Cisco Unified Communications Manager リリース 9.1(1) の IM and Presence サービスのパーティション イントラドメイン フェデレーション
パーティション イントラドメイン フェデレーションの IM and Presence サービス ノードの設定
パーティション イントラドメイン フェデレーションの IM and Presence サービス ノードの設定
発行日;2014/01/20   |   ドキュメントご利用ガイド   |   ダウンロード ;   この章 pdf   ,   ドキュメント全体 pdf    |   フィードバック

パーティション イントラドメイン フェデレーションの IM and Presence サービス ノードの設定

パーティション イントラドメイン フェデレーション オプションの設定

次の手順では、IM and Presence サービス でパーティション イントラドメイン フェデレーションを有効にし、ルーティング モードを選択する方法について説明します。

マルチクラスタを導入している場合は、各クラスタで、この手順を実行する必要があります。 パーティション イントラドメイン フェデレーションを有効にする、またはルーティング モードを選択する場合、これらの設定はクラスタ全体で有効になります。したがって、任意のクラスタ内の IM and Presence サービス パブリッシャ ノードで有効にするだけで設定できます。


注意    


フェデレーションの電子メール アドレスは、パーティション イントラドメイン フェデレーションが設定された展開ではサポートされません。 展開が Lync/OCS/LCS のドメイン間フェデレーション機能を使用する場合は、フェデレーションの電子メール アドレスはドメイン間フェデレーションでもサポートされません。 フェデレーションの電子メール アドレスがこれらの展開シナリオのどの展開でも有効でないことと、[フェデレーション実行時に電子メールを使用可能にする(Enable use of Email Address when Federating)] オプションがクラスタに選択されていないことを確認します。


手順
    ステップ 1   [Cisco Unified Communications Manager IM and Presence の管理(Cisco Unified CM IM and Presence Administration)] > [プレゼンス(Presence)] > [設定(Settings)]を選択します。
    ステップ 2   [LCS/OCS/Lync とのパーティションイントラドメインフェデレーションを有効にする(Enable Partitioned Intradomain Federation with LCS/OCS/Lync)] を確認します。
    ステップ 3   警告メッセージを読んで、[OK] を選択します。
    ステップ 4   [パーティション イントラドメイン フェデレーション ルーティング モード(Partitioned Intradomain Federation Routing Mode)] ドロップダウン リストから次のいずれかを選択します。
    • ライセンスのない IM and Presence サービス要求の受信者が IM and Presence サービス ドメイン内に存在する場合、[基本ルーティングモード(Basic Routing Mode)(デフォルト)] を選択します。 基本ルーティング モードでは、IM and Presence サービス は Microsoft サーバにこれらの受信者の要求をルーティングします。
    • ライセンスされていて、有効な Microsoft Lync または Microsoft Office Communicator SIP アドレスが IM and Presence サービス データベースに保存されている要求の受信者が IM and Presence サービス ドメインにある場合は [高度ルーティングモード(Advanced Routing Mode)] を選択します。 Cisco Unified Communications Manager が Microsoft サーバが使用する Active Directory からのユーザを同期している場合のみ、[高度ルーティングモード(Advanced Routing Mode)] を選択します。
      (注)     

      Active Directory から同期されたユーザのリストには、すべての Microsoft Lync または Microsoft Office Communicator ユーザが記載されている必要があります。

    ステップ 5   [保存(Save)] を選択します。
    ステップ 6   パーティション イントラドメイン フェデレーションを有効にするか、ルーティング モードを選択した後、クラスタのすべての IM and Presence サービス ノードの Cisco CP Router を再起動する必要があります。 Cisco XCP ルータを再起動するには、[Cisco Unified IM and Presence のサービスアビリティ(Cisco Unified IM and Presence Serviceability)] > [ツール(Tools)] > [コントロール センター - ネットワーク サービス(Control Center - Network Services)] を選択します。
    (注)     

