Cisco Unified MeetingPlace Web Conferencing コンフィギュレーション ガイド Release 6.x
Cisco Unified MeetingPlace Web Conferencing でのユーザ認証の設定
Cisco Unified MeetingPlace Web Conferencing でのユーザ認証の設定
発行日;2012/01/08 | ドキュメントご利用ガイド | ダウンロード ; この章pdf , ドキュメント全体pdf (PDF - 1MB) | フィードバック

目次

Cisco Unified MeetingPlace Web Conferencing でのユーザ認証の設定

ユーザ認証について

制約事項:ユーザ認証とロード バランシング

Cisco Unified MeetingPlace for Outlook 認証を可能にする

MeetingPlace 認証について

LDAP 認証について

LDAP と MeetingPlace 認証について

信頼される外部認証について

HTTP 基本認証(ドメイン)について

統合 Windows 認証について

統合 Windows 認証のログイン動作

Windows 認証の不適切な機能に関する問題のトラブルシューティング

Cisco Unified MeetingPlace Web Conferencing でのユーザ認証の設定

この項では、Cisco Unified MeetingPlace Web Conferencing にユーザ認証を設定する方法を説明します。


) すべての認証方法を内部サーバまたは外部サーバに適用できますが、DMZ 環境では一部の認証方法は有効でありません。DMZ 環境に対する Web Conferencing のサポートの詳細については、「Cisco Unified MeetingPlace Web Conferencing への外部アクセスの設定」の章を参照してください。


次の項を参照してください。

「ユーザ認証について」

「MeetingPlace 認証について」

「LDAP 認証について」

「LDAP と MeetingPlace 認証について」

「信頼される外部認証について」

「HTTP 基本認証(ドメイン)について」

「統合 Windows 認証について」

「Windows 認証の不適切な機能に関する問題のトラブルシューティング」

ユーザ認証について

デフォルトでは、Cisco Unified MeetingPlace Web Conferencing は、HTML Web フォームを使用したログイン認定証をユーザに要求し、その後 Cisco Unified MeetingPlace ユーザ プロファイル データベースに対してそれを認証します。ただし、認証動作が異なるサードパーティ認証ソフトウェアに対して Cisco Unified MeetingPlace を認証することも選択できます。これには、異なるログイン ウィンドウ、他のユーザ プロファイル データベースに対する認証、またはこの両方が含まれます。

サードパーティ認証ソフトウェアを統合すると、次の利点が得られます。

集中化されたユーザ データベース:プロファイル管理が容易になります。

シングル サインオン(SSO):すでに一度認証されたユーザは、その認定証を再入力しないで、ネットワーク上のすべてのリソースおよびアプリケーションにアクセスできます。

SSO が動作するには、サードパーティ認証ソフトウェアが使用するユーザ ID と一致するように、Cisco Unified MeetingPlace ユーザ ID がセットアップされている必要があります。Cisco Unified MeetingPlace ユーザ ID は大文字と小文字が区別されるため、すべて小文字で作成し、ディレクトリ同期には Cisco Unified MeetingPlace Directory Services を使用することをお勧めします。この方法をとると、Cisco Unified MeetingPlace とサードパーティ認証ソフトウェアとのユーザ ID を容易に一致させることができます。


Cisco Unified MeetingPlace ユーザ ID とサードパーティ認証ソフトウェアが使用するユーザ ID が一致するように、Cisco Unified MeetingPlace Web Conferencing は、大文字と小文字を自動的に変換します。


Web Conferencing には、次の認証設定オプションが用意されています。

HTTP 基本認証(ドメイン)

LDAP

LDAP、次に MeetingPlace

MeetingPlace

信頼される外部認証

統合 Windows 認証


) Cisco Unified MeetingPlace プロファイルがあることは、ユーザが Cisco Unified MeetingPlace システムにアクセスできることを保証するものではありません。ログイン動作は、認証設定と選択したログイン オプションによって異なります。


制約事項:ユーザ認証とロード バランシング

Cisco Unified MeetingPlace のロード バランシング クラスタでは、ユーザはすべて指定された Cisco Unified MeetingPlace Web サーバを経由して Cisco Unified MeetingPlace システムを使用する必要があります。この場合に必要になるのは、選択した認証方法用の指定 Web サーバを設定することだけです。デフォルトの認証方法(MeetingPlace Web フォーム認証)を使用するように、クラスタ内の他のすべての Web サーバを設定できます。

しかし、クラスタ内の他の Web サーバが、フェールオーバー方式と同じ認証方法を使用するように設定したい場合は、そのように設定できます。ただし、使用する認証方法のタイプによっては、このように設定することで、望ましくない SSO 動作が発生することがあります。

