Cisco Unified MeetingPlace の アクセス電 話番号および通知ラベルの設定
Cisco Unified MeetingPlace Web Conferencing のユーザ認証の設定
Cisco Unified MeetingPlace Web Conferencing のユーザ認証の設定
発行日;2012/02/07 | ドキュメントご利用ガイド | ダウンロード ; この章pdf | フィードバック

目次

Cisco Unified MeetingPlace Web Conferencing のユーザ認証の設定

でのユーザ認証について

のユーザ認証オプション

制約事項:ユーザ認証とロード バランシング

MeetingPlace 認証の設定方法

MeetingPlace 認証の設定

HTTP フォームを使用した MeetingPlace 認証設定の確認

LDAP 認証の設定方法

LDAP 認証の設定

Web ページ フォームを使用した LDAP 認証設定の確認

HTTP フォームを使用した LDAP 認証設定の確認

LDAP と MeetingPlace 認証の設定方法

LDAP と MeetingPlace 認証設定の前提条件

LDAP と MeetingPlace 認証の設定

Web ページ フォームを使用した LDAP と MeetingPlace 認証設定の確認

HTTP フォームを使用した LDAP と MeetingPlace 認証設定の確認

信頼される外部認証の設定方法

シングル サインオン ソフトウェア統合の条件

シングル サインオン ソフトウェア統合のサポート条件

信頼される外部認証の設定に関する制約事項

信頼される外部認証の設定

信頼される外部認証設定の確認

HTTP 基本認証(ドメイン)の設定方法

HTTP 基本認証(ドメイン)の設定

HTTP 基本認証(ドメイン)設定の確認

統合 Windows 認証の設定方法

統合 Windows 認証

統合 Windows 認証のログイン動作

統合 Windows 認証の設定

統合 Windows 認証設定の確認

Web Conferencing で使用する SiteMinder の設定

誤ったユーザ認証のセットアップによってロックされた場合の Web Conferencing へのアクセス

Cisco Unified MeetingPlace Web Conferencing でのユーザ認証について

デフォルトでは、Web 会議アプリケーションは、HTML Web フォームを使用したログイン情報をユーザに要求し、その後 Cisco Unified MeetingPlace ユーザ プロファイル データベースに対してそれを認証します。ただし、認証動作が異なるサードパーティ認証ソフトウェアに対して Cisco Unified MeetingPlace を認証することも選択できます。これには、異なるログイン ウィンドウ、他のユーザ プロファイル データベースに対する認証、またはこの両方が含まれます。

「Cisco Unified MeetingPlace Web Conferencing のユーザ認証オプション」

「制約事項:ユーザ認証とロード バランシング」

Cisco Unified MeetingPlace Web Conferencing のユーザ認証オプション

Cisco Unified MeetingPlace Web Conferencing には、次の認証設定オプションが用意されています。

HTTP 基本認証(ドメイン)

LDAP

LDAP、次に MeetingPlace

MeetingPlace

信頼される外部認証

統合 Windows 認証

サードパーティ認証ソフトウェアを統合すると、次の利点が得られます。

集中化されたユーザ データベース:プロファイル管理が容易になります。

Single Sign-On(SSO; シングル サインオン):すでに一度認証されたユーザは、その資格情報を再入力しなくてもネットワーク上のすべてのリソースおよびアプリケーションにアクセスできます。

SSO が動作するには、サードパーティ認証ソフトウェアが使用するユーザ ID と一致するように、Cisco Unified MeetingPlace ユーザ ID がセットアップされている必要があります。Cisco Unified MeetingPlace ユーザ ID とサードパーティ認証ソフトウェアの対応するユーザ ID が一致するように、Web Conferencing が自動的に大文字と小文字を変換するように設定できます。


) すべての認証方法を内部サーバまたは外部サーバに適用できますが、DMZ 環境では一部の認証方法は有効でありません。DMZ 環境での Web 会議サポートについては、「Cisco Unified MeetingPlace Web Conferencing への外部アクセスの設定」モジュールを参照してください。


制約事項:ユーザ認証とロード バランシング

Cisco Unified MeetingPlace のロード バランシング クラスタでは、すべてのユーザは指定された Cisco Unified MeetingPlace Web サーバを経由して Cisco Unified MeetingPlace システムを使用する必要があります。この場合に必要になるのは、選択した認証方法に指定された Web サーバを設定することだけです。デフォルトの認証方法(MeetingPlace Web フォーム認証)を使用するように、クラスタ内の他のすべての Web サーバを設定できます。

フェールオーバー戦略と同じ認証方法を使用するように、クラスタ内の他の Web サーバを設定することもできます。ただし、使用する認証方法のタイプによっては、この設定が SSO の望ましくない動作を引き起こす可能性があります。

たとえば、HTTP 基本認証または統合 Windows 認証を設定すると、Cisco Unified MeetingPlace は Web サーバのリダイレクトがあるたびに、ユーザにログイン情報を要求します。これは、DNS の変更によって、アクティブな Web サーバにトラフィックがリダイレクトされるたびに、認証設定内のホスト名が変更されるからです。LDAP または MeetingPlace 認証を設定すると、Web 会議のリダイレクト中に、ログイン情報を再度要求されることはありません。

