Microsoft Exchange Server と統合するように IM and Presence Service を設定する
Microsoft Exchange Server と統合するように IM and Presence Service を設定する

目次

Microsoft Exchange Server と統合するように IM and Presence Service を設定する

Microsoft Exchange 統合向けのプレゼンス ゲートウェイの設定

予定表情報を交換するためには、Exchange サーバ(Microsoft Outlook)をプレゼンス ゲートウェイとして設定する必要があります。 Exchange ゲートウェイにより、IM and Presence Service のノードがユーザ単位でユーザのアベイラビリティ情報を反映することができます。

プレゼンス ゲートウェイを設定すると、次のいずれかの値を使用して Exchange サーバと接続できます。

  • FQDN(DNS で解決可能)
  • IP アドレス(IP Address)

Exchange 統合のために Exchange Web サービス(EWS)のプレゼンス ゲートウェイを [Cisco Unified CM IM and Presence Administration] ユーザ インターフェイスを使用して設定する場合は、次の点に注意してください。

  • 1 台以上の EWS サーバを追加、更新、または削除できます(上限はありません)。 ただし、[Presence Gateway Configuration] ウィンドウの [Troubleshooter] は、設定した最初の 10 台までの EWS サーバのステータスのみを検証し、レポートするように作成されています。
  • EWS サーバ ゲートウェイは、最初の EWS サーバ ゲートウェイに対して設定した偽装アカウント クレデンシャル(アカウント名とパスワード)を共有します。 1 つの EWS サーバ ゲートウェイのクレデンシャルを変更すると、設定されたすべての EWS ゲートウェイのクレデンシャルもそれに準じて変更されます。
  • 1 つ以上の EWS サーバを追加、更新、または削除した後に設定の変更を反映するには、Cisco Presence Engine を再起動する必要があります。 複数の EWS サーバを連続して追加した場合は、すべての変更を同時に反映するよう Cisco Presence Engine を一度だけ再起動することができます。

(注)  


  • SAN 証明書については、保護されたホストが [Subject Alternative Name] フィールドのホスト名/IP アドレスのフィールド一覧に含まれている必要があります。

  • プレゼンス ゲートウェイの設定時に、[Presence Gateway] フィールドは [Subject Alternative Name] フィールドに表示されている保護されたホストと完全に一致している必要があります。


Exchange Web サービスを介したプレゼンス ゲートウェイとしての Exchange 2007、2010、または 2013 の設定

はじめる前に

プレゼンス ゲートウェイを設定する前に、IM and Presence Service に有効な証明書チェーンをアップロードする必要があります。

Microsoft Exchange サーバへの接続を IPv6 経由で行う場合は、導入時に各 IM and Presence Service ノード上でエンタープライズ パラメータが IPv6 に対し設定され、その Eth0 が IPv6 に対し設定されていることを確認します。 IM and Presence Service での IPv6 の設定については、『Configuration and Administration of IM and Presence Service on Cisco Unified Communications Manager』を参照してください。

手順
    ステップ 1   [Cisco Unified CM IM and Presence Administration] ユーザ インターフェイスにログインします。
    ステップ 2   [Presence] > [Gateways] を選択します。
    ステップ 3   [Add New] をクリックします。
    ステップ 4   プレゼンス ゲートウェイ タイプの [Exchange -- EWS Server] を選択します。 設定変更を有効にするには、1 つ以上の EWS サーバを追加、更新、または削除した後に Cisco Presence Engine を再起動する必要があります。 複数の EWS サーバを連続して追加した場合は、すべての変更を同時に反映するよう Cisco Presence Engine を一度だけ再起動することができます。
    ステップ 5   2 種類以上のゲートウェイを設定した場合にプレゼンス ゲートウェイのインスタンスを区別できるよう、[Description] フィールドに意味のある説明を入力します。
    ステップ 6   [Presence Gateway] フィールドに、プレゼンス ゲートウェイのサーバの場所を入力し、それがサブジェクト共通名(CN)と一致するか、または Exchange サーバ証明書の [Subject Alternative Name] フィールドにあることを確認します。 Exchange サーバに接続するには、次のいずれかの値を使用する必要があります。
    • FQDN

    • IP アドレス(IP Address)

    プレゼンス ゲートウェイをワイルドカード証明書で使用するよう設定するには、指定したノードの場所の値は、ワイルドカード証明書で保護されたサブドメインの一部である必要があります。 たとえば、ワイルドカード証明書がサブドメイン *.imp.cisco.com を保護する場合は、[Presence Gateway] フィールドに server_name.imp.cisco.com というノード値を入力する必要があります。

    (注)     

    FQDN を入力する場合、それがサブジェクト共通名(CN)に一致するか、または証明書チェーンの Exchange サーバ リーフ証明書での [Subject Alternative Name] フィールドの保護されたホストのいずれかに一致する必要があります。 FQDN は、要求を処理し、証明書を使用するアドレスに解決される必要があります。

