この製品のマニュアルセットは、偏向のない言語を使用するように配慮されています。このマニュアルセットでの偏向のない言語とは、年齢、障害、性別、人種的アイデンティティ、民族的アイデンティティ、性的指向、社会経済的地位、およびインターセクショナリティに基づく差別を意味しない言語として定義されています。製品ソフトウェアのユーザーインターフェイスにハードコードされている言語、RFP のドキュメントに基づいて使用されている言語、または参照されているサードパーティ製品で使用されている言語によりドキュメントに例外が存在する場合があります。シスコのインクルーシブランゲージに対する取り組みの詳細は、こちらをご覧ください。
このドキュメントは、米国シスコ発行ドキュメントの参考和訳です。リンク情報につきましては、日本語版掲載時点で、英語版にアップデートがあり、リンク先のページが移動/変更されている場合がありますことをご了承ください。あくまでも参考和訳となりますので、正式な内容については米国サイトのドキュメントを参照ください。
目次
ここでは、リリース 9.0(1) の初期基本設定に続く基本コンフィギュレーション ファイルの更新を示します。 古い基本設定がある場合は、以降のバージョンにアップグレードする前に、欠落している設定項目を手動で適用する必要があります。 たとえば、リリース 9.0(1) からリリース 9.0(4) にアップグレードする場合、リリース 9.0(2) およびリリース 9.0(3) の基本設定の変更を手動で更新する必要があります。 手動で更新するには、適切な Configuration Manager のツールにアクセスできるように Packaged CCE から展開タイプを変更します。
(注) |
最新の基本設定をインストールすると、現在の設定情報が削除されます。 |
リリース 10.0(1) 以降のすべての基本コンフィギュレーション ファイルの更新が自動的に適用されます。 手動設定は必要ありません。 たとえば、リリース 9.0(2) からリリース 10.5(1) にアップグレードする場合、リリース 9.0(3) およびリリース 9.0(4) の基本設定の変更を手動で更新する必要だけあります。
[拡張コール変数(Expanded Call Variables)] --- 次の 2 つの ECC 変数を削除し、次のパラメータの変更で再度追加します。
[Enterprise Route and Enterprise Skill Groups]:すべてを削除します。
[メディア ルーティング ドメイン(Media Routing Domain)] --- 次のように 4 つのメディア ルーティング ドメインを追加します。
[Trunk Group] --- 次の 12 のトランク グループをネットワーク トランク グループの GENERIC に追加します。
[エージェント ターゲティング ルール(Agent Targeting Rule)] --- 次のルールを追加します。
[ラベル(Label)] --- ルーティング クライアント CVP_PG_1A、CVP_PG1B、CVP_PG_2A および CVP_PG2B のラベル属性を 7777777777 に変更します。
[メディア ルーティング ドメイン(Media Routing Domain)] --- 次のように 9.0(3) に追加された 3 つのメディア ルーティング ドメインを変更します。
カスタマーが、デフォルト(英語)ではなくこれらの言語の 1 つを必要とする場合は、[Unified Contact Center Download Software] ページから Packaged CCE 言語パックの実行可能ファイルをダウンロードできます。
言語パックを、CCE データ サーバ(A 側および B 側)および任意の外部 HDS システムにインストールします。 言語パックをインストールすると、[Unified Web 管理サインイン(Unified Web Administration Sign-In)] ページにすべての使用可能な言語をリストする言語ドロップダウン メニューが表示されます。 ある言語でユーザ インターフェイスとオンライン ヘルプを表示するには、その言語を選択します。
カスタマーは、Windows の [コントロール パネル(Control Panel)] > [プログラムと機能(Programs and Features)] > [プログラムのアンインストールまたは変更(Uninstall or change a program)] から言語パックをアンインストールできます。
簡易ネットワーク管理プロトコル(SNMP)を使用すると、ネットワーク デバイス間での管理情報を簡単に交換できるため、管理者はネットワーク パフォーマンスを管理し、ネットワークの問題を解決できます。 SNMP コミュニティ ストリング、ユーザ、およびネットワーク宛先は、Cisco Unified Serviceability で設定されます。