MeetingPlace 認証の設定方法

Cisco Unified MeetingPlace アプリケーション サーバでは、プロファイル データベースに対するユーザ認証がデフォルトのユーザ認証オプションです。このタイプの認証を設定する場合には、次の 2 つの選択肢があります。

HTML ベースの Web ページ フォームによるログイン。これがデフォルトのオプションです。

Web ブラウザによって表示されたログイン ウィンドウへのログイン。

ユーザに表示されるログイン ページに関係なく、ユーザ ID とパスワードは認証のため Cisco Unified MeetingPlace アプリケーション サーバに送信されます。プロファイルとユーザ パスワードの両方が一致する必要があります。プロファイルでは、大文字と小文字が区別されます。

「MeetingPlace 認証の設定」

「HTTP フォームを使用した MeetingPlace 認証設定の確認」

MeetingPlace 認証の設定

始める前に

「制約事項:ユーザ認証とロード バランシング」を参照してください。

手順


ステップ 1 エンドユーザ Web インターフェイスにサインインします。

ステップ 2 [Admin] をクリックします。

ステップ 3 [Web サーバ(Web Server)] をクリックします。

ステップ 4 ページの [表示(View)] セクションで、設定する Web サーバの名前をクリックします。

ステップ 5 [Web 認証(Web Authentication)] セクションにスクロールします。

ステップ 6 [ステップ 1:ディレクトリ(Step 1: Directory)] で [MeetingPlace] を選択します。

ステップ 7 [ステップ 2:ログイン方法(Step 2: Login Method)] で、次のオプションからいずれか 1 つを選択します。

HTML ベースの Cisco Unified MeetingPlace ログイン ウィンドウを表示するには、[Web ページ形式(Web Page Form)] を選択します。これがデフォルトの認証方法です。

Web ブラウザによって表示されるログイン ウィンドウを表示するには、[HTTP 基本認証(HTTP Basic Authentication)] を選択します。

ステップ 8 [送信(Submit)] をクリックして、新しい設定が有効になるまで 5 分間待ちます。


 

次の作業

(オプション)「HTTP フォームを使用した MeetingPlace 認証設定の確認」に進みます。

HTTP フォームを使用した MeetingPlace 認証設定の確認

次の手順を実行するときは、Cisco Unified MeetingPlace エンドユーザ プロファイルを使用します。

始める前に

「MeetingPlace 認証の設定」を完了します。

手順


ステップ 1 Web ブラウザを起動し、Cisco Unified MeetingPlace に移動します。

ステップ 2 次のエンドユーザ動作を確認します。

Cisco Unified MeetingPlace のホーム ページにアクセスすると、[ネットワーク パスワードの入力(Enter Network Password)] ウィンドウが表示される。

エンドユーザの Cisco Unified MeetingPlace ユーザ ID とパスワードを入力すると、Cisco Unified MeetingPlace アプリケーション サーバに対して認証される。

[ようこそ(Welcome)] ページに、名、姓の順に名前が表示される。

[サインイン(Sign In)] と [サインアウト(Sign Out)] リンクが表示されない。


 

LDAP 認証の設定方法

LDAP 認証では、ユーザ ログイン情報が、LDAPv2 準拠のディレクトリ サーバ上のプロファイル データベースと比較されます。LDAP サーバによってユーザが認証されると、ユーザの LDAP ユーザ ID が Cisco Unified MeetingPlace にも存在している限り、ユーザは自動的に Cisco Unified MeetingPlace にログインされます。複数の LDAP フォレスト設定に対してユーザを認証することもできます。

LDAP 認証では、次の制約事項が適用されます。

Cisco Unified MeetingPlace Web Conferencing は、暗号化されていない LDAP だけをサポートします。つまり、LDAP サーバに対するクエリーはクリア テキストです。

LDAP ユーザ名と同じ Cisco Unified MeetingPlace パスワードでは、ログインできません。

LDAP プロファイルは認証に使用され、Cisco Unified MeetingPlace プロファイルは無視されます。


) Web 会議アプリケーションを LDAP サーバに対して認証するには、すべてのユーザが複数のコンテナ(それぞれが子 OU を表す)に分割されているのではなく、1 つのコンテナに存在するように、LDAP サーバ ディレクトリが指定されていることを確認します。


「LDAP 認証の設定」

「Web ページ フォームを使用した LDAP 認証設定の確認」

「HTTP フォームを使用した LDAP 認証設定の確認」

LDAP 認証の設定

始める前に

「制約事項:ユーザ認証とロード バランシング」を参照してください。

手順


ステップ 1 エンドユーザ Web インターフェイスにサインインします。

ステップ 2 [Admin] をクリックします。

ステップ 3 [Web サーバ(Web Server)] をクリックします。

ステップ 4 ページの [表示(View)] セクションで、設定する Web サーバの名前をクリックします。

ステップ 5 [Web 認証(Web Authentication)] セクションにスクロールします。

ステップ 6 [ステップ 1:ディレクトリ(Step 1: Directory)] で [LDAP] を選択します。

ステップ 7 表示されたフィールドに LDAP ホスト名を入力します。

例:ldap.domain.com

ステップ 8 次の点に注意して、表示されたフィールドにディレクトリの Distinguished Name(DN; 認定者名)情報を入力します。

Cisco Unified MeetingPlace ユーザ プロファイル ログイン名は、17 文字に制限されています。したがって、LDAP のマッチングは 17 文字以下である必要があります。