たとえば、HTTP 基本認証または統合 Windows 認証を設定すると、Web サーバのリダイレクトが発生するたびに、Cisco Unified MeetingPlace はユーザにログイン認定証を要求します。これは、DNS の変更によって、アクティブな Web サーバにトラフィックがリダイレクトされるたびに、認証設定内のホスト名が変更されるからです。LDAP または MeetingPlace 認証を設定した場合、Web 会議のリダイレクト中に、ログイン認定証を再度要求されることはありません。

Cisco Unified MeetingPlace for Outlook 認証を可能にする

Cisco Unified MeetingPlace システムに Cisco Unified MeetingPlace for Outlook 統合が組み込まれている場合は、Outlook で認証できるように Cisco Unified MeetingPlace Web Conferencing を設定する必要があります。これには、次の手順を実行します。

始める前に

ユーザの Cisco Unified MeetingPlace ユーザ ID と Windows ドメイン ユーザ ID が一致することを確認します。

Cisco Unified MeetingPlace for Outlook 認証を設定する


ステップ 1 Outlook 認証を使用できるように Cisco Unified MeetingPlace Web Conferencing レジストリ キーをアップデートします。

a. デスクトップから、 [Start]>[Run] を選択して、 regedit と入力します。

b. HKEY_LOCAL_MACHINE\SOFTWARE\Latitude\MeetingPlace WebPublisher\mpagent を見つけて、 RemoteUserAllowed に変更します。

c. Outlook で認証できるようにするには、 [1] を選択します。

ステップ 2 統合ウィンドウ認証を使用するように Cisco Unified MeetingPlace for Outlook を設定します。

a. エクスプローラを開いて、 \MPWEB\mpoutlook フォルダに移動します。

b. configclients.exe をダブルクリックします。

c. Outlook のコントロール パネルから、 [Logins] タブを選択して、 [Use Integrated Windows Authentication] をオンにします。

d. [OK] をクリックします。

e. Outlook Configuration Client ユーティリティを閉じます。

ステップ 3 Web Conferencing ユーザ認証を設定している場合は、「ユーザ認証について」に進んで、認証モードを決定します。


 

MeetingPlace 認証について

デフォルトのユーザ認証オプションは、Cisco Unified MeetingPlace Audio Server システムのプロファイル データベースに対してユーザを認証することです。このタイプの認証を設定する場合には、次の 2 つの選択肢があります。

HTML ベースの Web ページ フォームによるログイン。これがデフォルトのオプションです。

Web ブラウザによって表示されたログイン ウィンドウへのログイン。

ユーザに表示されるログイン ページには関係なく、ユーザ ID およびパスワードが Audio Server システムに送信されて認証されます。プロファイルとユーザ パスワードの両方が一致する必要があります。プロファイルは、大文字と小文字が区別されます。

次の手順を参照してください。

「MeetingPlace 認証を設定する」

「HTTP フォームを使用した MeetingPlace 認証設定を検証する」

MeetingPlace 認証を設定する

Cisco Unified MeetingPlace for Outlook も使用している場合は、この手順に進む前に、「Cisco Unified MeetingPlace for Outlook 認証を可能にする」を実行してください。


ステップ 1 Cisco Unified MeetingPlace Web Conferencing にサインインします。

ステップ 2 [ようこそ]ページで、 [Admin] [Web Server] の順にクリックします。

ステップ 3 ページの[View]セクションで、設定する Web サーバの名前をクリックします。

ステップ 4 [Web Authentication]セクションにスクロールします。

ステップ 5 [Step 1: Directory]には、 [MeetingPlace] を選択します。

ステップ 6 [Step 2: Login Method]には、次のいずれかのオプションを選択します。

HTML ベースの Cisco Unified MeetingPlace ログイン ウィンドウを表示するには、 [Web Page Form] を選択します。これがデフォルトの認証方法です。

Web ブラウザで作成されたログイン ウィンドウを表示するには、 [HTTP Basic Authentication] を選択します。


) [HTTP Basic Authentication]を選択すると、ユーザはゲストとして Cisco Unified MeetingPlace にログインできません。


ステップ 7 [Submit] をクリックして、新しい設定が有効になるまで 5 分間待ちます。

ステップ 8 (オプション)[HTTP Basic Authentication]を選択した場合は、「HTTP フォームを使用した MeetingPlace 認証設定を検証する」に進みます。


 

