サーバの設定
サーバの設定

サーバの設定

AAA サーバを使用するように Provisioning を設定できます。 また、ユーザ インターフェイスに表示されるタイム ゾーン設定とロケーションを変更することができます。 ライセンスの詳細は、[管理(Administration)] > [ライセンス管理(License Management)] に移動すると表示できます。

ライセンスの管理

Provisioning を使用するには、Provisioning イメージ ライセンスと 1 つ以上のスケール ライセンスが必要です。 イメージ ライセンスがない場合は、製品が評価モードのままになります。 また、スケール ライセンスによって、プロビジョニングできる電話機の数が追加されます。

[ライセンスステータス情報(License Status Information)] ページには、機能名、使用可能なライセンス数、使用されているライセンス数、および有効期限が表示されます(このページを表示するには、[管理(Administration)] > [システムの設定(System Configuration)] > [ライセンス管理(License management)] に進み、右側の [プロビジョニングライセンスステータス(Provisioning License Status)] アイコンをクリックします)。

Prime Collaboration Provisioning Standard では、使用可能な機能の下に、委任、ワークフロー、テンプレート、および NBI 機能がリストされます。 Prime Collaboration Provisioning Advanced のライセンスを購入した場合、これらの機能が有効な機能のリストに表示されます。


(注)  


分散インストールの場合、2 台のサーバ間のネットワーク接続が失われた後に再確立されるか、Provisioning データベース(PostgreSQL データベース)サーバだけが再起動されると、Provisioning サーバにログインできず、[ライセンスステータス情報(Licensing Status Information)] ページにライセンス エラーが表示されることがあります。 エラー メッセージには、すべての機能を利用できないことが記されています。 この場合は、Provisioning サービスを再起動してください。


  • Provisioning イメージ ライセンスと、管理対象の電話の MAC アドレス数に合わせた 1 つ以上のスケール ライセンスを購入できます。 スケール ライセンスは追加可能なライセンスで、1 つの Provisioning インスタンスあたり最大 150,000 です。 イメージ ライセンスが存在する必要があります。これがないと、製品は評価モードのままになります。
  • オプションの Provisioning NBI には、個別のライセンス(Provisioning API ライセンス)購入が必要です。 Provisioning は、Provisioning NBI を有効にする前にライセンスの購入を確認します。
  • Provisioning のアプリケーション プログラミング インターフェイス(API)は、Cisco Prime Collaboration Provisioning Northbound Interface(Provisioning NBI)と呼ばれています。 これは、Provisioning のプロビジョニング機能の大半をカバーする SOAP ベースの Web サービス リクエストのセットです。 Provisioning NBI の詳細については、『Cisco Prime Collaboration Provisioning Northbound Interface Guide, 10.0』を参照してください。

    (注)  


    Provisioning NBI を使用するには、追加機能ライセンスを購入する必要があります。 基本の(電話機限定)Provisioning ライセンスを購入しても、Provisioning NBI は使用できません。


ライセンスの入手方法

次の手順は、新規インストール(およびアップグレード)のスケール ライセンス、および Provisioning API ライセンスに適用されます。

  1. Product Authorization Key(PAK)の入手:PAK は、Cisco.com で Provisioning を登録するために使用され、リソース制限が含まれます。 購入した差分ライセンスごとに PAK が提供されるので、その PAK を使用してライセンス ファイルを入手する必要があります。
  2. ライセンス ファイルの入手:Cisco.com で PAK を登録すると、ライセンス ファイルを取得できます。
  3. Provisioning をインストールするサーバに、ライセンス ファイルをコピーします。 Provisioning をすでにインストールしていて、ライセンス ファイルをアップグレードする場合は、Provisioning にライセンス ファイルを登録する必要があります。

Prime Collaboration Provisioning へのライセンス ファイルの追加

Prime Collaboration Provisioning のスタンドアロンまたは統合アプリケーションにライセンス ファイルを追加するには、次の手順を実行します。

