Cisco Jabber for Android Release 9.x アドミニストレーション ガイド
機能の設定
機能の設定
発行日;2013/03/12   |   ドキュメントご利用ガイド   |   ダウンロード ;   この章 pdf   ,   ドキュメント全体 pdf    |   フィードバック

目次

機能の設定

モバイル コネクトとモバイル ID の追加

モバイル コネクト(以前のシングル ナンバー リーチ(SNR))は、Cisco Jabber が利用できないときに誰かがオフィスの番号にコールした場合に、ネイティブな携帯電話番号が鳴ることを可能にします。

Cisco Jabber が実行中で、企業のネットワークに接続されており、そのため VoIP コールを受信できる場合は、モバイル コネクトは自動的に非アクティブになります。

ユーザは、Cisco Jabber VoIP コールをモバイル ボイス ネットワークに転送するためのモバイル ID を必要とします。


(注)  


Cisco Jabber for Android のコールをモバイル ボイス ネットワークに移動するオプションは、ユーザが VPN を使用してモバイル データ ネットワークまたは社外 Wi-Fi ネットワーク経由で社内ネットワークに接続している場合は使用できません。


手順
    ステップ 1   [Unified CM の管理(Unified CM Administration)] ポータルにサインインします。
    ステップ 2   携帯電話番号に設定済みの、既存のリモート宛先またはモバイル ID を探して削除します。
    ステップ 3   ユーザの [エンド ユーザ(End User)] ページに移動します。
    1. [モビリティ情報(Mobility Information)] セクションで、[モビリティの有効化(Enable Mobility)] チェックボックスをオンにします。
    2. [プライマリ ユーザ デバイス(Primary User Device)] を指定します。
    3. [保存(Save)] を選択します。
    ステップ 4   Cisco Dual Mode モバイル デバイス設定のデバイス ページに移動します。
    1. 次の情報を入力します。

      設定

      情報

      ソフトキー テンプレート(Softkey Template)

      [モビリティ(Mobility)] ボタンが含まれたソフトキー テンプレートを選択します。

      モビリティ ユーザ ID(Mobility User ID)

      ユーザを選択します。

      オーナーのユーザ ID(Owner User ID)

      ユーザを選択します。 値は、モビリティ ユーザ ID と一致する必要があります。

      再ルーティング用コーリング サーチ スペース(Rerouting Calling Search Space)

      Unified CM にカスタム パーティションおよび複数のコーリング サーチ スペースがある場合は、携帯電話番号に適用するパーティションが含まれた [コーリング サーチ スペースの再ルーティング(Rerouting Calling Search Space)] を選択します。 この携帯電話番号をモバイル ID として入力します(この手順で後述します)。

    2. [保存(Save)] を選択します。
    ステップ 5   携帯電話番号の新しいモバイル ID を追加します。
    1. Cisco Dual Mode モバイル デバイス設定のデバイス ページに移動します。
    2. [新しいモバイル ID の追加(Add a New Mobile Identity)] を選択します。
    3. [接続先番号(Destination Number)] として携帯電話番号を入力します。

      この番号は、発信ゲートウェイでルーティングできる必要があります。 通常、この番号は完全な E.164 番号です。

    4. コール タイマーの初期値を入力します。

      これらの値によって、モバイル デバイスのクライアントで呼び出し音を鳴らす前に、ネイティブなデバイス ボイスメールに通話がルーティングされることがなくなります。

      詳細については、Unified CM のオンライン ヘルプを参照してください。



      例:

      設定

      推奨する初期値

      呼び出し開始タイマー(Answer too soon timer)

      3000

      呼び出し終了タイマー(Answer too late timer)

      20000

      呼び出し前の遅延タイマー(Delay before ringing timer)

      0

      この値は、モバイル コールの比較的長いコール セットアップ時間特性に対応できます。
    5. [モバイル コネクトの有効化(Enable Mobile Connect)] チェックボックスをオンにします。
    6. 携帯番号に通話をルーティングするスケジュールを設定します。
    7. [保存(Save)] を選択します。

    次の作業

    設定をテストします。
    1. モバイル デバイスで Cisco Jabber を終了します。 手順については、ユーザ ガイド一覧から『FAQ』を参照してください。
    2. 別の電話から Cisco Jabber の内線にコールします。
    3. ネイティブなモバイル ネットワーク電話番号で呼び出し音が鳴り、それに応答するとコールが接続されることを確認します。

    VoIP からモバイル ボイス ネットワークにアクティブなコールを転送できるようにする

    ユーザが社内 Wi-Fi ネットワークの中にいる場合、アクティブな VoIP コールを Cisco Jabber for Android からモバイル ボイス ネットワーク上の携帯電話に転送できます。 この機能は、ユーザが通話しながら社内 Wi-Fi ネットワークを離れる場合(たとえば、建物を離れて車まで歩いていくときなど)や、Wi-Fi ネットワークを経由すると音声品質に問題がある場合に便利です。 Cisco Jabber for Android のこの機能を「モバイル ネットワークを使用」と呼びます。


    (注)  


    Cisco Jabber for Android のコールをモバイル ボイス ネットワークに移動するオプションは、ユーザが VPN を使用してモバイル データ ネットワークまたは社外 Wi-Fi ネットワーク経由で社内ネットワークに接続している場合は使用できません。


    • システム レベル設定で、電話のコール状態が「接続中(Connected)」および「オンフック(On-hook)」のときに、[モビリティ(Mobility)] ソフトキーが表示されることを確認します。

      1. [Unified CM の管理(Unified CM Administration)] ポータルにサインインします。
      2. [デバイス(Device)] > [デバイス設定(Device Settings)] > [ソフトキー テンプレート(Softkey Template)] の順に選択します。
      3. デバイスにモバイル コネクトを設定したときに選択したソフトキー テンプレートを選択します。
      4. 右上の [関連リンク(Related Links)] ドロップダウン リストで、[ソフトキー レイアウトの設定(Configure Softkey Layout)] を選択し、[移動(Go)] を選択します。
      5. コール状態のドロップダウン リストで [接続中(Connected)] 状態を選択し、選択されているソフトキーのリストに [モビリティ(Mobility)] キーが入っていることを確認します。
      6. コール状態のドロップダウン リストで [オンフック(On-hook)] 状態を選択し、選択されているソフトキーのリストに [モビリティ(Mobility)] キーが入っていることを確認します。

    • Cisco Unified Communications Manager のユーザ単位およびデバイス単位の設定で、特定のデバイスからコールをモバイル ボイス ネットワークに転送するときに [モビリティ(Mobility)] ソフトキーを使用するように設定します。 モバイルデバイスに対してモバイル ID およびモバイル コネクトの両方をセットアップしていることを確認します。 転送機能が動作するようになったら、ユーザは自分の都合に合わせて、転送機能をいじることなくモバイル コネクトを有効にしたり無効にしたりできるようになります。

      1. [Unified CM の管理(Unified CM Administration)] ポータルにサインインします。
      2. Cisco Dual Mode for Android デバイスの [電話の設定(Phone Configuration)] 画面で [オーナーのユーザ ID(Owner User ID)] を選択します。
      3. [モビリティ ユーザ ID(Mobility User ID)] を選択します。 通常、この値は [オーナーのユーザ ID(Owner User ID)] と同じです。
      4. [プロダクト固有の設定(Product Specific Configuration Layout)] セクションの [モバイル ネットワークへの転送(Transfer to Mobile Network)] ドロップダウン リストで、[モビリティ ソフトキーの使用(Use Mobility Softkey)] を選択します。