HTTP フォームを使用した MeetingPlace 認証設定を検証する

次の手順を実行するときは、Cisco Unified MeetingPlace エンド ユーザ プロファイルを使用します。


ステップ 1 Web ブラウザを起動して、Cisco Unified MeetingPlace Web Conferencing に移動します。

ステップ 2 次のエンド ユーザ動作を確認します。

Cisco Unified MeetingPlace のホーム ページにアクセスすると、[Enter Network Password]ウィンドウが表示される。

エンド ユーザの Cisco Unified MeetingPlace ユーザ ID とパスワードを入力すると、Audio Server に対して認証される。

[ようこそ]ページに、姓、名の順に名前が表示される。

[サインイン]と[サインアウト]リンクが表示されない。


 

LDAP 認証について

LDAP 認証では、ユーザ ログイン情報を、LDAPv2 準拠のディレクトリ サーバ上のプロファイル データベースと比較します。LDAP サーバによってユーザが認証されると、ユーザの LDAP ユーザ ID が Cisco Unified MeetingPlace にも存在している限り、ユーザは自動的に Cisco Unified MeetingPlace にログインします。LDAP 認証では、次の制約事項が適用されます。

Cisco Unified MeetingPlace Web Conferencing は、暗号化されていない LDAP だけをサポートします。つまり、LDAP サーバに対するクエリーはクリア テキストです。

LDAP ユーザ名と同じ Cisco Unified MeetingPlace パスワードでは、ログインできません。

LDAP プロファイルは認証に使用され、Cisco Unified MeetingPlace プロファイルは無視されます。


) Cisco Unified MeetingPlace Web Conferencing を LDAP サーバに対して認証する場合は、LDAP サーバ ディレクトリが、複数のコンテナ(それぞれが子 OU を表す)に分割されているのではなく、すべてのユーザが 1 つのコンテナに存在するように指定されていることを確認します。


次の手順を参照してください。

「LDAP 認証を設定する」

「Web ページ フォームを使用した LDAP 認証設定を検証する」

「HTTP フォームを使用した LDAP 認証設定を検証する」

LDAP 認証を設定する

Cisco Unified MeetingPlace for Outlook も使用している場合は、次の手順に進む前に、「Cisco Unified MeetingPlace for Outlook 認証を可能にする」を実行してください。


ステップ 1 Cisco Unified MeetingPlace Web Conferencing にサインインします。

ステップ 2 [ようこそ]ページで、 [Admin] [Web Server] の順にクリックします。

ステップ 3 ページの[View]セクションで、設定する Web サーバの名前をクリックします。

ステップ 4 [Web Authentication]セクションにスクロールします。

ステップ 5 [Step 1: Directory]には、 [LDAP] を選択します。

ステップ 6 [LDAP Hostname]に、LDAP ホスト名(たとえば、 ldap.domain.com )を入力します。

ステップ 7 [LDAP Distinguished Name (DN)]に、使用するディレクトリの DN 情報を入力します。


) LDAP サーバ ディレクトリ内のすべてのユーザは、それぞれ子 OU を表す複数のコンテナに分割されているのではなく、1 つのコンテナに存在する必要があります。


CN= %USERNAME% , OU=People, DC=mydomain, DC=com

%USERNAME% は、ユーザがログインするときに入力するユーザ名です。

要求を LDAP サーバに送信する前に、 %USERNAME% は、ユーザがログイン ユーザ名フィールドに入力するユーザ名で置換されます。DN 値には、この他の変更は行われません。

%USERNAME% は大文字と小文字が区別されます。つまり、すべて大文字です。

DN 情報については、LDAP の専門家にお問い合せください。

ステップ 8 [Step 2: Login Method]には、次のいずれかを選択します。

HTML ベースの Cisco Unified MeetingPlace ログイン ウィンドウを表示するには、 [Web Page Form] を選択します。

Web ブラウザで作成されたログイン ウィンドウを表示するには、 [HTTP Basic Authentication] を選択します。


) [HTTP Basic Authentication]を選択すると、ユーザはゲストとして Cisco Unified MeetingPlace にログインできません。


ステップ 9 [Submit] をクリックして、新しい設定が有効になるまで 5 分間待ちます。

ステップ 10 (オプション)[Web Page Form]を選択して設定を確認する場合は、「Web ページ フォームを使用した LDAP 認証設定を検証する」に進みます。

ステップ 11 (オプション)[HTTP Basic Authentication]を選択して設定を確認する場合は、「HTTP フォームを使用した LDAP 認証設定を検証する」に進みます。


 

Web ページ フォームを使用した LDAP 認証設定を検証する

次の手順を実行するときは、Cisco Unified MeetingPlace エンド ユーザ プロファイルを使用します。


ステップ 1 Web ブラウザを起動して、Cisco Unified MeetingPlace Web Conferencing に移動します。

ステップ 2 次のエンド ユーザ動作を確認します。

Cisco Unified MeetingPlace プロファイルがある場合は、その LDAP パスワードでログインできます。

パスワードがないとログインできません。


 