手順
    ステップ 1   [ライセンス管理(License Management)] ページに進みます。
    • 統合モードでは、[管理(Administration)] > [ライセンス管理(License Management)] を選択します。
    • スタンドアロンの Prime Collaboration Provisioning アプリケーションで、[管理(Administration)] > [システムの設定(System Configuration)] > [ライセンス管理(License management)] を選択します。
    ステップ 2   [ライセンス管理(License management)] ページで [追加(Add)] をクリックします。
    (注)      Cisco Prime Collaboration Provisioning Standard モードから Cisco Prime Collaboration Provisioning Advanced ライセンス モードに更新している場合は、新しいライセンス ファイルを追加してから、[削除(Delete)] オプションを使用して [ライセンス管理(License management)] ページにリストされている古いライセンス ファイル([アップロード時間(Upload Time)] カラムを参照)をすべて削除する必要があります。
    ステップ 3   [ライセンス ファイルの追加(Add License File)] ウィンドウで、ライセンス ファイルをアップロードして [OK] をクリックします。

    新しく追加されたライセンス ファイル情報は、[ライセンス ステータス(License Status)] ペインに表示されます。 複数のライセンスを購入した場合は、ステップ 2 およびステップ 3 を繰り返して、追加ライセンスのインストールを完了します。

    ライセンス ファイルを削除するには、[ライセンス管理(License management)] ページで、ライセンス ファイルを選択して [削除(Delete)] をクリックします。


    Prime Collaboration での標準モードと拡張モードの切り替え

    Prime Collaboration では、Prime Collaboration Assurance と Prime Collaboration Provisioning の両方に標準モードから拡張モードへ切り替える機能があります。

    次の表に、さまざまな切り替えのシナリオを示します。
    インストール モード 標準から拡張評価 標準から拡張(購入ライセンス) 拡張評価から拡張(購入ライセンス) 拡張評価から標準
    Prime Collaboration Assurance あり (ユーザ インターフェイス右上の [アップグレード(Upgrade)] アイコンをクリックし、[評価の開始(Start Evaluation)] をクリックします)。 あり (ユーザ インターフェイス右上の [アップグレード(Upgrade)] アイコンをクリックし、[ライセンスの追加(Add Licenses)] をクリックします。 [ライセンス管理(License Management)] ページで、[追加(Add)] をクリックして拡張モードのライセンス ファイルをアップロードします)。 あり (ユーザ インターフェイス右上の [アップグレード(Upgrade)] アイコンをクリックし、[ライセンスの追加(Add Licenses)] をクリックします。 [ライセンス管理(License Management)] ページで、[追加(Add)] をクリックして拡張モードのライセンス ファイルをアップロードします)。 あり。 評価期間が終了すると、標準モードにダウングレードするか、拡張モードのライセンス ファイルを購入するように要求するメッセージが表示されます。

    ダウングレードを選択した場合、[標準モードのクラスタ(Cluster for Standard Mode)] ダイアログ ボックスが表示されます。 [Unified Communications Manager] ドロップダウンからクラスタを選択し、[Cisco Unity Connection] ドロップダウンからデバイス タイプを選択して、[選択(Select)] をクリックします。

    Prime Collaboration Provisioning 該当なし あり (ユーザ インターフェイス右上の [アップグレード(Upgrade)] アイコンをクリックし、[ライセンスの追加(Add Licenses)] をクリックします。 [ライセンス管理(License Management)] ページで、[追加(Add)] をクリックして拡張モードのライセンス ファイルをアップロードします)。 あり (ユーザ インターフェイス右上の [アップグレード(Upgrade)] アイコンをクリックし、[ライセンスの追加(Add Licenses)] をクリックします。 [ライセンス管理(License Management)] ページで、[追加(Add)] をクリックして拡張モードのライセンス ファイルをアップロードします)。 該当なし
    統合モードの場合は、標準モードから拡張モードに切り替えるプロビジョニングがあります。 次のいずれかのアップグレードを実行できます。
    • 1 つのアプリケーションのみ:Prime Collaboration Assurance でのみ標準モードから拡張モードに切り替えることができ、Prime Collaboration Provisioning には同じ(インストール済みの)モードでアクセスできます。
    • 両方のアプリケーション:Prime Collaboration Assurance と Prime Collaboration Provisioning の両方で、標準モードから拡張モード、または評価モードから拡張モード(購入ライセンス)に切り替えることができます。