    パーティション フェデレーションをイネーブルにするときに SIP プロキシを再起動するように促されます。


    スタティック ルートの設定

    次の手順では、IM and Presence サービスLync/OCS/LCS 間のパーティション イントラドメイン フェデレーションのルーティングをイネーブルにするようにスタティック ルートを設定する方法について説明します。 各 Microsoft サーバのプレゼンス ドメインの個々のスタティック ルートを追加する必要があります。 スタティック ルートには、共通のネクスト ホップ アドレスを設定できます。 Microsoft の Server 要求に経路指定に IM and Presence サービスから Microsoft のサーバ要求ルーティングと、基本および高度なルーティング モードに関連するトピックを参照してください。


    (注)  


    パーティション イントラドメイン フェデレーションを Microsoft サーバのイントラドメイン フェデレーション機能と統合している場合、各リモート ドメインの IM and Presence サービスにスタティック ルートを設定します。 詳細については、リモート ドメインのスタティック ルートの設定に関するトピックを参照してください。


    Microsoft サーバのプレセンス ドメインのスタティック ルートについて、次の点に注意してください。

    • Standard Edition Microsoft サーバについて、スタティック ルートは特定の Standard Edition サーバの IP アドレスをポイントする必要があります。
    • Enterprise Edition Microsoft サーバ用:
      • フェデレーション トラフィックを IM and Presence サービス クラスタからフロント エンド ロード バランサを通してルーティングする場合は、スタティック ルートはそのフロント エンド ロード バランサの IP アドレスをポイントする必要があります。
      • フェデレーション トラフィックを IM and Presence サービス クラスタから直接いずれかのフロント エンド Microsoft サーバにルーティングする場合は、スタティック ルートはそのフロント エンド ロード バランサの IP アドレスをポイントする必要があります。

    IM and Presence サービスは、Microsoft サーバのフロントエンド ロード バランサとして Cisco Application Control Engine(ACE)を使用してテストされています。 ACE の代わりに他のロード バランサを使用できます。認定されたロード バランサのリストについては次の URL を参照してください。http:/​/​technet.microsoft.com/​en-us/​office/​ocs/​cc843611 ただし、それらのロード バランサを導入し、正しく管理するのはお客様の責任です。


    (注)  


    シスコでは、ACE 以外のロード バランサをポイントするスタティック ルートの設定はサポートしていません。


    ACE が設定されたフロントエンドのロード バランサでないような導入環境では、フロントエンド ロードバランサをバイパスするためのスタティック ルートを設定することをお勧めします。

    ハイ アベイラビリティのために、各 Microsoft サーバのプレセンス ドメインの追加のバックアップ スタティック ルートを設定できます。

    バックアップ ルートの優先順位は低く、プライマリ スタティック ルートの次のホップ アドレスに到達できない場合にのみ使用されます。


    (注)  


    マルチクラスタを導入している場合は、各クラスタで、この手順を実行する必要があります。 これらの設定はクラスタ全体で有効になります。したがって、任意のクラスタ内の IM and Presence サービス データベース パブリッシャ ノードでのみ設定する必要があります。


    手順
      ステップ 1   [Cisco Unified Communications Manager IM and Presence の管理(Cisco Unified CM IM and Presence Administration)] > [プレゼンス(Presence)] > [ルーティング(Routing)] > [スタティック ルート(Static Routes)] を選択します。
      ステップ 2   [新規追加(Add New)] を選択します。
      ステップ 3   ドメインが元に戻るよう [宛先パターン(Destination Pattern)] 値を入力します。 たとえば、ドメインが "domaina.com" の場合、宛先パターン値は ".com .domaina" である必要があります
      ステップ 4   [ネクスト ホップ(Next Hop)] フィールドに Microsoft サーバの IP アドレスを入力します。
      ステップ 5   [ルート タイプ(Route Type)] で [ドメイン(domain)] を選択します。
      (注)     