HTTP フォームを使用した LDAP 認証設定を検証する

次の手順を実行するときは、Cisco Unified MeetingPlace エンド ユーザ プロファイルを使用します。


ステップ 1 Web ブラウザを起動して、Cisco Unified MeetingPlace Web Conferencing に移動します。

ステップ 2 次のエンド ユーザ動作を確認します。

Cisco Unified MeetingPlace のホーム ページにアクセスすると、[Enter Network Password]ウィンドウが表示される。

LDAP プロファイルのユーザ ID とパスワードを入力すると、Audio Server に対して認証される。

[ようこそ]ページに、姓、名の順に名前が表示される。

[サインイン]と[サインアウト]リンクが表示されない。


 

LDAP と MeetingPlace 認証について

この認証モードでは、必要な場合には、2 つのディレクトリに対して認証が試みられます。ユーザが最初にログインするときには、LDAP ディレクトリに対して認証されます。この認証に失敗すると、ログイン情報が Cisco Unified MeetingPlace Audio Server に送信されて、可能性のあるマッチングが試みられます。この動作により、企業は非 LDAP ユーザ(ゲストまたは請負業者など)に Cisco Unified MeetingPlace へのアクセスを許可できます。

この認証モードを設定する前に、次の点に注意してください。

Cisco Unified MeetingPlace Web Conferencing を LDAP サーバに対して認証するには、LDAP サーバ ディレクトリが、複数のコンテナ(それぞれが子 OU を表す)に分割されているのではなく、すべてのユーザが 1 つのコンテナに存在するように指定されていることを確認します。

LDAP データベースでマッチングが行われる場合、ユーザは適切な LDAP パスワードを入力する必要があります。誤ったパスワードで 3 回試行すると、ユーザの LDAP プロファイルがロックされます。

LDAP ディレクトリで検出されなかったユーザだけが、Cisco Unified MeetingPlace ディレクトリで認証されます。

Cisco Unified MeetingPlace プロファイル データベース内のユーザ ID は大文字と小文字が区別されます。

次の手順を参照してください。

「LDAP と MeetingPlace 認証を設定する」

「Web ページ フォームを使用して LDAP と MeetingPlace 認証の設定を検証する」

「HTTP フォームを使用して LDAP と MeetingPlace 認証の設定を検証する」

LDAP と MeetingPlace 認証を設定する

Cisco Unified MeetingPlace for Outlook も使用している場合は、次の手順を実行する前に、「Cisco Unified MeetingPlace for Outlook 認証を可能にする」を実行してください。


ステップ 1 Cisco Unified MeetingPlace Web Conferencing にサインインします。

ステップ 2 [ようこそ]ページで、 [Admin] [Web Server] の順にクリックします。

ステップ 3 ページの[View]セクションで、設定する Web サーバの名前をクリックします。

ステップ 4 [Web Authentication]セクションにスクロールします。

ステップ 5 [Step 1: Directory]には、 [LDAP, then MeetingPlace] を選択します。

ステップ 6 [LDAP Hostname]に、LDAP ホスト名(たとえば、 ldap.domain.com )を入力します。

ステップ 7 [LDAP Distinguished Name (DN)]に、使用するディレクトリの DN 情報を入力します。


) LDAP サーバ ディレクトリ内のすべてのユーザは、それぞれ子 OU を表す複数のコンテナに分割されているのではなく、1 つのコンテナに存在する必要があります。


CN= %USERNAME% , OU=People, DC=mydomain, DC=com

%USERNAME% は、ユーザがログインするときに入力するユーザ名です。

要求を LDAP サーバに送信する前に、 %USERNAME% は、ユーザがログイン ユーザ名フィールドに入力するユーザ名で置換されます。DN 値には、この他の変更は行われません。

%USERNAME% は大文字と小文字が区別されます。つまり、すべて大文字です。

DN 情報については、LDAP の専門家にお問い合せください。

ステップ 8 [Step 2: Login Method]には、次のいずれかを選択します。

HTML ベースの Cisco Unified MeetingPlace ログイン ウィンドウを表示するには、 [Web Page Form] を選択します。

Web ブラウザで作成されたログイン ウィンドウを表示するには、 [HTTP Basic Authentication] を選択します。


) [HTTP Basic Authentication]を選択すると、ユーザはゲストとして Cisco Unified MeetingPlace にログインできません。


ステップ 9 [Submit] をクリックして、新しい設定が有効になるまで 5 分間待ちます。

ステップ 10 (オプション)Web ページ フォーム設定を確認する場合は、「Web ページ フォームを使用して LDAP と MeetingPlace 認証の設定を検証する」に進みます。