    Prime Collaboration Provisioning からの相互起動

    Prime Collaboration 10.0 では、Prime Collaboration Provisioning の相互起動機能を使用して Cisco Unified Communications 機能にアクセスできます。 管理者権限を持つユーザは、Prime Collaboration Provisioning から相互起動して Cisco Unified Communications 製品を使用できます。 相互起動を提供する主な目的は、Prime Collaboration Provisioning の管理者が CUCM、Unity Connection、または IM and Presence サービス などの設定済みデバイスの製品 UI で、ユーザ設定を変更/更新する際に円滑な継続的ワークフローを可能にすることです。

    管理ユーザとして、Prime Collaboration Provisioning から次の目的のため相互起動を使用することができます。

    (注)  


    • 相互起動は、管理者権限を持つユーザのみが利用可能で、CUCM、Unity Connection および Presence Service のバージョン 10.0 以降でサポートされています。 これらのデバイスの旧バージョン(10.0 よりも前)を Prime Collaboration Provisioning に追加すると、管理者としてネイティブ起動リンクのみが表示されます。 ただし、バージョン 10.0 よりも前の Presence Service は、[インフラストラクチャ設定(Infrastructure Configuration)] ビューにネイティブ リンクとして表示されません。これは、ネイティブ リンクが Prime Collaboration の旧バージョンではサポートされていないためです。
    • 相互起動に対するシングル サインオン(SSO)の有効化は必須ではありません。 相互起動で SSO を有効にしていない場合は、プロセッサ(CUCM、Unity Connection、または Presence Service)を初めて相互起動する際にログイン クレデンシャルを指定する必要があります。この指定は、信頼できるセキュリティ証明書リストに Web サイトを追加するように要求されたときに、操作を続行して行います。 ただし、後続の試行では、セッションが進行中で起動している限りプロセッサを相互起動するためにログインする必要はありません。 SSO を有効にするには、「Prime Collaboration のシングル サインオン」を参照してください。
    • ブラウザ設定によっては、相互起動時にブラウザの新しいタブまたはウィンドウが開く場合があります。 特定のアプリケーションの製品マニュアルでブラウザの互換性を参照してください(たとえば、CUCMUnity Connection など)。

    Prime Collaboration サーバの統合

    音声エンドポイントとビデオ エンドポイントのモニタし、Unified Communications システムをプロビジョニングするために、Prime Collaboration Assurance アプリケーションと Prime Collaboration Provisioning アプリケーションを統合することで、Prime Collaboration Assurance と Prime Collaboration Provisioning の両方のシステムの機能を強化できます。

    Prime Collaboration Provisioning の接続

    サーバを統合するには、次の手順を実行します。

    はじめる前にPrime Collaboration サーバを統合する前に、次の手順を実行します。

    デフォルトでは、Prime Collaboration Assurance サーバがセキュリティ保護されたモード(HTTPS)で動作し、一方、Prime Collaboration Provisioning サーバはセキュリティ保護されていないモード(HTTP)で動作します。 コンテンツが混合する問題を避けるため、Prime Collaboration Provisioning サーバを HTTPS モードに設定する必要があります。 SSL を有効にする方法の詳細については、『Cisco Prime Collaboration 10.0 Provisioning User Guide』の「Setting up the server」の項を参照してください。

    手順
      ステップ 1   [管理(Administration)] > [システムの設定(System Configuration)] > [Assurance のセットアップ(Assurance Setup)] > [Cisco Prime 360の統合(Cisco Prime 360 Integration)] をクリックします。
      ステップ 2   [Prime Collaboration Provisioning サーバのセットアップ(Prime Collaboration Provisioning Server Setup)] で、接続先にする Prime Collaboration Provisioning アプリケーション サーバの IP アドレスを指定します。
      ステップ 3   プロトコルを選択し、ポートの詳細を入力します。 HTTPS の使用を推奨します。

      HTTP を使用する Prime Collaboration Assurance サーバおよび Provisioning サーバのポートは 80 です。HTTPS を使用する Prime Collaboration Assurance のポートは 443 で、Prime Collaboration Provisioning のポートは 46443 です。

