CISCO I-configure ang LDAP Synchronization
CISCO I-configure ang LDAP Synchronization

Tapos na ang LDAP Synchronizationview

Tinutulungan ka ng pag-synchronize ng Lightweight Directory Access Protocol (LDAP) na i-provision at i-configure ang mga end user para sa iyong system. Sa panahon ng LDAP synchronization, ang system ay nag-i-import ng isang listahan ng mga user at nauugnay na data ng user mula sa isang external na direktoryo ng LDAP papunta sa database ng Unified Communications Manager. Maaari mo ring i-configure ang iyong mga end user habang nangyayari ang pag-import.

NOTE ICON Tandaan Sinusuportahan ng Unified Communications Manager ang LDAPS (LDAP na may SSL) ngunit hindi sinusuportahan ang LDAP na may StartTLS. Tiyaking na-upload mo ang certificate ng LDAP server sa Unified Communications Manager bilang Tomcat-Trust.

Tingnan ang Compatibility Matrix para sa Cisco Unified Communications Manager at ang IM and Presence Service para sa impormasyon sa mga sinusuportahang direktoryo ng LDAP.

Ina-advertise ng LDAP synchronization ang mga sumusunod na functionality:

  • Pag-import ng Mga End User—Ikaw ay maaaring gumamit ng LDAP synchronization sa panahon ng paunang pag-setup ng system upang i-import ang iyong listahan ng user mula sa isang direktoryo ng LDAP ng kumpanya patungo sa database ng Unified Communications Manager. Kung na-preconfigure mo na ang mga item gaya ng mga template ng feature group, user profiles, serbisyo profiles, pangkalahatang device at mga template ng linya, maaari kang maglapat ng mga configuration sa iyong mga user, at magtalaga ng mga naka-configure na numero ng direktoryo at mga URI ng direktoryo sa panahon ng proseso ng pag-sync. Ini-import ng proseso ng pag-synchronize ng LDAP ang listahan ng mga user at data na partikular sa user at inilalapat ang mga template ng configuration na iyong na-set up.
    NOTE ICON Tandaan Hindi ka makakagawa ng mga pag-edit sa isang LDAP synchronization kapag naganap na ang paunang synchronization.
  • Mga Naka-iskedyul na Update—Ikaw maaaring i-configure ang Unified Communications Manager na mag-synchronize sa maramihang mga direktoryo ng LDAP sa mga naka-iskedyul na agwat upang matiyak na ang database ay regular na ina-update at ang data ng user ay napapanahon.
  • I-authenticate ang Mga End User—Ikaw maaaring i-configure ang iyong system upang patotohanan ang mga password ng end user laban sa direktoryo ng LDAP kaysa sa database ng Cisco Unified Communications Manager. Ang LDAP authentication ay nagbibigay sa mga kumpanya ng kakayahang magtalaga ng isang password sa mga end user para sa lahat ng application ng kumpanya. Ang functionality na ito ay hindi nalalapat sa mga PIN o mga password ng user ng application.
  • Directory Server User Maghanap para sa Cisco Mobile and Remote Access Clients and Endpoints—You maaaring maghanap sa isang corporate directory server kahit na tumatakbo sa labas ng enterprise firewall. Kapag pinagana ang feature na ito, gumaganap ang User Data Service (UDS) bilang proxy at ipinapadala ang kahilingan sa paghahanap ng user sa corporate directory sa halip na ipadala ito sa database ng Unified Communications Manager.