    次の作業

    VoIP からアクティブなコールをモバイル ネットワークに転送して、設定をテストします。

    デスクフォンからモバイルデバイスへのアクティブ コール転送の有効化

    はじめる前に
    • デスクフォンと Cisco Dual Mode for Android(BOTXXXX)デバイスを設定したことを確認します。
    • BOTXXXX デバイスにモバイル コネクト機能を設定したことを確認します。 「モバイル コネクトとモバイル ID の追加」を参照してください。
    手順
      ステップ 1   [Unified CM の管理(Unified CM Administration)] ポータルにサインインします。
      ステップ 2   BOTXXXX デバイスの [電話の設定(Phone Configuration)] 画面に移動します。
      ステップ 3   [デバイス情報(Device Information)] セクションで、[モビリティ ユーザ ID(Mobility User ID)] の値を確認します。
      ステップ 4   関連付けられたデスクフォンの [電話設定(Phone Configuration)] 画面に移動します。
      ステップ 5   [デバイス情報(Device Information)] セクションで、デスクフォンの [オーナーのユーザ ID(Owner User ID)] の値が、BOTXXXX デバイスの [モビリティ ユーザ ID(Mobility User ID)] の値と一致することを確認します。
      ステップ 6   [デバイス情報(Device Information)] セクションの [ソフトキー テンプレート(Softkey Template)] ドロップダウン リストから、[モビリティ(Mobility)] を選択します。
      (注)     

      [モビリティ(Mobility)] オプションが表示されない場合、モビリティ ソフトキーを設定する必要があります。 『Cisco Unified Communications Manager Features and Services Guide, Release 7.0(1)』の章「Cisco Unified Mobility」にある「Mobility Softkey Configuration」の項を参照してください。


      次の作業

      設定をテストします。 コールをモバイルデバイスに移動する手順は、デスクフォンのモデルによって異なる場合があります。 手順の一例を次に示します。
      1. デスクフォンの [モビリティ(Mobility)] ソフトキーを押します。 場合によっては、[モビリティ(Mobility)] ソフトキーが表示されるまで、[その他(More)] を数回押す必要があることがあります。
      2. [携帯電話へコールを送信(Send call to Mobile)] を選択します。
      3. モバイルデバイスでコールに応答します。

      関連タスク

      Dial Via Office の設定

      重要:

      この機能は、Unified CM Release 8.6 以降でのみ使用できます。

      Dial Via Office(DVO)機能を使用すると、ユーザはデバイスの音声計画を使用して、勤務先番号で Cisco Jabber 発信コールを開始できます。 着信コールは、ユーザがクライアントで設定した Jabber 通話オプションに従い、モバイル コネクトまたはインターネットを使用します。

      • [常に DVO を使用(Always use DVO)]:このオプションを選択した場合、着信コールはモバイル コネクトを使用します(以前はシングル ナンバー リーチ [SNR] と呼ばれていました)。 モバイル コネクトを使用すると、Cisco Jabber を使用できない状態で勤務先番号に電話がかかってきたときに、ネイティブの携帯電話番号で呼び出し音を鳴らすことができます。 これらの着信コールは、モバイル ボイス ネットワークで受信されます。
      • [自動的に選択(Automatically select)]:このオプションを選択した場合、Cisco Jabber は、Wi-Fi またはユーザのインターネットのモバイル データ プランを使用して、勤務先番号への着信コールに対してインターネット電話機として機能します。

      Dial Via Office(DVO)機能を設定するには、次の手順を実行します。

      1. DVO をサポートするように Unified CM を設定します。 DVO をサポートするための Unified CM の設定を参照してください。
      2. 各 Cisco Dual Mode for Android デバイスで DVO を有効にします。 各デバイスに対する Dial Via Office の設定を参照してください。

      DVO をサポートするための Unified CM の設定

      DVO をサポートするように Unified CM を設定するには、次の手順を実行します。

      1. 次の手順のいずれかまたは両方を実行します。
      2. デバイス COP ファイルのバージョンの確認

      エンタープライズ機能アクセス番号の設定

      すべての Dial via Office コールに対してエンタープライズ機能アクセス番号を設定するには、次の手順を使用します。

      Dial via Office のリバース コールバック コールの場合、エンタープライズ機能アクセス番号は、Cisco Unified Communications Manager が携帯電話および着信番号をコールするのに使用する番号です。

      はじめる前に
      • エンタープライズ機能アクセス番号として使用するダイヤルイン方式(DID)番号を予約します。
      • この番号に要求される形式を決定します。 選択する正確な値は、ゲートウェイが渡す電話番号に依存します(たとえば、7 桁または 10 桁)。
      手順
        ステップ 1   [Unified CM の管理(Unified CM Administration)] ポータルにサインインします。
        ステップ 2   [コール ルーティング(Call Routing)] > [モビリティ(Mobility)] > [エンタープライズ機能アクセス番号設定(Enterprise Feature Access Number Configuration)] の順に選択します。
        ステップ 3   [新規追加(Add New)] を選択します。
        ステップ 4   [番号(Number)] フィールドに、エンタープライズ機能アクセス番号を入力します。

        システム内で一意の DID 番号を入力します。

        国際電話をサポートするには、この番号の前に \+ を付けます。

        ステップ 5   [ルート パーティション(Route Partition)] ドロップダウン リストから、エンタープライズ機能アクセスに必要な DID のパーティションを選択します。
        ステップ 6   [説明(Description)] フィールドにモビリティ エンタープライズ機能アクセス番号の説明を入力します。
        ステップ 7   (任意)このエンタープライズ機能アクセス番号をこのシステムのデフォルトにする場合は、[デフォルトのエンタープライズ機能アクセス番号(Default Enterprise Feature Access Number)] チェックボックスをオンにします。
        ステップ 8   [保存(Save)] を選択します。

        モビリティ プロファイルの設定

        Cisco Jabber デバイスのモビリティ プロファイルを設定するには、次の手順を使用します。

        モビリティ プロファイルを使用して、モバイル クライアントの Dial-via-Office リバースを設定できます。 モビリティ プロファイルを設定した後、ユーザまたはユーザのグループ(ある地域または場所のユーザなど)に割り当てることができます。

        手順
          ステップ 1   [Unified CM の管理(Unified CM Administration)] ポータルにサインインします。
          ステップ 2   [コール ルーティング(Call Routing)] > [モビリティ(Mobility)] > [モビリティ プロファイル(Mobility Profile)] の順に選択します。
          ステップ 3   [モビリティ プロファイル情報(Mobility Profile Information)] セクションで、[名前(Name)] フィールドにモビリティ プロファイルの説明的な名前を入力します。
          ステップ 4   [Dial-via-Office リバース コールバック(Dial-via-Office Reverse Callback)] セクションで、[コールバック発信者 ID(Callback Caller ID)] フィールドに、クライアントが Unified CM から受信するコールバック コールの発信者 ID を入力します。
          ステップ 5   [保存(Save)] をクリックします。

          デバイス COP ファイルのバージョンの確認

          手順
            ステップ 1   [Unified CM の管理(Unified CM Administration)] ポータルにサインインします。
            ステップ 2   [デバイス(Device)] > [電話(Phone)] の順に選択します。
            ステップ 3   [新規追加(Add New)] をクリックします。
            ステップ 4   [電話のタイプ(Phone Type)] ドロップダウン リストから、[Cisco Dual Mode for Android] を選択します。
            ステップ 5   [次へ(Next)] をクリックします。
            ステップ 6   [プロダクト固有の設定(Product Specific Configuration Layout)] セクションまでスクロール ダウンし、[Dial via Office] ドロップダウン リストが表示されることを確認します。