      データ転送に使用するポートの詳細については、『Required Ports for Prime Collaboration』を参照してください。

      ステップ 4   Prime Collaboration Provisioning サーバの接続をテストします。
      ステップ 5   [接続(Attach)] をクリックします。 Prime Collaboration Provisioning アプリケーションを Prime Collaboration Assurance に接続した後で、UI に [設計(Design)] タブや [展開(Deploy)] タブを表示するには、UI を更新する必要があります。
      ステップ 6   HTTPS プロトコルを選択している場合は、[はじめに(Getting Started)] ページで [Provisioning証明書のテスト(Test Provisioning Certificate)] をクリックし、Prime Collaboration Provisioning サーバの SSL 証明書をテストします。

      HTTP プロトコルを選択している場合は、ブラウザに混合コンテンツが表示されます。

      Windows Internet Explorer の場合は、次の手順を実行します。

      統合型のアプリケーションを起動すると、メッセージ「安全に表示されるWebページコンテンツのみを表示しますか(Do you want to view only the web page content that was delivered securely)」が表示されます。

      ポップアップしたダイアログボックスで [いいえ(No)] を選択すると、すべての Prime Collaboration Provisioning ページに適切なデータが表示されます。

      ポップアップしたダイアログボックスで [はい(Yes)] を選択した場合、Prime Collaboration Provisioning の一部のベージは表示されません。 ただし、Microsoft IE 9.0 および 10.0 では、セキュリティ警告が表示されず、Prime Collaboration Provisioning のすべてのページが適切に表示されます。

      Mozilla Firefox の場合は、次の手順を実行します。

      サーバに表示される混合コンテンツに対して、アドレス バーの盾アイコンをクリックし、[ブロックを維持(Keep Blocking)] ドロップダウンで [このページの保護を無効にする(Disable Protection on This Page)] を選択します。

      統合後は次のようになります。

      • Prime Collaboration Provisioning の UI が Prime Collaboration Assurance と統合され、Prime Collaboration Provisioning アプリケーションにログインした場合でも、Provisioning の IP アドレスは Prime Collaboration Assurance アプリケーションにリダイレクトされます。
      • Prime Collaboration Assurance から Prime Collaboration Provisioning を切断すると、Prime Collaboration Provisioning と Prime Collaboration Assurance に統合モードで適用されたユーザ権限は、スタンドアロン アプリケーションにも適用されます。
      • Prime Collaboration Provisioning アプリケーションを再起動またはシャット ダウンする場合は、Prime Collaboration Assurance から切断済みであることを確認してください。 その後、プロセスを再開してから統合します。

      Prime Collaboration のシングル サインオン

      Prime Collaboration は、Security Assertion Markup Language(SAML)を使用して、Prime Collaboration Assurance および Prime Collaboration Provisioning のシングル サインオン(SSO)を有効にする管理者権限をユーザに与えます。

      SSO を Prime Collaboration Provisioning で有効にすると、次の UC アプリケーションを相互起動できます。
      • Cisco Unified Communications Manager
      • Cisco Unity Connection
      • Cisco Unified Presence

      (注)  


      ログイン クレデンシャルを必要としない UC アプリケーションを相互起動するには、これらのアプリケーションの SSO が Prime Collaboration と同じ IdP サーバで設定されていることを確認します。

      SSO を有効にする前に、次の要件を満たしていることを確認します。

      • Prime Collaboration Provisioning が Secure Socket Layer(SSL)を使用するよう設定されていること。 Provisioning に対して SSO を有効にする前に SSL を有効にする必要があります。 Prime Collaboration Provisioning で SSL を有効化する手順については、『Cisco Prime Collaboration 10.0 Provisioning Guide』の「Enabling SSL for Prime Collaboration Provisioning」を参照してください。

        (注)  


        デフォルトで、SSL は Prime Collaboration Assurance アプリケーションで有効化されています。
      • 少なくとも 1 名の LDAP 管理ユーザがシステムに存在すること。これには、Prime Collaboration Provisioning の LDAP 同期を行って、Prime Collaboration Assurance で LDAP 管理ユーザを手動で作成します。 Prime Collaboration Provisioning でユーザに管理者権限を与える方法については、『Cisco Prime Collaboration 10.0 プロビジョニング ガイド』の「ユーザの管理」を参照してください。
      • 1 つのホステッド アプリケーションとサービス プロバイダから、SSO を使用して他の多数のアプリケーションにアクセスできるようにする Identity Provider(IdP)サーバ。 サービス プロバイダーは、アプリケーションをホストする Web サイトです。
        次のサードパーティ製 IdP サーバに対応しています。
        • Open Access Manager(OpenAM)
        • Ping Identity
        • Active Directory Federation Services(ADFS)
        • Oracle Identity Manager
        IdP サーバの設定手順については、『SAML SSO Deployment Guide for Cisco Unified Communications Applications, Release 10.0(1)』を参照してください。
      • Identity Provider メタデータ ファイルを IdP サーバからダウンロードし、ローカル システムに保存すること。