      ルート タイプのデフォルト設定はユーザです。

      ステップ 6   [ネクスト ホップ ポート(Next Hop Port)] および [プロトコル タイプ(Protocol Type)] を次のように設定します。
      • TLS 暗号化の場合:
        • [ネクスト ホップ ポート(Next Hop Port)] の番号は 5061
        • [プロトコル タイプ(Protocol Type)] は、TLS
      • TCP の場合:
        • [ネクスト ホップ ポート(Next Hop Port)] の番号は 5060
        • [プロトコル タイプ(Protocol Type)] は、TCP
      ステップ 7   [プライオリティ(Priority)] 値を次のように入力します。
      • プライマリ スタティック ルートについては、デフォルトの [プライオリティ(Priority)] 値 1 を入力します。
      • バックアップ スタティック ルートについては、1 より大きい [プライオリティ(Priority)] 値を入力します (値が小さいほど、スタティック ルートのプライオリティは上がります)。
      ステップ 8   他のすべてのパラメータにはデフォルト値を選択します。
      ステップ 9   [保存(Save)] を選択します。

      着信アクセス コントロール リストの設定

      次の手順では、Lync/OCS/LCS サーバが認証されなくても IM and Presence サービスにアクセスできるよう、着信アクセス コントロール リスト(ACL)のエントリを設定する方法について説明します。

      (注)  


      マルチクラスタを導入している場合は、各クラスタで、この手順を実行する必要があります。 これらの設定はクラスタ全体で有効になります。したがって、任意のクラスタ内の IM and Presence サービス パブリッシャ ノードでのみ設定する必要があります。


      着信 ACL の設定方法は、どの程度厳格に IM and Presence サービス へのアクセスを制御するかにより異なります。

      • IM and Presence サービスへのオープン アクセスを許可するには、[すべて(All)] のアドレス パターンのエントリを追加します。
      • 特定のネットワーク ドメインから IM and Presence サービス へのアクセスを許可する場合は、アドレス パターンが特定のドメインと一致するエントリを追加します。 たとえば、foo.com 内の任意のサーバからアクセスできるようにするには、アドレス パターンに foo.com を入力します。
      • 特定のサーバから IM and Presence サービスへのアクセスを許可するには、IP アドレスと一致するアドレス パターンとこれらのサーバの FQDN を持つ ACL エントリを追加します。 各サーバで IP アドレスと FQDN の 2 つの ACL エントリを作成する必要があります。 たとえば、サーバ ocs1.foo.com(10.1.10.100)からのアクセスを許可するには、1 つの ACL エントリとして ocs1.foo.com と入力し、別の ACL エントリの宛先パターンとして 10.1.10.100 と入力します。

      パーティション イントラドメイン フェデレーションについて、IM and Presence サービスへのアクセスを特定の Microsoft サーバ FQDN または IP アドレスのみに制限する場合、次のエンティティの ACL エントリを追加する必要があります。

      • 各 Microsoft サーバ Enterprise Edition フロントエンドまたは Standard Edition サーバ
      • Microsoft の各サーバ プール FQDN(Enterprise Edition のみ)

      サーバの FQDN を使用してアクセスを制限する場合は、フロント エンド サーバまたはプールと同じ IP アドレスに解決する他の DNS レコードの ACL エントリを追加する必要があります。 たとえば、admin.lync.com などのいずれかの Lync のフロント エンド サーバと同じ IP アドレスに解決する Lync コントロール パネルにアクセスする DNS レコードを Lync サーバに作成できます。