            [Dial via Office] ドロップダウン リストが表示された場合、COP ファイルはご使用のシステムにすでにインストールされています。

            [Dial via Office] ドロップダウン リストが表示されない場合は、正しい COP ファイルを探してダウンロードします。 詳細については、必要なファイルを参照してください。


            各デバイスに対する Dial Via Office の設定

            各 Cisco Jabber デバイスに対して Dial Via Office を設定するには、次の手順を使用します。

            1. モバイル コネクトとモバイル ID の追加
            2. 各デバイス上での Dial Via Office の有効化

            モバイル コネクトとモバイル ID の追加

            モバイル コネクト(以前のシングル ナンバー リーチ(SNR))は、Cisco Jabber が利用できないときに誰かがオフィスの番号にコールした場合に、ネイティブな携帯電話番号が鳴ることを可能にします。

            Cisco Jabber が実行中で、企業のネットワークに接続されており、そのため VoIP コールを受信できる場合は、モバイル コネクトは自動的に非アクティブになります。

            ユーザは、Cisco Jabber VoIP コールをモバイル ボイス ネットワークに転送するためのモバイル ID を必要とします。


            (注)  


            Cisco Jabber for Android のコールをモバイル ボイス ネットワークに移動するオプションは、ユーザが VPN を使用してモバイル データ ネットワークまたは社外 Wi-Fi ネットワーク経由で社内ネットワークに接続している場合は使用できません。


            手順
              ステップ 1   [Unified CM の管理(Unified CM Administration)] ポータルにサインインします。
              ステップ 2   携帯電話番号に設定済みの、既存のリモート宛先またはモバイル ID を探して削除します。
              ステップ 3   ユーザの [エンド ユーザ(End User)] ページに移動します。
              1. [モビリティ情報(Mobility Information)] セクションで、[モビリティの有効化(Enable Mobility)] チェックボックスをオンにします。
              2. [プライマリ ユーザ デバイス(Primary User Device)] を指定します。
              3. [保存(Save)] を選択します。
              ステップ 4   Cisco Dual Mode モバイル デバイス設定のデバイス ページに移動します。
              1. 次の情報を入力します。

                設定

                情報

                ソフトキー テンプレート(Softkey Template)

                [モビリティ(Mobility)] ボタンが含まれたソフトキー テンプレートを選択します。

                モビリティ ユーザ ID(Mobility User ID)

                ユーザを選択します。

                オーナーのユーザ ID(Owner User ID)

                ユーザを選択します。 値は、モビリティ ユーザ ID と一致する必要があります。

                再ルーティング用コーリング サーチ スペース(Rerouting Calling Search Space)

                Unified CM にカスタム パーティションおよび複数のコーリング サーチ スペースがある場合は、携帯電話番号に適用するパーティションが含まれた [コーリング サーチ スペースの再ルーティング(Rerouting Calling Search Space)] を選択します。 この携帯電話番号をモバイル ID として入力します(この手順で後述します)。

              2. [保存(Save)] を選択します。
              ステップ 5   携帯電話番号の新しいモバイル ID を追加します。
              1. Cisco Dual Mode モバイル デバイス設定のデバイス ページに移動します。
              2. [新しいモバイル ID の追加(Add a New Mobile Identity)] を選択します。
              3. [接続先番号(Destination Number)] として携帯電話番号を入力します。

                この番号は、発信ゲートウェイでルーティングできる必要があります。 通常、この番号は完全な E.164 番号です。

              4. コール タイマーの初期値を入力します。

                これらの値によって、モバイル デバイスのクライアントで呼び出し音を鳴らす前に、ネイティブなデバイス ボイスメールに通話がルーティングされることがなくなります。

                詳細については、Unified CM のオンライン ヘルプを参照してください。



                例:

                設定

                推奨する初期値

                呼び出し開始タイマー(Answer too soon timer)

                3000

                呼び出し終了タイマー(Answer too late timer)

                20000

                呼び出し前の遅延タイマー(Delay before ringing timer)

                0

                この値は、モバイル コールの比較的長いコール セットアップ時間特性に対応できます。
              5. [モバイル コネクトの有効化(Enable Mobile Connect)] チェックボックスをオンにします。
              6. 携帯番号に通話をルーティングするスケジュールを設定します。
              7. [保存(Save)] を選択します。

              次の作業

              設定をテストします。
              1. モバイル デバイスで Cisco Jabber を終了します。 手順については、ユーザ ガイド一覧から『FAQ』を参照してください。
              2. 別の電話から Cisco Jabber の内線にコールします。
              3. ネイティブなモバイル ネットワーク電話番号で呼び出し音が鳴り、それに応答するとコールが接続されることを確認します。

              各デバイス上での Dial Via Office の有効化

              各デバイスで Dial Via Office を有効にするには、次の手順を使用します。

              手順
                ステップ 1   [Unified CM の管理(Unified CM Administration)] ポータルにサインインします。
                ステップ 2   ユーザのデバイス ページに移動します。
                ステップ 3   [デバイス情報(Device Information)] セクションで [Cisco Unified Mobile Communicator の有効化(Enable Cisco Unified Mobile Communicator)] チェックボックスをオンにします。
                ステップ 4   ユーザのデバイス ページの [プロダクト固有の設定(Product Specific Configuration Layout)] セクションで、[Dial via Office(CUCM 8.6 以降)] ドロップダウン リストを [有効(Enabled)] に設定します。
                ステップ 5   [保存(Save)] を選択します。
                ステップ 6   [設定の適用(Apply Config)] を選択します。

                Visual Voicemail のセットアップ

                Visual Voicemail 機能は、基本ボイス メール サービスの代替機能の 1 つです。

                Visual Voicemail を使用すると、ボイス メールボックスにダイヤルインしなくても、メッセージのリストを表示できます。 このリストから、次を行うことができます。

                • メッセージの再生および一時停止
                • メッセージの音声テキスト変換の表示(使用可能な場合)
                • メッセージの削除
                • メッセージを送信した連絡先へのコール バック
                • 連絡先の追加

                Visual Voicemail をセットアップするには、次の手順を実行します。

                1. Voicemail Representational State Transfer(VMREST)サービスが Cisco Unity Connection にセットアップされていることを確認します。 VMREST サービスの確認を参照してください。
                2. Cisco Unity Connection でセキュア メッセージングの設定を有効にします。 セキュア メッセージングの設定の有効化を参照してください。
                3. Unified CM に Visual Voicemail をセットアップします。 Unified CM での Visual Voicemail のセットアップを参照してください。

                VMREST サービスの確認

                ご使用の Cisco Unity Connection が正しい VMREST サービスでセットアップされ、Visual Voicemail を Cisco Jabber for Android でサポートしていることを確認するには、次の手順を実行します。

                手順
                  ステップ 1   Cisco Unity Connection Administration にサインインします。
                  ステップ 2   [ナビゲーション(Navigation)] ドロップダウン リストから、[Cisco Unity Connection のサービスアビリティ(Cisco Unity Connection Serviceability)] を選択します。
                  ステップ 3   [移動(Go)] を選択します。
                  ステップ 4   [ツール(Tools)] > [サービス管理(Service Management)] を選択します。
                  ステップ 5   [オプション サービス(Optional Services)] セクションで、次のサービスがアクティブで実行中であることを確認します。
                  • Connection Jetty
                  • Connection REST Service

