参考資料
参考資料

参考資料

リリース 9.0 の基本設定の更新

ここでは、リリース 9.0(1) の初期基本設定に続く基本コンフィギュレーション ファイルの更新を示します。 古い基本設定がある場合は、以降のバージョンにアップグレードする前に、欠落している設定項目を手動で適用する必要があります。 たとえば、リリース 9.0(1) からリリース 9.0(4) にアップグレードする場合、リリース 9.0(2) およびリリース 9.0(3) の基本設定の変更を手動で更新する必要があります。 手動で更新するには、適切な Configuration Manager のツールにアクセスできるように Packaged CCE から展開タイプを変更します。


(注)  


最新の基本設定をインストールすると、現在の設定情報が削除されます。


リリース 10.0(1) 以降のすべての基本コンフィギュレーション ファイルの更新が自動的に適用されます。 手動設定は必要ありません。 たとえば、リリース 9.0(2) からリリース 10.5(1) にアップグレードする場合、リリース 9.0(3) およびリリース 9.0(4) の基本設定の変更を手動で更新する必要だけあります。

リリース 9.0(2) の基本設定の変更

[拡張コール変数(Expanded Call Variables)] --- 次の 2 つの ECC 変数を削除し、次のパラメータの変更で再度追加します。

  1. Name = user.microapp.ToExtVXML
    • Maximum length = 210
    • Array = checked
    • Maximum array size = 1
  2. Name = user.microapp.FromExtVXML
    • Maximum length = 210
    • Array = checked
    • Maximum array size = 1

リリース 9.0(3) の基本設定の変更

[Enterprise Route and Enterprise Skill Groups]:すべてを削除します。

[ラベル(Label)] --- 次のラベルを追加します。
  • Label = 6661111000
  • Label type = Normal
  • Target Type (filter)= Network_VRU
  • Network target = CVP_Network_VRU
  • Customer = <None>

[メディア ルーティング ドメイン(Media Routing Domain)] --- 次のように 4 つのメディア ルーティング ドメインを追加します。

  1. Name = Cisco_BC
    • Media Class = CIM_BC
    • Task life = 300
    • Task start timeout = 30
    • Task Max Duration = 28800
    • Calls in Queue Max = 50
    • Calls in Queue Max per call type = 50
    • Calls in Queue Max time in queue = 28800
    • Service level threshold = 30
    • Service level type = Ignore abandoned calls
    • Interruptible = checked
  2. Name = Cisco_EIM
    • Media Class = CIM_EIM
    • Task life = 300
    • Task start timeout = 30
    • Task Max Duration = 28800
    • Calls in Queue Max = 50
    • Calls in Queue Max per call type = 50
    • Calls in Queue Max time in queue = 28800
    • Service level threshold = 30
    • Service level type = Ignore abandoned calls
    • Interruptible = checked
  3. Name = Cisco_EIM_Outbound
    • Media Class = CIM_EIM_Outbound
    • Task life = 300
    • Task start timeout = 30
    • Task Max Duration = 28800
    • Calls in Queue Max = 50
    • Calls in Queue Max per call type = 50
    • Calls in Queue Max time in queue = 28800
    • Service level threshold = 30
    • Service level type = Ignore abandoned calls
    • Interruptible = checked
  4. Name = Cisco_WIM
    • Media Class = CIM_WIM
    • Task life = 300
    • Task start timeout = 30
    • Task Max Duration = 28800
    • Calls in Queue Max = 50
    • Calls in Queue Max per call type = 50
    • Calls in Queue Max time in queue = 28800
    • Service level threshold = 30
    • Service level type = Ignore abandoned calls
    • Interruptible = checked
[Network Trunk Group] --- 次のネットワーク トランク グループを追加します。
  • Name = GENERIC
  • Description = null