[LDAP 識別名(DN)(LDAP Distinguished Name (DN))] フィールドに入力できる値は 1 つだけです。ユーザが複数の organizational unit(OU; 組織単位)に分類されている場合は、DN に DOMAIN¥USER または user@ou.domain.com 形式を使用することで、この問題に対処できます。[LDAP 識別名(LDAP Distinguished Name)] フィールドを設定する場合は、OU、DC、またはその他のパラメータを指定せずに、%USERNAME% だけを入力します。


) LDAP サーバ ディレクトリ内のすべてのユーザは、それぞれ子 OU を表す複数のコンテナに分割されているのではなく、1 つのコンテナに存在する必要があります。


複数の LDAP フォレスト設定に対する認証の場合、DN フィールドには %USERNAME% を入力せず、空白にしておきます。

例:CN=%USERNAME%、OU=People、DC=mydomain、DC=com

使用している LDAP サーバが Microsoft Active Directory サーバ上の LDAP インターフェイスである場合、認証機能を有効にするには、DN フィールドを空白にしておきます。この方法で設定する場合、入力するユーザ名の形式は、DOMAIN¥USER または user@ou.domain.com である必要があります。

%USERNAME% は、ユーザがログインするときに入力するユーザ名です。

%USERNAME% は、要求を LDAP サーバに送信する前に、ユーザがログイン ユーザ名フィールドに入力するユーザ名で置換されます。DN 値には、この他の変更は行われません。

%USERNAME% は大文字と小文字が区別されます。つまり、すべて大文字です。

DN 情報については、LDAP の専門家にお問い合せください。

ステップ 9 [ユーザ名変換機能(Username Conversion Function)] で、ユーザ名を変換する方法を選択します。

[なし(None)] を選択すると、元のユーザ ID 文字列は変換されません。

ステップ 10 [ステップ 2:ログイン方法(Step 2: Login Method)] で、次のオプションからいずれか 1 つを選択します。

HTML ベースの Cisco Unified MeetingPlace ログイン ウィンドウを表示するには、[Web ページ形式(Web Page Form)] を選択します。

Web ブラウザによって表示されるログイン ウィンドウを表示するには、[HTTP 基本認証(HTTP Basic Authentication)] を選択します。

ステップ 11 [送信(Submit)] をクリックして、新しい設定が有効になるまで 5 分間待ちます。


 

トラブルシューティングのヒント

ログイン方法として [HTTP 基本認証(HTTP Basic Authentication)] を選択した場合は、LDAP 認証の設定後、Cisco Unified MeetingPlace Web Conferencing サービスを再起動してください。そうでないと、Cisco Unified MeetingPlace Web Conferencing サービスが再起動されるか、約 60 分が経過しない限り、LDAP でパスワードを変更したユーザは、古いパスワードと新しいパスワードの両方を使用して Cisco Unified MeetingPlace にログインできることになります。

次の作業

設定に応じて、次のいずれかのトピックに進みます。

「Web ページ フォームを使用した LDAP 認証設定の確認」

「HTTP フォームを使用した LDAP 認証設定の確認」

Web ページ フォームを使用した LDAP 認証設定の確認

次の手順を実行するときは、Cisco Unified MeetingPlace エンドユーザ プロファイルを使用します。

始める前に

「LDAP 認証の設定」を完了します。

手順


ステップ 1 Web ブラウザを起動し、Cisco Unified MeetingPlace に移動します。

ステップ 2 次のエンドユーザ動作を確認します。

Cisco Unified MeetingPlace プロファイルがある場合は、その LDAP パスワードでログインできる。

パスワードがないと、プロファイル ユーザとしてログインできない。


 

関連トピック

「LDAP 認証の設定」

HTTP フォームを使用した LDAP 認証設定の確認

次の手順を実行するときは、Cisco Unified MeetingPlace エンドユーザ プロファイルを使用します。

始める前に

「LDAP 認証の設定」を完了します。

手順


ステップ 1 Web ブラウザを起動し、Cisco Unified MeetingPlace に移動します。

ステップ 2 次のエンドユーザ動作を確認します。

Cisco Unified MeetingPlace のホーム ページにアクセスすると、[ネットワーク パスワードの入力(Enter Network Password)] ウィンドウが表示される。

LDAP プロファイルのユーザ ID とパスワードを入力すると、Cisco Unified MeetingPlace アプリケーション サーバに対して認証される。

[ようこそ(Welcome)] ページに、名、姓の順に名前が表示される。

[サインイン(Sign In)] と [サインアウト(Sign Out)] リンクが表示されない。


 