                  セキュア メッセージングの設定の有効化

                  Cisco Jabber for Android でのセキュアなボイス メッセージの再生をサポートするように Cisco Unity Connection をセットアップするには、この手順を使用します。

                  手順
                    ステップ 1   Cisco Unity Connection Administration にサインインします。
                    ステップ 2   [ナビゲーション(Navigation)] ドロップダウン リストで [Cisco Unity Connection Administration] を選択します。
                    ステップ 3   [移動(Go)] を選択します。
                    ステップ 4   左ペインで、[システム設定(System Settings)] > [詳細設定(Advanced)] > [API 設定(API Settings)] の順に移動します。
                    ステップ 5   次の 3 つのチェックボックスをオンにします。
                    1. CUMI を介したセキュア メッセージ録音へのアクセスを許可する(Allow Access to Secure Message Recordings through CUMI)
                    2. CUMI を介してセキュア メッセージのメッセージ ヘッダー情報を表示する(Display Message Header Information of Secure Messages through CUMI)
                    3. CUMI 経由のメッセージ添付ファイルを許可する(Allow Message Attachments through CUMI)
                    ステップ 6   [保存(Save)] を選択します。

                    Unified CM での Visual Voicemail のセットアップ

                    はじめる前に
                    • この手順で表に表示されている設定値を収集します。
                    • この項の設定値に疑問がある場合は、ボイスメール管理者に問い合わせてください。
                    手順
                      ステップ 1   [Unified CM の管理(Unified CM Administration)] ポータルにサインインします。
                      ステップ 2   ユーザのデバイス ページに移動します。
                      ステップ 3   [プロダクト固有の設定(Product Specific Configuration Layout)] セクションに、ボイスメールの設定を入力します。
                      設定 説明
                      ボイスメールのユーザ名(Voicemail Username) このユーザがボイスメールにアクセスするための一意のユーザ名。
                      ボイスメール サーバ(Voicemail Server)(ポートを含む)

                      ボイスメール サーバの、完全修飾ドメイン名または IP アドレスを入力します。 Servername.YourCompany.com:portnumber の形式を使用します。

                      ボイスメール メッセージ ストアのユーザ名(Voicemail Message Store Username)

                      このフィールドは空欄のままにします。 Android 用の Cisco Jabber では、このフィールドが使用されません。 このフィールドは、Cisco Unity をサポートしているデバイスで使用されます。

                      ボイスメール メッセージ ストア(Voicemail Message Store)

                      このフィールドは空欄のままにします。 Android 用の Cisco Jabber では、このフィールドが使用されません。 このフィールドは、Cisco Unity をサポートしているデバイスで使用されます。

                      ステップ 4   [保存(Save)] を選択します。
                      ステップ 5   [設定の適用(Apply Config)] を選択します。
                      ステップ 6   [リセット(Reset)] を選択します。
                      ステップ 7   Cisco Jabber を再起動します。
                      ステップ 8   ボイスメール画面が表示されるまで、セットアップ ウィザードの手順に従います。
                      ステップ 9   ボイスメールのパスワードを入力します。
                      ステップ 10   [検証(Verify)] を選択します。
                      ステップ 11   セットアップ ウィザードを完了します。

                      次の作業

                      この機能をテストしてください。

                      拡張メッセージ受信インジケータの有効化

                      メッセージ受信インジケータは、新規ボイス メッセージがあることをユーザに知らせます。 拡張メッセージ受信インジケータは、この機能をサポートするシステム上で未再生メッセージの数を示します。 ユーザは、ボイス メッセージング システムに電話してメッセージを取得できます。

                      (注)  


                      基本的なメッセージ受信インジケータを有効にするには、使用するリリース用の Cisco Unified Communications Manager のマニュアルに記載されている手順に従ってください。 このクライアントに固有の設定はありません。


                      導入環境で拡張メッセージ受信インジケータがサポートされる場合は、このオプションを Cisco Unity Connection Administration ポータルで有効にします。

                      手順
                        ステップ 1   Cisco Unity Connection Administration にサインインします。
                        ステップ 2   左ペインで、[テレフォニー統合(Telephony Integrations)] > [電話システム(Phone System)] に移動します。
                        ステップ 3   目的の電話システムのリンクを選択します。
                        ステップ 4   [メッセージ受信インジケータ(Message Waiting Indicators)] セクションで、[送信メッセージ数(Send Message Counts)] にチェックを入れます。
                        ステップ 5   [保存(Save)] を選択します。

                        ディレクトリ検索設定値の指定

                        この手順を使用すると、ディレクトリ サーバに接続するときに Cisco Jabber で使用する設定値を指定できます。 これらの設定値は、ユーザが Cisco Jabber をセットアップしたときに自動的に設定されます。


                        (注)  


                        Cisco Jabber for Android は、Open LDAP を使用する場合はレポート構造機能をサポートしません。 この機能は、Microsoft Active Directory を使用する場合にのみサポートされます。

                        レポート構造をセットアップするには、Cisco Jabber for Android で、マネージャ(Manager)、ダイレクト レポート(Direct reports)、役職(Title)、および部署(Department)という要素を使用します。


                        はじめる前に

                        社内のディレクトリ スキーマで、アプリケーションのデフォルトとは異なる属性、または追加された属性を特定します。 変更されている属性は、この手順の後の方でマッピングする必要があります。

                        次のテーブルを使用してディレクトリの値を確認してください。

                        • Active Directory サーバを使用している場合は、「デフォルトの Active Directory 属性」という列の値を参照してください。 属性が「デフォルトの Active Directory 属性」列の値と異なっている場合は、「異なる場合は、実際の値」というタイトルの列に実際の属性名を書き留めてください。
                        • Active Directory サーバ以外の LDAP サーバを使用している場合は、「他のすべての LDAP サーバのデフォルト属性」という列の値を参照してください。 属性が「他のすべての LDAP サーバのデフォルト属性」列の値と異なっている場合は、「異なる場合は、実際の値」というタイトルの列に実際の属性名を書き留めてください。


                        表 1 ディレクトリの要素および属性

                        要素

                        要素名

                        デフォルトの Active Directory 属性

                        他のすべての LDAP サーバのデフォルト属性

                        異なる場合は、実際の値

                        固有識別子(Unique identifier)

                        ID

                        distinguishedName

                        distinguishedName

                         

                        表示名(Display Name)

                        displayName

                        displayName

                        cn

                         

                        E メール アドレス(Email Address)

                        emailAddress

                        mail

                        mail

                         

                        名(First name)

                        firstName

                        givenName

                        givenName

                         

                        姓(Last name)

                        lastName

                        sn

                        sn

                         

                        ユーザ ID

                        userid

                        sAMAccountName

                        uid

                         

                        メイン電話番号(Main phone number)

                        mainPhoneNumber

                        telephoneNumber

                        telephoneNumber

                         

                        自宅の電話番号(Home Phone Number)

                        homePhoneNumber

                             

                        自宅の電話番号(予備)(Second home phone number)

                        homePhoneNumber2

                             

                        携帯電話番号(Mobile Phone Number)

                        mobilePhoneNumber

                             

                        携帯電話番号(予備)(Second mobile phone number)

                        mobilePhoneNumber2

                             

                        ボイスメール直通電話番号(Direct to voicemail phone number)

                        voicemailPhoneNumber

                        voicemail

                           

                        ファクス番号(Fax number)

                        faxPhoneNumber

                        facsimileTelephoneNumber

                           

                        その他の電話番号(Other phone number)