      シングル サインオンを有効にするには、次の手順を実行します。

      手順
        ステップ 1   [管理(Administration)] -> [シングルサインオン(Single Sign-on)] を選択します。
        ステップ 2   [SSOを有効にする(Enable SSO)] をクリックします。

        SSO を有効にすると、次回のログインから認証のため IdP サーバにリダイレクトされるという警告メッセージが表示されます。 アプリケーションにアクセスするには、正常に認証される必要があります。

        (注)      上記の要件が満たされていない場合、[SSOを有効にする(Enable SSO)] は無効になります。
        ステップ 3   [続行(Continue)] をクリックします。
        ステップ 4   SSO ウィザードに示される手順に従って、シングル サインオンを有効にします。
        1. ローカル システムから IdP メタデータ ファイルを検出し、[IdPメタデータのインポート(Import IdP Metadata)] をクリックします。
        2. [信頼メタデータファイルのダウンロード(Download Trust Metadata file)] をクリックします。
        3. IdP サーバを起動し、ダウンロードした信頼メタデータ ファイルをインポートします。
          (注)      これは、手動で SSO を有効にする手順です。 SSO テストの前に、IdP サーバでトラスト サークル(CoT)を作成してログアウトする必要があります。
        4. SSO テストの設定を実行するには、[有効な管理ユーザ名(Valid Administrative Usernames)] ドロップダウンからユーザ名を選択します。
          (注)      他のユーザ名を使用して IdP サーバにログインすると管理者アカウントがロックされます。
        5. [SSOテストを実行(Run SSO Test)] をクリックして、IdP サーバ、Prime Collaboration アプリケーション、およびシングル サインオン間の接続をテストします。
          シングル サインオンまたはフェデレーションを実行できないというエラー メッセージが表示された場合は、次の手順を実行します。
          • エンド ユーザのクレデンシャルを使用して IdP サーバに手動でログインし、認証が成功しているか確認します。
          • 信頼メタデータ ファイルが正常に IdP サーバにアップロードされたか確認します。
          • Prime Collaboration サーバと IdP サーバが同じトラスト サークルの一部であるか確認します。
        6. [終了(Finish)] をクリックします。
        統合モードの場合、Prime Collaboration は Provisioning セットアップを使用して、Cisco Unified CM、Cisco Unity Connection および Cisco Unified Presence アプリケーションを相互起動します。

        SSO のトラブルシューティングとログ

        • SSO の有効化中に Prime Collaboration サーバからログアウトする場合は、ブラウザを閉じて Prime Collaboration アプリケーションを再起動することをお勧めします。 これは、Prime Collaboration サーバでセッションがタイムアウトしても、IdP サーバのセッションはアクティブなままである可能性があるためです。
        • Prime Collaboration Provisioning のログファイル(ssosp*.log)は /opt/cupm/sep/logs ディレクトリにあり、Prime Collaboration Assurance のログファイルは /opt/emms/tomcat/webapps/emsam/log/sso ディレクトリにあります。
        • SSO の有効化中に、Prime Collaboration のホスト名が設定され、DNS の一部であることを確認します。
        IdP サーバがダウンした場合は、次の手順を実行できます。
        • リカバリ URL(https://<DNS の一部である PCserver IP アドレスまたはホスト名>/ssosp/local/login)を使用します。
        • CMD ユーティリティからシングル サインオンを無効化します。
        Prime Collaboration アプリケーションで CMD ユーティリティから SSO を無効化するには、次の手順を実行します。
        • Prime Collaboration Provisioning サーバで、SSH を使用してポート 22 にログインします。Prime Collaboration Assurance ではポート 26 です。
        • Prime Collaboration Provisioning の場合は /opt/cupm/sep/build/bin ディレクトリに、Prime Collaboration Assurance の場合は /opt/emms/emsam/bin ディレクトリに移動します。 cpcmconfigsso.sh ファイルに、次の表に基づいて <Operation> と <Value> エントリを追加します。
        <Operation> の値 <Value> の値
        1:シングル サインオンのステータスの取得 該当なし(Not applicable)
        2:リカバリ URL のステータスの取得 該当なし(Not applicable)
        3:シングル サインオンのステータスの設定 いいえ(False)
        (注)      SSO は CLI から有効化できません。 UI プロシージャを使用して SSO を有効にします。
        4:リカバリ URL のステータスの設定 はい(True)またはいいえ(False)
        • SSO を無効にするには、次のコマンドを実行します。