Mga Kinakailangan sa Pag-synchronize ng LDAP

Mga Pangunahing Gawain
Bago ka mag-import ng mga end user mula sa isang direktoryo ng LDAP, kumpletuhin ang mga sumusunod na gawain:

  • I-configure ang Access ng User. Magpasya kung aling mga control group ng access ang gusto mong italaga sa iyong mga user. Para sa maraming deployment, sapat na ang mga default na grupo. Kung kailangan mong i-customize ang iyong mga tungkulin at grupo, sumangguni sa 'Pamahalaan ang Access ng User' na kabanata ng Gabay sa Pangangasiwa.
  • I-configure ang mga Default na kredensyal para sa isang patakaran sa kredensyal na inilapat bilang default sa mga bagong provision na user.
  • Kung nagsi-sync ka ng mga user mula sa isang direktoryo ng LDAP, tiyaking mayroon kang naka-set up na Template ng Pangkat ng Tampok na kinabibilangan ng User Profiles, Serbisyo Profiles, at mga setting ng Universal Line at Device Template na gusto mong italaga sa iyong mga user na mga telepono at mga extension ng telepono.

NOTE ICON Tandaan Para sa mga user na ang data ay gusto mong i-synchronize sa iyong system, tiyaking ang kanilang mga email ID field sa Active Directory server ay mga natatanging entry o iniwanang blangko.

Daloy ng Gawain sa Configuration ng LDAP Synchronization

Gamitin ang mga sumusunod na gawain upang kumuha ng listahan ng user mula sa external na direktoryo ng LDAP at i-import ito sa database ng Unified Communications Manager.

NOTE ICON Tandaan Kung na-sync mo na ang direktoryo ng LDAP nang isang beses, maaari ka pa ring mag-sync ng mga bagong item mula sa iyong panlabas na direktoryo ng LDAP, ngunit hindi ka makakapagdagdag ng mga bagong configuration ng Unified Communications Manager sa LDAPdirectory sync. Sa kasong ito, maaari mong gamitin ang Bulk Administration Tool at mga menu gaya ng Update Users o Insert Users.
Sumangguni sa Bulk Administration Guide para sa Cisco Unified Communications Manager.

Pamamaraan

  Utos o Aksyon Layunin
Hakbang 1 I-activate ang Cisco DirSync Service, sa page 3 Mag-log in sa Cisco Unified Serviceability at i-activate ang serbisyo ng Cisco DirSync.
Hakbang 2 I-enable ang LDAP Directory Synchronization, naka-on pahina 4 Paganahin ang pag-synchronize ng direktoryo ng LDAP sa Unified Communications Manager.
Hakbang 3 Gumawa ng LDAP Filter, sa pahina 4 Opsyonal. Gumawa ng filter ng LDAP kung gusto mong i-synchronize lang ng Unified Communications Manager ang isang subset ng mga user mula sa iyong corporate LDAP directory.
Hakbang 4 I-configure ang LDAP Directory Sync, sa pahina 5 I-configure ang mga setting para sa pag-sync ng direktoryo ng LDAP gaya ng mga setting ng field, mga lokasyon ng server ng LDAP, mga iskedyul ng pag-synchronise, at mga pagtatalaga para sa mga control group ng access, mga template ng feature group, at mga pangunahing extension.
Hakbang 5 I-configure ang Enterprise Directory User Search, sa pahina 7 Opsyonal. I-configure ang system para sa mga paghahanap ng user ng server ng direktoryo ng enterprise. Sundin ang pamamaraang ito upang i-configure ang mga telepono at kliyente sa iyong system upang magsagawa ng mga paghahanap ng user laban sa isang enterprise directory server sa halip na sa database.
Hakbang 6 I-configure ang LDAP Authentication, sa pahina 7 Opsyonal. Kung gusto mong gamitin ang direktoryo ng LDAP para sa pagpapatunay ng password ng end user, i-configure ang mga setting ng pagpapatotoo ng LDAP.
Hakbang 7 I-customize ang Serbisyo ng Kasunduan sa LDAP Mga Parameter, sa pahina 8 Opsyonal. I-configure ang opsyonal na mga parameter ng serbisyo ng LDAP Synchronization. Para sa karamihan ng mga deployment, ang mga default na halaga ay sapat.

I-activate ang Cisco DirSync Service

Gawin ang pamamaraang ito para i-activate ang Cisco DirSync Service sa Cisco Unified Serviceability. Dapat mong i-activate ang serbisyong ito kung gusto mong i-synchronize ang mga setting ng end user mula sa isang corporate na direktoryo ng LDAP.