                        otherPhoneNumber

                             

                        マネージャ

                        manager

                        manager

                        ダイレクト レポート(Direct reports)

                        directReports

                        directReports

                        タイトル

                        title

                        title

                        部門

                        department

                        department

                        手順
                          ステップ 1   [Unified CM の管理(Unified CM Administration)] ポータルにサインインします。
                          ステップ 2   ユーザの Cisco Dual Mode のデバイス ページに移動します。
                          ステップ 3   [プロダクト固有の設定(Product Specific Configuration Layout)] セクションで、[LDAP ユーザ認証の有効化(Enable LDAP User Authentication)] の設定値を設定します。
                          • ユーザがディレクトリ サービスへアクセスするときに資格情報の入力が必要ない場合は、[無効(Disabled)] を選択します。
                          • ユーザがディレクトリ サービスにアクセスするときに資格情報の入力が必要である場合は、[有効(Enabled)] を選択します。
                          ステップ 4   [LDAP サーバ(LDAP Server)] フィールドに、LDAP サーバの IP アドレスまたはホスト名を入力します。
                          • Cisco Jabber for Android にディレクトリ検索を導入しない場合、このフィールドはブランクのままにします。
                          • そうでない場合は、ディレクトリ サーバの IP アドレスまたはホスト名、およびポート番号を入力します。
                          YourDirectoryServer.YourCompany.com:portnumber という形式を使用します。 IP アドレスまたはホスト名を入力し、ポートを入力しなかった場合、クライアントはポート 389 への接続を試みます。
                          ステップ 5   [LDAP SSL の有効化(Enable LDAP SSL)] ドロップダウン リストが表示されます。 LDAP で SSL はサポートされないため、SSL はデフォルトで無効になっています。 [有効(Enabled)] または [無効(Disabled)] を選択しても影響はありません。
                          ステップ 6   次のいずれかの形式で LDAP 検索ベースを入力します。
                          • OU=organization,DC=corp,DC=yourcompany,DC=com
                          • CN=users,DC=corp,DC=yourcompany,DC=com
                          デフォルトでは、このアプリケーションは、defaultNamingContext 属性の RootDSE 検索で見つかった検索ベースを使用します。 別の検索ベースを指定するためには、ユーザ情報が格納されている社内ディレクトリのルート ノードの識別名を入力します。 必要な名前を含んでいる最下位のノードを使用します。 上位のノードを使用すると大きな検索ベースが作成されるため、ディレクトリが非常に大規模な場合は、パフォーマンスが低下します。
                          (注)      最適な検索ベースを決定できるように、Active Directory Explorer(Microsoft から入手可能)などのユーティリティを使用してデータ構造を確認してください。
                          ステップ 7   LDAP フィールド マッピングを入力します。 LDAP フィールド マッピングによって、ディレクトリ検索で検索して表示する情報を保持するディレクトリの属性を指定します。 「ディレクトリの要素および属性」テーブルを使用して、デフォルトと一致しないフィールド マッピングを name=value ペアとして入力します。各フィールドはセミコロン(;)で区切ります。 name" "には「要素名」列に入っている情報を入力します。 value" "には「異なる場合は、実際の値」列の情報を入力します。

                          例:displayName=nickname;emailAddress=email
                          ステップ 8   LDAP 写真の場所に入力します。 HTTP サーバ上の画像ファイルのパス名を入力します。 必ず正しいグラフィック ファイル タイプを指定してください(jpg や png など)。 LDAP 属性を表すには、変数「%%LDAP Attribute %%」を使用します。

                          例:http://yourcompany.cisco.com/photo/std/%%userID%%.jpg

                          文字列の中にパーセント記号を 2 つ重ねて指定する必要があります。

                          Cisco Jabber for Android は必要に応じて画像のサイズを自動的に調整しますが、画像が小さいほど処理は速くなります。

                          写真は HTTP サーバ上に保存する必要があります。ファイル名は、LDAP ディレクトリ属性内の値と同一にします(ファイル名の拡張子は除きます)。

                          デフォルトでは、Cisco Jabber for Android は、この手順の前に説明した「ディレクトリの要素および属性」テーブルの userid 要素にマップされる属性を使用します。 [LDAP フィールド マッピング(LDAP Field Mappings)] フィールドで別の属性を指定できます。



                          例:ディレクトリのイメージ ファイルの名前が jsmith.jpg で、cn 属性の値が jsmith の場合は、[LDAP フィールド マッピング(LDAP Field Mappings)] フィールドを使用して userid 要素を LDAP ディレクトリの cn 属性にマップできます。
                          ステップ 9   [保存(Save)] を選択します。
                          ステップ 10   Cisco Jabber for Android を再起動します。

                          次の作業

                          ディレクトリ検索機能をテストします。

                          SIP ダイジェスト認証オプションのセットアップ

                          SIP ダイジェスト認証は、ユーザ デバイスを認証するための Unified CM のセキュリティ機能です。 詳細については、『Cisco Unified Communications Manager Security Guide』『Cisco Unified Communications Manager Administration Guide』を参照してください。これらは、メンテナンス ガイド一覧から入手できます。

                          Cisco Jabber には、次の 3 つのオプションがあります。
                          • SIP ダイジェスト認証の無効化:実際の導入でこの機能を使用しない場合は、SIP ダイジェスト認証を無効にします。 SIP ダイジェスト認証の無効化を参照してください。
                          • 自動パスワード認証を使用した SIP ダイジェスト認証の有効化
                            • パスワードは保存されません。 パスワードは TFTP サーバからクリア テキストで送信されます。
                            • ユーザがこのパスワードを手動で入力する必要はありません。
                            • これにより、入力ミスによって Cisco Jabber が Unified CM に登録されなくなる可能性が減少します。
                            自動パスワード認証を使用した SIP ダイジェスト認証の有効化を参照してください。
                          • 手動パスワード認証を使用した SIP ダイジェスト認証の有効化
                            • パスワードが暗号化されます。
                            • ユーザはこのパスワードを手動で入力する必要があります。
                            手動パスワード認証を使用した SIP ダイジェスト認証の有効化を参照してください。

                          SIP ダイジェスト認証の無効化

                          Unified CM の各デバイス ページで次の手順を実行します。
                          手順
                            ステップ 1   [Unified CM の管理(Unified CM Administration)] ポータルにサインインします。
                            ステップ 2   デバイスのページにナビゲートします。
                            ステップ 3   [デバイス セキュリティ プロファイル(Device Security Profile)] ドロップダウン リストの [プロトコル固有情報(Protocol Specific Information)] セクションで [Cisco Dual Mode for Android - 標準 SIP 非セキュア プロファイル(Cisco Dual Mode for Android - Standard SIP Non-Secure Profile)] を選択します。
                            ステップ 4   [プロダクト固有の設定(Product Specific Configuration Layout)] セクションで認証の詳細を完成させます。
                            1. [SIP ダイジェスト認証の有効化(Enable SIP Digest Authentication)] ドロップダウン リストで [無効(Disabled)] を選択します。
                            2. [SIP ダイジェスト ユーザ名(SIP Digest Username)] は空白のままにしておきます。
                            ステップ 5   [保存(Save)] を選択します。
                            ステップ 6   [設定の適用(Apply Config)] を選択します。
                            ステップ 7   Cisco Jabber を再起動します。