関連トピック

「LDAP 認証の設定」

LDAP と MeetingPlace 認証の設定方法

この認証モードでは、必要な場合には、2 つのディレクトリに対してユーザ認証が試行されます。ユーザが最初にログインするときには、LDAP ディレクトリに対して認証されます。この認証が失敗すると、ログイン情報が Cisco Unified MeetingPlace アプリケーション サーバに送信され、マッチングが行われます。この動作により、企業は非 LDAP ユーザ(ゲストまたは請負業者など)に Cisco Unified MeetingPlace へのアクセスを許可できます。

「LDAP と MeetingPlace 認証設定の前提条件」

「LDAP と MeetingPlace 認証の設定」

「Web ページ フォームを使用した LDAP と MeetingPlace 認証設定の確認」

「HTTP フォームを使用した LDAP と MeetingPlace 認証設定の確認」

LDAP と MeetingPlace 認証設定の前提条件

Cisco Unified MeetingPlace Web Conferencing を LDAP サーバに対して認証するには、すべてのユーザが複数のコンテナ(それぞれが子 OU を表す)に分割されているのではなく、1 つのコンテナに存在するように、LDAP サーバ ディレクトリが指定されていることを確認します。

LDAP データベースでマッチングが行われる場合、ユーザは適切な LDAP パスワードを入力する必要があります。誤ったパスワードで 3 回試行すると、ユーザの LDAP プロファイルがロックされます。

LDAP ディレクトリで検出されなかったユーザだけが、Cisco Unified MeetingPlace ディレクトリで認証されます。

Cisco Unified MeetingPlace プロファイル データベース内のユーザ ID では、大文字と小文字は区別されません。

関連トピック

「LDAP と MeetingPlace 認証の設定方法」

LDAP と MeetingPlace 認証の設定

始める前に

「制約事項:ユーザ認証とロード バランシング」を参照してください。

手順


ステップ 1 エンドユーザ Web インターフェイスにサインインします。

ステップ 2 [Admin] をクリックします。

ステップ 3 [Web サーバ(Web Server)] をクリックします。

ステップ 4 ページの [表示(View)] セクションで、設定する Web サーバの名前をクリックします。

ステップ 5 [Web 認証(Web Authentication)] セクションにスクロールします。

ステップ 6 [ステップ 1:ディレクトリ(Step 1: Directory)] で、[LDAP、次に MeetingPlace(LDAP, then MeetingPlace)] を選択します。

ステップ 7 表示されたフィールドに LDAP ホスト名を入力します。

例:ldap.domain.com

ステップ 8 表示されたフィールドに、ディレクトリの認定者名(DN)情報を入力します。


) LDAP サーバ ディレクトリ内のすべてのユーザは、それぞれ子 OU を表す複数のコンテナに分割されているのではなく、1 つのコンテナに存在する必要があります。


例:CN=%USERNAME%、OU=People、DC=mydomain、DC=com

%USERNAME% は、ユーザがログインするときに入力するユーザ名です。

%USERNAME% は、要求を LDAP サーバに送信する前に、ユーザがログイン ユーザ名フィールドに入力するユーザ名で置換されます。DN 値には、この他の変更は行われません。

%USERNAME% は大文字と小文字が区別されます。つまり、すべて大文字です。

DN 情報については、LDAP の専門家にお問い合せください。

ステップ 9 [ユーザ名変換機能(Username Conversion Function)] で、ユーザ名を変換する方法を選択します。

[なし(None)] を選択すると、元のユーザ ID 文字列は変換されません。

ステップ 10 [ステップ 2:ログイン方法(Step 2: Login Method)] で、次のいずれか 1 つを選択します。

HTML ベースの Cisco Unified MeetingPlace ログイン ウィンドウを表示するには、[Web ページ形式(Web Page Form)] を選択します。

Web ブラウザによって表示されるログイン ウィンドウを表示するには、[HTTP 基本認証(HTTP Basic Authentication)] を選択します。

ステップ 11 [送信(Submit)] をクリックして、新しい設定が有効になるまで 5 分間待ちます。


 

次の作業

設定に応じて、次のいずれかのトピックに進みます。

「Web ページ フォームを使用した LDAP と MeetingPlace 認証設定の確認」

「HTTP フォームを使用した LDAP と MeetingPlace 認証設定の確認」

Web ページ フォームを使用した LDAP と MeetingPlace 認証設定の確認

次の手順を実行するときは、Cisco Unified MeetingPlace エンドユーザ プロファイルを使用します。

始める前に

「LDAP と MeetingPlace 認証の設定」を完了します。

手順


ステップ 1 Web ブラウザを起動し、Cisco Unified MeetingPlace に移動します。

ステップ 2 次のエンドユーザ動作を確認します。

LDAP パスワードでログインできる。

パスワードがないとログインできない。

Cisco Unified MeetingPlace プロファイルがある場合は、ログインして会議をスケジュールできる。

Cisco Unified MeetingPlace プロファイルがない場合は、公開された会議への参加と検索だけを実行できる。


 

関連トピック

「Troubleshooting Cisco Unified MeetingPlace Web Conferencing」 モジュールの 「How to Resolve Authentication Problems」