    IPv6 の場合は、入力する IPv6 アドレスが Exchange サーバ証明書の [SAN] フィールドに入力された値と一致する必要があります。

    ステップ 7   IM and Presence Service が Exchange サーバに接続するときに使用する偽装アカウントの名前を入力します。この形式は、ユーザ プリンシパル名(user@domain など)か、ダウンレベルのログオン名(domain\user など)のどちらかです。
    ステップ 8   IM and Presence Service が Exchange サーバに接続するのに必要な Exchange アカウント パスワードを入力します。 確認のためもう一度パスワードを入力します。 この値は、Exchange サーバで以前に設定したアカウントのアカウント パスワードと一致している必要があります。
    ステップ 9   Exchange サーバとの接続に使用するポートを入力します。 Exchange との IM and Presence Service の統合は、セキュアな HTTP 接続を介して行われます。 シスコは、ポート 443(デフォルト ポート)を使用し、それ以外のポートは変更しないことを推奨します。
    ステップ 10   [Save] をクリックします。
    ステップ 11   [Exchange Server] ステータスが次を示すグリーンになっていることを確認します。
    • Exchange の到達可能性(ping 可能)
    • Exchange SSL の接続/認定の検証

    次の作業

    Exchange プレゼンス ゲートウェイを設定後、次の点を確認します。

    SAN およびワイルドカード証明書のサポート

    IM and Presence Service では、Microsoft Exchange との予定表のセキュアな統合のために、X.509 証明書を使用します。 IM and Presence Service では、標準の証明書とともに、SAN およびワイルドカード証明書をサポートしています。

    SAN 証明書を使用すると、複数のホスト名と IP アドレスを単一の証明書で保護できるようになります。これを行うには、ホスト名、IP アドレス、またはその両方の一覧を [X509v3 Subject Alternative Name] フィールドで指定します。

    ワイルドカード証明書を使用すると、ドメインと無制限のサブドメインを提示できるようになります。これを行うには、ドメイン名にアスタリスク(*)を指定します。 名前にはワイルドカード文字 * を含めることができます。ワイルドカードは単一のドメイン名コンポーネントに対応します。 たとえば、*.a.com は foo.a.com と一致しますが、bar.foo.a.com とは一致しません。


    (注)  


    SAN 証明書については、保護されたホストが [Subject Alternative Name] フィールドのホスト名/IP アドレスのフィールド一覧に含まれている必要があります。 プレゼンス ゲートウェイの設定時に、[Presence Gateway] フィールドは [Subject Alternative Name] フィールドに表示されている保護されたホストと完全に一致している必要があります。

    ワイルドカードは、標準証明書の場合は [Common Name (CN)] フィールドに、SAN 証明書の場合は [Subject Alternative Name] フィールドに使用することができます。


    IM and Presence Service と Microsoft Exchange の間のセキュアな証明書交換の設定

    認証局サービスをインストールする方法

    認証局(CA)は Exchange サーバ上で実行することもできますが、サードパーティの証明書交換のセキュリティを強化するために、別の Windows サーバを CA として使用することをお勧めします。

    Windows Server 2003 での CA のインストール

    はじめる前に
    • CA をインストールするには、まず Windows Server 2003 コンピュータにインターネット インフォメーション サービス(IIS)をインストールする必要があります。 IIS は、Windows 2003 コンピュータにデフォルトでインストールされません。
    • Windows Server ディスク 1 および SP1 ディスクがあることを確認します。
    手順
      ステップ 1   [Start] > [Control Panel] > [Add or Remove Programs] の順に選択します。
      ステップ 2   [Add or Remove Programs] ウィンドウで、[Add/Remove Windows Components] を選択します。
      ステップ 3   [Windows Component] ウィザードを完了します。
      1. [Windows Components] ウィンドウで、[Certificate Services] のチェックボックスをオンにし、ドメインのパートナーシップとコンピュータの名前変更の制約に関する警告が表示された場合 [Yes] をクリックします。
      2. [CA Type] ウィンドウで、[Stand-alone Root CA] を選択し、[Next] をクリックします。
      3. [CA Identifying Information] ウィンドウで、CA サーバの [Common Name] フィールドにサーバの名前を入力します。 DNS がない場合は、IP アドレスを入力し、[Next] をクリックします。
        (注)      CA はサードパーティの権限であることを覚えておいてください。 CA の共通名と、CSR の生成に使用された共通名を同じにすることはできません。
      4. [Certificate Database Settings] ウィンドウで、デフォルト設定を受け入れて [Next] をクリックします。
      ステップ 4   インターネット インフォメーション サービスを停止するように求められたら [Yes] をクリックします。
      ステップ 5   Active Server Pages(ASP)を有効にするように求められたら [Yes] をクリックします。
      ステップ 6   インストール手順が完了したら [Finish] をクリックします。