                            自動パスワード認証を使用した SIP ダイジェスト認証の有効化

                            手順
                              ステップ 1   次のようにして、[システム(System)] > [セキュリティ プロファイル(Security Profile)] > [電話セキュリティ プロファイル(Phone Security Profile)] の下で、Cisco Dual Mode for Android の新しいプロファイルを作成します。
                              1. [新規追加(Add New)] を選択します。
                              2. [電話セキュリティ プロファイルのタイプ(Phone Security Profile Type)] ドロップダウン リストで、[Cisco Dual Mode for Android] を選択します。
                              3. [次へ(Next)] を選択します。
                              4. 新しい電話セキュリティ プロファイルの名前を入力します。
                              5. [ダイジェスト認証を有効化(Enable digest authentication)] を選択します。
                              6. [設定ファイル内のダイジェスト信用証明書を除外(Exclude digest credentials in configuration file)] を選択解除します。
                              7. [保存(Save)] を選択します。
                              ステップ 2   [エンド ユーザ(End User)] ページの [ユーザ情報(User Information)] セクションで、次のタスクを実行します。
                              1. [ユーザ ID(User ID)] フィールドにユーザ ID が入力されていることを確認します。
                              2. [ダイジェスト信用証明書(Digest Credentials)] フィールドに、ダイジェスト信用証明書を入力します。
                              3. [ダイジェスト信用証明書の確認(Confirm Digest Credentials)] フィールドに、ダイジェスト信用証明書を再入力します。
                              ステップ 3   [Cisco Dual Mode for Android デバイス(Cisco Dual Mode for Android device)] ページごとに、[プロファイル固有情報(Protocol Specific Information)] セクションでプロファイル情報を完成させます。
                              1. [デバイス セキュリティ プロファイル(Device Security Profile)] ドロップダウン リストで、作成した新しいセキュア プロファイルを選択します。
                              2. [ダイジェスト ユーザ(Digest User)] ドロップダウン リストで、ダイジェスト ユーザを選択します。
                              ステップ 4   同じデバイス ページの [プロダクト固有の設定(Product Specific Configuration Layout)] セクションで、認証の詳細を完成させます。
                              1. [SIP ダイジェスト認証の有効化(Enable SIP Digest Authentication)] ドロップダウン リストで [有効(Enabled)] を選択します。
                              2. [SIP ダイジェスト ユーザ名(SIP Digest Username)] は空白のままにしておきます。
                              ステップ 5   [保存(Save)] を選択します。
                              ステップ 6   [設定の適用(Apply Config)] を選択します。
                              ステップ 7   Cisco Jabber を再起動します。

                              手動パスワード認証を使用した SIP ダイジェスト認証の有効化

                              手順
                                ステップ 1   次のようにして、[システム(System)] > [セキュリティ プロファイル(Security Profile)] > [電話セキュリティ プロファイル(Phone Security Profile)] の下で、Cisco Dual Mode for Android の新しいプロファイルを作成します。
                                1. [新規追加(Add New)] を選択します。
                                2. [電話セキュリティ プロファイルのタイプ(Phone Security Profile Type)] ドロップダウン リストで、[Cisco Dual Mode for Android] を選択します。
                                3. [次へ(Next)] を選択します。
                                4. 新しい電話セキュリティ プロファイルの名前を入力します。
                                5. [ダイジェスト認証を有効化(Enable digest authentication)] を選択します。
                                6. [設定ファイル内のダイジェスト信用証明書を除外(Exclude digest credentials in configuration file)] を選択します。
                                7. [保存(Save)] を選択します。
                                ステップ 2   [エンド ユーザ(End User)] ページの [ユーザ情報(User Information)] セクションで、次のタスクを実行します。
                                1. [ユーザ ID(User ID)] フィールドにユーザ ID が入力されていることを確認します。
                                2. [ダイジェスト信用証明書(Digest Credentials)] フィールドに、ダイジェスト信用証明書を入力します。
                                3. [ダイジェスト信用証明書の確認(Confirm Digest Credentials)] フィールドに、ダイジェスト信用証明書を再入力します。
                                このパスワードを書き留めてください。 後でこのパスワードをユーザに提供します。
                                ステップ 3   [Cisco Dual Mode for Android デバイス(Cisco Dual Mode for Android device)] ページごとに、[プロトコル固有情報(Protocol Specific Information)] セクションで新しいプロファイル情報を入力します。
                                1. [デバイス セキュリティ プロファイル(Device Security Profile)] リストで、作成した新しいセキュア プロファイルを選択します。
                                2. [ダイジェスト ユーザ(Digest User)] リストで、ダイジェスト ユーザを選択します。
                                ステップ 4   同じデバイス ページの [プロダクト固有の設定(Product Specific Configuration Layout)] セクションで、認証の詳細を完成させます。
                                1. [SIP ダイジェスト認証の有効化(Enable SIP Digest Authentication)] リストで [有効(Enabled)] を選択します。
                                  重要:

                                  [SIP ダイジェスト認証(SIP Digest Authentication)] を有効にするには、(前の手順で概説されているように)SIP ダイジェスト認証を有効にするカスタム デバイス セキュリティ プロファイルも選択する必要があります。

                                  このカスタム デバイス セキュリティ プロファイルを最初に選択せずに SIP ダイジェスト認証を有効にすると、次のようになります。

                                  • Cisco Jabber は、エンド ユーザに SIP ダイジェスト認証用の資格情報の入力を求めるプロンプトを出します。
                                  • Cisco Jabber はすべての資格情報を受け入れます。
                                  • Unified CM は SIP ダイジェスト認証を使用してデバイスを認証しません。
                                2. [SIP ダイジェスト ユーザ名(SIP Digest Username)] に、作成したダイジェスト ユーザを入力します。
                                ステップ 5   [保存(Save)] を選択します。
                                ステップ 6   [設定の適用(Apply Config)] を選択します。
                                ステップ 7   Cisco Jabber を再起動して、セットアップ ウィザードの手順をもう一度実行します。
                                ステップ 8   [インターネット通話の設定(Internet Calling Settings)] 画面で、SIP ダイジェスト認証の資格情報を入力します。 このパスワードの大文字と小文字は区別されます。

                                Cisco AnyConnect の設定

                                Cisco AnyConnect Secure Mobility Client は、Cisco Jabber が Wi-Fi またはモバイル データ ネットワークを使用して、リモート ロケーションから企業ネットワークに安全に接続できるようにする VPN アプリケーションです。

                                以前、セキュア接続に対応した Cisco Jabber for Android を展開していた場合は、Release Notes の「What's New」の項を参照してください。


                                (注)  


                                企業外の Wi-Fi ネットワークまたはモバイル データ ネットワークでの音声品質は保証されません。


                                Cisco AnyConnect Secure Mobility Client をサポートするには、次の手順を使用してシステムを設定する必要があります。

                                1. Cisco Adaptive Security Appliance(ASA)をインストールして設定します。
                                2. Cisco AnyConnect をサポートするように ASA を設定します。 次の手順を順序どおりに実行してください。
                                  1. アプリケーション プロファイルのプロビジョニング
                                  2. VPN 接続の自動化
                                  3. 証明書ベースの認証の設定
                                  4. ASA セッション パラメータの設定
                                  5. トンネル ポリシーの設定
                                3. [設定済みの Wi-Fi ネットワーク(Preset Wi-Fi Networks)] フィールドを設定することによって、Cisco AnyConnect をサポートするように Unified CM をセットアップします。 ユーザ デバイスの追加を参照してください。

                                (注)  


                                Cisco Jabber for Android と Cisco AnyConnect Secure Mobility Client の組み合わせがサポートされます。 他の VPN クライアントは正式にはサポートされませんが、他の VPN クライアントも Cisco Jabber for Android で使用できる可能性があります。 別の VPN クライアントを使用する場合は、次のように VPN を設定します。

