音声とユニファイド コミュニケーション : Cisco Unified Communications Manager(CallManager)

Cisco Customer Directory Configuration Plugin for Cisco CallManager Release 4.1(2) インストレーション ガイド

Cisco Customer Directory Configuration Plugin for Cisco CallManager Release 4.1(2) インストレーション ガイド
発行日;2012/01/21 | 英語版ドキュメント(2009/02/14 版) | ドキュメントご利用ガイド | ダウンロード ; この章pdf | フィードバック

目次

Cisco Customer Directory Configuration Plugin for Cisco CallManager Release 4.1(2) インストレーション ガイド

目次

Cisco Customer Directory Configuration Plugin の概要

Cisco CallManager のインストール後またはアップグレード後のディレクトリの統合

Cisco Customer Directory Configuration Plugin のインストール

Netscape Directory Server と Cisco CallManager の統合

Microsoft Active Directory と Cisco CallManager の統合

AD 2003 の Schema Update Allowed レジストリの作成

Active Directory のアクセス コントロール リストの設定

dcd admin ユーザの作成

ciscoatUserProfile、ciscoatuserProfileString、および ciscoatGUID に関する権限の割り当て

CiscoOU に関する権限の割り当て

Netscape Directory のアクセス コントロール リストの設定

パブリッシャ データベース サーバでディレクトリを統合した後の Cisco IP サービスの有効化(必須)

LDIF ファイルからエンタープライズ ディレクトリへのデータ インポート

ldapmodify.exe を使用した LDIF ファイル データのインポート

ディレクトリ統合後のアプリケーションの復元(アプリケーションがインストールされている場合は必須)

Cisco CallManager Administration を使用したユーザの追加と削除

トラブルシューティング

インストール時のエラー メッセージ

ログ ファイルの取得

マニュアルの入手

Cisco.com

マニュアルの注文方法

テクニカル サポート

Cisco Technical Support Web サイト

Japan TAC Web サイト

サービス リクエストの発行

サービス リクエストのシビラティの定義

その他の資料および情報の入手

Cisco Customer Directory Configuration Plugin for Cisco CallManager Release 4.1(2) インストレーション ガイド

Cisco CallManager では、Lightweight Directory Access Protocol(LDAP)のディレクトリを使用してデータを格納するほか、Cisco CallManager と対話する Cisco CallManager アプリケーションのユーザの認証情報と許可情報の格納にもこのディレクトリを使用します。認証情報を使用すると、システムにアクセスするためのユーザ権限を確立できます。一方、許可情報を使用すると、ユーザが使用を許可されているテレフォニー リソース(特定の電話機内線など)を識別できます。Cisco CallManager では、次のデータを LDAP ディレクトリに格納します。

ユーザのアプリケーション別プロファイル(ユーザに関連付けられているデバイス、そのデバイスで CTI アプリケーションを使用できるかどうかなど)

個人ディレクトリ サービス、個人アドレス帳、および個人ファースト ダイヤルの情報

Cisco Callmanager Multilevel Administration の認証情報

Cisco CallManager Administration の User Information ウィンドウに表示されるユーザ情報

Cisco CallManager では、Data Connection Directory(DC Directory)を組み込み LDAP ディレクトリとして使用しています。Cisco Customer Directory Plugin を使用すると、Cisco CallManager を次のエンタープライズ ディレクトリと統合できるようになります。

Microsoft Active Directory(AD、Microsoft Windows 2000 で使用可能)

Microsoft Active Directory(AD 2003、Microsoft Windows 2003 で使用可能)

Netscape Directory Server Version 4.1、Version 4.2、および Sun ONE Directory Server 5.x

LDAP ディレクトリの設定を完了すると、Cisco IP Phone Model 7940、7960、および 7970 で社内ディレクトリ サービスを使用して、エンタープライズ ディレクトリ内のユーザを検索できるようになります。また、完成したワークフロー アプリケーション ファイルもディレクトリにアップロードできます。管理者が管理クライアントを使用して特定のアプリケーションを起動すると、アプリケーション サーバがこのファイルをダウンロードし、ワークフロー アプリケーションを実行します。


) Cisco IP Phone で社内ディレクトリ サービスを設定すると、Cisco CallManager を統合しなくてもエンタープライズ ディレクトリにアクセスできます。社内ディレクトリ サービスだけを Cisco IP Phone と統合する方法については、cisco.com で入手できる IP Phone Services SDK に含まれているドキュメントを参照してください。


目次

「Cisco Customer Directory Configuration Plugin の概要」

「Cisco CallManager のインストール後またはアップグレード後のディレクトリの統合」

「Cisco Customer Directory Configuration Plugin のインストール」

「Netscape Directory Server と Cisco CallManager の統合」

「Microsoft Active Directory と Cisco CallManager の統合」

「Active Directory のアクセス コントロール リストの設定」

「パブリッシャ データベース サーバでディレクトリを統合した後の Cisco IP サービスの有効化(必須)」

「LDIF ファイルからエンタープライズ ディレクトリへのデータ インポート」

「ldapmodify.exe を使用した LDIF ファイル データのインポート」

「ディレクトリ統合後のアプリケーションの復元(アプリケーションがインストールされている場合は必須)」

「Cisco CallManager Administration を使用したユーザの追加と削除」

「トラブルシューティング」

「インストール時のエラー メッセージ」

「ログ ファイルの取得」

「マニュアルの入手」

「テクニカル サポート」

Cisco Customer Directory Configuration Plugin の概要

Cisco Customer Directory Configuration Plugin を使用するのは、Cisco CallManager をエンタープライズ ディレクトリと統合して、組み込み DC Directory を使用しない場合だけです。このプラグインには、Netscape Directory Server および Microsoft Active Directory 用のサポートが含まれています。CallManager 3.0(10) 以降を実行しているサーバにだけインストールしてください。まずパブリッシャ データベース サーバにプラグインをインストールし、次に、クラスタ内のすべての Cisco CallManager サーバにインストールします。プラグインをインストールすると、パブリッシャ データベース サーバでは、スキーマのインストール、ディレクトリの設定、および Cisco CallManager とディレクトリとの統合が実行されます。サブスクライバ サーバでは、Cisco CallManager とディレクトリとの統合だけが実行されます。

スキーマの拡張権限を持つディレクトリ アカウントを保有している必要があります。この権限を取得する方法、およびインストールと設定の詳細については、Netscape Directory Server または Microsoft Active Directory の管理者に問い合せてください。


注意 Microsoft Active Directory では、スキーマの削除はサポートされていません。シスコのスキーマ拡張をインストールした後は、以前のスキーマには復元できません。Cisco Customer Directory Configuration Plugin をインストールまたは設定し、シスコのスキーマ拡張を Microsoft Active Directory サーバにインストールする場合は、Microsoft Active Directory サーバ、特にスキーマ マスターを事前にバックアップしておくことをお勧めします。Microsoft Active Directory サーバのバックアップについては、Microsoft Active Directory の管理者に問い合せてください。


注意 128 以降の非 ISO-Latin1 文字を DC Directory で使用すると、Netscape Directory および Active Directory でディレクトリ データベース エラーが発生することがあります。Cisco CallManager Release 4.1(2) では、すべての ISO-Latin1(ISO-8859-1)文字とすべての非 ISO-Latin1 文字(0 ~ 127)を、すべてのディレクトリでサポートしています。Cisco CallManager でサポートしている ISO-Latin1 文字および ASCII 文字は、Cisco CallManager Administration の User 領域に表示されるものだけです。ロケール インストーラをダウンロードすると、Cisco CallManager Administration の User 領域のフィールド名が、選択した言語で表示されます。ただし、これらのフィールドや、これらのウィンドウにアクセスする必要があるすべてのユーザ アカウントとパスワードで使用できるのは、ISO-Latin1(ISO-8859-1)文字および非 ISO-Latin1 文字(0 ~ 127)だけです。ユーザがこの許容文字範囲にないデータを入力すると、ダイアログボックスが表示され、ISO-Latin1(ISO-8859-1)文字および非 ISO-Latin1 文字(0 ~ 127)だけを使用してデータを入力する必要があると示されます。CAR では、すべての ISO-Latin1(ISO-8859-1)文字と非 ISO-Latin1 文字(0 ~ 127)をサポートしています。

Cisco CallManager のインストール後またはアップグレード後のディレクトリの統合

Cisco Customer Directory Configuration Plugin を使用するのは、Cisco CallManager をエンタープライズ ディレクトリと統合して、組み込み DC Directory を使用しない場合に限られます。Cisco CallManager のインストールまたはアップグレードをクラスタ内のすべてのサーバで完了したら、プラグインをインストールまたはアップグレードします。まずパブリッシャ データベース サーバにプラグインをインストールし、次にサブスクライバ サーバにインストールします。プラグインをインストールする手順の詳細については、 表1 を参照してください。


) エンタープライズ ディレクトリを Cisco CallManager と統合した後に Cisco CallManager をアップグレードする場合は、表1 のインストールの項および該当する統合の項に従って、Cisco Customer Directory Configuration Plugin をクラスタ内の各サーバに再インストールする必要があります。Cisco CallManager のアップグレード後にプラグインを再インストールすると、そのバージョンの Cisco CallManager で必要となる追加のスキーマ拡張およびデータ エントリが、エンタープライズ ディレクトリに入力されます。



注意 Terminal Services は、プラグインのインストールとアップグレードには使用しないでください。シスコでは、Cisco Technical Assistance Center(TAC)からリモートで管理作業およびトラブルシューティング作業を実施できるようにするため、Terminal Services をインストールします。Virtual Network Computing(VNC)を使用してプラグインをインストールすることはできますが、VNC によってネットワーク内の CPU 使用率が高くなる可能性があります。VNC を使用する方法の詳細については、http://www.cisco.com/univercd/cc/td/doc/product/voice/iptel_os/vnc/index.htm を参照してください。