      次の作業

      CSR の作成:Windows Server 2003 の実行

      Windows Server 2008 での CA のインストール

      手順
        ステップ 1   [Start] > [Administrative Tools] > [Server Manager] を選択します。
        ステップ 2   コンソール ツリーで、[Roles] を選択します。
        ステップ 3   [Action] > [Add Roles] を選択します。
        ステップ 4   [Add Roles] ウィザードを完了します。
        1. [Before You Begin] ウィンドウで、リストされている前提条件がすべて完了していることを確認し、[Next] をクリックします。
        2. [Select Server Roles] ウィンドウで、[Active Directory Certificate Services] のチェックボックスをオンにして、[Next] をクリックします。
        3. [Introduction Window] ウィンドウで、[Next] をクリックします。
        4. [Select Role Services] ウィンドウで、次のチェックボックスをオンにし、[Next] をクリックします。
          • Certificate Authority
          • Certificate Authority Web Enrollment
          • Online Responder
        5. [Specify Setup Type] ウィンドウで、[Standalone] をクリックします。
        6. [Specify CA Type] ウィンドウで、[Root CA] をクリックします。
        7. [Set Up Private Key] ウィンドウで、[Create a new private key] をクリックします。
        8. [Configure Cryptography for CA] ウィンドウで、デフォルトの暗号化サービス プロバイダーを選択します。
        9. [Configure CA Name] ウィンドウで、CA を識別する共通名を入力します。
        10. [Set Validity Period] ウィンドウで、CA 用に生成された証明書の有効期間を設定します。
          (注)      CA がここで指定した期日まで有効な証明書を発行します。
        11. [Configure Certificate Database] ウィンドウで、デフォルトの証明書データベースの場所を選択します。
        12. [Confirm Installation Selections] ウィンドウで、[Install] をクリックします。
        13. [Installation Results] ウインドウで、すべてのコンポーネントに対して「Installation Succeeded」というメッセージが表示されていることを確認し、[Close] をクリックします。
          (注)      Server Manager での役割の 1 つとして [Active Directory Certificate Services] が表示されます。

        次の作業

        CSR の作成:Windows Server 2008 の実行

        Microsoft Exchange Server の IIS での CSR の生成

        CSR の作成:Windows Server 2003 の実行

        Exchange の IIS サーバで証明書署名要求(CSR)を作成する必要があります。作成した CSR は CA サーバによってその後署名されます。 証明書の [Subject Alternative Name (SAN)] フィールドに値が入力されている場合、その値は証明書の共通名(CN)と一致している必要があります。

        はじめる前に

        自己署名証明書:必要に応じて証明書 CA サービスをインストールします。

        手順
          ステップ 1   [Administrative Tools] から [Internet Information Services] を開きます。
          1. [Default Web Site] を右クリックします。
          2. [Properties] を選択します。
          ステップ 2   [Directory Security] タブを選択します。
          ステップ 3   [Server Certificate] を選択します。
          ステップ 4   [Web Server Certificate] ウィンドウが表示されたら、[Next] を選択します。
          ステップ 5   [Server Certificate] ウィザードを完了します。
          1. [Server Certificate] ウィンドウで、[Create a new certificate] を選択し、[Next] をクリックします。
          2. [Delayed or Immediate Request] ウィンドウで、[Prepare the request now, but send it later] を選択し、[Next] をクリックします。
          3. [Name and Security Settings] ウィンドウで、デフォルトの Web サイトの証明書名を受け入れ、ビット長に 1024 を選択し、[Next] をクリックします。
          4. [Organization Information] ウィンドウで、[Organization] フィールドに会社名を、[Organizational Unit] フィールドに会社の組織部門に入力し、[Next] をクリックします。
          5. [Your Site's Common Name] ウィンドウで、Exchange Server のホスト名または IP アドレスを入力し、[Next] をクリックします。
            (注)     

            ここで入力する IIS 証明書の共通名は、IM and Presence Service でプレゼンス ゲートウェイを設定するときに使用されるため、接続先のホスト(URI または IP アドレス)と一致している必要があります。

          6. [Geographical Information] ウィンドウで、地理情報を次のように入力し、[Next] をクリックします。
            • Country/Region(国/地域)
            • State/province(都道府県)
            • City/locality(市区町村)
          7. [Certificate Request File Name] ウィンドウで、証明書要求に対応する適切なファイル名を入力し、CSR を保存する場所のパスとファイル名を指定して、[Next] をクリックします。
            (注)     

            CSR は拡張子(.txt)なしで保存してください。この CSR ファイルを後で探す必要があるため、保存場所を覚えておいてください。 このファイルを開くには、必ずメモ帳を使用します。

          8. [Request File Summary] ウィンドウで、[Request File Summary] ウィンドウに掲載されている情報が正しいことを確認し、[Next] をクリックします。
          9. [Web Server Certificate Completion] ウィンドウで、[Finish] をクリックします。