      手順
        ステップ 1   [Cisco Unified CM IM and Presence の管理(Cisco Unified CM IM and Presence Administration)] > [システム(System)] > [セキュリティ(Security)] > [着信 ACL(Incoming ACL)] を選択します。
        ステップ 2   [新規追加(Add New)] を選択します。
        ステップ 3   [説明(Description)] フィールドに、Lync Server など、エントリの説明を入力します。
        ステップ 4   [アドレス パターン(Address Pattern)] フィールドにアドレス パターンを入力します。 次の選択肢があります。
        • IM and Presence サービスへのオープン アクセスを許可するには、All を入力します。
        • 特定のネットワーク ドメイン名を入力します。
        • 特定の IP アドレスを入力します。
        • 特定の FQDN を入力します。
        (注)     

        アドレス パターンと All を入力しない場合、サーバの IP アドレスとサーバの FQDN の少なくとも 2 つの ACL エントリを作成する必要があります。 ドメイン名の入力はオプションです。

        ステップ 5   [保存(Save)] を選択します。

        TLS 暗号化の設定

        IM and Presence Lync/OCS/LCS 間の TLS 暗号化を設定するには、この項の完了する必要があります。 TLS 暗号化は、Lync サーバを持つパーティション イントラドメイン フェデレーションに必須です。


        (注)  


        マルチクラスタ展開をしている場合、クラスタごとにこの手順を実行する必要があります。 これらの設定はクラスタ全体で有効になります。したがって、任意のクラスタ内の IM and Presence サービス パブリッシャ ノードでのみ設定する必要があります。


        アプリケーション リスナー ポートの設定

        サーバ認証とピア認証の両方の [デフォルト Cisco SIP Proxy TLS リスナー(Default Cisco SIP Proxy TLS Listener)] 値を変更する必要があります。 IM and Presence サービス は、デフォルトでポート 5062 でピア(相互)TLS 認証を行います。 ポート 5061 でピア TLS 認証が行われるようにするには、このデフォルト設定を変更し、サーバ TLS 認証ポート値を 5062 に設定する必要があります。

        手順
          ステップ 1   [Cisco Unified IM and Presence の管理(Cisco Unified IM and Presence Administration)] > [システム(System)] > [アプリケーション リスナー(Application Listeners)] を選択します。
          ステップ 2   アプリケーション リスナーがまだ表示されていない場合、[検索(Find)] を選択して、すべてのアプリケーション リスナーを表示します。
          ステップ 3   [デフォルト Cisco SIP Proxy TLS リスナー - サーバ認証(Default Cisco SIP Proxy TLS Listener – Server Auth)] を選択します。
          ステップ 4   [ポート(Port)] 値を 5063 に変更します。
          ステップ 5   [保存(Save)] を選択し、表示されるポップアップ ウィンドウで [OK] を選択します。
          ステップ 6   [関連リンク(Related Links)] ドロップダウン リストで、[検索/一覧表示に戻る(Back to Find/List)] を選択し、[OK] を選択してアプリケーション リスナー リストに戻ります。
          ステップ 7   [デフォルト Cisco SIP Proxy TLS リスナー - ピア認証(Default Cisco SIP Proxy TLS Listener – Peer Auth)] を選択します。
          ステップ 8   [ポート(Port)] 値を 5061 に変更します。
          ステップ 9   [保存(Save)] を選択し、表示されるポップアップ ウィンドウで [OK] を選択します。
          ステップ 10   [関連リンク(Related Links)] ドロップダウン リストで、[検索/一覧表示に戻る(Back to Find/List)] を選択し、[OK] を選択してアプリケーション リスナー リストに戻ります。
          ステップ 11   [デフォルト Cisco SIP Proxy TLS リスナー - サーバ認証(Default Cisco SIP Proxy TLS Listener – Server Auth)] を選択します。
          ステップ 12   50635062 のポート値を変更します。
          ステップ 13   [保存(Save)] を選択します。
          ステップ 14   クラスタのすべての IM and Presence サービス ノードで SIP Proxy サービスを再起動します。 SIP Proxy サービスを再起動するには、[Cisco Unified IM and Presence のサービスアビリティ(Cisco Unified IM and Presence Serviceability)] > [ツール(Tools)] > [コントロール センター - 機能サービス(Control Center – Feature Services)] を選択します。

