 Na seção Campos de usuário personalizados a serem sincronizados, digite o nome do campo de usuário personalizado com o atributo LDAP necessário.
- Etapa 8 Para atribuir os usuários finais importados a um grupo de controle de acesso comum a todos os usuários finais importados, faça o seguinte
a) Clique em Adicionar ao grupo de controle de acesso.
b) Na janela pop-up, clique na caixa de seleção correspondente para cada grupo de controle de acesso que deseja
atribuir aos usuários finais importados.
c) Clique em Adicionar selecionados. - Etapa 9 Se você deseja atribuir um modelo de grupo de recursos, selecione o modelo na lista suspensa Modelo de grupo de recursos.
Observação Os usuários finais são sincronizados com o modelo de grupo de recursos atribuído apenas pela primeira vez quando os usuários não estão presentes. Se um modelo de grupo de recursos existente for modificado e uma sincronização completa for executada para o LDAP associado, as modificações não serão atualizadas.
- Etapa 10 Se você deseja atribuir o ramal principal aplicando uma máscara aos números de telefone importados, faça o seguinte:
a) Marque a caixa de seleção Aplicar máscara a números de telefone sincronizados para criar uma nova linha para usuários inseridos.
b) Digite uma máscara. Por exemploample, uma máscara de 11XX cria um ramal principal de 1145 se o número de telefone importado for 8889945. - Etapa 11 Se você deseja atribuir ramais primários de um pool de números de diretório, faça o seguinte:
a) Marque a caixa de seleção Atribuir nova linha da lista de pool se uma não foi criada com base em um número de telefone LDAP sincronizado.
b) Nas caixas de texto DN Pool Start e DN Pool End, insira o intervalo de números de diretório a partir do qual selecionar ramais primários. - Etapa 12 Na seção Informações do servidor LDAP, insira o nome do host ou o endereço IP do servidor LDAP.
- Etapa 13 Se quiser usar TLS para criar uma conexão segura com o servidor LDAP, marque a caixa de seleção Usar TLS.
- Etapa 14 Clique em Salvar.
- Etapa 15 Para concluir uma sincronização LDAP, clique em Executar sincronização completa agora. Caso contrário, você pode aguardar a sincronização agendada.
Observação
Quando os usuários são excluídos no LDAP, eles serão automaticamente removidos do Unified Communications Manager após 24 horas. Além disso, se o usuário excluído estiver configurado como um usuário de mobilidade para qualquer um dos seguintes dispositivos, esses dispositivos inativos também serão excluídos automaticamente:
- Profissional de Destino Remotofile
- Profissional de Destino Remotofile Modelo
- Cliente Inteligente Móvel
- Dispositivo Remoto CTI
- Dispositivo Remoto Spark
- Nokia S60
- Cisco Dual Mode para iPhone
- Móvel integrado ao IMS (Básico)
- Celular integrado à operadora
- Modo duplo Cisco para Android
Configurar pesquisa de usuário do Enterprise Directory
Use este procedimento para configurar telefones e clientes em seu sistema para executar pesquisas de usuários em um servidor de diretório corporativo em vez do banco de dados.
Antes de começar
- Assegure-se de que os servidores primário, secundário e terciário, escolhidos para a pesquisa de usuário LDAP, possam ser acessados pela rede para os nós de assinante do Unified Communications Manager.
- Em Sistema > LDAP > Sistema LDAP, configure o tipo de servidor LDAP na lista suspensa Tipo de servidor LDAP na janela Configuração do sistema LDAP.
Procedimento
- Etapa 1 Em Administração do Cisco Unified CM, escolha Sistema > LDAP > Pesquisa LDAP.
- Etapa 2 Para permitir que pesquisas de usuários sejam executadas usando um servidor de diretório LDAP corporativo, marque a caixa de seleção Habilitar pesquisa de usuário para Enterprise Directory Server.
- Etapa 3 Configure os campos na janela Configuração de pesquisa LDAP. Consulte a ajuda online para obter mais informações sobre os campos e suas opções de configuração.
- Etapa 4 Clique em Salvar.
Observação Para pesquisar salas de conferência representadas como objetos Room no OpenLDAP Server, configure o filtro personalizado como(| (objectClass=intOrgPerson)(objectClass=rooms)). Isso permite que o cliente Cisco Jabber pesquise salas de conferência pelo nome e disque o número associado à sala.
As salas de conferência são pesquisáveis desde que o atributo GivenName ou sn ou mail ou displayName ou phonenumber esteja configurado no servidor OpenLDAP para um objeto de sala.
Configurar autenticação LDAP
Execute este procedimento se desejar ativar a autenticação LDAP para que as senhas do usuário final sejam autenticadas em relação à senha designada no diretório LDAP da empresa. Essa configuração se aplica somente a senhas de usuários finais e não a PINs de usuários finais ou senhas de usuários de aplicativos.
Procedimento
- Etapa 1 Em Administração do Cisco Unified CM, escolha Sistema > LDAP > Autenticação LDAP.
- Etapa 2 Marque a caixa de seleção Usar autenticação LDAP para usuários finais para usar seu diretório LDAP para autenticação do usuário.
- Etapa 3 No campo Nome distinto do gerenciador LDAP, digite a ID do usuário do gerenciador LDAP que tem direitos de acesso ao diretório LDAP.
- Etapa 4 No campo Confirmar senha, digite a senha do gerenciador LDAP.
- Etapa 5 No campo Base de pesquisa do usuário LDAP, insira os critérios de pesquisa.
- Etapa 6 Na seção Informações do servidor LDAP, insira o nome do host ou o endereço IP do servidor LDAP.
- Etapa 7 Se quiser usar TLS para criar uma conexão segura com o servidor LDAP, marque a caixa de seleção Usar TLS.
- Etapa 8 Clique em Salvar.
O que fazer a seguir
Personalizar os parâmetros de serviço do contrato LDAP, na página 8
Personalize os parâmetros de serviço do contrato LDAP
Execute este procedimento para configurar os parâmetros de serviço opcionais que personalizam as configurações de nível de sistema para contratos LDAP. Se você não configurar esses parâmetros de serviço, o Unified Communications Manager aplicará as configurações padrão para a integração do diretório LDAP. Para obter descrições de parâmetros, clique no nome do parâmetro na interface do usuário.
Você pode usar parâmetros de serviço para personalizar as configurações abaixo:
- Número máximo de contratos — o valor padrão é 20.
- Número máximo de hosts — o valor padrão é 3.
- Retry Delay On Host Failure (secs) — O valor padrão para falha do host é 5.
- Retry Delay On HotList failed (mins) — O valor padrão para falha na lista de host é 10.
- Tempo limite de conexão LDAP (segundos) — O valor padrão é 5.
- Hora de início de sincronização atrasada (minutos) — o valor padrão é 5.
- Tempo de auditoria do mapa do cliente do usuário
Procedimento
- Etapa 1 Na administração do Cisco Unified CM, escolha Sistema > Parâmetros de serviço.
- Etapa 2 Na caixa de listagem suspensa Servidor, escolha o nó do editor.
- Etapa 3 Na caixa de listagem suspensa Serviço, escolha Cisco DirSync.
- Etapa 4 Configurar valores para os parâmetros do serviço Cisco DirSync.
- Etapa 5 Clique em Salvar.
Documentos / Recursos
![]() |
CISCO Configurar Sincronização LDAP [pdf] Guia do Usuário Configurar Sincronização LDAP, Sincronização LDAP, Sincronização |