        cpcmconfigsso.sh 3 false


        (注)  


        デフォルトでは、リカバリ URL が有効化されています。 セキュリティの理由から無効化するには、False(いいえ)に設定します。

        Prime Collaboration Provisioning の SSL の有効化

        OpenSSL を有効にする前に、Prime Collaboration Assurance から Prime Collaboration Provisioning を切断済みであることを確認してください。


        (注)  


        • SSL は Prime Collaboration Assurance ではデフォルトで有効になりますが、SSL を Prime Collaboration Provisioning で有効にすることは必須ではありません。
        • Prime Collaboration Assurance と Prime Collaboration Provisioning を統合した場合は、SSL を Prime Collaboration Provisioning で有効にしてから、Prime Collaboration Provisioning と Prime Collaboration Assurance を SSL の設定中に指定したポート番号に再接続します。 デフォルトでは OpenSSL はポート番号 443 で有効になっていますが、この設定は変更できます。

        手順
          ステップ 1   OpenSSL1.0.1e-PC-Linux.zip を Cisco.com からダウンロードして、この zip ファイルをローカル マシンの任意のフォルダに抽出します。
          ステップ 2   bin、lib、および modules フォルダのバックアップを作成します。 ssl フォルダがある場合はバックアップする必要があります。
          ステップ 3   Provisioning サーバにルート ユーザとしてログインし、次の(抽出済み)フォルダを /opt/cupm/httpd フォルダにコピーします。
          • bin/
          • lib/
          • modules/
          • ssl/
          (注)     

          ファイルのコピー中、既存のファイルを上書きするプロンプトが表示されたら、[すべてはい(Yes to All)] を選択します。 SSH ファイル転送でファイルをコピーする場合は、[自動選択(Autoselect)] を選択していることを確認します。

          ステップ 4   新しい lib ファイルからの(オペレーティング システム ライブラリ ファイルへの)リンクを、次のように作成します:ln -s /opt/cupm/httpd/lib/libssl.so.1.0.0 /lib64 ln -s /opt/cupm/httpd/lib/libcrypto.so.1.0.0 /lib64
          ステップ 5   /opt/cupm/httpd/bin ディレクトリに移動して、アクセス権限用に次のコマンドを実行します:chmod 777 openssl
          ステップ 6   次のコマンドを実行してキーを作成します:./openssl genrsa -out /opt/cupm/httpd/mycorp.com.key 1024
          ステップ 7   次のコマンドを実行して SSL 証明書を作成します:./openssl req -new -key /opt/cupm/httpd/mycorp.com.key -x509 -out /opt/cupm/httpd/mycorpcom.crt -days 365

          mycorpcom.crt は証明書名で、mycorp.com.key はキー名です。

          キーと証明書が opt/cupm/httpd フォルダに作成されます。

          サンプル出力:
          • Country Name (2 letter code) [AU]:US
          • State or Province Name (full name) [Some-State]:CA
          • Locality Name (eg, city)[ ]:CA
          • Organization Name (eg, company) [Internet Widgits Pty Ltd]:mycorp, LLC
          • Organizational Unit Name (eg, section)[ ]:Sales
          • Common Name (eg, YOUR name)[ ]:
          • Email Address [ ]:you@mycorp.com
          ステップ 8   /opt/cupm/httpd/conf/ssl.conf ファイルの次の行を更新して、証明書をキー ファイルにマッピングします。

          – SSLCertificateFile conf/server.crt を SSLCertificateFile /opt/cupm/httpd/mycorpcom.crt に書き換えます