Pamamaraan

  • Hakbang 1 Mula sa Cisco Unified Serviceability, piliin ang Tools > Service Activation.
  • Hakbang 2 Mula sa drop-down na listahan ng Server, piliin ang publisher node.
  • Hakbang 3 Sa ilalim ng Mga Serbisyong Direktoryo, i-click ang radio button ng Cisco DirSync.
  • Hakbang 4 I-click ang I-save.

Paganahin ang LDAP Directory Synchronization

Gawin ang pamamaraang ito kung gusto mong i-configure ang Unified Communications Manager upang i-synchronize ang mga setting ng end user mula sa isang corporate na direktoryo ng LDAP.

NOTE ICON Tandaan Kung na-sync mo na ang direktoryo ng LDAP nang isang beses, maaari mo pa ring i-sync ang mga bagong user mula sa iyong panlabas na direktoryo ng LDAP, ngunit hindi ka makakapagdagdag ng bagong configuration sa Unified Communications Manager sa LDAPdirectory sync. Hindi ka rin makakapagdagdag ng mga pag-edit sa pinagbabatayan na mga item ng configuration gaya ng template ng feature group o user profile. Kung nakumpleto mo na ang isang pag-sync ng LDAP, at gusto mong magdagdag ng mga user na may iba't ibang setting, maaari mong gamitin ang mga menu ng Bulk Administration gaya ng Update Users o Insert Users.

Pamamaraan

  • Hakbang 1 Mula sa Cisco Unified CM Administration, piliin ang System > LDAP > LDAP System.
  • Hakbang 2 Kung gusto mong mag-import ng Unified Communications Manager ng mga user mula sa iyong LDAP directory, lagyan ng check ang Enable Synchronizing from LDAP Server check box.
  • Hakbang 3 Mula sa LDAP Server Type drop-down list, piliin ang uri ng LDAP directory server na ginagamit ng iyong kumpanya.
  • Hakbang 4 Mula sa drop-down na listahan ng LDAP Attribute para sa User ID, piliin ang attribute mula sa iyong corporate LDAP directory na gusto mong i-synchronize ng Unified Communications Manager para sa User ID field sa End User Configuration window.
  • Hakbang 5 I-click ang I-save.

Gumawa ng LDAP Filter

Maaari kang lumikha ng LDAP filter upang limitahan ang iyong LDAP synchronization sa isang subset ng mga user mula sa iyong LDAP na direktoryo. Kapag inilapat mo ang LDAP filter sa iyong LDAP directory, ang Unified Communications Manager ay nag-i-import lamang ng mga user mula sa LDAP directory na tumutugma sa filter.

NOTE ICON Tandaan Ang anumang filter ng LDAP na iyong iko-configure ay dapat sumunod sa mga pamantayan ng filter sa paghahanap ng LDAP na tinukoy sa RFC4515.

Pamamaraan

  • Hakbang 1 Sa Cisco Unified CM Administration, piliin ang System > LDAP > LDAP Filter.
  • Hakbang 2 I-click ang Magdagdag ng Bago para gumawa ng bagong filter ng LDAP.
  • Hakbang 3 Sa text box ng Pangalan ng Filter, maglagay ng pangalan para sa iyong LDAP filter.
  • Hakbang 4 Sa text box ng Filter, maglagay ng filter. Ang filter ay maaaring maglaman ng maximum na 1024 UTF-8 na mga character at dapat na nakapaloob sa mga panaklong ().
  • Hakbang 5 I-click ang I-save.

I-configure ang LDAP Directory Sync

Gamitin ang pamamaraang ito upang i-configure ang Unified Communications Manager upang mag-synchronize sa isang direktoryo ng LDAP.