HTTP フォームを使用した LDAP と MeetingPlace 認証設定の確認

次の手順を実行するときは、Cisco Unified MeetingPlace エンドユーザ プロファイルを使用します。

始める前に

「LDAP と MeetingPlace 認証の設定」を完了します。

手順


ステップ 1 Web ブラウザを起動し、Cisco Unified MeetingPlace に移動します。

ステップ 2 次のエンドユーザ動作を確認します。

LDAP パスワードでログインできる。

パスワードがないとログインできない。

Cisco Unified MeetingPlace プロファイルがある場合は、ログインして会議をスケジュールできる。

このオプションでは、ゲストとして Cisco Unified MeetingPlace にログインできない。つまり、Cisco Unified MeetingPlace プロファイルがない。


 

関連トピック

「Troubleshooting Cisco Unified MeetingPlace Web Conferencing」 モジュールの 「How to Resolve Authentication Problems」

信頼される外部認証の設定方法

信頼される外部認証とは、認証、リソース アクセス認証、シングル サインオン(SSO)、および侵入検出などの機能を提供する、広範囲な企業セキュリティ ソフトウェアを指します。通常、このソフトウェアは、DLL プラグインを IIS などの Web サーバ サービスにインストールして、Web サーバを保護します。この DLL プラグインは、ISAPI フィルタとも呼ばれ、ユーザのログイン情報をインターセプトし、それを企業の認証および認可サーバに渡します。このソフトウェアは、ユーザ ID を認証のために Cisco Unified MeetingPlace に渡すことができるように、HTTP ヘッダーのユーザ ID を出力できる必要があります。


) この認証モードを設定していると、ユーザはゲストとして Cisco Unified MeetingPlace にログインできません。


「シングル サインオン ソフトウェア統合の条件」

「シングル サインオン ソフトウェア統合のサポート条件」

「信頼される外部認証の設定に関する制約事項」

「信頼される外部認証の設定」

「信頼される外部認証設定の確認」

シングル サインオン ソフトウェア統合の条件

Customer Premise Equipment(CPE; 顧客宅内機器)を持つお客様が、Cisco Unified MeetingPlace Web サーバに SSO ソフトウェア統合を実装する場合は、自己の責任の下で行ってください。また、使用しているシステムへの SSO 統合について、技術的実装および実現可能性を理解しておく必要があります。

SSO ソフトウェア統合は可能ですが、SSO ソフトウェア パッケージまたはベンダーのサポートは行いません。

SSO ソフトウェア統合を使用するには、[Admin] ページで Cisco Unified MeetingPlace Web Conferencing システムが正しく設定されている必要があります。SSO ソフトウェア統合で Web Conferencing 製品のソース コードを変更する必要がある場合、その SSO 統合によって SSO がカスタマイズされることになります。シスコは、お客様またはその他の関係者によるカスタマイズはサポートしません。

SSO パッケージを統合する CPE のお客様は、Cisco Managed Services に連絡して SSO を実装するためのサービス要求を入手できます。このサービスは便宜のために提供し、SSO 統合の対象範囲を変更するものではありません。このサービスは、Web Conferencing 製品の統合および設定であり、製品コードのカスタマイズではありません。

お客様は、まずテスト サーバまたは実験用サーバに SSO ソフトウェア統合を実装し、Web Conferencing の機能および操作も含め、統合されたシステムが動作することを確認してください。

統合された Web Conferencing-SSO システムの安定性の確認はお客様が行う必要があります。これには、次の目的による SSO ソフトウェア ベンダーとのコミュニケーションも含まれます。

必要なフィックスおよびサポートの取得。

SSO パッケージに起因する異常終了などの、機能上および技術上の問題のトラブルシューティング。

多くの SSO ソフトウェア製品には、IIS ISAPI 拡張またはフィルタと呼ばれる Web サーバ拡張機能が搭載されています。Web Conferencing では、4 種類の IIS 拡張をインストールして使用します。SSO ソフトウェア拡張と Web Conferencing 拡張の間に互換性がない場合、IIS が機能しないか不安定になることがあります。SSO IIS 拡張が異常終了すると IIS の異常終了や Web Conferencing の全面停止を引き起こす可能性があります。これにより、システム全体が再起動され、進行中の会議が終了し、Web Conferencing のユーザが切断されることがあります。SSO パッケージまたはモジュールのメモリ リークにより、IIS またはサーバ全体が不安定になることもあります。

SSO ソフトウェア統合は Web Conferencing システム用に製品化されていますが、Web Conferencing のアップグレードや SSO パッケージ のアップグレードのように構成全体が変更されると、統合された Web Conferencing-SSO システムが破損する可能性があります。

シングル サインオン ソフトウェア統合のサポート条件

Web Conferencing、Cisco Unified MeetingPlace for Microsoft Outlook、または Cisco Unified MeetingPlace for IBM Lotus Notes に関するサービス要求を開く場合、お客様は Cisco TAC に対し、使用している Cisco Unified MeetingPlace Web Servers にサードパーティ製 SSO パッケージがインストールされていること、および Web Conferencing を使用して設定されていることを通知する必要があります。

お客様は、求められた場合に、SSO 統合の詳細内容を提示できる状態にある必要があります。詳細内容を提示できない場合、Cisco TAC はサービス要求を処理できないことがあります。