          次の作業

          TLS ピア サブジェクトの設定

          TLS ピア サブジェクトの設定

          ピア TLS 認証の場合、IM and Presence サービス では、ピアにより提示されるセキュリティ証明書から件名共通名(CN)が [TLS ピア サブジェクト(TLS Peer Subject)] リストに含まれている必要があります。 Cisco Unified IM および Presence 管理 GUI を使用して、件名 CN をこのリストに追加します。

          [TLS ピア サブジェクト(TLS Peer Subject)] リストには件名 CN だけを含めます。 [TLS ピア サブジェクト(TLS Peer Subject)] リストに [サブジェクト名の別名(Subject Alternate Name)] エントリを含めないでください。 次の図は、件名 CN が強調表示されている件名 CN 証明書の例を示します。
          図 1. 件名共通名の証明書



          パーティション イントラドメイン フェデレーションについては、次に示すエンティティの TLS ピア サブジェクトを追加する必要があります。

          • Lync/OCS/LCS Enterprise Edition フロントエンド サーバまたは Standard Edition サーバ
          • Lync/OCS/LCS プールの完全修飾ドメイン名(FQDN)(Enterprise Edition のみ)
          手順
            ステップ 1   [Cisco Unified IM and Presence の管理(Cisco Unified IM and Presence Administration)] > [システム(System)] > [セキュリティ(Security)] > [TLS ピア サブジェクト(TLS Peer Subjects)] を選択します。
            ステップ 2   [新規追加(Add New)] を選択します。
            ステップ 3   ピア サブジェクト名を入力します。
            • Microsoft サーバの Enterprise Edition フロント エンドまたは Standard Edition サーバには、サーバの FQDN を入力します。
            • Microsoft サーバ プールの完全修飾ドメイン名(FQDN)には、IM and Presence サービスに提示する証明書の件名 CN を入力します。
            ステップ 4   [説明(Description)] フィールドに、OCS Server など、件名の説明を入力します。
            ステップ 5   [保存(Save)] を選択します。
            ステップ 6   クラスタのすべての IM and Presence サービス ノードで SIP Proxy サービスを再起動します。 SIP Proxy サービスを再起動するには、[Cisco Unified IM and Presence のサービスアビリティ(Cisco Unified IM and Presence Serviceability)] > [ツール(Tools)] > [コントロール センター - 機能サービス(Control Center – Feature Services)] を選択します。

            次の作業

            ピア認証 TLS コンテキストの設定

            ピア認証 TLS コンテキストの設定

            IM and Presence サービス および Lync/OCS/LCS 間の TLS 暗号化をサポートするには、IM and Presence サービス のピア認証 TLS コンテキスト設定を変更する必要があります。

            手順
              ステップ 1   [Cisco Unified IM and Presence の管理(Cisco Unified IM and Presence Administration)] > [システム(System)] > [セキュリティ(Security)] > [TLS コンテキスト設定(TLS Context Configuration)] を選択します。
              ステップ 2   [検索(Find)] を選択します。
              ステップ 3   [デフォルト Cisco SIP Proxy ピア認証 TLS コンテキスト(Default Cisco SIP Proxy Peer Auth TLS Context)] を選択します。
              ステップ 4   [空の TLS フラグメントの無効化(Disable Empty TLS Fragments)] チェックボックスがオンになっていることを確認します。
              ステップ 5   使用可能な TLS 暗号のリストから、すべての暗号を選択します。
              ステップ 6   [右へ移動(Move Right)] 矢印を選択して、選択されたこれらの暗号を [選択された TLS 暗号(Selected TLS Ciphers)] リストに移動します。
              ステップ 7   使用可能な TLS ピア サブジェクトのリストから、TLS ピア サブジェクトの設定で設定した TLS ピア サブジェクトを選択します。
              ステップ 8   [右へ移動(Move Right)] 矢印を選択して、選択されたこれらの TLS ピア サブジェクトを [選択された TLS ピア サブジェクト(Selected TLS Peer Subjects)] リストに移動します。
              ステップ 9   [保存(Save)] を選択します。
              ステップ 10   クラスタのすべての IM and Presence サービス ノードで SIP Proxy サービスを再起動します。 SIP Proxy サービスを再起動するには、[Cisco Unified IM and Presence のサービスアビリティ(Cisco Unified IM and Presence Serviceability)] > [ツール(Tools)] > [コントロール センター - 機能サービス(Control Center – Feature Services)] を選択します。