Binibigyang-daan ka ng pag-synchronize ng direktoryo ng LDAP na mag-import ng data ng end user mula sa isang panlabas na direktoryo ng LDAP papunta sa database ng Unified Communications Manager upang ito ay ipinapakita sa window ng End User Configuration. Kung mayroon kang mga template ng pangkat ng tampok sa pag-setup na may mga pangkalahatang template ng linya at device, maaari kang magtalaga ng mga setting sa mga bagong provision na user at sa kanilang mga extension nang awtomatiko

TIP ICON Tip Kung nagtatalaga ka ng mga access control group o mga template ng feature group, maaari kang gumamit ng LDAP filter upang limitahan ang pag-import sa grupo ng mga user na may parehong mga kinakailangan sa configuration.

Pamamaraan

  • Hakbang 1 Mula sa Cisco Unified CM Administration, piliin ang System > LDAP > LDAP Directory.
  • Hakbang 2 Gawin ang isa sa mga sumusunod na hakbang:
    • I-click ang Hanapin at pumili ng kasalukuyang direktoryo ng LDAP.
    • I-click ang Magdagdag ng Bago upang lumikha ng bagong direktoryo ng LDAP.
  • Hakbang 3 Sa window ng LDAP Directory Configuration, ilagay ang sumusunod:
    a) Sa field ng LDAP Configuration Name, magtalaga ng natatanging pangalan sa direktoryo ng LDAP.
    b) Sa field ng LDAP Manager Distinguished Name, maglagay ng user ID na may access sa LDAP directory server.
    c) Ipasok at kumpirmahin ang mga detalye ng password.
    d) Sa field ng LDAP User Search Space, ilagay ang mga detalye ng search space.
    e) Sa field ng LDAP Custom Filter para sa UsersSynchronize, piliin ang alinman sa Mga User Lang o Mga User at Grupo.
    f) (Opsyonal). Kung gusto mong limitahan ang pag-import sa isang subset lang ng mga user na nakakatugon sa isang partikular na profile, mula sa drop-down na listahan ng LDAP Custom Filter for Groups, pumili ng LDAP filter.
  • Hakbang 4 Sa mga field ng LDAP Directory Synchronization Schedule, gumawa ng iskedyul na ginagamit ng Unified Communications Manager para i-synchronize ang data sa external na direktoryo ng LDAP.
  • Hakbang 5 Kumpletuhin ang seksyong Standard User Fields to be Synchronize. Para sa bawat field ng End User, pumili ng attribute ng LDAP. Ang proseso ng pag-synchronize ay nagtatalaga ng halaga ng katangian ng LDAP sa field ng end user sa Unified Communications Manager.
  • Hakbang 6 Kung nagde-deploy ka ng URI dialing, tiyaking italaga ang LDAP attribute na gagamitin para sa pangunahing directory na URI address ng user.
  • Hakbang 7 Sa seksyong Custom na User Fields To Be Synchronize, ilagay ang custom na user field name na may kinakailangang attribute na LDAP.
  • Hakbang 8 Upang italaga ang mga na-import na end user sa isang access control group na karaniwan sa lahat ng na-import na end user, gawin ang sumusunod
    a) I-click ang Idagdag sa Access Control Group.
    b) Sa pop-up window, i-click ang kaukulang check box para sa bawat access control group na gusto mo
    italaga sa mga na-import na end user.
    c) I-click ang Add Selected.
  • Hakbang 9 Kung gusto mong magtalaga ng template ng feature group, piliin ang template mula sa drop-down list na Feature Group Template.
    NOTE ICON Tandaan Ang mga end user ay naka-sync sa nakatalagang Feature Group Template sa unang pagkakataon lang kapag wala ang mga user. Kung ang isang umiiral na Template ng Pangkat ng Tampok ay binago at ang isang buong pag-sync ay ginawa para sa nauugnay na LDAP, ang mga pagbabago ay hindi maa-update.
  • Hakbang 10 Kung gusto mong magtalaga ng pangunahing extension sa pamamagitan ng paglalagay ng mask sa mga imported na numero ng telepono, gawin ang sumusunod:
    a) Lagyan ng check ang check box na Ilapat ang mask sa mga naka-sync na numero ng telepono upang lumikha ng bagong linya para sa mga nakapasok na user.
    b) Maglagay ng Maskara.Para sa halample, ang mask na 11XX ay lumilikha ng pangunahing extension ng 1145 kung ang na-import na numero ng telepono ay 8889945.
  • Hakbang 11 Kung gusto mong magtalaga ng mga pangunahing extension mula sa isang pool ng mga numero ng direktoryo, gawin ang sumusunod:
    a) Lagyan ng check ang Assignnew line mula sa poollist kung ang isa ay hindi nilikha batay sa naka-sync na LDAP na numero ng telepono na check box.
    b) Sa mga text box ng DN Pool Start at DN Pool End, ilagay ang hanay ng mga numero ng direktoryo kung saan pipiliin ang mga pangunahing extension.
  • Hakbang 12 Sa seksyong Impormasyon ng LDAP Server, ilagay ang hostname o IP address ng LDAP server.
  • Hakbang 13 Kung gusto mong gumamit ng TLS para gumawa ng secure na koneksyon sa LDAP server, lagyan ng check ang Use TLS check box.
  • Hakbang 14 I-click ang I-save.
  • Hakbang 15 Upang makumpleto ang isang LDAP sync, i-click ang Magsagawa ng Buong Pag-sync Ngayon. Kung hindi, maaari kang maghintay para sa naka-iskedyul na pag-sync.