Unified Serviceability は、Cisco Unified Communications ソリューション ツール内の [ナビゲーション(Navigation)] ドロップダウンから開くツールの 1 つです。 また、http://x.x.x.x/ccmservice/ と入力して Unified Serviceability にアクセスすることもできます(x.x.x.x はパブリッシャの IP アドレスです)。
SNMP エージェントは、セキュリティの提供にコミュニティ ストリングを使用します。 管理情報ベース(MIB)にアクセスするには、コミュニティ ストリングを設定する必要があります。 Cisco Serviceability 管理インターフェイスに新しいコミュニティ ストリングを追加します。
イベント発生時の SNMP 通知イベントの配信のための通知宛先を追加します。 Cisco Serviceability 管理インターフェイスで通知宛先を追加およびメンテナンスします。
ロケーションベースのコール アドミッション制御(CAC)は、Unified CCE 支社コール フロー モデル(別名、集中型モデル)で使用されます。 これは、すべてのサーバ(Unified CVP、 Unified CCE、 Unified Communications Manager、および SIP プロキシ サーバ)が 1 つまたは 2 つのデータセンターおよびそれぞれの支社に集中化されることを意味します。
次の設定パラメータを設定して、 Unified CM がコールの発信ロケーションとしての Unified CVP ではなく、入力ゲートウェイを使用するようにします。 これらの設定により、CAC が発信側エンドポイントと電話機の場所に基づいて適切に調整されます。
Finesse および Cisco Unified Intelligence Center で HTTPS を使用する場合、Finesse および Cisco Unified Intelligence Center で提供される自己署名証明書を使用して、サードパーティ ベンダーから CA 証明書を取得してインストールするか、内部で CA 証明書を作成する必要があります。 この付録の手順は、自己署名証明書を使用する方法、または CA 証明書を作成してアップロードする方法について説明します。
Finesse および Cisco Unified Intelligence Center の両方が、自己署名証明書を使用してインストールされます。 次の手順では、これらの自己署名証明書を使用します。 ただし、自己署名証明書を使用する場合、ライブ データ ガジェットを使用する前に、エージェントはサインインの際に Finesse デスクトップの証明書を受け入れる必要があります。 この要件を回避するために、CA 証明書を提供できます。 サードパーティ証明書のベンダーから CA 証明書を取得するか、組織に対して内部で CA 証明書を作成できます。
Cisco Unified Intelligence Center パブリッシャ サーバおよび Finesse プライマリ サーバの両方で、次の手順を実行する必要があります。 Cisco Unified Communications オペレーティング システムの管理から Certificate Management ユーティリティを使用します。
[Cisco Unified Communications オペレーティング システムの管理(Cisco Unified Communications Operating System Administration)] を開いて、ブラウザに次の URL を入力します。
https://Finesse または Cisco Unified Intelligence Center サーバのホスト名/cmplatform
この手順では、展開に Windows Server 2008 Active Directory サーバが使用されていることを前提とします。 Windows 2008 ドメイン コントローラの Active Directory 証明書サービスの役割を追加するには、次の手順を実行します。
この手順は、Windows 証明書サービスを使用していることを前提としています。 次の手順を実行して、認証局からルート CA 証明書を取得します。 ルート証明書を取得した後、各ユーザは Finesse にアクセスするために使用するブラウザにインストールする必要があります。
ステップ 1 | Windows 2008 ドメイン コントローラで、CLI コマンド ca.cert certutil - ca_name.cer を実行します。 |
ステップ 2 | ファイルを保存します。 後で検索できるように、ファイルを保存した場所のメモを残しておきます。 |
グループ ポリシーが Active Directory ドメインによって適用されている環境では、ルート証明書を各ユーザの Internet Explorer に自動的に追加できます。 証明書を自動的に追加すると、設定に関するユーザ要求が簡略化されます。