          次の作業

          CA サーバ/​認証局への CSR の提出

          CSR の作成:Windows Server 2008 の実行

          Exchange の IIS サーバで証明書署名要求(CSR)を作成する必要があります。作成した CSR は CA サーバによってその後署名されます。

          手順
            ステップ 1   [Administrative Tools] から [Internet Information Services (IIS) Manager] ウィンドウを開きます。
            ステップ 2   IIS Manager の左側ペインの [Connections] 下で、[Exchange Server] を選択します。
            ステップ 3   [Server Certificates] をダブルクリックします。
            ステップ 4   IIS Manager の右側ペインの [Actions] 下で、[Create Certificate Request] を選択します。
            ステップ 5   [Request Certificate] ウィザードを完了します。
            1. [Distinguished Name Properties] ウィンドウで、次の情報を入力します。
              • [Common Name] フィールドに、Exchange サーバのホスト名または IP アドレスを入力します。
              • [Organization] フィールドに、会社名を入力します。
              • [Organization Unit] フィールドに、会社が属する組織部門を入力します。
            2. 地理情報を次のように入力し、[Next] をクリックします。
              • City/locality(市区町村)
              • State/province(都道府県)
              • Country/Region(国/地域)
              (注)     

              ここで入力する IIS 証明書の共通名は、IM and Presence Service でプレゼンス ゲートウェイを設定するときに使用されるため、接続先のホスト(URI または IP アドレス)と一致している必要があります。

            3. [Cryptographic Service Provider Properties] ウィンドウで、デフォルトの暗号化サービス プロバイダを承認し、ビット長に 2048 を選択し、[Next] をクリックします。
            4. [Certificate Request File Name] ウィンドウで、証明書要求に対応する適切なファイル名を入力し、[Next] をクリックします。
              (注)     

              CSR は拡張子(.txt)なしで保存してください。この CSR ファイルを後で探す必要があるため、保存場所を覚えておいてください。 このファイルを開くには、必ずメモ帳を使用します。

            5. [Request File Summary] ウィンドウで、情報が正しいことを確認し、[Next] をクリックします。
            6. [Request Certificate Completion] ウィンドウで、[Finish] をクリックします。

            次の作業

            CA サーバ/​認証局への CSR の提出

            CA サーバ/認証局への CSR の提出

            IIS で Exchange 用に作成されるデフォルトの SSL 証明書には、Exchange サーバの完全修飾ドメイン名(FQDN)を使用し、IM and Presence Service が信頼している認証局の署名を付けることを推奨します。 この手順により、CA が Exchange IIS からの CSR に署名できます。 次の手順を CA サーバで実行し、次の場所にある Exchange サーバの FQDN を設定してください。

            • Exchange 証明書
            • [Cisco Unified CM IM and Presence Administration] の Exchange プレゼンス ゲートウェイの [Presence Gateway] フィールド。
            はじめる前に

            Exchange サーバの IIS で CSR を生成します。

            手順
              ステップ 1   証明書要求ファイルを CA サーバにコピーします。
              ステップ 2   次のいずれかの URL にアクセスします。
              • Windows Server 2003 または Windows Server 2008:http://locall_server/certserv

              または

              • Windows 2003:http://127.0.0.1/certserv

              • Windows 2008:http://127.0.0.1/certsrv

              ステップ 3   [Request a certificate] を選択します。
              ステップ 4   [advanced certificate request] を選択します。
              ステップ 5   [Submit a certificate request by using a base-64-encoded CMC or PKCS #10 file, or submit a renewal request by using a base-64-encoded PKCS #7 file] を選択します。
              ステップ 6   メモ帳などのテキスト エディタを使用して、作成した CSR を開きます。
              ステップ 7   次の行から、

              -----BEGIN CERTIFICATE REQUEST

              次の行までの情報をすべてコピーします。

              END CERTIFICATE REQUEST-----

              ステップ 8   CSR の内容を [Certificate Request] テキストボックスに貼り付けます。
              ステップ 9   (任意)[Certificate Template] ドロップダウン リストのデフォルト値は [Administrator] テンプレートです。このテンプレートでは、サーバの認証に適した有効な署名付き証明書が作成されることもあれば、作成されないこともあります。 エンタープライズのルート CA がある場合は、[Certificate Template] ドロップダウン リストから Web サーバ証明書テンプレートを選択します。 Web サーバ証明書テンプレートは表示されないことがあるため、CA 設定をすでに変更している場合、この手順は不要となることがあります。
              ステップ 10   [Submit] をクリックします。
              ステップ 11   [Administrative Tools] ウィンドウで、[Start] > [Administrative Tools] > [Certification] > [Authority] > [CA name] > [Pending Request] を選択して、[Certification Authority] ウィンドウを開きます。 [Certificate Authority] ウィンドウの [Pending Requests] の下に、送信したばかりの要求が表示されます。
              ステップ 12   要求を右クリックし、次の操作を実行します。
              • [All Tasks] を選択します。