サービス要求が SSO 統合のトラブルシューティングの場合、Cisco TAC はログを調査して、問題が SSO 側と Web Conferencing 側のいずれにあるかを識別します。問題が SSO 側にある場合は、お客様に情報を提供して、お客様が SSO ベンダーと共に詳細にトラブルシューティングできるようにします。

サービス要求が、SSO 統合と関係しないと思われる Web Conferencing の問題のトラブルシューティングの場合、Cisco TAC は通常のサポート プロセスを通じて処理します。SSO 統合が問題に関係していることを TAC が見つけた場合は、お客様に情報を提供して、お客様が SSO ベンダーと共に詳細にトラブルシューティングできるようにします。

問題は SSO パッケージが原因で発生したと Cisco TAC が判断した場合、Cisco TAC は、さらにトラブルシューティングできるよう SSO パッケージを無効にすることをお客様に依頼することがあります。

問題が SSO パッケージによって発生したかどうかを判別する場合、IIS 異常終了およびメモリ リークのトラブルシューティングのために、Microsoft Debug Diagnostic ツール(DebugDiag とも呼ばれる)が必要になることがあります。

信頼される外部認証の設定に関する制約事項

信頼される外部認証を設定する場合は、/mpweb/scripts/public/ ディレクトリが SSO によって保護されていないことを確認します。このディレクトリを保護すると、Web 会議が適切に機能しなくなります。

関連トピック

「信頼される外部認証の設定方法」

信頼される外部認証の設定

始める前に

「制約事項:ユーザ認証とロード バランシング」を参照してください。

「シングル サインオン ソフトウェア統合の条件」を参照してください。

「シングル サインオン ソフトウェア統合のサポート条件」を参照してください。

手順


ステップ 1 エンドユーザ Web インターフェイスにサインインします。

ステップ 2 [Admin] をクリックします。

ステップ 3 [Web サーバ(Web Server)] をクリックします。

ステップ 4 ページの [表示(View)] セクションで、設定する Web サーバの名前をクリックします。

ステップ 5 [Web 認証(Web Authentication)] セクションまでスクロールします。

ステップ 6 [ステップ 1:ディレクトリ(Step 1: Directory)] で、[信頼できる外部認証(Trust External Authentication)] を選択します。

ステップ 7 [ユーザ名を含む HTTP ヘッダー(HTTP Header Containing Username)] で、外部サービスに適した値を入力します。

例:Enter HTTP_SM_USER for SiteMinder

ステップ 8 [ユーザ名変換機能(Username Conversion Function)] で、ユーザ名を変換する方法を選択します。

[なし(None)] を選択すると、元のユーザ ID 文字列は変換されません。

ステップ 9 [送信(Submit)] をクリックして、新しい設定が有効になるまで 5 分間待ちます。


 

次の作業

(オプション)「信頼される外部認証設定の確認」に進みます。

信頼される外部認証設定の確認

次の手順を実行するときは、Cisco Unified MeetingPlace エンドユーザ プロファイルを使用します。

始める前に

「信頼される外部認証の設定」を完了します。

手順


ステップ 1 Web ブラウザを起動し、Cisco Unified MeetingPlace のホーム ページに移動します。

ステップ 2 次のエンドユーザ動作を確認します。

SiteMinder 環境を使用すると、SiteMinder ユーザ ID およびパスワードで MeetingPlace にただちに認証される。

Cisco Unified MeetingPlace プロファイルがある場合は、SiteMinder パスワードでログインして会議をスケジュールできる。


 

HTTP 基本認証(ドメイン)の設定方法

HTTP 基本認証方法は、ユーザ ID とパスワード情報を収集するために、広範囲に使用されている業界標準の方法です。次のように動作します。

1. ユーザの Web ブラウザに表示されたポップアップ ログイン ウィンドウによって、ユーザにプロンプトが表示されます。

2. ユーザは、有効なドメイン ユーザ ID とパスワードを入力します。

Cisco Unified MeetingPlace プロファイル パスワードは無視され、認証操作では使用されません。

3. Web サーバがログイン情報を受け入れ、ユーザ ID が Cisco Unified MeetingPlace プロファイル データベースにも存在する場合、ユーザは自動的に Cisco Unified MeetingPlace にログインされ、Cisco Unified MeetingPlace のホーム ページへのアクセスが認可されます。


) Cisco Unified MeetingPlace プロファイル ユーザ ID は、ユーザのドメイン ユーザ ID と一致している必要があります。


HTTP 基本認証の利点は、HTTP 仕様の一部であることと、ほとんどのブラウザでサポートされていることです。欠点は、ネットワーク上に送信される前に、パスワードが Base64 でエンコードされることです。Base64 は本当の暗号化ではないので、容易に解読できます。このセキュリティ上のリスクを軽減するには、Web サーバ上に Secure Socket Layer(SSL)を実装します。