(注) |
証明書の警告を回避するために、各ユーザは Finesse サーバの完全修飾ドメイン名(FQDN)を使用してデスクトップにアクセスする必要があります。 |
CA 証明書を取得してアップロードした後、すべてのユーザが証明書を受け入れるか、証明書がグループ ポリシーによって自動的にインストールされる必要があります。
ユーザがドメインに直接ログインしていないか、グループ ポリシーが使用されていない環境では、証明書を受け入れたら、システム内の Internet Explorer のすべてのユーザが次の手順を実行する必要があります。
システム上の Firefox のすべてのユーザは、次の手順を一度実行して、証明書を受け入れる必要があります。
(注) |
証明書の警告を回避するために、各ユーザは Finesse サーバの完全修飾ドメイン名(FQDN)を使用してデスクトップにアクセスする必要があります。 |
目次
リリース 9.0 の基本設定の更新
ここでは、リリース 9.0(1) の初期基本設定に続く基本コンフィギュレーション ファイルの更新を示します。 古い基本設定がある場合は、以降のバージョンにアップグレードする前に、欠落している設定項目を手動で適用する必要があります。 たとえば、リリース 9.0(1) からリリース 9.0(4) にアップグレードする場合、リリース 9.0(2) およびリリース 9.0(3) の基本設定の変更を手動で更新する必要があります。 手動で更新するには、適切な Configuration Manager のツールにアクセスできるように Packaged CCE から展開タイプを変更します。
(注)
最新の基本設定をインストールすると、現在の設定情報が削除されます。
リリース 10.0(1) 以降のすべての基本コンフィギュレーション ファイルの更新が自動的に適用されます。 手動設定は必要ありません。 たとえば、リリース 9.0(2) からリリース 10.5(1) にアップグレードする場合、リリース 9.0(3) およびリリース 9.0(4) の基本設定の変更を手動で更新する必要だけあります。
リリース 9.0(3) の基本設定の変更
[Enterprise Route and Enterprise Skill Groups]:すべてを削除します。
[ラベル(Label)] --- 次のラベルを追加します。[メディア ルーティング ドメイン(Media Routing Domain)] --- 次のように 4 つのメディア ルーティング ドメインを追加します。
[Trunk Group] --- 次の 12 のトランク グループをネットワーク トランク グループの GENERIC に追加します。
言語パックのインストール
カスタマーが、デフォルト(英語)ではなくこれらの言語の 1 つを必要とする場合は、[Unified Contact Center Download Software] ページから Packaged CCE 言語パックの実行可能ファイルをダウンロードできます。
言語パックのインストール
言語パックを、CCE データ サーバ(A 側および B 側)および任意の外部 HDS システムにインストールします。 言語パックをインストールすると、[Unified Web 管理サインイン(Unified Web Administration Sign-In)] ページにすべての使用可能な言語をリストする言語ドロップダウン メニューが表示されます。 ある言語でユーザ インターフェイスとオンライン ヘルプを表示するには、その言語を選択します。
重要: オフピーク時間にインストールしてください。 CCE データ サーバおよび外部 HDS システムは、言語パックのインストール中は使用できません。簡易ネットワーク管理プロトコル
簡易ネットワーク管理プロトコル(SNMP)を使用すると、ネットワーク デバイス間での管理情報を簡単に交換できるため、管理者はネットワーク パフォーマンスを管理し、ネットワークの問題を解決できます。 SNMP コミュニティ ストリング、ユーザ、およびネットワーク宛先は、Cisco Unified Serviceability で設定されます。
Unified Serviceability は、Cisco Unified Communications ソリューション ツール内の [ナビゲーション(Navigation)] ドロップダウンから開くツールの 1 つです。 また、http://x.x.x.x/ccmservice/ と入力して Unified Serviceability にアクセスすることもできます(x.x.x.x はパブリッシャの IP アドレスです)。
Unified CM サービス設定の設定