[Trunk Group] --- 次の 12 のトランク グループをネットワーク トランク グループの GENERIC に追加します。

  1. Peripheral = CVP_PG_1A
    • Peripheral number = 100
    • Peripheral Name = 100
    • Name = CVP_PG_1A.100
    • Trunk count = 0
  2. Peripheral = CVP_PG_1A
    • Peripheral number = 200
    • Peripheral name = 200
    • Name = CVP_PG_1A.200
    • Peripheral ID = 5001
    • Trunk count = 0
  3. Peripheral = CVP_PG_1A
    • Peripheral number = 300
    • Peripheral name = 300
    • Name = CVP_PG_1A.300
    • Trunk count = 0
  4. Peripheral = CVP_PG_1B
    • Peripheral number = 100
    • Peripheral name = 100
    • Name = CVP_PG_1B.100
    • Trunk count = 0
  5. Peripheral = CVP_PG_1B
    • Peripheral number = 200
    • Peripheral name = 200
    • Name = CVP_PG_1B.200
    • Trunk count = 0
  6. Peripheral = CVP_PG_1B
    • Peripheral number = 300
    • Peripheral name = 300
    • Name = CVP_PG_1B.300
    • Trunk count = 0
  7. Peripheral = CVP_PG_2A
    • Peripheral number = 100
    • Peripheral name = 100
    • Name = CVP_PG_2A.100
    • Trunk count = 0
  8. Peripheral = CVP_PG_2A
    • Peripheral number = 200
    • Peripheral name = 200
    • Name = CVP_PG_2A.200
    • Trunk count = 0
  9. Peripheral = CVP_PG_2A
    • Peripheral number = 300
    • Peripheral name = 300
    • Name = CVP_PG_2A.300
    • Trunk count = 0
  10. Peripheral = CVP_PG_1B
    • Peripheral number = 100
    • Peripheral name = 100
    • Name = CVP_PG_2B.100
    • Trunk count = 0
  11. Peripheral = CVP_PG_1B
    • Peripheral number = 200
    • Peripheral name = 200
    • Name = CVP_PG_2B.200
    • Trunk count = 0
  12. Peripheral = CVP_PG_1B
    • Peripheral number = 300
    • Peripheral name = 300
    • Name = CVP_PG_2B.300
    • Trunk count = 0

リリース 9.0(4) の基本設定の変更

[エージェント ターゲティング ルール(Agent Targeting Rule)] --- 次のルールを追加します。

Name = AgentExtensions
  • Peripheral = CUCM_PG_1
  • Rule type = Agent Extension
  • Translation route id = <None>
  • Agent extension prefix = null
  • Agent extension length = 1
  • Routing client:
    • CUCM_PG_1
    • CVP_PG_1A
    • CVP_PG_1B
    • CVP_PG_2A
    • CVP_PG_2B
    • 発信
    • マルチチャネル
  • 内線範囲(低 ~ 高):
    • 000---999
    • 0000---9999
    • 00000---99999
    • 000000---999999
    • 0000000---9999999
    • 00000000---99999999
    • 000000000---999999999
    • 000000000---9999999999

[ラベル(Label)] --- ルーティング クライアント CVP_PG_1A、CVP_PG1B、CVP_PG_2A および CVP_PG2B のラベル属性を 7777777777 に変更します。

[メディア ルーティング ドメイン(Media Routing Domain)] --- 次のように 9.0(3) に追加された 3 つのメディア ルーティング ドメインを変更します。

  1. Name = Cisco_BC
    • Change Interruptible to unnchecked.
  2. Name = Cisco_EIM
    • Calls in Queue Max を 15000 に変更します。
  3. Name = Cisco_WIM
    • Calls in Queue Max を 5000 に変更します。

言語パックのインストール

カスタマーが、デフォルト(英語)ではなくこれらの言語の 1 つを必要とする場合は、[Unified Contact Center Download Software] ページから Packaged CCE 言語パックの実行可能ファイルをダウンロードできます。

言語パックのインストール

言語パックを、CCE データ サーバ(A 側および B 側)および任意の外部 HDS システムにインストールします。 言語パックをインストールすると、[Unified Web 管理サインイン(Unified Web Administration Sign-In)] ページにすべての使用可能な言語をリストする言語ドロップダウン メニューが表示されます。 ある言語でユーザ インターフェイスとオンライン ヘルプを表示するには、その言語を選択します。

重要: オフピーク時間にインストールしてください。 CCE データ サーバおよび外部 HDS システムは、言語パックのインストール中は使用できません。

言語パックのアンインストール

カスタマーは、Windows の [コントロール パネル(Control Panel)] > [プログラムと機能(Programs and Features)] > [プログラムのアンインストールまたは変更(Uninstall or change a program)] から言語パックをアンインストールできます。