「HTTP 基本認証(ドメイン)の設定」

「HTTP 基本認証(ドメイン)設定の確認」

HTTP 基本認証(ドメイン)の設定

始める前に

「制約事項:ユーザ認証とロード バランシング」を参照してください。

手順


ステップ 1 エンドユーザ Web インターフェイスにサインインします。

ステップ 2 [Admin] をクリックします。

ステップ 3 [Web サーバ(Web Server)] をクリックします。

ステップ 4 ページの [表示(View)] セクションで、設定する Web サーバの名前をクリックします。

ステップ 5 [Web 認証(Web Authentication)] セクションまでスクロールします。

ステップ 6 [ステップ 1:ディレクトリ(Step 1: Directory)] で、[HTTP 基本認証(ドメイン)(HTTP Basic Authentication (Domain))] を選択します。

[ステップ 2:ログイン方法(Step 2: Login Method)] は、自動的に [HTTP 基本認証(HTTP Basic Authentication)] に設定され、変更できません。

ステップ 7 表示されたフィールドにデフォルトのログイン ドメインを入力します。

ステップ 8 [ユーザ名変換機能(Username Conversion Function)] で、ユーザ名を変換する方法を選択します。

[なし(None)] を選択すると、元のユーザ ID 文字列は変換されません。

ステップ 9 [送信(Submit)] をクリックして、新しい設定が有効になるまで 5 分間待ちます。


 

次の作業

(オプション)「HTTP 基本認証(ドメイン)設定の確認」に進みます。

HTTP 基本認証(ドメイン)設定の確認

次の手順を実行するときは、Cisco Unified MeetingPlace エンドユーザ プロファイルを使用します。

始める前に

「HTTP 基本認証(ドメイン)の設定」を完了します。

手順


ステップ 1 Web ブラウザを起動し、Cisco Unified MeetingPlace に移動します。

ステップ 2 次のエンドユーザ動作を確認します。

ホーム ページにアクセスすると、[ネットワーク パスワードの入力(Enter Network Password)] ダイアログが表示される。

Windows サーバのローカル アカウントと、一致するプロファイル ユーザ ID がある場合、ドメイン ユーザ ID とパスワードを入力すると、Media サーバに認証される。

Cisco Unified MeetingPlace プロファイルがある場合は、[ようこそ(Welcome)] ページに名前が名、姓の順に表示され、[サインイン(Sign In)] リンクが表示されなくなる。

Cisco Unified MeetingPlace にログインできるのは、Cisco Unified MeetingPlace Web サーバによって認証された場合だけである。

IIS では、MPWeb/Scripts フォルダが [ベーシック認証(Basic Authentication)] に設定される。


 

統合 Windows 認証の設定方法

「統合 Windows 認証」

「統合 Windows 認証のログイン動作」

「統合 Windows 認証の設定」

「統合 Windows 認証設定の確認」

「Cisco Unified MeetingPlace Web Conferencing で使用する SiteMinder の設定」

統合 Windows 認証

Windows Integrated Authentication(WIA; 統合 Windows 認証)は、ユーザが使用している資格情報およびコンピュータに基づいてハッシュを生成するアルゴリズムを使用します。次に WIA は、このハッシュをサーバに送信します。ユーザ パスワードはサーバに送信されません。WIA が何らかの理由(不適切なユーザ情報など)で失敗した場合、ブラウザからユーザ ID およびパスワードを入力するように要求されます。Windows ログオン情報は、クライアントから Web サーバに渡される前に暗号化されます。


ヒント 必要であれば、最初にユーザ情報の入力を要求するように、Internet Explorer バージョン 4.0 以降を設定できます。詳細については、Internet Explorer のマニュアルを参照してください。


統合 Windows 認証(WIA)は、セキュリティで保護されていますが、次の制限があります。

この認証方法をサポートするのは、Microsoft Internet Explorer バージョン 4.0 以降だけです。

WIA はプロキシ サーバまたは他のファイアウォール アプリケーションをまたがって動作しません。

WIA は、ブラウザのイントラネット ゾーン接続と、設定した信頼されるサイトに対してだけ動作します。

したがって、WIA は、ユーザと Web サーバの両方が同じドメイン内に存在し、すべてのユーザが Microsoft Internet Explorer を所持していることを管理者が保証できるイントラネット環境に最も適しています。Web サーバは、Windows ドメインに存在する必要があります。

お使いのネットワークが WIA に対応していることをさらに確認また検証するには、Microsoft のオンライン マニュアルを参照してください。

統合 Windows 認証のログイン動作

WIA が正しく動作している場合

ユーザは、自分の Windows NT ドメイン アカウントを使用してワークステーションにログインします。

NT アカウント ユーザ ID が Cisco Unified MeetingPlace プロファイル データベースにもある場合、ユーザは自動的に Cisco Unified MeetingPlace にログインされ、ホーム ページへのアクセスを認可されます。Cisco Unified MeetingPlace ユーザ パスワードは無視され、SSO の操作では使用されません。

ホーム ページには、HTML ベースのログイン フォームへの [サインイン(Sign In)] リンクはありません。これは、ユーザがすでに SSO プロセスでログインされているからです。