NOTE ICON Tandaan

Kapag na-delete ang mga user sa LDAP, awtomatiko silang aalisin sa Unified Communications Manager pagkalipas ng 24 na oras. Gayundin, kung ang na-delete na user ay na-configure bilang isang mobility user para sa alinman sa mga sumusunod na device, ang mga hindi aktibong device na ito ay awtomatikong tatanggalin din:

  • Remote Destination Profile
  • Remote Destination Profile Template
  • Mobile Smart Client
  • CTI Remote Device
  • Spark Remote na Device
  • Nokia S60
  • Cisco Dual Mode para sa iPhone
  • IMS-integrated na Mobile (Basic)
  • Mobile na pinagsama-sama ng carrier
  • Cisco Dual Mode para sa Android

I-configure ang Enterprise Directory User Search

Gamitin ang pamamaraang ito upang i-configure ang mga telepono at kliyente sa iyong system upang magsagawa ng mga paghahanap ng user laban sa isang enterprise directory server sa halip na sa database.

Bago ka magsimula

  • Siguraduhin na ang pangunahin, pangalawa, at tertiary na mga server, na pipiliin mo para sa paghahanap ng user ng LDAP, ay maaabot ng network ng mga node ng subscriber ng Unified Communications Manager.
  • Mula sa System > LDAP > LDAP System, i-configure ang uri ng LDAP server mula sa drop-down na listahan ng Uri ng LDAP Server sa window ng LDAP System Configuration.

Pamamaraan

  • Hakbang 1 Sa Cisco Unified CM Administration, piliin ang System > LDAP > LDAP Search.
  • Hakbang 2 Upang paganahin ang mga paghahanap ng user na maisagawa gamit ang isang enterprise LDAP directory server, lagyan ng check ang check box na I-enable ang paghahanap ng user sa Enterprise Directory Server.
  • Hakbang 3 I-configure ang mga field sa LDAP Search Configuration window. Tingnan ang online na tulong para sa higit pang impormasyon tungkol sa mga field at kanilang mga opsyon sa pagsasaayos.
  • Hakbang 4 I-click ang I-save.
    NOTE ICON Tandaan Para maghanap ng mga conference room na kinakatawan bilang Room object sa OpenLDAP Server, i-configure ang custom na filter bilang(| (objectClass=intOrgPerson)(objectClass=rooms)). Nagbibigay-daan ito sa kliyente ng Cisco Jabber na maghanap ng mga conference room gamit ang kanilang pangalan at i-dial ang numerong nauugnay sa kuwarto.
    Ang mga conference room ay nahahanap sa ibinigay na givenName o sn o mail o displayName o telephonenumber attribute ay naka-configure sa OpenLDAP server para sa isang room object.