                                1. 該当するサードパーティのマニュアルを使用して、VPN クライアントをインストールし、設定します。
                                2. ユーザ デバイスの追加の手順を使用して、[設定済みの Wi-Fi ネットワーク(Preset Wi-Fi Networks)] を設定します。

                                アプリケーション プロファイルのプロビジョニング

                                ユーザが Cisco AnyConnect クライアントをデバイスにダウンロードした後、ASA はコンフィギュレーション プロファイルをアプリケーションにプロビジョニングする必要があります。

                                Cisco AnyConnect クライアントのコンフィギュレーション プロファイルには、会社の ASA VPN ゲートウェイ、接続プロトコル(IPSec または SSL)、およびオンデマンド ポリシーなどの VPN ポリシー情報が含まれています。

                                ASA での VPN プロファイルのプロビジョニング

                                ASA Device Manager(ASDM)のプロファイル エディタを使用して、Cisco AnyConnect クライアントの VPN プロファイルを定義することを推奨します。

                                この方法を使用すると、クライアントが初めて VPN 接続を確立した後で、VPN プロファイルが自動的に Cisco AnyConnect クライアントにダウンロードされます。 この方法は、すべてのデバイスおよび OS タイプに使用でき、VPN プロファイルを ASA で集中管理できます。

                                VPN プロファイルを定義するには、次の手順に従います。

                                手順
                                ASDM で、[設定(Configuration)] > [リモート アクセス VPN(Remote Access VPN)] > [ネットワーク(クライアント)アクセス(Network (Client) Access)] > [AnyConnect クライアント プロファイル(AnyConnect Client Profile)] の順に選択します。 詳細については、『AnyConnect Administration Guide』を参照してください。

                                VPN 接続の自動化

                                ユーザが企業の Wi-Fi ネットワーク外から Cisco Jabber を開く場合、Cisco Jabber には、Cisco UC アプリケーション サーバにアクセスするための VPN 接続が必要です。 Cisco AnyConnect Secure Mobility Client が、バックグラウンドで VPN 接続を自動的に確立できるようにシステムを設定できます。これは、シームレスなユーザ エクスペリエンスの提供に役立ちます。

                                Trusted Network Detection のセットアップ

                                Trusted Network Detection 機能は、ユーザの場所を基にして VPN 接続を自動化することによって、ユーザの体感品質を向上させます。 ユーザが社内 Wi-Fi ネットワークの中にいる場合、Cisco Jabber は直接 Cisco UC インフラストラクチャに到達できます。 ユーザが社内 Wi-Fi ネットワークから離れると、Cisco Jabber は、信頼ネットワークの外にいることを自動的に検出し、間接的に VPN を開始して UC インフラストラクチャへの接続を確保します。


                                (注)  


                                Trusted Network Detection 機能には、証明書ベース認証およびパスワード ベース認証の両方を使用できます。 ただし、証明書ベース認証の方が、よりシームレスな体感を与えることができます。


                                手順
                                  ステップ 1   ASDM を使用して、Cisco AnyConnect のクライアント プロファイルを開きます。
                                  ステップ 2   クライアントが社内 Wi-Fi ネットワークの中にいるときにインターフェイスで受信可能な、信頼できる DNS サーバおよび信頼できる DNS ドメイン サフィックスのリストを入力します。

                                  Cisco AnyConnect クライアントは、現在のインターフェイス DNS サーバおよびドメイン サフィックスを、このプロファイルの設定と比較します。

                                  (注)     

                                  Trusted Network Detection 機能が正しく動作するためには、DNS サーバをすべて指定する必要があります。 TrustedDNSDomains と TrustedDNSServers の両方をセットアップした場合は、信頼ネットワークとして定義した両方の設定とセッションが一致する必要があります。

                                  Trusted Network Detection をセットアップするための詳細な手順については、『Cisco AnyConnect Secure Mobility Client Administrator Guide, Release 2.5』の章「AnyConnect 機能の設定」で「Trusted Network Detection」の項を参照してください。


                                  次の作業

                                  [設定済みの Wi-Fi ネットワーク(Preset Wi-Fi Networks)] フィールドを設定することによって、Cisco AnyConnect をサポートするように Unified CM をセットアップします。 ユーザ デバイスの追加を参照してください。

                                  証明書ベースの認証の設定

                                  Cisco AnyConnect クライアントは、Microsoft Active Directory/LDAP パスワード、RADIUS ベースのワンタイム トークン、および証明書を含めて、多くの認証方式をサポートしています。 これらの方式のうち、クライアント証明書認証は最もシームレスな使用環境を提供します。

                                  ASA の証明書ベースの認証用設定

                                  ASA は、Cisco IOS CA、Microsoft Windows 2003、Windows 2008 R2、Entrust、VeriSign、RSA Keon など、さまざまな標準認証局(CA)サーバが発行した証明書をサポートします。

                                  次の手順で、証明書ベースの認証用に ASA を設定する高レベルなステップの概要を示します。 詳細については、『Cisco ASA 5500 Series Configuration Guide using ASDM, 6.4 and 6.6』の「Configuring Digital Certificates」の項を参照してください。

                                  手順
                                    ステップ 1   ルート証明書を CA から ASA にインポートします。
                                    ステップ 2   ASA の ID 証明書を生成します。
                                    ステップ 3   SSL 認証用の ASA の ID 証明書を使用します。
                                    ステップ 4   証明書失効リスト(CRL)または Online Certificate Status Protocol(OCSP)を設定します。
                                    ステップ 5   認証にクライアント証明書を要求するように、ASA を設定します。

                                    クライアント証明書の配布

                                    証明書をユーザに確実に発行できるように、システムをセットアップする必要があります。

                                    SCEP を使用したクライアント証明書の配布

                                    ASA は証明書の配布を簡略化する Simple Certificate Enrollment Protocol(SCEP)をサポートします。

                                    ASA は SCEP を使用して、クライアント認証に使用される証明書を安全に発行および更新できます。 次に、この手順の全体的な概要を示します。

                                    1. リモート ユーザが Cisco AnyConnect を初めて開くときに、アプリケーションは Active Directory 資格情報またはワンタイム トークン パスワードのいずれかを使用してユーザを認証します。
                                    2. クライアントが VPN を確立したら、ASA は SCEP 要求を含むクライアント プロファイルを提供します。
                                    3. Cisco AnyConnect クライアントから証明書要求が送信されると、認証局(CA)は自動的にその要求を受け入れるか拒否します。
                                    4. CA が要求を受け入れると、次のことが起こります。
                                      1. 証明書はデバイス上のネイティブ証明書ストアにインストールされます。
                                      2. Cisco AnyConnect は認証に証明書を使用します。その後、VPN 接続を構築するときには、ユーザにパスワードを求めるプロンプトは出されなくなります。
                                    手順
                                    SCEP モジュールを Windows 2008 サーバにインストールして ASA をセットアップする方法についての詳細は、「ASA 8.X: AnyConnect SCEP Enrollment Configuration Example」を参照してください。

                                    ASA セッション パラメータの設定

                                    VPN 接続を確立した後に ASA 上でセッション パラメータを設定して、Cisco AnyConnect Secure Mobility Client および Cisco Jabber のユーザ エクスペリエンスを定義できます。