Cisco CallManager のインストールまたはアップグレード後にプラグインをインストールするには、 表1 で指定されている順に作業を行います。

 

表1 プラグインのインストール手順

作業
関連情報

ステップ 1

Cisco CallManager のインストールまたはアップグレードが、クラスタ内のすべてのサーバで完了していることを確認します。

このバージョンのプラグインに対応している Cisco CallManager のインストール ドキュメント、またはアップグレード ドキュメントを参照してください。

ステップ 2

パブリッシャ データベース サーバ上に、シスコ認定サードパーティ アプリケーションやシスコがサポートするアプリケーション(Cisco Security Agent、McAfee アンチウィルス サービス、Prognosis など)がインストールされている場合は、それらのアプリケーションをすべて無効にして終了します。

無効にするアプリケーションについて説明したドキュメントを参照してください。

ステップ 3

パブリッシャ データベース サーバに Cisco Customer Directory Configuration Plugin をインストールします。

「Cisco Customer Directory Configuration Plugin のインストール」

「Netscape Directory Server と Cisco CallManager の統合」

「Microsoft Active Directory と Cisco CallManager の統合」

ステップ 4

(パブリッシャ データベース サーバのみ)CCMPWDChanger ツールを実行して、CCMSysUser、CCMAdministrator、および IPMASysUser のパスワードを変更します。

このステップは、Active Directory の場合にだけ実行します。

「パブリッシャ データベース サーバでディレクトリを統合した後の Cisco IP サービスの有効化(必須)」


注意 Cisco Customer Directory Configuration Plugin をサブスクライバ サーバにインストールする前に、「パブリッシャ データベース サーバでディレクトリを統合した後の Cisco IP サービスの有効化(必須)」の手順を実行する必要があります。このサービス統合手順を実行する前に、サブスクライバ サーバにプラグインをインストールしようとすると、メッセージが表示されます。また、Cisco Call Back、Cisco IP Manager Assistant(Cisco IPMA)、および Cisco CallManager エクステンション モビリティの各サービスが機能しません。

ステップ 5


) この必須の手順は、プラグインのインストール後に実行する必要があります。


パブリッシャ データベース サーバ上で、すべてのユーザとユーザ グループを新しいディレクトリに移動するように Multilevel Administration Access(MLA)を設定します。MLA ウィンドウにエラーが表示されないことを確認してください。

プラグインをサブスクライバ サーバにインストールする場合は、サブスクライバ サーバ上でこの手順を実行します。

「Cisco Customer Directory Configuration Plugin のインストール」ステップ 8

ステップ 6

(パブリッシャ データベース サーバのみ)LDAP Data Interchange Format(LDIF)ツールを実行して、データを処理し、ディレクトリを更新します。

ldapmodify.exe はデータを LDIF ファイルからディレクトリにインポートするツールで、サーバ上にあります。必要に応じ、別のツールを使用してデータをインポートすることもできます。

「LDIF ファイルからエンタープライズ ディレクトリへのデータ インポート」

Custom モードで Generate Configuration LDIF Files オプションだけを選択する場合は、ステップ 6 の作業を行う必要があります。次の場合は、ステップ 6 の作業を行う必要はありません。

Express モードを選択する場合

Custom モードで Generate Configuration LDIF Files オプションを選択しない場合

ステップ 7

CCMPWDChanger ツールを実行して必要なパスワードを変更したら、パブリッシャ データベース サーバ上のシスコ認定サードパーティ アプリケーション、およびシスコがサポートするアプリケーションをすべて有効にします。

有効にするアプリケーションについて説明したドキュメントを参照してください。

ステップ 8

サブスクライバ サーバ上に、シスコ認定サードパーティ アプリケーションやシスコがサポートするアプリケーション(Cisco Security Agent、McAfee アンチウィルス サービス、Prognosis など)がインストールされている場合は、それらのアプリケーションをすべて無効にして終了します。

無効にするアプリケーションについて説明したドキュメントを参照してください。

ステップ 9

サブスクライバ サーバに Cisco Customer Directory Configuration Plugin をインストールします。

ディレクトリ サーバのホスト名とポート番号を入力します。パブリッシャから読み取られた値が、ホスト名とポート番号としてあらかじめ入力されています。サブスクライバ サーバ上でこのホスト名とポート番号を変更すると、ロード バランシングを実現できます。この場合は、パブリッシャの統合先となるサーバから複製されたデータを保持している、代替のサーバを指定してください。

SSL も有効または無効にします。

ヒント パブリッシャ データベース サーバにプラグインをインストールし、パスワードを変更したことを確認したら、すべてのサブスクライバ サーバにプラグインを同時にインストールできます。

「Cisco Customer Directory Configuration Plugin のインストール」

「Netscape Directory Server と Cisco CallManager の統合」

「Microsoft Active Directory と Cisco CallManager の統合」

ステップ 10

Cisco Customer Directory Configuration Plugin をサブスクライバ サーバにインストールしたら、シスコ認定サードパーティ アプリケーション、およびシスコがサポートするアプリケーションを有効にします。

有効にするアプリケーションについて説明したドキュメントを参照してください。

ステップ 11

DC Directory を使用していたアプリケーションを復元します。

「ディレクトリ統合後のアプリケーションの復元(アプリケーションがインストールされている場合は必須)」

Cisco Customer Directory Configuration Plugin のインストール

Cisco Customer Directory Configuration Plugin をインストールするには、次の手順を実行します。


ステップ 1 まずパブリッシャ サーバ上で、 Start > Programs > Cisco CallManager > Cisco CallManager Administration の順に選択し、システム管理特権を持つアカウントでログインします。

ステップ 2 Applications > Install Plugins の順に選択します。

ステップ 3 Cisco Customer Directory Configuration プラグイン アイコンをクリックします。

ステップ 4 プラグインをデスクトップにダウンロードします。

ステップ 5 デスクトップに表示されている Cisco Customer Directory Configuration プラグイン アイコンをダブルクリックします。

ステップ 6 プロンプトが表示され、ホスト サーバがパブリッシャ サーバまたはサブスクライバ サーバのどちらとして動作しているかを確認するように求められます。このプロンプトは、Cisco CallManager をすでに Netscape Directory または Microsoft Active Directory と統合している場合は表示されません。ホスト サーバがサブスクライバとして動作している場合は、パブリッシャ サーバにアクセスするための認証を求められます。パブリッシャ サーバのローカル管理権限を持つ Windows 2000 ユーザの名前とパスワードを入力します。

特定のフィールドを設定プロセス中に自動的に入力できるようにするため、パブリッシャ データベース サーバでの認証が必要になります。サブスクライバ サーバのインストール中に、パブリッシャのパスワードを入力する必要があります。入力しない場合は、インストールが自動的に終了します。

また、Cisco CallManager のシステム ユーザ(CCMSysUser、CCMAdministrator、および IPMASysUser)のユーザ ID と暗号化パスワードも、プラグインはパブリッシャのレジストリから取得しようとします。これらのユーザ ID とパスワードを取得できない場合は、警告メッセージとともに、パブリッシャのパスワードを設定するためのフィールドが表示されます。システム ユーザのパスワードを入力しないで OK をクリックした場合は、プラグインがパブリッシャからシステム ユーザのパスワードを取得できないと、2 番目の警告メッセージが表示され、パスワードを取得できなかったことが示されます。インストールは続行されますが、インストールの終了後に、これらのパスワードを 「パブリッシャ データベース サーバでディレクトリを統合した後の Cisco IP サービスの有効化(必須)」で説明する手順に従って設定する必要があります。

ステップ 7 Components ウィンドウに、次のオプションが 1 つ以上表示されます。このウィンドウで、次のいずれかのオプションのチェックボックスをオンにします。

Configure Netscape Directory Server (または Upgrade Netscape Directory Configuration チェックボックスをオンにする場合は、「Netscape Directory Server と Cisco CallManager の統合」に進みます。

Configure Active Directory Server (または Upgrade Microsoft Active Directory Configuration チェックボックスをオンにする場合は、「Microsoft Active Directory と Cisco CallManager の統合」に進みます。


インストール後に使用可能になる Uninstall Active Directory Configuration(または Uninstall Netscape Directory Configuration)チェックボックスをオンにすると、Cisco CallManager は自動的に DC Directory と統合されます。


ステップ 8 Cisco CallManager アプリケーションに戻るには、 Start > Programs > Cisco CallManager > Cisco CallManager Administration の順に選択します。

ステップ 9 MLA エンタープライズ パラメータを設定するには、 User > Access Rights > Configure MLA Parameter の順に選択します。

MLA Enterprise Parameter Configuration ウィンドウにエラーが表示されないことを確認してください。表示される情報の例については、表 2 を参照してください。

 

表 2 MLA エンタープライズ パラメータ

パラメータの名前
パラメータの値

User Group Base

ou=MultiLevelAdmin,ou=Admins,o=cisco.com

Administrative User Base

ou=Users,o=cisco.com

Debug Level

None

Effective Access Privileges For Overlapping User Groups

Maximum

Effective Access Privileges For Overlapping Functional Groups

Maximum

Enable MultiLevelAdmin

False

ステップ 10 MLA Enterprise Parameter Configuration ウィンドウにエラーが表示される場合は、次の手順を実行します。

a. MLA トレース ディレクトリ(C:\program files\cisco\traces\MLA)のトレース ファイルを開きます。

b. DirAndUInn.txt(nn=01、02、03、...)と Permissions0000000nn.txt(nn=01、02、03、...)の情報を調べます。

c. トレース ファイルを保存します(デバッグ用)。

d. Start > Administrative Tools > Services の順に選択し、IIS Admin Service を停止します。

e. IIS Admin Service と World Wide Web Publishing Service を開始します。


 