ステップ 11 (オプション)HTTP フォーム設定を確認する場合は、「HTTP フォームを使用して LDAP と MeetingPlace 認証の設定を検証する」に進みます。


 

Web ページ フォームを使用して LDAP と MeetingPlace 認証の設定を検証する

次の手順を実行するときは、Cisco Unified MeetingPlace エンド ユーザ プロファイルを使用します。


ステップ 1 Web ブラウザを起動して、Cisco Unified MeetingPlace Web Conferencing に移動します。

ステップ 2 次のエンド ユーザ動作を確認します。

LDAP パスワードでログインできます。

パスワードがないとログインできません。

Cisco Unified MeetingPlace プロファイルがある場合は、ログインして会議をスケジュールできます。

Cisco Unified MeetingPlace プロファイルがない場合は、公開会議への参加と検索だけを実行できます。


 

HTTP フォームを使用して LDAP と MeetingPlace 認証の設定を検証する

次の手順を実行するときは、Cisco Unified MeetingPlace エンド ユーザ プロファイルを使用します。


ステップ 1 Web ブラウザを起動して、Cisco Unified MeetingPlace Web Conferencing に移動します。

ステップ 2 次のエンド ユーザ動作を確認します。

LDAP パスワードでログインできます。

パスワードがないとログインできません。

Cisco Unified MeetingPlace プロファイルがある場合は、ログインして会議をスケジュールできます。

このオプションでは、ゲストとして Cisco Unified MeetingPlace にログインできません。つまり、Cisco Unified MeetingPlace プロファイルがないからです。


 

信頼される外部認証について

信頼される外部認証とは、認証、リソース アクセス認証、シングル サインオン(SSO)、および侵入検出などの機能を提供する広範囲の企業のセキュリティ ソフトウェアを表します。通常、このソフトウェアは、DLL プラグインを Web サーバ サービス(たとえば、IIS)にインストールして、Web サーバを保護します。この DLL プラグイン(ISAPI フィルタとも呼ばれる)は、ユーザのログイン認定証の送信に割り込んで受信し、それを企業の認証および認可サーバに渡します。このソフトウェアは、ユーザ ID を認証のために Cisco Unified MeetingPlace に渡すことができるように、HTTP ヘッダーのユーザ ID を出力できる必要があります。


) Cisco Unified MeetingPlace プロファイル データベース内のユーザ ID は大文字と小文字が区別されます。この認証モードを設定していると、ユーザはゲストとして Cisco Unified MeetingPlace にログインできません。


この認証モードを設定する前に、必ず次の合意条件をお読みください。

「シングル サインオン ソフトウェア統合の条件」

「シングル サインオン ソフトウェア統合のサポート条件」

制約事項

信頼される外部認証を設定する場合は、/mpweb/scripts/public/ ディレクトリが SSO によって保護されていないことを確認します。このディレクトリを保護すると、Cisco Unified MeetingPlace Web Conferencing が適切に機能できなくなります。

次の手順を参照してください。

「信頼される外部認証を設定する」

「信頼される外部認証の設定を検証する」

信頼される外部認証を設定する

ユーザ ID が Cisco Unified MeetingPlace Audio Server に送信されると、Web Conferencing はユーザ ID に変換を適用できます。

Cisco Unified MeetingPlace for Outlook も使用している場合は、次の手順を実行する前に、「Cisco Unified MeetingPlace for Outlook 認証を可能にする」を実行してください。


ステップ 1 Cisco Unified MeetingPlace Web Conferencing にサインインします。

ステップ 2 [ようこそ]ページで、 [Admin] [Web Server] の順にクリックします。

ステップ 3 ページの[View]セクションで、設定する Web サーバの名前をクリックします。

ステップ 4 [Web Authentication]セクションまでスクロールします。

ステップ 5 [Step 1: Directory]には、 [Trust External Authentication] を選択します。

ステップ 6 [HTTP Header Containing Username]に、外部サービスに該当する値(SiteMinder の場合は HTTP_SM_USER、など)を入力します。

ステップ 7 [Username Conversion Function]には、ユーザ名の変換方法を選択します。 [None] にすると、元の ID 文字列は変換されません。

ステップ 8 [Submit] をクリックして、新しい設定が有効になるまで 5 分間待ちます。

ステップ 9 (オプション)設定を確認する場合は、「信頼される外部認証の設定を検証する」に進みます。


 