簡易ネットワーク管理プロトコル

簡易ネットワーク管理プロトコル(SNMP)を使用すると、ネットワーク デバイス間での管理情報を簡単に交換できるため、管理者はネットワーク パフォーマンスを管理し、ネットワークの問題を解決できます。 SNMP コミュニティ ストリング、ユーザ、およびネットワーク宛先は、Cisco Unified Serviceability で設定されます。

Unified Serviceability は、Cisco Unified Communications ソリューション ツール内の [ナビゲーション(Navigation)] ドロップダウンから開くツールの 1 つです。 また、http://x.x.x.x/ccmservice/ と入力して Unified Serviceability にアクセスすることもできます(x.x.x.x はパブリッシャの IP アドレスです)。

コミュニティ ストリング

SNMP エージェントは、セキュリティの提供にコミュニティ ストリングを使用します。 管理情報ベース(MIB)にアクセスするには、コミュニティ ストリングを設定する必要があります。 Cisco Serviceability 管理インターフェイスに新しいコミュニティ ストリングを追加します。

コミュニティ ストリングは、次を使用して設定します。
  • サーバ 1 台
  • 最大 32 文字の名前
  • 任意のホストまたは指定したホストからの SNMP パケットを受け入れる設定
  • アクセス権限(readonly、readwrite、readwritenotify、notifyonly、readnotifyonly、および none)
  • クラスタ内のすべてのノードにコミュニティ ストリングを適用する設定

通知宛先

イベント発生時の SNMP 通知イベントの配信のための通知宛先を追加します。 Cisco Serviceability 管理インターフェイスで通知宛先を追加およびメンテナンスします。

通知宛先は、次を使用して設定します。
  • サーバ 1 台
  • トラップ宛先のホスト IP アドレス
  • ポート番号
  • SNMP バージョン(V1 または V2c)
  • ホストが生成する通知メッセージで使用するコミュニティ ストリング名
  • 通知の種類
  • クラスタ内のすべてのノードに通知宛先設定を適用する設定

Unified CM サービス設定の設定

ロケーションベースのコール アドミッション制御(CAC)は、Unified CCE 支社コール フロー モデル(別名、集中型モデル)で使用されます。 これは、すべてのサーバ(Unified CVP、 Unified CCEUnified Communications Manager、および SIP プロキシ サーバ)が 1 つまたは 2 つのデータセンターおよびそれぞれの支社に集中化されることを意味します。

次の設定パラメータを設定して、Unified CM がコールの発信ロケーションとしての Unified CVP ではなく、入力ゲートウェイを使用するようにします。 これらの設定により、CAC が発信側エンドポイントと電話機の場所に基づいて適切に調整されます。

手順
    ステップ 1   Unified CM サービス パラメータの [不明な TCP 接続を受け入れる(Accept Unknown TCP connection)] を設定します。
    ステップ 2   Unified CM サービス パラメータの [1720 をリッスンする GK 制御トランク(GK controlled trunk that will listen to 1720)] を [なし(None)] に設定します。
    ステップ 3   Unified CM のゲートウェイ デバイスとして Unified CVP を定義しないでください
    ステップ 4   Unified CM のゲートウェイ デバイスとして入力ゲートウェイを定義します。 デバイスに正しい場所を割り当てます。

    ライブ データの証明書

    Finesse および Cisco Unified Intelligence Center で HTTPS を使用する場合、Finesse および Cisco Unified Intelligence Center で提供される自己署名証明書を使用して、サードパーティ ベンダーから CA 証明書を取得してインストールするか、内部で CA 証明書を作成する必要があります。 この付録の手順は、自己署名証明書を使用する方法、または CA 証明書を作成してアップロードする方法について説明します。

    ライブ データの自己署名証明書の追加

    Finesse および Cisco Unified Intelligence Center の両方が、自己署名証明書を使用してインストールされます。 次の手順では、これらの自己署名証明書を使用します。 ただし、自己署名証明書を使用する場合、ライブ データ ガジェットを使用する前に、エージェントはサインインの際に Finesse デスクトップの証明書を受け入れる必要があります。 この要件を回避するために、CA 証明書を提供できます。 サードパーティ証明書のベンダーから CA 証明書を取得するか、組織に対して内部で CA 証明書を作成できます。