Netscape Directory Server と Cisco CallManager の統合

Netscape Directory Server を設定するには、次の手順を実行します。


ステップ 1 次の 2 つのオプションの中から、いずれか 1 つを選択するためのプロンプトが表示されます。

a. Netscape Directory を設定して Cisco CallManager と Netscape Directory との統合を有効にする場合は、Express チェックボックスをオンにします。パブリッシャ サーバ上にシスコ固有のコンテナとオブジェクトが作成され、Cisco CallManager サーバの設定内容が、Netscape Directory サーバをポイントするように更新されます。また、設定プロセス中に、管理者がスキーマを拡張できるようになります。サブスクライバ サーバでは、設定内容が更新され、セキュリティ(LDAP over SSL)設定用のウィンドウが表示されます。 Next をクリックして、ステップ 3 に進みます。


) ここでは、Express チェックボックスをオンにすることをお勧めします。Custom チェックボックスは、Netscape Directory Server に特に詳しい管理者が利用できるオプションとして用意されています。Express チェックボックスと Custom チェックボックスには、パブリッシャ サーバだけでアクセスできます。


b. インストール オプションを個々に選択する場合は、Custom チェックボックスをオンにします。 Next をクリックして、次に進みます。

ステップ 2 次のチェックボックスの中から、必要なものをすべてオンにします。すべてオンにする場合は、 Select All ボタンをクリックします。選択が終了したら、 Next をクリックします。

Configure Netscape Directory:シスコ固有のコンテナとオブジェクトを追加するとともに、スキーマを管理者が拡張できるようにします。

Enable CallManager Integration with Netscape Directory:Cisco CallManager サーバ上の設定内容を更新して、Netscape Directory サーバがポイントされるようにします。

Generate Configuration LDIF Files:ディレクトリ設定用の LDIF ファイルを生成します。ディレクトリ サーバに対する操作を行わずに LDIF ファイルを作成する場合は、このチェックボックスだけをオンにします(このウィンドウの他のチェックボックスは、オンにしません)。LDIF ファイルおよび他に必要となる作業の詳細については、「LDIF ファイルからエンタープライズ ディレクトリへのデータ インポート」を参照してください。


注意 Generate Configuration LDIF Files チェックボックスだけをオンにすると、エンタープライズ ディレクトリは統合されません。このチェックボックスだけをオンにして他のチェックボックスをオンにしない場合は、クラスタ内のすべてのサーバで、LDIF ファイルをエンタープライズ ディレクトリにインポートし、その後でプラグインをもう一度実行してください。このときは、Enable CallManager Integration with Netscape Directory チェックボックスだけをオンにします。

ステップ 3 Customer Information ウィンドウが表示され、表 3 に示す情報を入力するように求められます。このウィンドウのほとんどのフィールドには、あらかじめ情報が入力されています。設定プロセスを続行する前に、この情報が正しいことを確認してください。


) サブスクライバ サーバ上にあらかじめ入力されている情報は、パブリッシャ データベース サーバから取得されたもので、編集できるのは Host Name フィールドと Port Number フィールドだけです。


 

表 3 Customer Information ウィンドウ

フィールド
推奨操作

Host Name

Netscape Directory のインストール先ホスト名または IP アドレスを入力します。

Port Number

Netscape Directory が LDAP 要求を受信するポート番号を入力します。

Directory Administrator DN

Netscape Directory 管理者の識別名(DN)を入力します。

このフィールドに入力するディレクトリ管理者識別名は、Netscape Directory スキーマの拡張権限を持っている必要があります。スキーマの更新権限を持つユーザは、通常は Schema Admin グループに属しています。スキーマを更新できるユーザについては、Netscape Directory 管理者に問い合せてください。

Directory Administrator Password

Netscape Directory のパスワードを入力します。

Confirm Password

Netscape Directory のパスワードをもう一度入力します。

Cisco Directory Configuration DN

Cisco Directory Configuration の識別名を入力します。このフィールドには、Cisco CallManager 用のシスコ依存スキーマを作成したときの識別名を指定します。

User Search Base

ユーザ検索ベースを入力します。Cisco CallManager は、ユーザをこのベースから検索します。

User Creation Base

ユーザ作成ベースを入力します。Cisco CallManager Administration を使用して作成したユーザは、すべてディレクトリのこのノードに配置されます。


) User Creation Base は、User Search Base または User Search Base のサブツリーと同じものにしてください。違うものにすると、Cisco CallManager Administration で作成したユーザを検索できません。


User Naming Attribute

ユーザ エントリの相対識別名(RDN)を入力します。たとえば、cn や uid などです。

User Search Attribute

エンタープライズ ディレクトリのユーザを検索するときに使用できるアトリビュートを入力します。このアトリビュートの値は、ディレクトリ内のユーザごとに固有のものにしてください。たとえば、 mail uid にします。


) ユーザは、Cisco IP Phone ユーザオプション ウィンドウにログインするとき、User Identification フィールドにこのアトリビュートの値を入力します。


ステップ 4 情報をフィールドに入力したら、Next ボタンをクリックします。

ステップ 5 Configure LDAP over SSL ダイアログボックスが表示されます。セキュリティを実装する場合は、Enable LDAP over SSL チェックボックスをオンにします。実装しない場合は、 Next ボタンをクリックしてステップ 9 に進みます。

ステップ 6 Enable LDAP over SSL チェックボックスをオンにした場合は、SSL ポート番号を入力します。

ステップ 7 セキュリティ設定プロセスを続行するには、ディレクトリ サーバにインストールされている SSL 証明書の発行元となった CA の証明書を、パブリッシャ サーバにコピーする必要があります。この証明書のファイル名を、 Browse ボタンの隣にあるテキストボックスに入力する必要があります。または、 Browse ボタンを使用して、パブリッシャ サーバ上にあるファイルのコピーを検索します。


) セキュリティを初めて設定する場合は、証明書をパブリッシャ サーバにコピーし、そのファイルのパスを Configure LDAP over SSL ウィンドウのテキストボックスに指定します。アップグレードを実行中で、SSL がすでに有効になっている場合は、証明書ファイルをコピーし、前回のインストールまたはアップグレード実行後に証明書が変更されている場合にだけパスを指定します。


Browse ボタンをクリックすると、新しいウィンドウが表示され、選択する必要のある証明書ファイルを検索できます。

ステップ 8 Next ボタンをクリックします。設定情報を正しく入力したかどうかが確認されます。

ステップ 9 情報を正しく入力していた場合は、確認ウィンドウに設定情報の要約が表示されます。Next ボタンをクリックします。


) 入力した情報が正しくなかった場合は、メッセージが表示され、正しい情報を入力するように求められます。


ステップ 10 FINISH ボタンをクリックし、サーバをただちに再起動します。


 

Microsoft Active Directory と Cisco CallManager の統合

Cisco CallManager と Active Directory では、同じ DNS サーバを使用することをお勧めします。同じ DNS サーバを使用できない場合は、Active Directory(AD)フォレスト内のすべての AD サーバについて、名前から IP アドレスへのマッピングを hosts ファイルに追加します。または、AD フォレスト内のすべての AD サーバの名前を解決できる、別の DNS サーバを使用します。

Cisco CallManager を Microsoft Active Directory と統合するには、次の手順を実行します。


ステップ 1 Configure Active Directory Server (または Upgrade Active Directory Configuration )チェックボックスをオンにした場合は、プロンプトが表示され、Express チェックボックスまたは Custom チェックボックスをオンにするように求められます。これらは、パブリッシャ サーバだけで使用できるセットアップ オプションです。該当するチェックボックスをオンにし、選択したオプションに応じて次の手順を参照してください。

Express オプションについては、ステップ 2 を参照してください。

Custom オプションについては、ステップ 12 を参照してください。

サブスクライバについては、ステップ 3 を参照してください。

Express オプション

ここでは、Express チェックボックスをオンにすることをお勧めします。Custom チェックボックスは、Microsoft Active Directory に特に詳しい管理者が利用できるオプションとして用意されています。

ステップ 2 Express チェックボックスをオンにした場合は、Active Directory が設定され、Cisco CallManager と Active Directory との統合が有効になります。パブリッシャ サーバ上でスキーマが更新され、シスコ固有のコンテナとオブジェクトが作成され、Cisco CallManager サーバの設定内容が AD サーバをポイントするように更新されます。Next ボタンをクリックして、ステップ 3 に進みます。

ステップ 3 プロンプトが表示され、Microsoft Active Directory サーバのホスト名とポート番号を入力するように求められます。レジストリ内に既存の値がある場合は、フィールドにあらかじめ入力されます。

a. Host Name フィールドには、Active Directory のスキーマ マスター サーバのホスト名(または IP アドレス)を入力します。

b. Port Number フィールドには、Microsoft Active Directory で LDAP 要求の受信場所となるポート番号を入力します。デフォルトは 389 です。

ステップ 4 サブスクライバ サーバを設定中で、セキュリティ(LDAP over SSL)を設定する場合は、ステップ 7 に進みます。セキュリティを必要としない場合はステップ 26 に進み、必要とする場合は Next をクリックして続行します。

ステップ 5 パブリッシャ データベース サーバ上で、Microsoft Active Directory サーバのドメイン名が取得されます。Active Directory Configuration ウィンドウに、次の表 4 の情報が表示されます。フィールドの値はあらかじめ入力されています。設定プロセスを続行する前に、この情報を確認してください。

 

表 4 Active Directory Configuration ウィンドウ

フィールド
推奨操作

Directory Administrator DN

Microsoft Active Directory 管理者の識別名(DN)を入力します。

このフィールドに入力するディレクトリ管理者識別名は、Active Directory スキーマの拡張権限を持っている必要があります。スキーマの更新権限を持つユーザは、通常は Schema Admin グループに属しています。スキーマを更新できるユーザについては、Active Directory 管理者に問い合せてください。