信頼される外部認証の設定を検証する

次の手順を実行するときは、Cisco Unified MeetingPlace エンド ユーザ プロファイルを使用します。


ステップ 1 Web ブラウザを起動して Cisco Unified MeetingPlace Web Conferencing のホーム ページに移動します。

ステップ 2 次のエンド ユーザ動作を確認します。

SiteMinder 環境を使用すると、SiteMinder ユーザ ID およびパスワードで MeetingPlace にただちに認証されます。

Cisco Unified MeetingPlace プロファイルがある場合は、SiteMinder パスワードでログインして会議をスケジュールできます。


 

HTTP 基本認証(ドメイン)について

HTTP 基本認証方法は、ユーザ ID とパスワード情報を収集するために、広範囲に使用されている業界標準の方法です。次のように動作します。

1. ユーザの Web ブラウザに表示されたポップアップ ログイン ウィンドウによって、ユーザにプロンプトが表示される。

2. ユーザが有効なドメイン ユーザ ID とパスワードを入力する。Cisco Unified MeetingPlace プロファイル パスワードは無視され、認証処理では使用されません。

3. Web サーバがログイン認定証を受け入れ、ユーザ ID が Cisco Unified MeetingPlace プロファイル データベースにも存在する場合、ユーザは Cisco Unified MeetingPlace に自動的にログインして、Cisco Unified MeetingPlace のホーム ページへのアクセスが認可されます。


) Cisco Unified MeetingPlace プロファイル ユーザ ID は大文字と小文字が区別され、ユーザのドメイン ユーザ ID と一致する必要があります。この認証モードを選択すると、ユーザはゲストとして Cisco Unified MeetingPlace にログインできません。


HTTP 基本認証の利点は、HTTP 仕様の一部であることと、ほとんどのブラウザでサポートされていることです。欠点は、ネットワーク上に送信される前は、パスワードが Base64 でエンコードされていることです。Base64 は本当の暗号化ではないので、容易に解読できます。このセキュリティ上のリスクを軽減するには、Web サーバ上に Secure Socket Layer(SSL)を実装します。

次の手順を参照してください。

「HTTP 基本認証(ドメイン)を設定する」

「HTTP 基本認証(ドメイン)の設定を検証する」

HTTP 基本認証(ドメイン)を設定する

このオプションは、ユーザがゲストとして Cisco Unified MeetingPlace にログインすることを制限します。すべてのユーザに Cisco Unified MeetingPlace プロファイルが必要です。

Cisco Unified MeetingPlace for Outlook も使用している場合は、次の手順を実行する前に、「Cisco Unified MeetingPlace for Outlook 認証を可能にする」を実行してください。


ステップ 1 Cisco Unified MeetingPlace Web Conferencing にサインインします。

ステップ 2 [ようこそ]ページで、 [Admin] [Web Server] の順にクリックします。

ステップ 3 ページの[View]セクションで、設定する Web サーバの名前をクリックします。

ステップ 4 [Web Authentication]セクションまでスクロールします。

ステップ 5 [Step 1: Directory]には、 [HTTP Basic Authentication (Domain)] を選択します。

[Step 2: Login Method]は、自動的に[HTTP Basic Authentication]に設定され、変更できません。

ステップ 6 [Submit] をクリックして、新しい設定が有効になるまで 5 分間待ちます。

ステップ 7 (オプション)設定を検証するには、「HTTP 基本認証(ドメイン)の設定を検証する」に進みます。


 

HTTP 基本認証(ドメイン)の設定を検証する

次の手順を実行するときは、Cisco Unified MeetingPlace エンド ユーザ プロファイルを使用します。


ステップ 1 Web ブラウザを起動して、Cisco Unified MeetingPlace Web Conferencing に移動します。

ステップ 2 次のエンド ユーザ動作を確認します。

ホーム ページにアクセスすると、[Enter Network Password]ダイアログが表示されます。

Windows サーバ上にローカル アカウントと、一致するプロファイル ユーザ ID がある場合、ドメイン ユーザ ID とパスワードを入力すると、Audio Server に認証されます。

Cisco Unified MeetingPlace プロファイルがある場合は、[ようこそ]ページに名前が姓、名の順に表示され、[サインイン]リンクが表示されなくなります。

Cisco Unified MeetingPlace にログインできるのは、Cisco Unified MeetingPlace Web サーバによって認証される場合だけです。

IIS では、MPWeb/Scripts フォルダが[Basic Authentication]に設定されます。


 

統合 Windows 認証について

統合 Windows 認証(WIA; Windows Integrated Authentication)は、ユーザが使用する認定証およびコンピュータに基づいてハッシュを生成するアルゴリズムを使用します。次に WIA は、このハッシュをサーバに送信します。ユーザ パスワードはサーバに送信されません。