              • [Issue] を選択します。

              ステップ 13   [Issued certificates] を選択し、証明書が発行されていることを確認します。

              次の作業

              署名付き証明書のダウンロード

              署名付き証明書のダウンロード

              はじめる前に

              自己署名証明書:CA サーバに証明書署名要求(CSR)を送信します。

              サードパーティ証明書:認証局に CSR を要求します。

              手順
                ステップ 1   [Administrative Tools] から [Certification Authority] を開きます。 発行した証明書要求が [Issued Requests] 領域に表示されます。
                ステップ 2   その要求を右クリックし、[Open] を選択します。
                ステップ 3   [Details] タブを選択します。
                ステップ 4   [Copy to File] を選択します。
                ステップ 5   [Certificate Export] ウィザードが表示されたら、[Next] をクリックします。
                ステップ 6   [Certificate Export] ウィザードを完了します。
                1. [Export File Format] ウィンドウで、[Base-64 encoded X.509] を選択し、[Next] をクリックします。
                2. [File to Export] ウィンドウで、証明書を保存する場所を入力し、証明書名に cert.cer を使用し、c:\cert.cer を選択します。
                3. [Certificate Export Wizard Completion] ウィンドウで、サマリー情報を確認し、エクスポートが成功したことを確認して、[Finish] をクリックします。
                ステップ 7   IM and Presence Service の管理に使用するコンピュータに、cert.cer をコピーするか、FTP で送信します。

                次の作業

                署名付き証明書の Exchange IIS へのアップロード

                署名付き証明書の Exchange IIS へのアップロード

                署名付き証明書のアップロード:Windows 2003 の実行

                ここでは、署名付き CSR を IIS にアップロードする手順を説明します。 署名付き証明書をアップロードするには、IM and Presence Service の管理に使用するコンピュータで次の手順を実行します。

                はじめる前に

                自己署名証明書:署名付き証明書をダウンロードします。

                サードパーティ証明書:認証局から署名付き証明書が提供されます。

                手順
                  ステップ 1   [Administrative Tools] から [Internet Information Services] を開きます。
                  ステップ 2   [Internet Information Services] ウィンドウで次の手順を実行します。
                  1. [Default Web Site] を右クリックします。
                  2. [Properties] を選択します。
                  ステップ 3   [Default Web Site Properties] ウィンドウで、次の手順を実行します。
                  1. [Directory Security] タブを選択します。
                  2. [Server Certificate] を選択します。
                  ステップ 4   [Web Server Certificate] ウィザード ウィンドウが表示されたら、[Next] をクリックします。
                  ステップ 5   [Web Server Certificate] ウィザードを完了します。
                  1. [Pending Certificate Request] ウィンドウで、[Process the pending request and install the certificate] を選択し、[Next] をクリックします。
                  2. [Process a Pending Request] ウィンドウで、[Browse] をクリックして、証明書を検索し、適切なパスとファイル名に移動します。
                  3. [SSL Port] ウィンドウで、SSL ポートに 443 を入力し、[Next] をクリックします。
                  4. [Web Server Certificate Completion] ウィンドウで、[Finish] をクリックします。

                  ヒント

                  証明書が信頼できる証明書ストアにない場合、署名付き CSR は信頼されません。 信頼を確立するには、次の操作を実行します。

                  • [Directory Security] タブで、[View Certificate] をクリックします。

                  • [Details] > [Highlight root certificate] を選択し、[View] をクリックします。

                  • ルート証明書の [Details] タブを選択し、証明書をインストールします。

                  次の作業

                  ルート証明書のダウンロード

                  署名付き証明書のアップロード:Windows 2008 の実行

                  ここでは、署名付き CSR を IIS にアップロードする手順を説明します。 署名付き証明書をアップロードするには、IM and Presence Service の管理に使用するコンピュータで次の手順を実行します。

                  はじめる前に

                  自己署名証明書:署名付き証明書をダウンロードします。

                  サードパーティ証明書:認証局から署名付き証明書が提供されます。

                  手順
                    ステップ 1   [Administrative Tools] から [Internet Information Services (IIS) Manager] ウィンドウを開きます。
                    ステップ 2   IIS Manager の左側ペインの [Connections] 下で、[Exchange Server] を選択します。
                    ステップ 3   [Server Certificates] をダブルクリックします。
                    ステップ 4   IIS Manager の右側ペインの [Actions] 下で、[Complete Certificate Request] を選択します。
                    ステップ 5   [Specify Certificate Authority Response] ウィンドウで、次の操作を実行します。
                    1. 証明書を検索するには、省略記号(...)を選択します。
                    2. 正しいパスおよびファイル名に移動します。
                    3. 証明書のわかりやすい名前を入力します。
                    4. [OK] をクリックします。 完了した証明書が証明書のリストに表示されます。
                    ステップ 6   [Internet Information Services] ウィンドウで、次の手順を実行して証明書をバインドします。
                    1. [Default Web Site] を選択します。
                    2. IIS Manager の右側ペインの [Actions] 下で、[Bindings] を選択します。
                    ステップ 7   [Site Bindings] ウィンドウで次の手順を実行します。
                    1. [https] を選択します。
                    2. [Edit] を選択します。
                    ステップ 8   [Edit Site Bindings] ウィンドウで、次の手順を実行します。
                    1. [SSL certificate] ドロップダウン リストから、直前に作成した証明書を選択します。 証明書に適用される名前が表示されます。
                    2. [OK] をクリックします。