Directory Administrator Password

ディレクトリ管理者ユーザ(識別名)のパスワードを入力します。

Confirm Password

パスワードをもう一度入力します。

Cisco Directory Configuration DN

Cisco Directory Configuration の識別名を入力します。このフィールドには、Cisco CallManager 用のシスコ依存スキーマを作成したときの識別名を指定します。

User Search Base

ユーザ検索ベースを入力します。Cisco CallManager は、ユーザをこのベースから検索します。

User Creation Base

ユーザ作成ベースを入力します。Cisco CallManager Administration を使用して作成したユーザは、すべてディレクトリのこのノードに配置されます。


) User Creation Base は、User Search Base または User Search Base のサブツリーと同じものにしてください。違うものにすると、Cisco CallManager Administration で作成したユーザを検索できません。


User Search Attribute

エンタープライズ ディレクトリのユーザを検索するときに使用できるアトリビュートを入力します。このアトリビュートの値は、ディレクトリ内のユーザごとに固有のものにしてください。たとえば、 mail uid にします。


) ユーザは、Cisco IP Phone ユーザオプション ウィンドウにログインするとき、User Identification フィールドにこのアトリビュートの値を入力します。


Domain Name

Microsoft Active Directory のドメイン名を入力します。このドメイン名は、スキーマ マスターを表します。

ステップ 6 Active Directory の設定情報を正しく入力して確認したら、 Next をクリックします。

ステップ 7 Configure LDAP over SSL ダイアログボックスが表示されます。セキュリティを実装する場合は、Enable LDAP over SSL チェックボックスをオンにします。実装しない場合は、 Next ボタンをクリックしてステップ 11 に進みます。

ステップ 8 Enable LDAP over SSL チェックボックスをオンにした場合は、SSL ポート番号を入力します。デフォルトのポート番号は 636 です。

ステップ 9 セキュリティ設定プロセスを続行するには、ディレクトリ サーバにインストールされている SSL 証明書の発行元となった CA の証明書を、パブリッシャ サーバにコピーする必要があります。この証明書のファイル名を、 Browse ボタンの隣にあるテキストボックスに入力する必要があります。または、 Browse ボタンを使用して、パブリッシャ サーバ上にあるファイルのコピーを検索します。


) セキュリティを初めて設定する場合は、証明書をパブリッシャ サーバにコピーし、そのファイルのパスを Configure LDAP over SSL ウィンドウのテキストボックスに指定します。アップグレードを実行中で、SSL がすでに有効になっている場合は、証明書ファイルをコピーし、前回のインストールまたはアップグレード実行後に証明書が変更されている場合にだけパスを指定します。


Browse ボタンをクリックすると、新しいウィンドウが表示され、選択する必要のある証明書ファイルを検索できます。

ステップ 10 Next ボタンをクリックします。設定情報を正しく入力したかどうかが確認されます。

ステップ 11 パブリッシャ データベース サーバでは、スキーマのインストール、Microsoft Active Directory の設定、および Cisco CallManager と Microsoft Active Directory との統合が実行されます。サブスクライバ サーバでは、Cisco CallManager とこの Microsoft Active Directory の統合だけが実行されます。Express 設定を完了するには、ステップ 26 に進みます。

Custom オプション

ステップ 12 Custom チェックボックスをオンにした場合は、複数選択可能なカスタム インストール オプションがウィンドウに表示されます。ここでは、必要に応じて複数のチェックボックスをオンにできます。すべてオンにする場合は、 Select All ボタンをクリックします。選択が終了したら、 Next ボタンをクリックします。

Install Schema on Schema Master:スキーマの更新をインストールします。

Configure Active Directory:シスコ固有のコンテナとオブジェクトを追加するとともに、管理者がスキーマを拡張できるようにします。

Enable CallManager Integration with Active Directory:Cisco CallManager サーバ上の設定内容を更新して、Active Directory サーバがポイントされるようにします。

Generate Configuration LDIF Files:LDAP データをフラット ファイル形式で保持する LDIF ファイルを生成して、スキーマの更新とエンタープライズ ディレクトリの設定ができるようにします。LDIF ファイルおよび他に必要となる作業の詳細については、「LDIF ファイルからエンタープライズ ディレクトリへのデータ インポート」を参照してください。


注意 Generate Configuration LDIF Files チェックボックスだけをオンにすると、エンタープライズ ディレクトリは統合されません。このチェックボックスだけをオンにして他のチェックボックスをオンにしない場合は、クラスタ内のすべてのサーバで、LDIF ファイルをエンタープライズ ディレクトリにインポートし、その後でプラグインをもう一度実行してください。このときは、Enable CallManager Integration with Active Directory チェックボックスだけをオンにします。

ステップ 13 選択したオプションに応じて、次の手順を参照してください。

Install Schema on Schema Master、Generate Configuration LDIF Files、および Select All:ステップ 14 に進みます。

Enable CallManager Integration with Active Directory:ステップ 18 に進みます。

Configure Active Directory:ステップ 19 に進みます。


注意 Microsoft Active Directory では、スキーマの削除はサポートされていません。シスコのスキーマ拡張をインストールした後は、以前のスキーマには復元できません。Cisco Customer Directory Configuration Plugin をインストールまたは設定し、シスコのスキーマ拡張を Microsoft Active Directory サーバにインストールする場合は、Microsoft Active Directory サーバ、特にスキーマ マスターを事前にバックアップしておくことをお勧めします。Microsoft Active Directory サーバのバックアップの詳細については、Microsoft Active Directory の管理者に問い合せてください。

ステップ 14 Install Schema on Schema Master チェックボックスまたは Select All チェックボックスをオンにした場合は、Active Directory ではスキーマの削除をサポートしていないことを示すダイアログボックスが表示されます。このダイアログボックスが表示された場合は、 OK をクリックします。

ステップ 15 Install Schema on Schema Master チェックボックス、Generate Configuration LDIF Files チェックボックス、または Select All チェックボックスをオンにした場合は、Customer Information ウィンドウが表示されます。このウィンドウでは、スキーマ マスターのホスト名とポート番号を入力できます(ウィンドウに正しい情報が入力されていない場合)。

ステップ 16 スキーマ マスターからドメイン名が取得され、次の 表 5 に示す情報が表示されます。設定プロセスを続行する前に、この情報を確認してください。

 

表 5 Active Directory Configuration ウィンドウ

フィールド
推奨操作

Directory Administrator DN

Microsoft Active Directory 管理者の識別名(DN)を入力します。

このフィールドに入力するディレクトリ管理者識別名は、Active Directory スキーマの拡張権限を持っている必要があります。スキーマの更新権限を持つユーザは、通常は Schema Admin グループに属しています。スキーマを更新できるユーザについては、Active Directory 管理者に問い合せてください。

Directory Administrator Password

ディレクトリ管理者ユーザ(識別名)のパスワードを入力します。

Confirm Password

パスワードをもう一度入力します。

Domain Name

Microsoft Active Directory ドメイン名を入力します。

Credential to configure Active Directory same as above

このチェックボックスは、Custom 設定で Configure Active Directory チェックボックス、CallManager Integration with Active Directory チェックボックス、または Generate Configuration LDIF Files チェックボックスをオンにした場合に表示されます。

このチェックボックスをオンにすると、ステップ 18ステップ 19 で情報があらかじめ入力されるようになります。

ここまでに入力または確認した情報に基づいて、スキーマ マスターにスキーマがインストールされます。

ステップ 17 Next をクリックして、設定プロセスを続行します。

ステップ 18 Configure Active Directory チェックボックスまたは Enable CallManager Integration with Active Directory チェックボックスをオンにして、Install Schema on the Schema Master チェックボックスをオフにした場合は、Microsoft Active Directory サーバのホスト名とポート番号を入力します。Next ボタンをクリックします。

ステップ 19 Microsoft Active Directory サーバからドメイン名が取得され、次の 表 6 に示す情報が表示されます。設定プロセスを続行する前に、この情報を確認してください。

 

表 6 Active Directory Configuration ウィンドウ

フィールド
推奨操作

Directory Administrator DN

Microsoft Active Directory 管理者の識別名を入力します。

ステップ 16 で入力したものと同じディレクトリ管理者識別名を入力できます。ステップ 16 で入力したユーザは、スキーマ管理者になります。スキーマ管理者を使用しない場合は、Active Directory に dcd admin などの別のユーザを作成して、最小限の権限を割り当てます。この作業を行う方法の詳細については、「Active Directory のアクセス コントロール リストの設定」を参照してください。

Directory Administrator Password

ディレクトリ管理者ユーザ(識別名)のパスワードを入力します。

Confirm Password

パスワードをもう一度入力します。

Cisco Directory Configuration DN

Cisco Directory Configuration の識別名を入力します。このフィールドには、Cisco CallManager 用のシスコ依存スキーマを作成したときの識別名を指定します。

User Search Base

ユーザ検索ベースを入力します。Cisco CallManager は、ユーザをこのベースから検索します。

User Creation Base

ユーザ作成ベースを入力します。Cisco CallManager Administration を使用して作成したユーザは、すべてディレクトリのこのノードに配置されます。


) ユーザ作成ベースは、User Search Base または User Search Base のサブツリーと同じものにしてください。違うものにすると、Cisco CallManager Administration で作成したユーザを検索できません。


User Search Attribute

エンタープライズ ディレクトリのユーザを検索するときに使用できるアトリビュートを入力します。このアトリビュートの値は、ディレクトリ内のユーザごとに固有のものにしてください。たとえば、 mail uid にします。