    手順
      ステップ 1   Cisco Unified Intelligence Center の Cisco Unified Operating System Administration にサインインします(http://Cisco Unified Intelligence Center サーバのホスト名/cmplatform)。
      ステップ 2   [セキュリティ(Security)] メニューから、[証明書の管理(Certificate Management)] を選択します。
      ステップ 3   [検索(Find)] をクリックします。
      ステップ 4   [tomcat.pem] をクリックします。 tomcat.pem がリストにない場合は、[新規作成(Generate New)] をクリックして、[証明書の名前(Certificate Name)] ドロップダウン リストから [tomcat] を選択します。
      ステップ 5   [ダウンロード(Download)] をクリックして、デスクトップにファイルを保存します。 Cisco Unified Intelligence Center パブリッシャと Cisco Unified Intelligence Center サブスクライバのホスト名を含む証明書をダウンロードする必要があります。
      ステップ 6   プライマリ Finesse サーバの Cisco Unified Operating System Administration にサインインします(http://Finesse サーバのホスト名/cmplatform)。
      ステップ 7   [セキュリティ(Security)] メニューから、[証明書の管理(Certificate Management)] を選択します。
      ステップ 8   [証明書のアップロード(Upload Certificate)] をクリックします。
      ステップ 9   [証明書の名前(Certificate Name)] ドロップダウン リストから、[tomcat-trust] を選択します。
      ステップ 10   [参照(Browse)] をクリックし、tomcat.pem ファイル(Cisco Unified Intelligence Center パブリッシャとサブスクライバの証明書)の場所を参照します。
      ステップ 11   [ファイルのアップロード(Upload File)] をクリックします。
      ステップ 12   Cisco Tomcat を再起動します。

      ライブ データの CA 証明書の取得およびアップロード

      Cisco Unified Intelligence Center パブリッシャ サーバおよび Finesse プライマリ サーバの両方で、次の手順を実行する必要があります。 Cisco Unified Communications オペレーティング システムの管理から Certificate Management ユーティリティを使用します。

      [Cisco Unified Communications オペレーティング システムの管理(Cisco Unified Communications Operating System Administration)] を開いて、ブラウザに次の URL を入力します。

      https://Finesse または Cisco Unified Intelligence Center サーバのホスト名/cmplatform

      手順
        ステップ 1   CSR を作成します。
        1. [セキュリティ(Security)] > [証明書の管理(Certificate Management)] > [CSR の作成(Generate CSR)] を選択します。
        2. [証明書の名前(Certificate Name)] ドロップダウン リストで、[tomcat] を選択します。
        3. [CSR の作成(Generate CSR)] をクリックします。
        ステップ 2   CSR をダウンロードします。
        1. [セキュリティ(Security)] > [証明書の管理(Certificate Management)] > [CSR のダウンロード(Download CSR)] を選択します。
        2. [証明書の名前(Certificate Name)] ドロップダウン リストで、[tomcat] を選択します。
        3. [CSR のダウンロード(Download CSR)] をクリックします。
        ステップ 3   CSR を使用して、認証局から署名付きアプリケーション証明書と CA ルート証明書を取得します。
        ステップ 4   証明書を受け取ったら、[セキュリティ(Security)][証明書の管理(Certificate Management)] > [証明書のアップロード(Upload Certificate)] を選択します。
        ステップ 5   ルート証明書をアップロードします。
        1. [証明書の名前(Certificate Name)] ドロップダウン リストから、[tomcat-trust] を選択します。
        2. [ファイルのアップロード(Upload File)] フィールドで、[参照(Browse)] をクリックして、ルート証明書ファイルを参照してください。
        3. [ファイルのアップロード(Upload File)] をクリックします。
        ステップ 6   アプリケーション証明書をアップロードします。
        1. [証明書の名前(Certificate Name)] ドロップダウン リストで、[tomcat] を選択します。
        2. [ルート証明書(Root Certificate)] フィールドに、CA ルート証明書の名前を入力します。
        3. [ファイルのアップロード(Upload File)] フィールドで、[参照(Browse)] をクリックして、アプリケーションの証明書ファイルを参照してください。
        4. [ファイルのアップロード(Upload File)] をクリックします。
        ステップ 7   アップロードが完了したら、プライマリ Finesse サーバの CLI にアクセスします。
        ステップ 8   utils service restart Cisco Finesse Notification Service コマンドを入力して、Cisco Finesse Notification サービスを再起動します。
        ステップ 9   コマンド utils service restart Cisco Tomcat を入力して、Cisco Tomcat サービスを再起動します。
        ステップ 10   ルート証明書とアプリケーション証明書を Cisco Unified Intelligence Center パブリッシャ サーバにアップロードします。
        ステップ 11   アップロードが完了したら、Cisco Unified Intelligence Center サーバの CLI にアクセスします。
        ステップ 12   utils service restart Intelligence Center Openfire Service コマンドを入力して、Intelligence Center Openfire サービスを再起動します。
        ステップ 13   utils service restart Intelligence Center Reporting Service コマンドを入力して、Intelligence Center Reporting サービスを再起動します。