          – SSLCertificateKeyFile conf/server.key を SSLCertificateKeyFile /opt/cupm/httpd/mycorp.com.key に書き換えます

          ステップ 9   Apache サーバを設定します(「Apache サーバの設定」を参照)。

          Apache サーバの設定

          手順
            ステップ 1   Prime Collaboration Provisioning システムにルート ユーザとしてログインし、/opt/cupm/httpd/conf にある httpd.conf ファイルのバックアップを作成します。
            ステップ 2   httpd.conf ファイルで、vi エディタを使用して次の行を更新します。

            #Include conf/extra/httpd-ssl.conf

            これを次のように更新します。

            Include conf/ssl.conf

            ステップ 3   次のコマンドを実行し、Apache サーバを再起動します。

            /opt/cupm/httpd/bin# ./apachectl -k stop

            /opt/cupm/httpd/bin# ./apachectl -k start -DSSL



            (注)  


            • Prime Collaboration Provisioning アプリケーションの開始時に https をデフォルトで有効にするには、ルート ユーザとしてログインし、/opt/cupm/cupm-full-service.sh および opt/cupm/cupm-app-service.sh ファイルの次の行を変更します。 次に、Prime Collaboration Provisioning サービスを再起動します。 $PM_BASE/httpd/bin/apachectl -k start & を $PM_BASE/httpd/bin/apachectl -k start -DSSL & へ $PM_BASE/httpd/bin/apachectl -k stop & を $PM_BASE/httpd/bin/apachectl -k stop -DSSL & へ
            • SSH コンソールから次のコマンドを使用して、ポート 80 または 443 が有効(リスニング ポート)であることを確認します。 #lsof -i :443 #lsof -i :80
            • ssl.conf ファイルにポート 443 を設定することをお勧めします。 Listen 443 を必要なポートに変更します。
            • HTTPS を排他的に実行する場合は、/opt/cupm/httpd/conf/httpd.conf ファイルの行「Listen 80」をコメントアウトして HTTP を無効にし、Apache サーバを再起動する必要があります。

            SSL ポートの変更

            スタンドアロンの Prime Collaboration Provisioning アプリケーションが共存システムの 1 つにインストールされている場合は、いずれかのアプリケーションによって SSL 用に使用されるポートを変更する必要があります。

            Prime Collaboration Provisioning によって SSL 用に使用されるポートを変更するには、次の手順を実行します。

            手順
              ステップ 1   Prime Collaboration Provisioning システムで、(/opt/cupm/httpd/conf にある)ssl.conf ファイルを開きます。
              ステップ 2   次の行のポート番号を変更します。

              Listen 443

              VirtualHost _default_:443

              (注)     

              ポート番号の変更後、Prime Collaboration へアクセスするときに新しいポート番号を入力します。

              ステップ 3   変更内容を保存して、ファイルを閉じます。
              ステップ 4   Apache サーバを再起動します。

              LDAP および ACS サーバを使用するための Provisioning の設定

              認証に ACS または LDAP サーバを使用するように、Prime Collaboration Provisioning を設定することができます。 ACS サーバは認証のみに使用されますが、LDAP サーバを使用して読み取り、書き込み、同期を実行できます。


              (注)  


              • ACS サーバを追加する場合は、Provisioning サーバを ACS クライアントとして追加する必要があります(TACACS とともに)。
              • LDAP サーバに対して SSL を有効にするには、LDAP サーバの SSL サポートの有効化を参照してください。
              • ACS または LDAP サーバを削除する前に、それらがドメインに割り当てられていないことを確認します。 ACS または LDAP サーバは、ドメインごとに有効化されます。 ACS または LDAP サーバを追加したら、ドメインに割り当てる必要があります。 そのドメイン内のすべてのユーザは、対象の ACS または LDAP サーバに対して認証されます。 ACS または LDAP サーバがドメインに関連付けられていない場合は、そのドメインの全ユーザがローカルで認証されます。 globaladmin は常にローカルで認証されます。