) ユーザは、Cisco IP Phone ユーザオプション ウィンドウにログインするとき、User Identification フィールドにこのアトリビュートの値を入力します。


Domain Name

Microsoft Active Directory のドメイン名を入力します。

ステップ 20 Active Directory の設定情報を正しく入力して確認したら、 Next をクリックします。

ステップ 21 Configure LDAP over SSL ダイアログボックスが表示されます。セキュリティを実装する場合は、Enable LDAP over SSL チェックボックスをオンにします。実装しない場合は、 Next ボタンをクリックしてステップ 9 に進みます。

ステップ 22 Enable LDAP over SSL チェックボックスをオンにした場合は、SSL ポート番号を入力します。デフォルトのポート番号は 636 です。

ステップ 23 セキュリティ設定プロセスを続行するには、ディレクトリ サーバにインストールされている SSL 証明書の発行元となった CA の証明書を、パブリッシャ サーバにコピーする必要があります。この証明書のファイル名を、 Browse ボタンの隣にあるテキストボックスに入力する必要があります。または、 Browse ボタンを使用して、パブリッシャ サーバ上にあるファイルのコピーを検索します。


) セキュリティを初めて設定する場合は、証明書をパブリッシャ サーバにコピーし、そのファイルのパスを Configure LDAP over SSL ウィンドウのテキストボックスに指定します。アップグレードを実行中で、SSL がすでに有効になっている場合は、証明書ファイルをコピーし、前回のインストールまたはアップグレード実行後に証明書が変更されている場合にだけパスを指定します。


Browse ボタンをクリックすると、新しいウィンドウが表示され、選択する必要のある証明書ファイルを検索できます。

ステップ 24 Next ボタンをクリックします。設定情報を正しく入力したかどうかが確認されます。

ステップ 25 設定情報の入力または確認が終了したら、Next ボタンをクリックします。確認プロセスによって、ディレクトリ内に上の情報が存在するかどうかが確認されます。情報が存在する場合は、確認ウィンドウに情報の要約が表示されます。Next ボタンをクリックします。

ステップ 26 スキーマのインストール先となる Microsoft Active Directory サーバから、スキーマ更新権限のレジストリ キーが読み取られます。


) Microsoft Active Directory サーバのレジストリ エントリ
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NTDS\Parameters\Schema Update Allowed が 1 に設定されていることを確認してください。この設定によって、当該サーバ上のスキーマへの書き込みアクセスが許可されます。



) 上のレジストリ エントリ値は、デフォルトでは Microsoft AD 2003 に存在しません。プラグインを Microsoft AD 2003 に対して初めて実行している場合、プラグインによる処理を続行するには、Schema Update Allowed レジストリ エントリ値を作成する必要があります。「AD 2003 の Schema Update Allowed レジストリの作成」の手順を実行します。


ステップ 27 設定プロセスが完了し、ダイアログボックスが表示されます。 Finish ボタンをクリックし、サーバをただちに再起動します。

パブリッシャ サーバへのインストールが終了すると、Cisco CallManager サブスクライバ サーバでプラグインを実行する前に、Cisco CallManager のシステム ユーザのパスワードを設定するように求める確認メッセージが表示されます。


注意 Cisco Customer Directory Configuration Plugin をサブスクライバ サーバにインストールする前に、「パブリッシャ データベース サーバでディレクトリを統合した後の Cisco IP サービスの有効化(必須)」で説明されている手順を実行する必要があります。このサービス統合手順を実行する前に、サブスクライバ サーバにプラグインをインストールしようとすると、メッセージが表示されます。また、Cisco Call Back、Cisco IP Manager Assistant(Cisco IPMA)、および Cisco CallManager エクステンション モビリティの各サービスが機能しません。


 

AD 2003 の Schema Update Allowed レジストリの作成

プラグインを Microsoft AD 2003 に対して初めて実行する場合は、次の手順を実行して Schema Update Allowed レジストリを作成する必要があります。


ステップ 1 Microsoft AD 2003 のスキーマ マスター上で、 Start > Run の順に選択します。

ステップ 2 regedit と入力し、 OK をクリックします。

ステップ 3 HKEY_LOCAL_MACHINE > SYSTEM > CurrentControlSet > Services > NTDS > Parameters を展開します。

ステップ 4 Parameters グループの下に、次の一覧に示すとおりに Schema Update Allowed レジストリ値を作成します。

名前:Schema Update Allowed

種類:REG_DWORD

データ:1


 

Active Directory のアクセス コントロール リストの設定

Cisco CallManager と Active Directory との連携を有効にするときは、Administrator のユーザ ID を使用する必要はありません。管理者アカウント以外のアカウントを使用する場合は、以降の説明に従って、Cisco Directory Administrator に相当するユーザを Active Directory に作成します。このユーザに dcd admin という名前を付けて、「Microsoft Active Directory と Cisco CallManager の統合」ステップ 19 でディレクトリ管理者の識別名を求められたときに、このユーザを入力します。

dcd admin ユーザには、ユーザ オブジェクトに対しては読み取り権限だけが付与されます。このため、Cisco CallManager Administration では dcd admin ユーザを作成できません。dcd admin ユーザは、Active Directory Users and Computers など、以降で説明する別の方法によって作成します。ユーザを作成したら、このユーザのアクセス コントロール リストを設定します。

dcd admin ユーザには、Active Directory での次の権限が必要です。

Active Directory のアクセス コントロール リストの設定。Cisco Directory Administrator(dcd admin)が、すべてのユーザ オブジェクトの ciscoatUserProfile アトリビュート、ciscoatUserProfilestring アトリビュート、および ciscoatGUID アトリビュートに対する読み取り、修正、書き込み特権を持つようにします。

すべてのユーザ オブジェクトのすべてのアトリビュートに対する読み取り権限。

Cisco Directory Configuration DN 全体に対するフル コントロール。このオブジェクト、およびこのオブジェクトより下にあるすべてのオブジェクトに対するフル コントロールが必要です。

上のアクセス リストで、dcd admin ユーザは Active Directory のユーザ オブジェクトに対しては読み取り権限だけを付与されています。これは、管理者は Cisco CallManager Administration を使用して新しいユーザを作成できないことを意味します。大規模な企業では、企業の Active Directory チームが新しいユーザの作成を担当して、他のアプリケーションは、ユーザ アトリビュートの読み取り権限だけを付与されるのが通常のシナリオです。

dcd admin を作成して権限を割り当てるには、Active Directory スキーマを拡張した後に次の手順を実行します。

「dcd admin ユーザの作成」

「ciscoatUserProfile、ciscoatuserProfileString、および ciscoatGUID に関する権限の割り当て」

「CiscoOU に関する権限の割り当て」

dcd admin ユーザの作成

ここでは、DC Directory Administrator に相当するユーザを Active Directory に追加する方法について説明します。


ステップ 1 ドメイン コントローラ上で、 Start > Programs > Administrative Tools > Active Directory User and Computers の順に選択します。

ステップ 2 最上位のユーザ コンテナを選択します。

ステップ 3 DC Directory Administrator に相当するユーザを Active Directory に作成します。たとえば、dcd admin というユーザを作成します。

ステップ 4 Users コンテナを右クリックし、 New > User の順に選択します。

New Object User ウィンドウが表示されます。

ステップ 5 First Name フィールドに、管理者ユーザの姓( dcd など)を入力します。

ステップ 6 Last Name フィールドに、管理者ユーザの名( admin など)を入力します。

ステップ 7 User Logon Name フィールドに、管理者ユーザのログオン名( dcdadmin など)を入力します。

ステップ 8 Next をクリックします。

ステップ 9 Password フィールドに、パスワードを入力します。

ステップ 10 Confirm Password フィールドに、パスワードをもう一度入力します。

ステップ 11 Password Never Expires チェックボックスをオンにします。

ステップ 12 Next をクリックします。

ステップ 13 Finish をクリックします。

Active Directory にユーザが作成されます。Display Name は、入力したユーザ名と一致します。たとえば、First Name フィールドに dcd と入力し、Last Name フィールドに admin と入力した場合は、表示名は dcd admin (スペースあり)と表示されます。

「Microsoft Active Directory と Cisco CallManager の統合」ステップ 19 では、Directory Administrator DN フィールドにこのユーザの表示名を入力します。この場合は、 dcd admin (スペースあり)と入力します。


 

関連項目

「ciscoatUserProfile、ciscoatuserProfileString、および ciscoatGUID に関する権限の割り当て」

「CiscoOU に関する権限の割り当て」

ciscoatUserProfile、ciscoatuserProfileString、および ciscoatGUID に関する権限の割り当て

「dcd admin ユーザの作成」で作成したユーザに権限を割り当てる手順は、次のとおりです。


ステップ 1 ドメイン コントローラ上で、 Start > Programs > Administrative Tools > Active Directory User and Computers の順に選択します。

ステップ 2 最上位のユーザ コンテナを選択します。

ステップ 3 コンテナを右クリックし、 Delegate Control を選択します。

Delegate Control Wizard Welcome ウィンドウが表示されます。

ステップ 4 Next をクリックします。

Selected Users or Groups ウィンドウが表示されます。

ステップ 5 Add をクリックします。

ステップ 6 権限を割り当てるユーザ(dcd admin など)を選択し、 Add をクリックします。

ステップ 7 OK をクリックします。

選択したユーザが Selected Users and Groups リストボックスに表示されます。

ステップ 8 Next をクリックします。

ステップ 9 Active Directory Object Type ウィンドウで、 Only the following objects in this folder オプション ボタンを選択します。

ステップ 10 User objects チェックボックスをオンにし、 Next をクリックします。

ステップ 11 Permissions ウィンドウで、 General チェックボックスと Property-specific チェックボックスをオンにします。

ステップ 12 Read チェックボックスをオンにします。

すべての読み取り権限が、ciscoatUserProfile、ciscoatUserProfileString、および ciscoatGUID に対する書き込み権限とともに自動的に確認されます。