                    次の作業

                    ルート証明書のダウンロード

                    ルート証明書のダウンロード

                    はじめる前に

                    署名付き証明書を Exchange IIS にアップロードします。

                    手順
                      ステップ 1   CA サーバのユーザ インターフェイスにログインし、Web ブラウザを開きます。
                      ステップ 2   使用している Windows プラットフォームの種類に応じ、次のいずれかの URL にアクセスします。
                      1. Windows Server 2003:http://127.0.0.1/certserv
                      2. Windows Server 2008:https://127.0.0.1/certsrv
                      ステップ 3   [Download a CA certificate, certificate chain, or CRL] を選択します。
                      ステップ 4   [Encoding Method] で、[Base 64] を選択します。
                      ステップ 5   [Download CA Certificate] をクリックします。
                      ステップ 6   証明書(certnew.cer)をローカル ディスクに保存します。

                      ヒント

                      ルート証明書のサブジェクトの共通名(CN)がわからない場合は、外部の証明書管理ツールを使用して調べることができます。 Windows オペレーティング システムで、拡張子が .cer の証明書ファイルを右クリックし、証明書のプロパティを開きます。

                      次の作業

                      IM and Presence Service ノードへのルート証明書のアップロード

                      IM and Presence Service ノードへのルート証明書のアップロード

                      はじめる前に
                      • 自己署名証明書:ルート証明書をダウンロードします。
                      • サードパーティ証明書:認証局にルート証明書を要求します。 CA 署名付きのサードパーティ Exchange サーバ証明書がある場合は、証明書チェーン内のすべての CA 証明書を Cisco Unified Presence の信頼証明書(cup-trust)として IM and Presence Service にアップロードする必要があります。
                      手順
                        ステップ 1   [Cisco Unified CM IM and Presence Administration] の証明書インポート ツールを使用して、証明書をアップロードします。

                        証明書のアップロード方法

                        アクション

                        [Cisco Unified CM IM and Presence Administratio] の証明書インポート ツール

                        証明書インポート ツールは、信頼証明書を IM and Presence Service にインストールするプロセスを簡略化するもので、証明書交換の主要な方法です。 このツールでは、Exchange サーバのホストとポートを指定すると、サーバから証明書チェーンがダウンロードされます。 承認すると、ツールが欠落している証明書を自動的にインストールします。

                        (注)     

                        この手順では、[Cisco Unified CM IM and Presence Administration] の証明書インポート ツールにアクセスし、設定する方法を 1 つ紹介します。 特定のタイプの予定表統合のために Exchange プレゼンス ゲートウェイを設定する場合は、[Cisco Unified Presence Administration] 内の証明書インポート ツールのカスタマイズされたバージョンを表示することもできます([Cisco Unified CM IM and Presence Administration] にログインし、[Presence] > [Gateways] を選択します)。

                        1. [Cisco Unified CM IM and Presence Administration] ユーザ インターフェイスにログインします。
                        2. [System] > [Security] > [Certificate Import Tool] を選択します。

                        3. 証明書をインストールする証明書信頼ストアとして [IM and Presence(IM/P) Trust] を選択します。 このストアには、Exchange の統合に必要なプレゼンス エンジン信頼証明書が保存されます。

                        4. Exchange サーバに接続するために、次のいずれかの値を入力します。

                          • IP アドレス(IP Address)

                          • ホスト名(Hostname)

                          • FQDN

                          この [Peer Server] フィールドに入力する値は、Exchange サーバの IP アドレス、ホスト名、または FQDN と完全に一致している必要があります。

                        5. Exchange サーバとの通信に使用するポートを入力します。 この値は、Exchange サーバの使用可能なポートと一致している必要があります。

                        6. [Submit] をクリックします。 ツールが完了すると、テストごとに次の状態が報告されます。

                        ステップ 2   証明書インポート ツールによって、証明書が欠落していることがわかった場合は(通常、Microsoft サーバでは CA 証明書が欠落します)、[Cisco Unified OS Admin Certificate Management] ウィンドウを使用して、手動で CA 証明書をアップロードします。

                        証明書のアップロード方法

                        アクション

                        Cisco Unified IM およびプレゼンス オペレーティング システムの管理

                        Exchange サーバが SSL/TLS ハンドシェイク中に CA 証明書を送信しない場合、それらの証明書は証明書インポート ツールではインポートできません。 この場合、証明書管理ツールを使用して手動で欠落している証明書をインポートする必要があります([Cisco Unified IM and Presence Operating System Administration] にログインします。 [Security] > [Certificate Management] を選択します)。