I-configure ang LDAP Authentication

Isagawa ang pamamaraang ito kung gusto mong paganahin ang LDPauthentication upang ang mga password ng end user ay mapatotohanan laban sa password na itinalaga sa direktoryo ng LDAP ng kumpanya. Nalalapat ang configuration na ito sa mga password ng end user lamang at hindi nalalapat sa mga PIN ng end user o mga password ng user ng application.

Pamamaraan

  • Hakbang 1 Sa Cisco Unified CM Administration, piliin ang System > LDAP > LDAP Authentication.
  • Hakbang 2 Lagyan ng check ang check box na Gamitin ang LDAP Authentication para sa Mga End User upang magamit ang iyong direktoryo ng LDAP para sa pagpapatotoo ng user.
  • Hakbang 3 Sa field ng LDAP Manager Distinguished Name, ilagay ang user ID ng LDAP Manager na may mga karapatan sa pag-access sa direktoryo ng LDAP.
  • Hakbang 4 Sa field na Kumpirmahin ang Password, ilagay ang password para sa LDAP manager.
  • Hakbang 5 Sa field ng LDAP User Search Base, ilagay ang pamantayan sa paghahanap.
  • Hakbang 6 Sa seksyong Impormasyon ng LDAP Server, ilagay ang hostname o IP address ng LDAP server.
  • Hakbang 7 Kung gusto mong gumamit ng TLS para gumawa ng secure na koneksyon sa LDAP server, lagyan ng check ang Use TLS check box.
  • Hakbang 8 I-click ang I-save.

Ano ang susunod na gagawin
I-customize ang Mga Parameter ng Serbisyo ng Kasunduan sa LDAP, sa pahina 8

I-customize ang Mga Parameter ng Serbisyo ng Kasunduan sa LDAP

Isagawa ang pamamaraang ito upang i-configure ang mga opsyonal na parameter ng serbisyo na nagko-customize sa mga setting sa antas ng system para sa mga kasunduan sa LDAP. Kung hindi mo iko-configure ang mga parameter ng serbisyong ito, ilalapat ng Unified Communications Manager ang mga default na setting para sa pagsasama ng direktoryo ng LDAP. Para sa mga paglalarawan ng parameter, i-click ang pangalan ng parameter sa user interface.

Maaari mong gamitin ang mga parameter ng serbisyo upang i-customize ang mga setting sa ibaba:

  • Pinakamataas na Bilang ng Mga Kasunduan—Ang default na halaga ay 20.
  • Maximum Number of Hosts—Ang default na value ay 3.
  • Subukan muli ang Delay Sa Host Failure (secs)—Ang default na value para sa host failure ay 5.
  • Retry Delay On HotList failure (mins)—Default na value para sa hostlist failure ay 10.
  • LDAP Connection Timeouts (seg)—Default na value ay 5.
  • Delayed Sync Start time (mins)—Default na value ay 5.
  • Oras ng Pag-audit ng Mapa ng Customer ng User

Pamamaraan

  • Hakbang 1 Mula sa Cisco Unified CM Administration, piliin ang System > Service Parameters.
  • Hakbang 2 Mula sa drop-down list box ng Server, piliin ang publisher node.
  • Hakbang 3 Mula sa Service drop-down list box, piliin ang Cisco DirSync.
  • Hakbang 4 I-configure ang mga halaga para sa mga parameter ng serbisyo ng Cisco DirSync.
  • Hakbang 5 I-click ang I-save.

Mga Dokumento / Mga Mapagkukunan

CISCO I-configure ang LDAP Synchronization [pdf] Gabay sa Gumagamit
I-configure ang LDAP Synchronization, LDAP Synchronization, Synchronization

Mga sanggunian

Mag-iwan ng komento

Ang iyong email address ay hindi maipa-publish. Ang mga kinakailangang field ay minarkahan *