ステップ 13 Next をクリックします。

要約ウィンドウが表示されます。

ステップ 14 Finish をクリックします。


 

関連項目

「dcd admin ユーザの作成」

「CiscoOU に関する権限の割り当て」

CiscoOU に関する権限の割り当て

CiscoOU には、すべてのシスコ固有アトリビュートが保持されています。CiscoOU に関するフル権限を 「dcd admin ユーザの作成」で作成したユーザに付与する手順は、次のとおりです。


ステップ 1 ドメイン コントローラ上で、 Start > Programs > Administrative Tools > Active Directory User and Computers の順に選択します。

ステップ 2 CiscoOU(CiscoCM332 など)を右クリックし、Delegate Control を選択します。

ステップ 3 Next をクリックします。

Selected Users or Groups ウィンドウが表示されます。

ステップ 4 Add をクリックします。

ステップ 5 権限を割り当てるユーザ( dcd admin など)を選択します。

ステップ 6 Add をクリックします。

ステップ 7 OK をクリックします。

ステップ 8 選択したユーザが Selected Users and Groups リストボックスに表示されます。

ステップ 9 Tasks to Delegate ウィンドウで、 Create a custom task to delegate オプション ボタンを選択し、 Next をクリックします。

ステップ 10 Active Directory Object Type ウィンドウで、 This folder, existing objects in this folder, and creation of new objects in this folder オプション ボタンを選択し、 Next をクリックします。

ステップ 11 Full Control チェックボックスをオンにし、 Next をクリックします。

ステップ 12 権限の要約が表示されます。

ステップ 13 Finish をクリックします。


 

関連項目

「dcd admin ユーザの作成」

「ciscoatUserProfile、ciscoatuserProfileString、および ciscoatGUID に関する権限の割り当て」

Netscape Directory のアクセス コントロール リストの設定

Cisco CallManager Administration の Add A new User ウィンドウで作成していないユーザを Cisco CallManager ユーザとして使用する必要がある場合は、Cisco Directory の管理者(ユーザ dcdadmin)が、objectclass アトリビュートに対する書き込み特権を持っている必要があります。この特権は、Active Directory に関して説明した他の要件に加えて必要になります。

Netscape、iPlanet、および SunOne のアクセス制御を設定する方法の詳細については、Netscape、iPlanet、または SunOne のディレクトリ管理者ドキュメントを参照してください。

パブリッシャ データベース サーバでディレクトリを統合した後の Cisco IP サービスの有効化(必須)

Cisco Extended Functions サービス、Cisco Tomcat サービス、および Cisco CallManager エクステンション モビリティ サービスは、特殊なユーザ cn=CCMSysUser and mail=CCMSysUser(Netscape) または SAMAccountName=CCMSysUser(AD) を使用して Cisco CallManager の認証を受けます。これらのユーザは、Cisco CallManager Administration では表示できません。プラグインの設定時に、デフォルト以外の User Search Attribute を指定する場合は、CCMSysUser ユーザの User Search Attribute 値を必ず CCMSysUser と設定してください。たとえば、 uid を User Search Attribute として指定する場合は、ディレクトリの CCMSysUser ユーザ エントリを編集用に開いて、uid を CCMSysUser と設定します。

また、Cisco CallManager を Microsoft Active Directory と統合する場合は、次の手順を実行して、Cisco Extended Functions サービス、Cisco Tomcat サービス、および Cisco CallManager エクステンション モビリティ サービスを有効にします。


) 特殊な Cisco CallManager システム ユーザのパスワードを設定するときは、このドキュメントの旧版で説明した手順ではなく、この手順に従ってください。



ステップ 1 パブリッシャ データベース サーバ上で、 Start > Run の選択します。そこで、コマンド プロンプトを起動するために cmd と入力します。 OK をクリックします。

ステップ 2 コマンド CCMPWDChanger を入力します。

Cisco CallManager Password Changer ウィンドウが表示されます。

ステップ 3 作成したユーザのパスワードを Administrator Password フィールドに入力して、Cisco CallManager がディレクトリにアクセスできるようにします。

ステップ 4 Next をクリックします。

CiscoCallManager Password Changer ウィンドウが表示されます。User ID ドロップダウン リストボックスには、Directory Manager、CCMAdministrator、CCMSysUser、および IPMASysUser がオプションとして含まれています。

ステップ 5 CCMAdministrator アカウント、CCMSysUser アカウント、および IPMASysUser アカウントのパスワードを変更する必要があります。User ID ドロップダウン リストボックスで、 CCMAdministrator CCMSysUser 、または IPMASysUser を選択します。

ステップ 6 New Password フィールドに、新しいパスワードを入力します。

ステップ 7 Confirm New Password フィールドに、パスワードをもう一度入力します。

ステップ 8 OK をクリックします。

確認メッセージが表示されます。

ステップ 9 OK をクリックします。

ステップ 10 CCMAdministrator、CCMSysUser、および IPMASysUser について、ステップ 5ステップ 9 を実行します。

ステップ 11 Exit をクリックします。

ステップ 12 プラグインをインストールしたサーバ上で、Cisco Call Back サービス、Cisco IPMA サービス、および Cisco CallManager エクステンション モビリティ サービスを再起動して、パスワードの変更を有効にします。サービスを再起動するには、 Start > Programs > Administrative Tools > Services の順に選択します。サービスを一覧から選択して右クリックし、 Restart を選択します。


) 新しい Cisco CallManager サーバをクラスタに追加するときは、この手順を必ずもう一度実行してください。



 

LDIF ファイルからエンタープライズ ディレクトリへのデータ インポート

LDAP Data Interchange Format では、エンタープライズ ディレクトリの設定に使用する LDAP データがフラット ファイルに格納されるため、Cisco CallManager でこれを利用できます。


ヒント プラグインを Custom モードで実行し、Generate Configuration LDIF Files オプションだけを選択した場合は、ディレクトリ サーバに対する操作は何も実行されず、エンタープライズ ディレクトリも Cisco CallManager と統合されません。このオプションは、それらの操作を実行する代わりに、エンタープライズ ディレクトリの設定に使用できる一連の LDIF ファイルを生成します。この LDIF ファイルを使用してエンタープライズ ディレクトリを設定した後に、クラスタ内のすべてのサーバ上でプラグインを実行して、エンタープライズ ディレクトリを Cisco CallManager と統合します。この手順については、表1 のインストールと統合の項で説明しています。Custom モードでオプションをすべて選択した場合は、LDIF ファイルのデータをディレクトリにインポートした後に、プラグインをもう一度実行する必要はありません。


プラグインが生成する LDIF ファイルを使用するには、LDIF ツールを実行して、ファイルを処理し、データをディレクトリにインポートする必要があります。この場合は、シスコが提供している LDIF ツール ldapmodify.exe を実行します。このツールを使用する方法については、「ldapmodify.exe を使用した LDIF ファイル データのインポート」を参照してください。

設定用 LDIF ファイルの作成と LDIF ツールの実行は、クラスタごとに 1 回だけ行います。クラスタ内のすべてのサーバでプラグインを実行して、設定用 LDIF ファイルを生成する必要はありません。パブリッシャ データベース サーバとサブスクライバ サーバは同じディレクトリに統合されるため、LDIF ツールを実行するのは 1 回だけです。設定用の LDIF ファイルは、パブリッシャ データベース サーバ上に作成して、ldapmodify.exe を使用してエンタープライズ ディレクトリを設定することをお勧めします。


) シスコが提供する LDIF ツールの代わりに、サードパーティ製の LDIF ツールを使用する場合は、シスコがサードパーティ製 LDIF ツールをサポートしていないことに注意してください。サードパーティ製 LDIF ツールについてのテクニカル サポートが必要な場合は、ベンダーに直接連絡してください。


LDIF ツールを実行するときは、LDIF ファイルを次の順序で使用する必要があります。

Netscape Directory Server

1. C:\dcdsrvr\run\dcx500\config\ContainersAndSysProfiles.ldif:デフォルト コンテナとシステム プロファイルを作成します。

2. C:\dcdsrvr\run\dcx500\config\SpecialUsers.ldif:シスコ固有の特殊ユーザのプロファイルを作成します。

3. C:\dcdsrvr\run\dcx500\config\SpecialUserProfiles.ldif:シスコ固有の特殊ユーザを作成します。

Active Directory

1. C:\dcdsrvr\run\dcx500\config\AD\at_schema.ldif:スキーマ更新用のアトリビュートを追加します。

2. C:\dcdsrvr\run\dcx500\config\AD\oc_schema.ldif:スキーマ更新用のオブジェクト クラスを追加します。

3. C:\dcdsrvr\run\dcx500\config\ContainersAndSysProfiles.ldif:デフォルト コンテナとシステム プロファイルを作成します。

4. C:\dcdsrvr\run\dcx500\config\SpecialUserProfiles.ldif:シスコ固有の特殊ユーザのプロファイルを作成します。

5. C:\dcdsrvr\run\dcx500\config\SpecialUsers_AD.ldif:シスコ固有の特殊ユーザを作成します。


注意 ここで指定する順にファイルを実行していない場合は、エンタープライズ ディレクトリに問題が発生する可能性があります。

ldapmodify.exe を使用した LDIF ファイル データのインポート

サードパーティ製の LDIF ツールを使用しない場合は、シスコが提供する LDIF ツール ldapmodify.exe を使用する必要があります。このツールは、クラスタ内のすべての Cisco CallManager サーバにあります。ldapmodify.exe を実行するには、次の手順を実行します。