              Cisco Secure Access Control Server を使用するように Provisioning を設定する場合は、次の点に注意してください。
              • [テスト接続(Test Connection)] ボタンをクリックすると、IP アドレスの接続だけがチェックされます。
              • 共有秘密キーは、認証にのみ使用されます。
              • 誤った共有秘密キーを入力した場合、Provisioning にログインしようとすると、不正な秘密キーであることを示すエラーが表示されます。 ACS の設定中に生成された SSK を使用してください。
              • Provisioning では、Access Control Server (ACS) 4.2 だけがサポートされます。

              LDAP サーバの SSL サポートの有効化


              (注)  


              SSL がサポートされるのは LDAP サーバだけです。


              SSL を有効にするには、LDAP サーバの SSL 証明書を Provisioning にインポートする必要があります。 Provisioning には、SSL 証明書をインポートするコマンド ライン スクリプトが用意されています。

              手順
                ステップ 1   SSH を使用してサーバにログインします。
                ステップ 2   /opt/cupm/sep/build/bin ディレクトリに移動します。
                (注)     

                インストール中にデフォルトの場所を受け入れた場合、インストール ディレクトリは /opt/cupm になります。

                ステップ 3   コマンド プロンプトで、次のコマンドを実行します。
                ./ImportSSLCertificate.sh <operation> <alias> [path]
                
                

                フィールドの説明は次のとおりです。

                • operation:コマンドが実行する処理。 import または delete のいずれかを入力できます。
                • alias:認証が Provisioning のキー ストアに保存されるときの文字列。
                • path:認証の保存先となるパス(たとえば、/opt/cupm/servercert.cer)。 これが必要になるのは、認証をインポートする場合だけです。
                ステップ 4   Provisioning を再起動します。
                ステップ 5   [LDAPサーバの設定(LDAP Server Configuration)] ページに移動し、[SSLを使用(Use SSL)] チェックボックスをオンにします。
                (注)     

                Provisioning の SSL 認証を削除するには、同じスクリプトを実行して、該当する操作の delete を入力します。


                Prime Collaboration Provisioning サーバのタイム ゾーンの設定

                統合サーバのタイム ゾーン設定を変更するには、Provisioning を Assurance から切断し、タイム ゾーン設定を変更します。

                グリニッジ標準時(GMT)とも呼ばれる、うるう秒で更新される協定世界時(UTC)を指定できます。

                Provisioning サーバでタイム ゾーンを変更するには、次の手順を実行します。

                手順
                  ステップ 1   インストール中に作成したアカウントを使用して、Prime Collaboration Provisioning サーバにログインします。 デフォルトでは、管理アカウントです。
                  ステップ 2   次のコマンドを入力して、サポートされているタイム ゾーンのリストを表示します。
                  cm/admin# show timezones
                  ステップ 3   Prime Collaboration Provisioning サーバのタイム ゾーンを設定するには、次のコマンドを入力します。
                  cm/admin(config)# config t
                  cm/admin(config)# clock timezone US/Pacific
                  cm/admin(config)# exit
                  ステップ 4   実行コンフィギュレーションをスタートアップ コンフィギュレーションにコピーするには、次のコマンドを入力します。
                  cm/admin# write memory
                  ステップ 5   ルート アカウントを使用して、Prime Collaboration Provisioning にログインします。
                  ステップ 6   cd /opt/cupm/sep を実行します。
                  ステップ 7   dfc.properties を更新して、オフセットを更新します。
                  ステップ 8   サービスを再起動します。
                  /etc/init.d/pmservers stop
                  /etc/init.d/pmservers start 
                  (注)      Provisioning サーバを Assurance に接続すると、Assurance のタイム ゾーン設定が統合サーバに表示されます。 ただし、Provisioning のダッシュボードには Provisioning のタイム ゾーンだけが表示されます。

                  Provisioning のスタンドアロン サーバで、Provisioning のホーム ページの右上隅から [タイム ゾーン(Time Zone)] アイコンを選択し、タイム ゾーンを変更することもできます。 [タイムゾーンの設定(UTCオフセット)(Time Zone Settings (UTC Offset))] ページで、新しいUTCオフセットと場所の詳細を入力し、[適用(Apply)] をクリックします。


                  (注)  


                  UI で変更したタイム ゾーンは、アプリケーションをログ アウトするまで持続します。 再度ログインすると、ユーザ インターフェイスにはサーバのタイム ゾーンだけが表示されます。