WIA が何らかの理由(不適切なユーザ認定証など)で失敗した場合、ブラウザからユーザ ID およびパスワードを入力するように要求されます。Windows ログオン認定証は、クライアントから Web サーバに渡される前に暗号化されます。


) 必要であれば、最初にユーザ情報の入力を要求するように、Internet Explorer バージョン 4.0 以降を設定できます。詳細については、Internet Explorer のマニュアルを参照してください。


統合 Windows 認証(WIA)は安全ですが、次の制約があります。

この認証方法をサポートするのは、Microsoft Internet Explorer バージョン 4.0 以降だけです。

WIA はプロキシ サーバまたは他のファイアウォール アプリケーションをまたがって動作しません。

WIA は、ブラウザのイントラネット ゾーン接続と、設定した信頼されるサイトに対してだけ動作します。

したがって、WIA は、ユーザと Web サーバの両方が同じドメイン内に存在し、ドメインの管理者がすべてのユーザに Microsoft Internet Explorer があることを保証できるイントラネット環境に最適です。Web サーバは、Windows ドメインに存在する必要があります。

使用するネットワークが WIA をサポートするかどうかを確認するには、Microsoft オンライン マニュアルを参照してください。

統合 Windows 認証のログイン動作

WIA を使用するときのログイン動作を次に説明します。

ユーザは、自分の Windows NT ドメイン アカウントを使用してワークステーションにログインします。

自分の NT アカウント ユーザ ID が Cisco Unified MeetingPlace プロファイル データベースにも存在する場合は、Cisco Unified MeetingPlace に自動的にログインして、ホーム ページへのアクセスが認可されます。Cisco Unified MeetingPlace プロファイル パスワードは無視され、SSO 操作では使用されません。

ホーム ページには、HTML ベースのログイン フォームへの[サインイン]リンクはありません。これは、ユーザがすでに SSO プロセスでログインされているからです。SSO の合意条件については、「シングル サインオン ソフトウェア統合の条件」および「シングル サインオン ソフトウェア統合のサポート条件」を参照してください。

NT アカウント ユーザ ID が Cisco Unified MeetingPlace ディレクトリ内のどのユーザ ID とも一致しない場合、ユーザに、HTML ベースのログイン フォームへの[サインイン]リンクのある Cisco Unified MeetingPlace Web Conferencing ホーム ページが表示されます。この場合、ユーザは有効な Cisco Unified MeetingPlace ユーザ ID とパスワードを入力する必要があります。


) Cisco Unified MeetingPlace のユーザ ID は大文字と小文字が区別されます。Web Conferencing は小文字から大文字(およびその逆)に自動的に変換します。しかし、1 つのサーバでの Segmented Meeting Access 設定(SMA-1S)を使用している場合、大文字と小文字の変換は内部サーバだけに影響します。


WIA が適切に機能しないときのログイン動作を次に説明します。

ユーザの Cisco Unified MeetingPlace ユーザ ID とパスワードの入力を要求するポップアップ ウィンドウが表示されます。

ユーザの認定証が Cisco Unified MeetingPlace ディレクトリで認証されると、Cisco Unified MeetingPlace のホーム ページが表示されます。

認証に失敗すると、有効なログイン認定証の入力を要求され続けます。

次の手順を参照してください。

「統合 Windows 認証を設定する」

「統合 Windows 認証の設定を検証する」

統合 Windows 認証を設定する

Cisco Unified MeetingPlace for Outlook も使用している場合は、次の手順を実行する前に、「Cisco Unified MeetingPlace for Outlook 認証を可能にする」を実行してください。

次の制約事項に注意してください。

ユーザには、Windows サーバ上にプロファイル ユーザ ID と一致するローカル アカウントが必要です。

この認証方法をサポートするのは、Microsoft Internet Explorer バージョン 4.0 以降だけです。

WIA は、ブラウザのイントラネット ゾーン接続でだけ動作します。

WIA はプロキシ サーバまたは他のファイアウォール アプリケーションをまたがって動作しません。

URL にはドットを使用できません。IP または FQDN を使用すると、ユーザはログイン認定証の入力を要求されます。


ステップ 1 Cisco Unified MeetingPlace Web Conferencing にサインインします。

ステップ 2 [ようこそ]ページで、 [Admin] [Web Server] の順にクリックします。

ステップ 3 ページの[View]セクションで、設定する Web サーバの名前をクリックします。

ステップ 4 [Web Authentication]セクションまでスクロールします。

ステップ 5 [Step 1: Directory]には、 [Windows Integrated Authentication] を選択します。

[Step 2: Login Method]は、自動的に[HTTP Basic Authentication]に設定され、変更できません。

ステップ 6 [Submit] をクリックして、新しい設定が有効になるまで 5 分間待ちます。

ステップ 7 (オプション)設定を検証するには、「統合 Windows 認証の設定を検証する」に進みます。


 