              次の作業

              認証局のルート証明書のインポート

              認証局のルート証明書のインポート

              通常、すべての Lync/OCS/LCS セキュリティ証明書は認証局(CA)により署名されています。 IM and Presence サービス証明書も、Microsoft サーバと同じ認証局によって署名する必要があります。 IM and Presence サービス が Microsoft サーバ CA で署名された証明書を使用し、その同じ CA で署名された Microsoft サーバ証明書を承認するには、CA のルート証明書を IM and Presence サービス信頼ストアにアップロードする必要があります。

              はじめる前に

              ルート証明書をインポートする前に、認証局から証明書を取得し、それをローカル コンピュータにコピーします。

              手順
                ステップ 1   IM and Presence サービス[Cisco Unified IM and Presence オペレーティング システムの管理(Cisco Unified IM and Presence Operating System Administration)] > [セキュリティ(Security)] > [証明書の管理(Certificate Management)] を選択します。
                ステップ 2   [証明書のアップロード(Upload Certificate)] を選択します。
                ステップ 3   [証明書の名前(Certificate Name)] ドロップダウン リストで、cup-trust を選択します。
                ステップ 4   [ルート証明書(Root Certificate)] フィールドは空白のままにします。
                ステップ 5   [説明(Description)] フィールドに、「認証局のルート証明書」など、証明書の説明を入力します。
                ステップ 6   [参照(Browse)] を選択して、ローカル コンピュータ上のルート証明書を見つけます。
                ステップ 7   [ファイルのアップロード(Upload File)] を選択し、証明書を IM and Presence サービス ノードにアップロードします。
                ステップ 8   クラスタのすべての IM and Presence サービス ノードで SIP Proxy サービスを再起動します。 SIP Proxy サービスを再起動するには、[Cisco Unified IM and Presence のサービスアビリティ(Cisco Unified IM and Presence Serviceability)] > [ツール(Tools)] > [コントロール センター - 機能サービス(Control Center – Feature Services)] を選択します。

                次の作業

                認証局の証明書署名要求を生成

                認証局の証明書署名要求を生成

                IM and Presence サービス証明書は、Lync/OCS/LCS によって使用される同じ CA で署名する必要があります。 CA 署名付き証明書を入手するには、次に示す 2 段階のプロセスを実行する必要があります。

                1. IM and Presence サービス 証明書署名付き要求(CSR)の生成
                2. CA 署名付き証明書を IM and Presence サービス にアップロードします。

                次の手順では、IM and Presence サービスから CSR を生成して、ダウンロードする方法について説明します。 IM and Presence サービス CSR は 2048 ビットです。

                手順
                  ステップ 1   IM and Presence サービス[Cisco Unified IM and Presence オペレーティング システムの管理(Cisco Unified IM and Presence Operating System Administration)] > [セキュリティ(Security)] > [証明書の管理(Certificate Management)] を選択します。
                  ステップ 2   [CSR の作成(Generate CSR)] を選択します。
                  ステップ 3   [証明書の名前(Certificate Name)] ドロップダウン リストで、cup を選択します。
                  ステップ 4   [CSR の作成(Generate CSR)] を選択します。
                  ステップ 5   [ステータス(Status)] に「成功:証明書署名要求が作成されました(Success: Certificate Signing Request Generated)」と表示されている場合、[閉じる(Close)] を選択します。
                  ステップ 6   [CSR のダウンロード(Download CSR)] を選択します。
                  ステップ 7   [証明書の名前(Certificate Name)] ドロップダウン リストで、cup を選択します。
                  ステップ 8   [CSR のダウンロード(Download CSR)] を選択し、証明書をローカル コンピュータにダウンロードします。
                  ステップ 9   証明書がダウンロードされたら、[閉じる(Close)] を選択します。