                                    ASA セッション パラメータには、次のものがあります。

                                    • [DTLS]:DTLS は、UDP を使用して遅延の少ないデータ パスを提供する標準ベースの SSL プロトコルです。 DTLS により、Cisco AnyConnect クライアントは、SSL トンネルおよび DTLS トンネルの 2 つのトンネルを同時に使用して、SSL VPN 接続を確立することができます。 DTLS を使用すると、遅延と帯域幅の問題を防止して、パケットの遅延の影響を受けやすい Cisco Jabber などのリアルタイム アプリケーションのパフォーマンスを向上させることができます。 DTLS が設定済みで UDP が中断された場合、リモート ユーザの接続は自動的に DTLS から TLS にフォールバックします。 DTLS はデフォルトで有効になっています。
                                    • [セッションの永続性(Session Persistence)]:このパラメータを使用すると、VPN セッションをサービス中断から回復し、接続を再確立できます。 たとえば、ユーザがある Wi-Fi ネットワークから別の Wi-Fi またはモバイル データ ネットワークにローミングすると、Cisco AnyConnect クライアントは自動的に VPN セッションを再開します。 また、デバイスがスタンバイ、スリープ、またはハイバネーション モードから再開した後に、VPN セッションを再確立するように Cisco AnyConnect を設定できます。
                                    • [アイドル タイムアウト(Idle Timeout)]:アイドル タイムアウト(vpn-idle-timeout)は、通信アクティビティがない場合に ASA が VPN 接続を終了するまでの時間です。 アイドル タイムアウトの時間を非常に短くすると、VPN 接続が頻繁に中断され、コールごとに VPN を再確立する必要があります。 一方、アイドル タイムアウトの値が大きすぎると、ASA 上の同時セッションの数が過剰になります。 [アイドル タイムアウト(Idle Timeout)] 値は、グループ ポリシーによって設定できます。
                                    • [デッドピア検出(DPD)(Dead-Peer Detection (DPD))]:このパラメータにより、ASA ゲートウェイまたは Cisco AnyConnect クライアントは、ピアが応答しておらず、接続に失敗した状態を素早く検出できます。 シスコでは次を推奨しています。
                                      • サーバ側の DPD を無効にして、デバイスが確実にスリープできるようにします (このパラメータを有効にすると、デバイスがスリープしなくなります)。
                                      • クライアント側の DPD を有効にします。これにより、クライアントは、ネットワーク接続が不足した場合にトンネルを終了する時期を決定できるようになります。

                                    ASA セッション パラメータの設定

                                    Cisco AnyConnect Secure Mobility Client のエンドユーザのユーザ エクスペリエンスを最適化するために、次のように ASA セッション パラメータを設定することを推奨します。
                                    手順
                                      ステップ 1   DTLS を使用するように、Cisco AnyConnect を設定します。

                                      ASA セッション パラメータの設定方法については、「Enabling Datagram Transport Layer Security (DTLS) with AnyConnect (SSL) Connections」を参照してください。

                                      ステップ 2   セッションの永続性(自動再接続)を設定します。
                                      1. ASDM を使用して VPN クライアント プロファイルを開きます。
                                      2. [自動再接続の動作(Auto Reconnect Behavior)] パラメータを [復帰後に再接続(Reconnect After Resume)] に設定します。

                                      セッションの永続性を設定する方法の詳細については、「Configuring Auto-Reconnect」を参照してください。

                                      ステップ 3   アイドル タイムアウト値を設定します。
                                      1. Jabber クライアントに固有のグループ ポリシーを作成します。
                                      2. アイドル タイムアウト値を 30 分に設定します。

                                      アイドル タイムアウト値を設定する方法の詳細については、「vpn-idle-timeout」を参照してください。

                                      ステップ 4   Dead Peer Detection(DPD)を設定します。
                                      1. サーバ側の DPD を無効にします。
                                      2. クライアント側の DPD を有効にします。

                                      DPD を設定する方法の詳細については、「Enabling and Adjusting Dead Peer Detection」を参照してください。


                                      トンネル ポリシーの設定

                                      VPN トンネルでトラフィックを転送する方法を指定するトンネル ポリシーを設定するには、次の手順に従います。

                                      トンネル ポリシーを設定するには、まず使用するトンネル ポリシーのタイプを決定する必要があります。 トンネル ポリシーには、次のものがあります。

                                      Full-Tunnel ポリシー

                                      これはデフォルトのトンネル ポリシーです。 Cisco Jabber および Cisco AnyConnect の展開で最もセキュアなオプションが必要な場合は、このポリシーを使用します。 Full-Tunnel の場合、デバイス上のすべてのアプリケーションからのすべてのトラフィックは、VPN トンネルを介して ASA ゲートウェイに送信されます。 オプションで、ローカル LAN アクセス機能を有効にして、ローカル印刷とローカル ネットワーク ドライブ マッピングを有効にすることができます。

                                      Split-Tunnel ポリシー

                                      電話機から企業ネットワークに Cisco Jabber 固有のトラフィックだけを転送する場合は、このポリシーを使用します。 このポリシーは、宛先サブネットに基づいてトラフィックを転送します。 VPN を介して(暗号化して)送信されるトラフィックと、(暗号化せずに)平文で送信されるトラフィックを指定できます。

                                      関連付けられている機能である Split-DNS は、VPN トンネルを介して解決される DNS トラフィックと、エンドポイント DNS リゾルバによって処理される DNS トラフィックを定義します。

                                      ネットワーク ACL での Split-Include ポリシー

                                      このポリシーは、次の場合に使用します。

                                      • 帯域幅の問題のため、VPN トンネルを介して送信されるトラフィックを制限する場合。
                                      • VPN セッションを Cisco Jabber アプリケーションに制限する場合。

                                      ASA で Split-Include ポリシーを使用すると、トラフィックの宛先 IP アドレスに基づいて VPN トンネル内で送信されるトラフィックを指定できます。

                                      Cisco Unified CM クラスタ、ディレクトリ サーバ、および TFTP サーバの IP サブネットを含める必要があります。 Cisco Jabber は、企業 Wi-Fi ネットワーク上の IP Phone またはコンピュータ電話とのピアツーピア メディア接続を必要とします。 そのため、シスコは、Split-Include ポリシーに企業ネットワーク IP アドレス範囲を含めるよう推奨しています。 この設定は、一部の展開に対して適切ではない可能性があります(たとえば、買収やその他の事情のため、会社の IP 空間が連続していない場合)。

                                      このポリシーはすべての内部トラフィックをトンネルに転送しますが、Facebook や YouTube など、クラウドベースのサービスがトンネルに入るのを防止できます。


                                      (注)  


                                      Split-Include ポリシーで指定したアドレス範囲に転送されるすべてのアプリケーション データがトンネル化されるため、Cisco Jabber 以外のアプリケーションもトンネルにアクセスできます。 他のアプリケーションが企業 Wi-Fi ネットワークを使用できないようにするには、VPN フィルタ(ネットワーク ACL)を適用して、使用可能なポートをさらに制限します。


                                      Split-Exclude ポリシー

                                      Split-Include ポリシーで必要なサブネット全体を定義するのが現実的でない場合は、このポリシーを使用します。 Split-Exclude ポリシーを使用すると、VPN トンネルから既知のトラフィックを除外できます。 たとえば、帯域幅に問題がある場合は、NetFlix、Hulu、YouTube などのサービスの宛先サブネットを Split-Exclude リストに追加できます。

                                      使用するトンネル ポリシーのタイプを決定した後、「Configuring Split-Tunneling Attributes」に説明されている詳細な手順に従い、適切なトンネル ポリシーでグループ ポリシーを設定します。