統合 Windows 認証の設定を検証する

次の手順を実行するときは、Cisco Unified MeetingPlace エンド ユーザ プロファイルを使用します。


ステップ 1 Web ブラウザを起動して、Cisco Unified MeetingPlace Web Conferencing に移動します。

ステップ 2 次のエンド ユーザ動作を確認します。

同じドメインで操作する場合は、ただちに Web サーバに認証されて、[ようこそ]ページが表示され、そこに名前が姓、名の順で表示されています。[サインイン]リンクは表示されません。

別のドメインで操作する場合は、[Domain]フィールドが含まれた[Enter Network Password]ウィンドウが表示されます。

別のドメインで操作する場合は、自分の Windows NT アカウントのユーザ ID とパスワードを入力します。この場合は、Cisco Unified MeetingPlace Web サーバに認証されて、[ようこそ]ページが表示され、そこに名前が姓、名の順で表示されています。[サインイン]リンクは表示されません。

Web サーバで認証されたユーザだけがログインできます。

IIS では、MPWeb/Scripts フォルダが[Integrated Windows Authentication]に設定されます。


 

トラブルシューティングのヒント

IP アドレスまたは FQDN を使用して Web サーバのホーム ページのホスト名を設定した場合は、自分のドメイン Windows アカウントを使用してログインした場合でも、Windows ログイン情報の入力を要求されます。

この問題の回避策については、「Windows 認証の不適切な機能に関する問題のトラブルシューティング」を参照してください。

Web サーバのホーム ページのホスト名を設定する方法については、「Web サーバの設定」を参照してください。

Windows 認証の不適切な機能に関する問題のトラブルシューティング

Web サーバのホーム ページへの URL 要求でのサーバ名にピリオド(IP アドレスまたは FQDN のドットなど)が含まれている場合、要求は自動的に Internet Explorer のインターネット ゾーンにルーティングされます。Internet Explorer のデフォルトのインターネット ゾーンは、Windows 認定証を Web サーバに渡さないように設定されています。

したがって、Windows 認証を設定し、Web サーバの Hostname[Home Page]パラーメータを「Web サーバの設定」で設定するときに IP アドレスまたは FQDN を使用した場合、自分のドメイン Windows アカウントを使用してコンピュータにすでにログオンしていても、Cisco Unified MeetingPlace Web Conferencing にアクセスしようとすると、Internet Explorer から Windows ログイン情報の入力を要求されます。

次の手順で、この問題の 2 つの回避策を説明します。

「Internet Explorer の信頼済みゾーンに URL 文字列を追加する」

「Windows 認定証とログ ユーザを Web サイトに自動的に渡すように Internet Explorer のインターネット ゾーンを変更する」

「Internet Explorer の信頼済みゾーンに URL 文字列を追加する」の手順で説明する回避策を使用することをお勧めします。

Internet Explorer の信頼済みゾーンに URL 文字列を追加する

これは、Internet Explorer のインターネット ゾーン設定を回避する推奨方法です。


注意 この回避策を選択する場合は、この変更をすべてのエンド ユーザのコンピュータに適用する必要があります。

ステップ 1 Internet Explorer を起動します。 [ツール]>[インターネット オプション] の、 [セキュリティ] タブをクリックします。

ステップ 2 [セキュリティ]タブの、 [信頼済みサイト] をクリックします。

ステップ 3 [サイト] をクリックします。

ステップ 4 [信頼済みサイト]ウィンドウで、Web サーバの URL を追加します。

たとえば、Web サーバの Hostname[Home Page]パラメータに abc.company.com と設定した場合は、信頼済み Web サイトのリストに http://abc.company.com と入力して、 [追加] をクリックします。

ステップ 5 [OK] をクリックします。


 

Windows 認定証とログ ユーザを Web サイトに自動的に渡すように Internet Explorer のインターネット ゾーンを変更する


注意 この回避策を選択する場合は、この変更をすべてのエンド ユーザのコンピュータに適用する必要があります。

ステップ 1 Internet Explorer を起動します。 [ツール]>[インターネット オプション] の、 [セキュリティ] タブをクリックします。

ステップ 2 [セキュリティ]タブで、 [インターネット] [レベルのカスタマイズ] の順にクリックします。

ステップ 3 [セキュリティの設定]ウィンドウで、[ユーザ認証]までスクロールします。

ステップ 4 [ログオン]で、 [現在のユーザ名とパスワードで自動的にログオンする] をクリックします。

ステップ 5 [OK] をクリックします。