        内部的な証明書の作成

        Microsoft Certificate Server のセットアップ

        この手順では、展開に Windows Server 2008 Active Directory サーバが使用されていることを前提とします。 Windows 2008 ドメイン コントローラの Active Directory 証明書サービスの役割を追加するには、次の手順を実行します。

        手順
          ステップ 1   [スタート(Start)] をクリックし、[コンピュータ(Computer)] を右クリックして、[管理(Manage)] を選択します。
          ステップ 2   左側のペインで、[役割(Roles)] をクリックします。
          ステップ 3   右側のペインで、[役割の追加(Add Roles)] をクリックします。

          [役割の追加(Add Roles)] ウィザードが開きます。

          ステップ 4   [サーバの役割の選択(Select Server Roles)] 画面で、[Active Directory 証明書サービス(Active Directory Certificate Services)] チェックボックスをオンにして [次へ(Next)] を選択します。
          ステップ 5   [Active Directory 証明書サービスについて(Introduction to Active Directory Certificate Services)] 画面で、[次へ(Next)] をクリックします。
          ステップ 6   [役割サービスの選択(Select Role Services)] 画面で、[認証局(Certification Authority)] チェックボックスをオンにして、[次へ(Next)] をクリックします。
          ステップ 7   [セットアップの種類の指定(Specify Setup Type)] 画面で、[エンタープライズ(Enterprise)] を選択し、[次へ(Next)] をクリックします。
          ステップ 8   [CA の種類の指定(Specify CA Type)] 画面で、[ルート CA(Root CA)] を選択し、[次へ(Next)] をクリックします。
          ステップ 9   [公開キーのセットアップ(Set Up Private Key)]、[CA の暗号化を設定(Configure Cryptography for CA)]、[CA 名の設定(Configure CA Name)]、[有効期間を設定(Set Validity Period)]、および [証明書データベースの設定(Configure Certificate Database)] 画面で [次へ(Next)] をクリックして、デフォルトの値を受け入れます。
          ステップ 10   [インストール時の選択を確認(Confirm Installations Selections)] 画面で、情報を確認し、[インストール(Install)] をクリックします。

          CA 証明書のダウンロード

          この手順は、Windows 証明書サービスを使用していることを前提としています。 次の手順を実行して、認証局からルート CA 証明書を取得します。 ルート証明書を取得した後、各ユーザは Finesse にアクセスするために使用するブラウザにインストールする必要があります。

          手順
            ステップ 1   Windows 2008 ドメイン コントローラで、CLI コマンド ca.cert certutil - ca_name.cer を実行します。
            ステップ 2   ファイルを保存します。 後で検索できるように、ファイルを保存した場所のメモを残しておきます。

            Internet Explorer のルート証明書の導入

            グループ ポリシーが Active Directory ドメインによって適用されている環境では、ルート証明書を各ユーザの Internet Explorer に自動的に追加できます。 証明書を自動的に追加すると、設定に関するユーザ要求が簡略化されます。


            (注)  