                        1. IM and Presence Service ノードの管理に使用するコンピュータに、certnew.cer 証明書ファイルをコピーするか、FTP で送信します。

                        2. [Cisco Unified IM and Presence Operating System Administration] ユーザ インターフェイスにログインします。
                        3. [Security] > [Certificate Management] を選択します。

                        4. [Certificate List] ウィンドウで、[Upload Certificate/Certificate Chain] を選択します。

                        5. [Upload Certificate/Certificate Chain] ダイアログボックスが開いたら、次の操作を実行します。

                          • [Certificate Name] ドロップダウン リストから、[cup-trust] を選択します。

                          • 拡張子を付けずにルート証明書の名前を入力します。

                        6. [Browse] をクリックし、[certnew.cer] を選択します。

                        7. [Upload File] をクリックします。

                        ステップ 3   証明書のインポート ツール(ステップ 1)に戻り、すべてのステータス テストが成功したことを確認します。
                        ステップ 4   すべての Exchange 信頼証明書をアップロードしたら、Cisco Presence Engine と SIP プロキシ サービスを再起動します。 [Cisco Unified IM and Presence Serviceability] ユーザ インターフェイスにログインします。 [Tools] > [Control Center - Feature Services] の順に選択します。

                        ヒント

                        IM and Presence Service では、Exchange サーバの信頼証明書をサブジェクトの共通名(CN)あり/なしのどちらでもアップロードできます。

                        予定表統合の有効化

                        予定表統合は、管理者によって個別またはユーザ グループごとに有効化されます。


                        (注)  


                        プレゼンス ゲートウェイが Cisco Unified Communications Manager で設定されていることを確認します。 詳細については、「Microsoft Exchange 統合向けのプレゼンス ゲートウェイの設定」を参照してください。


                        個々のユーザの予定表統合のイネーブル化

                        手順
                          ステップ 1   [Cisco Unified CM Administration] ユーザ インターフェイスにログインします。
                          ステップ 2   [User Management] > [End User] の順に選択します。
                          ステップ 3   [Service Settings] 領域で、既存の会議情報を含めるためのチェックボックスをオンします(Cisco Unified Communications Manager IM and Presence Service ノードで Exchange プレゼンス ゲートウェイを設定する必要があります)。

                          予定表の統合を一括して有効にする

                          手順
                            ステップ 1   Cisco Unified Communications Manager ノードで、[Cisco Unified CM Administration] ユーザ インターフェイスにログインします。
                            ステップ 2   予定表の統合を一括して有効にするには、次のウィンドウから実行できます。
                            1. [Bulk Administration] > [Users] > [Insert Users]
                            2. [Bulk Administration] > [Users] > [Update Users] > [Query]
                            3. [Bulk Administration] > [Users] > [Update Users] > [Custom File]
                            ステップ 3   適切な [Users] 領域で、ファイル名を選択します。
                            (注)      正しいファイル形式の [View Sample File] をクリックします。
                            ステップ 4   [Run Immediately] または [Run Later] をクリックします。
                            ステップ 5   [Submit] をクリックします。

                            (任意)Exchange Web サービスで送信される Exchange 予定表通知の頻度の設定


                            (注)  


                            この手順は、Microsoft Exchange Server 2007、2010、または 2013 を Exchange Web サービス(EWS)経由で統合する場合にのみ必要となります。


                            EWS Status Frequency パラメータは、Exchange サーバが IM and Presence Service 上のサブスクリプションを更新するまでにかかる間隔(分数)を指定します。 このパラメータのデフォルト値は 60 分です。 IM and Presence Service 上のプレゼンス エンジンがサブスクリプションを失ったことを 60 分(デフォルト)よりも短い間隔で検出する必要がある場合は、この間隔をデフォルト値より小さい値に変更してください。 この間隔を短くすると、エラーの検出能力は向上しますが、それに伴って Exchange サーバおよび IM and Presence Service ノードへの負荷も増加します。

                            手順
                              ステップ 1   [Cisco Unified CM IM and Presence Administration] ユーザ インターフェイスにログインします。
                              ステップ 2   [System] > [Service Parameters] を選択します。
                              ステップ 3   [Server] ドロップダウン リストから、[IM and Presence Service] ノードを選択します。
                              ステップ 4   [Service] ドロップダウン リストから、[Cisco Presence Engine (Active)] を選択します。
                              ステップ 5   [Calendaring Configuration (Parameters that apply to all servers)] 領域で、[EWS Status Frequency] フィールドのパラメータ値を編集します。このパラメータの最大値は 1440 分です。 このパラメータのデフォルト値は 60 分です。
                              ステップ 6   [Save] をクリックします。