手順


ステップ 1 パブリッシャ データベース サーバ上で、 Start > Run の順に選択します。

ステップ 2 cmd と入力し、 OK をクリックします。

ステップ 3 コマンドライン インターフェイス(CLI)が表示されます。

ステップ 4 C: と入力し、 Enter キーを押します。

ステップ 5 cd C:\dcdsrvr\bin\ldapsdk-508 と入力し、 Enter キーを押します。

ステップ 6 表 7 を参照して、これらの変数を置き換える値を調べておきます。コマンドを、 ldapmodify.exe -h <サーバ名> -p <ポート番号> -D <管理者識別名> -w <管理者パスワード> -c -a -f <i\p LDIF ファイル> -e <拒否ファイル> の形式で入力します。

 

表 7 ldapmodify.exe CLI のコマンド

コマンド
説明

<サーバ名>

ディレクトリ サーバのホスト名または IP アドレス

<ポート番号>

ディレクトリ サーバ用として設定されているポート番号

<管理者識別名>

ディレクトリ サーバ管理者の識別名(DN)


) この管理者が、スキーマ修正権限、およびシスコ ベースとユーザ ベースへのエントリ追加権限を保持していることを確認してください。


<管理者パスワード>

Administrator パスワード

<i\p LDIF ファイル>

ディレクトリにインポートするデータの取得元となる LDIF ファイルのフル パス

<拒否ファイル>

拒否されたエントリの移動先となる LDIF ファイルのフル パス

ステップ 7 CLI を終了します。


 

ディレクトリ統合後のアプリケーションの復元(アプリケーションがインストールされている場合は必須)

Cisco Customer Directory Configuration Plugin を実行した後は、以前に DC Directory にアクセスしていたアプリケーションをすべて復元する必要があります。たとえば、IP IVR、Cisco Emergency Responder、Multilevel Administration(MLA)、Cisco SoftPhone、Cisco CallManager Attendant Console などです。新しくインストールした Cisco CallManager を運用しようとしていて、今までにアプリケーションをまったく展開していなかった場合は、この項の手順を省略できます。


) ディレクトリを移行する場合は、事前にアプリケーション管理者に詳細を問い合せてください。アプリケーションには、シスコが提供するアプリケーション、および Cisco CallManager 用に開発されたすべてのサードパーティ製アプリケーションが含まれます。


Cisco CallManager Attendant Console

ユーザ ac を Cisco CallManager Administration で再設定し、オペレータの電話機とパイロット ポイントをこのユーザに関連付けます。このユーザを設定していない場合は、オペレータのコンソールで CTIManager と相互対話できません。詳細については、『 Cisco CallManager アドミニストレーション ガイド 』を参照してください。

Cisco Emergency Responder

CER 1.1(1) では、DC Directory だけを使用できました。CER 1.1(2)、CER 1.1(3)、および CER 1.1(4) では、DC Directory または Active Directory のいずれか一方を使用できます。Active Directory との統合を実行した後は、CER を再設定する必要があります。再設定を簡単に行う方法、および Active Directory での制限事項の詳細については、次の URL にある『 Release Notes for Cisco Emergency Responder 』を参照してください。

http://www.cisco.com/en/US/products/sw/voicesw/ps842/prod_release_notes_list.html

ディレクトリを CER 1.2(x) で変更した場合は、次のプログラムを実行してください。

C:\Program Files\Cisco Systems\CiscoER\binAdminUtils\CERAdminUtility.exe

トラブルシューティングの詳細については、次の URL にある『 Troubleshooting Cisco Emergency Responder 』を参照してください。

http://www.cisco.com/en/US/products/sw/voicesw/ps842/products_administration_guide_chapter09186a00801af4aa.html

CER を復元するには、Java Telephony Application Programming Interface(JTAPI)ユーザも移行する必要があります。CER は、いくつかのルート ポイントと CTI ポート(911、913XXXXXXXXXX など)を使用して自身を Cisco CallManager に登録し、機能を提供します。管理者が、これらのルート ポイントをディレクトリ内のユーザ名に関連付けます。ディレクトリを統合した後に、このユーザをもう一度追加して、ルート ポイントとポートに再度関連付ける必要があります。この関連付けを適切に実行していないと、CER で緊急コールを処理できません。

Cisco ICM および Cisco IPCC

Active Directory に移行すると、ICM は CTI ルート ポイントおよび CTI ポート との関連付けを失って、エージェントは電話機を制御できなくなります。


) ディレクトリを移行する場合は、事前に ICM または IPCC の管理者に詳細を問い合せてください。


Cisco Multilevel Administration Access

Cisco Multilevel Administration Access(MLA)を復元するには、次の手順を実行します。

MLA を再インストールする。社内ディレクトリ内の指定した位置に、デフォルト ユーザ グループが作成されます。

Cisco CallManager Administration の MLA User Group Configuration ウィンドウを使用して、カスタム ユーザ グループをすべて再作成する。

Cisco CallManager Administration の MLA User Group Configuration ウィンドウを使用して、ユーザ グループにユーザを再追加する。


) Cisco MLA では、再インストール中もデータベース(機能グループ テーブルおよび特権テーブルを含む)がそのまま保持されます。Cisco MLA の詳細については、『Cisco CallManager システム ガイド』および『Cisco CallManager アドミニストレーション ガイド』を参照してください。


Cisco Personal Assistant

Cisco Personal Assistant では、すべての設定情報が Cisco CallManager のディレクトリに格納されます。他のディレクトリ(Netscape または AD)と統合する場合は、『 Cisco Personal Assistant Administration Guide 』の説明に従って、Cisco Personal Assistant を再インストールし、再設定する必要があります。

Cisco SoftPhone

Cisco SoftPhone を復元するには、TSP で設定した UserID と Password をディレクトリ(Netscape または AD)に入力します。Cisco SoftPhone と TSP の設定の詳細については、『 Cisco IP Softphone Administrator Guide 』を参照してください。

Cisco CallManager Administration を使用したユーザの追加と削除

シスコ固有のアトリビュートは、いつでも修正できます。ただし、デフォルトでは、エンタープライズ ディレクトリにユーザを追加するとき、およびエンタープライズ ディレクトリからユーザを削除するときには、Cisco CallManager Administration を使用できません。次の手順の説明に従って、UMDirectoryConfiguration.ini ファイルをメモ帳で修正する必要があります。

この機能は便宜的に提供しているもので、既存のユーザ管理ツールやディレクトリ管理ツールを置き換えるものではありません。この機能は必要最小限のものです。ユーザの追加および削除には、他の使用可能なツールを使用することをお勧めします。


) Cisco CallManager を Microsoft Active Directory と統合した場合は、Cisco CallManager Administration ではユーザ パスワードを設定および更新できません。


ユーザを Cisco CallManager Administration で追加または削除する場合は、事前に次の手順を実行します。


ステップ 1 C:\dcdsrvr\config を参照して、 UMDirectoryConfiguration.ini ファイルをメモ帳で開きます。


注意 このファイルは、必ずメモ帳で開いてください。このファイルを他のテキスト エディタ アプリケーションで開くと、ファイルが破損する可能性があります。

ステップ 2 UMDirectoryConfiguration.ini ファイルの中にある UserDirAccess キーを探します。

ステップ 3 UserDirectAccess の値を true に変更します。

ステップ 4 メモ帳で、 File > Save の順に選択してファイルを保存します。

ステップ 5 UMDirectoryConfiguration.ini ファイルを閉じます。

ステップ 6 Start > Run の順に選択します。

ステップ 7 Open フィールドに regedit と入力し、 OK をクリックします。

ステップ 8 レジストリの \\HKEY_LOCAL_MACHINE\Software\Cisco Systems, Inc.\Directory Configuration を参照します。

ステップ 9 右側のペインで、 DirAccess レジストリ キーをダブルクリックします。

ステップ 10 false レジストリ エントリを削除し、新しいレジストリ エントリとして true を入力します。

ステップ 11 IIS Admin Service およびその従属サービスを再起動するために、 Start > Programs > Administrative Tools > Services の順に選択します。

ステップ 12 IIS Admin Service を右クリックし、 Restart を選択します。

ステップ 13 従属サービスを再起動するように求めるダイアログボックスが表示されます。従属サービスは、設定によって異なります。 Yes をクリックします。

ステップ 14 従属サービスを再起動します。

これで、Cisco CallManager Administration を使用してユーザを追加、更新、および削除できるようになります。これらの作業を行う方法については、最新版の『 Cisco CallManager アドミニストレーション ガイド 』を参照してください。


注意 ユーザ パスワードを Cisco CallManager Administration に入力するときは、必ず英数字だけを使用してください。


 

トラブルシューティング

ここでは、エンタープライズ ディレクトリを使用するアプリケーションのトラブルシューティング手順について説明します。

Cisco IPMA Assistant Console がエンタープライズ ディレクトリにアクセスできない

Cisco CallManager には、アシスタントが Assistant Console からアクセスするデフォルト ディレクトリが用意されています。アシスタントが社内ディレクトリへのアクセス(Cisco CallManager インタークラスタへのアクセス)を必要とする場合は、LDAPConfig.ini ファイルを更新して、プライマリとバックアップの Cisco IP Manager Assistant(IPMA)サーバに格納する必要があります。詳細については、『Cisco CallManager 機能およびサービス ガイド』を参照してください。

個人ファースト ダイヤルと個人アドレス帳が消失した

個人アドレス帳サービスと個人ファースト ダイヤル サービスは、例1 に示すように、同じアカウント名(たとえば、samAccountName)を使用してディレクトリ構造を構築し、情報を格納します。エンタープライズ ディレクトリ サーバ上の samAccountName を変更する場合は、組織ユニット samAccountName _info の名前を新しい samAccountName に変更する必要があります。

例1 個人アドレス帳と個人ファースト ダイヤルのディレクトリ構造

CCN
user_info
samAccountName_info
FastDialEntries
PersonalAddressBook

インストール時のエラー メッセージ

表 8 に、インストールに関連するメッセージとその対応策を示します。

 

表 8 インストール関連メッセージ

メッセージ
対応策

Please ensure that the registry entry OHKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NTDS\Parameters\Schema Update AllowedO has been set on the Active Directory Server to O1O to permit Write access to the schema on that server. For more information please refer to Active Directory -> How To -> Manage the SchemaO section in Windows 2000 online help.