            証明書の警告を回避するために、各ユーザは Finesse サーバの完全修飾ドメイン名(FQDN)を使用してデスクトップにアクセスする必要があります。


            手順
              ステップ 1   Windows 2008 ドメイン コントローラで、[スタート(Start)] > [管理ツール(Administrative Tools)] > [グループ ポリシーの管理(Group Policy Management)] をクリックします。
              ステップ 2   [デフォルトのドメイン ポリシー(Default Domain Policy)] を右クリックし、[編集(Edit)] を選択します。
              ステップ 3   [グループ ポリシー管理コンソール(Group Policy Management Console)] で、[コンピュータ設定(Computer Configuration)] > [ポリシー(Policies)] > [ウィンドウの設定(Window Settings)] > [セキュリティ設定(Security Settings)] > [公開キー ポリシー(Public Key Policies)] に進みます。
              ステップ 4   [信頼されたルート証明機関(Trusted Root Certification Authorities)] を右クリックし、[インポート(Import)] を選択します。
              ステップ 5   ca_name.cer ファイルをインポートします。
              ステップ 6   [コンピュータ設定(Computer Configuration)] > [ポリシー(Policies)] > [Windows 設定(Windows Settings)] > [セキュリティ設定(Security Settings)] > [公開キー ポリシー(Public Key Policies)] > [証明書サービス クライアント - 自動登録(Certificate Services Client - Auto-Enrollment)] に進みます。
              ステップ 7   [設定モデル(Configuration Model)] リストから、[有効(Enabled)] を選択します。
              ステップ 8   ドメインに含まれるコンピュータにユーザとしてサインインし、Internet Explorer を開きます。
              ステップ 9   ユーザが証明書を持っていない場合は、ユーザのコンピュータ上でコマンド gpupdate.exe/tartget:computer /force を実行します。

              Internet Explorer ブラウザの証明書のセットアップ

              CA 証明書を取得してアップロードした後、すべてのユーザが証明書を受け入れるか、証明書がグループ ポリシーによって自動的にインストールされる必要があります。

              ユーザがドメインに直接ログインしていないか、グループ ポリシーが使用されていない環境では、証明書を受け入れたら、システム内の Internet Explorer のすべてのユーザが次の手順を実行する必要があります。

              手順
                ステップ 1   Windows Explorer で、ca_name.cer ファイルをダブルクリックし、[開く(Open)] をクリックします。
                ステップ 2   [証明書のインストール(Install Certificate)] > [次へ(Next)] > [証明書をすべて次のストアに配置する(Place all certificates in the following store)] をクリックします。
                ステップ 3   [参照(Browse)] をクリックし、[信頼されたルート証明機関(Trusted Root Certification Authorities)] を選択します。
                ステップ 4   [OK] をクリックします。
                ステップ 5   [次へ(Next)] をクリックします。
                ステップ 6   [終了(Finish)] をクリックします。

                認証局(CA)から証明書をインストールしようとしていることを示すメッセージが表示されます。

                ステップ 7   [はい(Yes)] をクリックします。

                インポートが正常に実行されたことを示すメッセージが表示されます。

                ステップ 8   証明書がインストールされたことを確認するには、Internet Explorer を開きます。 ブラウザのメニューから、[ツール(Tools)] > [インターネット オプション(Internet Options)] を選択します。
                ステップ 9   [コンテンツ(Content)] タブをクリックします。
                ステップ 10   [証明書(Certificates)] をクリックします。
                ステップ 11   [信頼されたルート証明機関(Trusted Root Certification Authorities)] タブをクリックします。
                ステップ 12   新しい証明書がリストに表示されていることを確認します。

                Firefox ブラウザの証明書のセットアップ

                システム上の Firefox のすべてのユーザは、次の手順を一度実行して、証明書を受け入れる必要があります。


                (注)  


                証明書の警告を回避するために、各ユーザは Finesse サーバの完全修飾ドメイン名(FQDN)を使用してデスクトップにアクセスする必要があります。


                手順
                  ステップ 1   Firefox のブラウザ メニューの [オプション(Options)] を選択します。
                  ステップ 2   [詳細設定(Advanced)] をクリックします。
                  ステップ 3   [証明書(Certificates)] タブをクリックします。
                  ステップ 4   [証明書を表示(View Certificate)] をクリックします。
                  ステップ 5   [インポート(Import)] をクリックして、ca_name.cer ファイルを参照します。