                              次の作業

                              予定表の統合はユーザ単位で行われるため、EWS Status Frequency パラメータの変更はその都度に更新されます。 ただし、すべてのユーザについてパラメータの変更を有効にするために、Cisco Presence Engine を再起動することを推奨します。 [Cisco Unified IM and Presence Serviceability] ユーザ インターフェイスにログインします。 [Tools] > [Service Activation] を選択します。

                              (任意)Microsoft Exchange 通知ポートの設定

                              このトピックは、Cisco Presence Engine において Exchange サーバからの通知をネットワーク設定に固有の別のポートで受信する場合にのみ当てはまります。

                              EWS 統合では、HTTP 通知の受信にデフォルトで TCP ポートが使用されます。

                              はじめる前に

                              デフォルト ポート以外のポートを使用する場合は、必ず未使用のポートを割り当ててください。

                              手順
                                ステップ 1   [Cisco Unified CM IM and Presence Administration] ユーザ インターフェイスにログインします。
                                ステップ 2   [System] > [Service Parameters] を選択します。
                                ステップ 3   [Server] ドロップダウン リストから、[IM and Presence Service] ノードを選択します。
                                ステップ 4   [Service] ドロップダウン リストから、[Cisco Presence Engine (Active)] を選択します。
                                ステップ 5   [Calendaring Configuration] 領域で、[Microsoft Exchange Notification Port] フィールドのパラメータ値を編集し、[Save] をクリックします。

                                次の作業

                                一度にすべてのユーザのパラメータ変更を有効にするために、Cisco Presence Engine を再起動することを推奨します。 [Cisco Unified IM and Presence Serviceability] ユーザ インターフェイスにログインします。 [Tools] > [Control Center - Feature Services] の順に選択します。


                                ヒント


                                • ポートをデフォルト以外に変更した場合、そのユーザの Exchange サブスクリプションが更新されるまで、Cisco Presence Engine はユーザの既存の予定表情報(会議数、開始時刻、終了時刻など)を使用し続けます。 Cisco Presence Engine がユーザの予定表の変更通知を受け取るまでに最大で 1 時間かかることがあります。
                                • 一度にすべてのユーザの変更を有効にするために、Cisco Presence Engine を再起動することを推奨します。

                                (任意)Microsoft Exchange 予定表通知の接続時間の設定

                                デフォルトでは、Cisco Presence Engine は会議/取り込み中通知を発生から 50 秒で送信できます。 ユーザ数が少ない場合は、この手順に示す方法に従って、この遅延を短くすることを推奨します。 ただし、この手順は任意です。ネットワーク設定に特有の理由から接続時間を変更する必要がある場合にのみ実行してください。

                                はじめる前に

                                この手順では、フィールド値(秒数)を「割り当てられたユーザの最大数/100」に設定します。 たとえば、ユーザの最大数が 1000 である場合、オフセット範囲は 10 秒となります。

                                手順
                                  ステップ 1   [Cisco Unified CM IM and Presence Administration] ユーザ インターフェイスにログインします。
                                  ステップ 2   [System] > [Service Parameters] を選択します。
                                  ステップ 3   [Server] ドロップダウン リストから、[IM and Presence Service] ノードを選択します。
                                  ステップ 4   [Service] ドロップダウン リストから、[Cisco Presence Engine (Active)] を選択します。
                                  ステップ 5   [Calendaring Configuration] 領域で、[Calendar Spread] フィールドのパラメータ値を編集します。 このパラメータの最大値は 59 秒です。 会議の開始または終了が 1 分を超えて遅れた場合、会議の開始/終了カウンタおよび通知に影響します。 このパラメータのデフォルト値は 50 です。
                                  ステップ 6   [Save] をクリックします。

                                  次の作業

                                  Calendar Spread パラメータの変更は、ユーザ単位で予定表の統合が発生するたびに付加的に更新されます。 ただし、すべてのユーザについてパラメータの変更を有効にするために、Cisco Presence Engine を再起動することを推奨します。 [Cisco Unified IM and Presence Serviceability] にログインします。 [Tools] > [Control Center - Feature Services] の順に選択します。


                                  ヒント


                                  多数のユーザが会議に出入りすると、大量の通知イベントが発生し、一部の通知に最大で数分の遅れが生じることがあります。


                                  他の Microsoft Exchange 予定表パラメータ

                                  [Cisco Unified CM IM and Presence Administration] の [Service Parameters] ウィンドウで設定できる Exchange の予定表パラメータには、他にも 3 つあります。

                                  • [Exchange Timeout (seconds)]:Exchange サーバに対するリクエストがタイムアウトするまでの秒単位の時間。

                                  • [Exchange Queue]:リクエスト キューの長さ。

                                  • [Exchange Threads]:Exchange リクエストにサービスを提供するために使用されるスレッドの数。


                                  注意    


                                  これらのパラメータのデフォルト設定を変更しないことをお勧めします。変更すると、Exchange の統合に悪影響が及ぶ可能性があります。 サポートについては、Cisco Technical Assistance Center(TAC)にお問い合わせください。