メッセージの中に対応策が記述されています。

Setup failed to connect. Please enter your Host Name, Port Number, Directory Administrator DN and Password again.

メッセージの中に対応策が記述されています。

Setup failed to connect. Please enter your Host Name and Port Number.

メッセージの中に対応策が記述されています。

Publisher's host name for this Subscriber can't be empty or NULL.

メッセージの中に対応策が記述されています。

Fail to authenticate to Publisher.

ユーザ名とパスワードが一致していることを確認してください。

Failed to read remote registry to get password for ODirectory ManagerO on Publisher. Setup will be aborted now.

パブリッシャ データベース サーバ上の Directory Manager パスワードを設定してください。

Failed to read remote registry to get password for OCCMAdministratorO on Publisher. Please set password on Publisher now.

パブリッシャ データベース サーバ上の CCMAdministrator パスワードを設定してください。

Failed to read remote registry to get password for OCCMSysUserO on Publisher. Please set password on Publisher now.

パブリッシャ データベース サーバ上の CCMSysUser パスワードを設定してください。

Failed to read remote registry to get password for OIPMASysUserO on Publisher. Please set password on Publisher now.

パブリッシャ データベース サーバ上の IPMASysUser パスワードを設定してください。

ログ ファイルの取得

クラスタ内の各サーバにプラグインをインストールすると、C:\dcdsrvr\log にログ ファイル PluginSetUp.trc が生成されます。プラグインをインストールしたときのタイムスタンプは、このファイルに記述されています。プラグインを再インストールまたはアップグレードすると、このログ ファイルの末尾にデータが付加されます。プラグインのインストール時には、ディレクトリ スキーマの更新と設定に関する他のログも生成されます。これらのファイルは、プラグインをインストールするたびに上書きされます。

プラグインに関する問題について、テクニカル サポート チームにお問い合せいただく場合は、プラグインのインストール ログ ファイル PluginSetUp.trc、および PluginSetUp.trc ファイルに記述されている他のログ ファイルを事前に入手し、確認してください。

マニュアルの入手

シスコのマニュアルおよびその他の資料は、Cisco.com でご利用いただけます。また、技術的なサポートやリソースを活用していただくために、他にも複数の方法を用意しています。ここでは、シスコシステムズから技術情報を入手する方法を紹介します。

Cisco.com

マニュアルの最新版は、次の URL で参照できます。

http://www.cisco.com/univercd/home/home.htm

シスコ Web サイトには、次の URL からアクセスできます。

http://www.cisco.com

各国のシスコ Web サイトには、次の URL からアクセスできます。

http://www.cisco.com/public/countries_languages.shtml

マニュアルの注文方法

マニュアルの注文方法については、次の URL を参照してください。

http://www.cisco.com/univercd/cc/td/doc/es_inpck/pdi.htm

シスコのマニュアルは、次の方法でご注文いただけます。

Cisco.com に登録済みのお客様(シスコの直接顧客)は、Ordering Tool からシスコ製品のマニュアルを注文できます。

http://www.cisco.com/en/US/partner/ordering/index.shtml

Cisco.com に未登録のお客様は、製品を購入された代理店へお問い合せください。

テクニカル サポート

シスコと正式なサービス契約を交わしているすべてのお客様、パートナー、および代理店は、Cisco Technical Support で 24 時間テクニカル サポートを利用することができます。Cisco.com の Cisco Technical Support Web サイトでは、多数のサポート リソースをオンラインで提供しています。また、Cisco Technical Assistance Center(TAC)のエンジニアが電話でのサポートにも対応します。シスコと正式なサービス契約を交わしていない場合は、代理店にお問い合せください。

Cisco Technical Support Web サイト

Cisco Technical Support Web サイトでは、シスコ製品やシスコの技術に関するトラブルシューティングにお役立ていただけるように、オンラインでマニュアルやツールを提供しています。この Web サイトは、24 時間 365 日、いつでも利用可能です。URL は次のとおりです。

http://www.cisco.com/techsupport

Cisco Technical Support Web サイトのツールにアクセスするには、Cisco.com のユーザ ID とパスワードが必要です。ユーザ ID およびパスワードを取得されていない場合は、次の URL で登録手続きを行ってください。

http://tools.cisco.com/RPF/register/register.do

Japan TAC Web サイト

Japan TAC Web サイトでは、利用頻度の高い TAC Web サイト( http://www.cisco.com/tac )のドキュメントを日本語で提供しています。Japan TAC Web サイトには、次の URL からアクセスしてください。

http://www.cisco.com/jp/go/tac

サポート契約を結んでいない方は、「ゲスト」としてご登録いただくだけで、Japan TAC Web サイトのドキュメントにアクセスできます。Japan TAC Web サイトにアクセスするには、Cisco.com のログイン ID とパスワードが必要です。ログイン ID とパスワードを取得していない場合は、次の URL にアクセスして登録手続きを行ってください。

http://www.cisco.com/jp/register

サービス リクエストの発行

オンラインの TAC Service Request Tool を使用すると、S3 と S4 のサービス リクエストを短時間でオープンできます(S3:ネットワークに軽微な障害が発生した、S4:製品情報が必要である)。状況を入力すると、その状況を解決するための推奨手段が自動的に検索されます。これらの推奨手段で問題を解決できない場合は、Cisco TAC のエンジニアが対応します。TAC Service Request Tool には、次の URL からアクセスできます。

http://www.cisco.com/techsupport/servicerequest

S1 または S2 のサービス リクエストの場合、またはインターネットにアクセスできない場合は、Cisco TAC に電話でお問い合せください(S1:ネットワークがダウンした、S2:ネットワークの機能が著しく低下した)。S1 および S2 のサービス リクエストには、Cisco TAC のエンジニアがすぐに割り当てられ、業務を円滑に継続できるようサポートします。

Cisco TAC の連絡先については、次の URL を参照してください。

http://www.cisco.com/techsupport/contacts

サービス リクエストのシビラティの定義

シスコでは、報告されるサービス リクエストを標準化するために、シビラティを定義しています。

シビラティ 1(S1):ネットワークがダウンした、または業務に致命的な影響がある。シスコはお客様と協力し、必要なリソースをすべて投入して 24 時間体制で問題解決に取り組みます。

シビラティ 2(S2):使用中のネットワークのパフォーマンスが著しく低下した、またはシスコ製品の不備により業務の中核的な部分に悪影響がある。シスコはお客様と協力し、専任のリソースを投入して通常の営業時間の範囲で問題解決に取り組みます。

シビラティ 3(S3):ネットワークのパフォーマンスが十分ではないが、ほとんどの業務を継続できる。シスコはお客様と協力し、リソースを投入して通常の営業時間の範囲で満足いただけるレベルまでサービスを回復します。

シビラティ 4(S4):シスコ製品の機能、インストール、コンフィギュレーションについて、情報または支援が必要である。業務にほとんど影響しない、またはまったく影響しない。

その他の資料および情報の入手

シスコの製品、技術、およびネットワーク ソリューションに関する情報は、各種オンライン ソースおよび印刷ソースから入手できます。

Cisco Marketplace では、シスコの書籍やリファレンス ガイド、ロゴ製品を数多く提供しています。購入を希望される場合は、次の URL にアクセスしてください。

http://www.cisco.com/go/marketplace/

Cisco Product Catalog 』では、シスコシステムズが提供するネットワーキング製品、その注文方法、およびカスタマー サポート サービスについて説明しています。次の URL からアクセスしてください。

http://cisco.com/univercd/cc/td/doc/pcat/

Cisco Press では、ネットワーキング全般、トレーニング、および認定資格に関する書籍を広範囲にわたって出版しています。これらの出版物は、初級者にも上級者にも役立ちます。Cisco Press の最新の出版物やその他の情報を調べるには、次の URL から Cisco Press にアクセスしてください。

http://www.ciscopress.com

Packet 』はシスコシステムズが発行する技術者向けの雑誌で、インターネットやネットワーキングへの投資を効果的に活用するために役立ちます。本誌は季刊誌として発行され、業界の最先端トレンド、技術的な進展、シスコ製品やソリューションの事例を紹介しています。また、ネットワークの配置、トラブルシューティングのヒント、コンフィギュレーション例、お客様のケース スタディ、認定資格とトレーニングの情報、および多数のオンライン リソースへのリンクも掲載しています。次の URL からアクセスしてください。

http://www.cisco.com/packet

iQ Magazine 』はシスコシステムズの季刊誌で、成長企業が収益を上げ、業務を効率化し、サービスを拡大するためには技術をどのように利用したらよいかを学べるように構成されています。本誌では、実例とビジネス戦略を挙げて、成長企業が直面する問題とそれを解決するための技術を紹介し、読者が技術への投資に関して適切な決定を下せるよう配慮しています。次の URL からアクセスしてください。

http://www.cisco.com/go/iqmagazine

Internet Protocol Journal 』はシスコシステムズの季刊誌で、パブリック/プライベートなインターネットとイントラネットを設計、開発、および運用するエンジニアリングのプロフェッショナルを対象としています。次の URL からアクセスしてください。

http://www.cisco.com/ipj

シスコは、ワールドクラスのネットワーク トレーニングを提供しています。最新内容は、次の URL で参照できます。

http://www.cisco.com/en/US/learning/index.html