                  次の作業

                  CSR をダウンロードしたら、それを使用して選択した CA から署名付き証明書を要求できます。 これは、有名なパブリック CA または内部 CA の場合があります。

                  認証局からの署名付き証明書のインポート

                  認証局からの署名付き証明書のインポート

                  次の手順では、CA 署名付き証明書を IM and Presence サービス にアップロードする方法について説明します。

                  はじめる前に

                  IM and Presence サービス から CSR を生成し、ダウンロードします。 認証局の証明書署名要求を生成を参照してください。

                  手順
                    ステップ 1   IM and Presence サービス[Cisco Unified IM and Presence オペレーティング システムの管理(Cisco Unified IM and Presence Operating System Administration)] > [セキュリティ(Security)] > [証明書の管理(Certificate Management)] を選択します。
                    ステップ 2   [証明書のアップロード(Upload Certificate)] を選択します。
                    ステップ 3   [証明書の名前(Certificate Name)] ドロップダウン リストで、cup を選択します。
                    ステップ 4   [説明(Description)] フィールドに、「CA 署名付き証明書」など、証明書の説明を入力します。
                    ステップ 5   [参照(Browse)] を選択して、ローカル コンピュータ上の証明書ファイルを見つけます。
                    ステップ 6   [ファイルのアップロード(Upload File)] を選択し、証明書を IM and Presence サービス ノードにアップロードします。
                    ステップ 7   証明書をアップロードしたら、クラスタのすべての IM and Presence ノードで SIP Proxy サービスを再起動します。 SIP Proxy サービスを再起動するには、[Cisco Unified IM and Presence のサービスアビリティ(Cisco Unified IM and Presence Serviceability)] > [ツール(Tools)] > [コントロール センター - 機能サービス(Control Center – Feature Services)] を選択します。

                    ルーティング IM and Presence サービス ノードでの機能サービスの非アクティブ化

                    ルーティング IM and Presence サービス サーバが Lync/OCS/LCS からの SIP トラフィックを処理できる容量を備えるには、ユーザをルーティング IM and Presence サービス ノードに割り当ててはいけません。 つまり、割り当てユーザをサポートしている多数の IM and Presence サービス 機能サービスをルーティング IM and Presence ノードで非アクティブ化できるということです。 これらのサービスを非アクティブ化すると、ルーティング IM and Presence サービス ノードは、その SIP ルーティングの役割を果たすために処理能力が追加されます。 次の手順では、機能サービスを非アクティブ化する方法について説明します。

                    手順
                      ステップ 1   [Cisco Unified IM and Presence のサービスアビリティ(Cisco Unified IM and Presence Serviceability)] > [ツール(Tools)] > [サービスの開始(Service Activation)] を選択します。
                      ステップ 2   [サーバ(Server)] メニューでルーティング IM and Presence サービス ノードを選択します。
                      ステップ 3   次の機能サービスのチェックボックスをそれぞれオフにします。
                      • Cisco Presence Engine
                      • Cisco XCP Text Conference Manager
                      • Cisco XCP Web Connection Manager
                      • Cisco XCP Connection Manager
                      • Cisco XCP SIP Federation Connection Manager
                      • Cisco XCP XMPP Federation Connection Manager
                      • Cisco XCP Message Archiver
                      • Cisco XCP Directory Service
                      • Cisco XCP Authentication Service
                      ステップ 4   [保存(Save)] を選択します。