手順ロケーションベースのコール アドミッション制御(CAC)は、Unified CCE 支社コール フロー モデル(別名、集中型モデル)で使用されます。 これは、すべてのサーバ(Unified CVP、 Unified CCE、 Unified Communications Manager、および SIP プロキシ サーバ)が 1 つまたは 2 つのデータセンターおよびそれぞれの支社に集中化されることを意味します。
次の設定パラメータを設定して、 Unified CM がコールの発信ロケーションとしての Unified CVP ではなく、入力ゲートウェイを使用するようにします。 これらの設定により、CAC が発信側エンドポイントと電話機の場所に基づいて適切に調整されます。
ライブ データの証明書
Finesse および Cisco Unified Intelligence Center で HTTPS を使用する場合、Finesse および Cisco Unified Intelligence Center で提供される自己署名証明書を使用して、サードパーティ ベンダーから CA 証明書を取得してインストールするか、内部で CA 証明書を作成する必要があります。 この付録の手順は、自己署名証明書を使用する方法、または CA 証明書を作成してアップロードする方法について説明します。
- ライブ データの自己署名証明書の追加
- ライブ データの CA 証明書の取得およびアップロード
- 内部的な証明書の作成
- Internet Explorer のルート証明書の導入
- Internet Explorer ブラウザの証明書のセットアップ
- Firefox ブラウザの証明書のセットアップ
ライブ データの自己署名証明書の追加
手順Finesse および Cisco Unified Intelligence Center の両方が、自己署名証明書を使用してインストールされます。 次の手順では、これらの自己署名証明書を使用します。 ただし、自己署名証明書を使用する場合、ライブ データ ガジェットを使用する前に、エージェントはサインインの際に Finesse デスクトップの証明書を受け入れる必要があります。 この要件を回避するために、CA 証明書を提供できます。 サードパーティ証明書のベンダーから CA 証明書を取得するか、組織に対して内部で CA 証明書を作成できます。
ライブ データの CA 証明書の取得およびアップロード
手順Cisco Unified Intelligence Center パブリッシャ サーバおよび Finesse プライマリ サーバの両方で、次の手順を実行する必要があります。 Cisco Unified Communications オペレーティング システムの管理から Certificate Management ユーティリティを使用します。
[Cisco Unified Communications オペレーティング システムの管理(Cisco Unified Communications Operating System Administration)] を開いて、ブラウザに次の URL を入力します。
https://Finesse または Cisco Unified Intelligence Center サーバのホスト名/cmplatform
内部的な証明書の作成
Microsoft Certificate Server のセットアップ
手順この手順では、展開に Windows Server 2008 Active Directory サーバが使用されていることを前提とします。 Windows 2008 ドメイン コントローラの Active Directory 証明書サービスの役割を追加するには、次の手順を実行します。
Internet Explorer のルート証明書の導入
手順グループ ポリシーが Active Directory ドメインによって適用されている環境では、ルート証明書を各ユーザの Internet Explorer に自動的に追加できます。 証明書を自動的に追加すると、設定に関するユーザ要求が簡略化されます。
(注)
証明書の警告を回避するために、各ユーザは Finesse サーバの完全修飾ドメイン名(FQDN)を使用してデスクトップにアクセスする必要があります。
Internet Explorer ブラウザの証明書のセットアップ
手順CA 証明書を取得してアップロードした後、すべてのユーザが証明書を受け入れるか、証明書がグループ ポリシーによって自動的にインストールされる必要があります。
ユーザがドメインに直接ログインしていないか、グループ ポリシーが使用されていない環境では、証明書を受け入れたら、システム内の Internet Explorer のすべてのユーザが次の手順を実行する必要があります。
Firefox ブラウザの証明書のセットアップ
手順システム上の Firefox のすべてのユーザは、次の手順を一度実行して、証明書を受け入れる必要があります。
(注)
証明書の警告を回避するために、各ユーザは Finesse サーバの完全修飾ドメイン名(FQDN)を使用してデスクトップにアクセスする必要があります。