NT アカウント ユーザ ID が Cisco Unified MeetingPlace ディレクトリ内のどのユーザ ID とも一致しない場合は、Cisco Unified MeetingPlace ホーム ページが表示されます。ただしこのページには、HTML ベースのログイン フォームへの [サインイン(Sign In)] リンクがあります。この場合、ユーザは有効な Cisco Unified MeetingPlace ユーザ ID とパスワードを入力する必要があります。

(システム管理者だけ)Cisco Unified MeetingPlace Web Administration から [サインアウト(Sign Out)] をクリックすると、ユーザはログアウトされ、ホーム ページに戻ります。再度ログインするには、[サインイン(Sign In)] をクリックし、有効な Cisco Unified MeetingPlace ユーザ ID とパスワードを入力します。

WIA が正しく動作しない場合

Cisco Unified MeetingPlace ユーザ ID とパスワードの入力を要求するポップアップ ウィンドウが表示されます。

ユーザの資格情報が Cisco Unified MeetingPlace ディレクトリで認証されると、Cisco Unified MeetingPlace のホーム ページが表示されます。

認証に失敗すると、有効なログイン情報の入力を継続的に要求されます。


) Cisco Unified MeetingPlace ユーザ ID では、大文字と小文字は区別されません。


関連トピック

「シングル サインオン ソフトウェア統合の条件」を参照してください。

「シングル サインオン ソフトウェア統合のサポート条件」を参照してください。

統合 Windows 認証の設定

始める前に

「制約事項:ユーザ認証とロード バランシング」を参照してください。

制約事項

ユーザには、Windows サーバ上にプロファイル ユーザ ID と一致するローカル アカウントが必要です。

ユーザは、Microsoft Internet Explorer バージョン 4.0 以降を使用する必要があります。

WIA は、ブラウザのイントラネット ゾーン接続でだけ動作します。

WIA はプロキシ サーバまたは他のファイアウォール アプリケーションをまたがって動作しません。

URL にはドットを使用できません。IP または FQDN を使用すると、ユーザはログイン情報の入力を要求されます。

手順


ステップ 1 エンドユーザ Web インターフェイスにサインインします。

ステップ 2 [Admin] をクリックします。

ステップ 3 [Web サーバ(Web Server)] をクリックします。

ステップ 4 ページの [表示(View)] セクションで、設定する Web サーバの名前をクリックします。

ステップ 5 [Web 認証(Web Authentication)] セクションまでスクロールします。

ステップ 6 [ステップ 1:ディレクトリ(Step 1: Directory)]で、[統合 Windows 認証(Windows Integrated Authentication)] を選択します。

[ステップ 2:ログイン方法(Step 2: Login Method)] は、自動的に [HTTP 基本認証(HTTP Basic Authentication)] に設定され、変更できません。

ステップ 7 [ユーザ名変換機能(Username Conversion Function)] で、ユーザ名を変換する方法を選択します。

[なし(None)] を選択すると、元のユーザ ID 文字列は変換されません。

ステップ 8 [送信(Submit)] をクリックして、新しい設定が有効になるまで 5 分間待ちます。


 

次の作業

(オプション)「統合 Windows 認証設定の確認」に進みます。

統合 Windows 認証設定の確認

次の手順を実行するときは、Cisco Unified MeetingPlace エンドユーザ プロファイルを使用します。

始める前に

「統合 Windows 認証の設定」を完了します。

手順


ステップ 1 Web ブラウザを起動し、Cisco Unified MeetingPlace に移動します。

ステップ 2 次のエンドユーザ動作を確認します。

同じドメインで操作する場合は、ただちに Web サーバに認証されて、[ようこそ(Welcome)] ページが表示され、そこに名、姓の順で名前が表示されています。[サインイン(Sign In)] リンクは表示されません。

別のドメインで操作する場合は、[ドメイン(Domain)] フィールドが含まれた [ネットワーク パスワードの入力(Enter Network Password)] ウィンドウが表示されます。

別のドメインで操作する場合は、自分の Windows NT アカウントのユーザ ID とパスワードを入力します。この場合は、Cisco Unified MeetingPlace Web サーバに認証されて、[ようこそ(Welcome)] ページが表示され、そこに名、姓の順で名前が表示されています。[サインイン(Sign In)] リンクは表示されません。

Web サーバで認証されたユーザだけがログインできます。

IIS では、MPWeb/Scripts フォルダが [統合 Windows 認証(Integrated Windows Authentication)] に設定されます。


 

トラブルシューティングのヒント

IP アドレスまたは FQDN を使用して Web サーバのホーム ページのホスト名を設定した場合は、自分のドメイン Windows アカウントを使用してログインした場合でも、Windows ログイン情報の入力を要求されます。

この問題に対処するには、 「Troubleshooting Cisco Unified MeetingPlace Web Conferencing」 モジュールの 「How to Resolve Authentication Problems」 を参照してください。

Web サーバのホーム ページのホスト名の設定については、 「クイック スタート設定:Cisco Unified MeetingPlace の基本的な Web 会議」 モジュールの「Web サーバ オプションの設定」を参照してください。

Cisco Unified MeetingPlace Web Conferencing で使用する SiteMinder の設定

お使いの展開に、認証およびシングル サインオンをサポートする SiteMinder アプリケーションが含まれる場合は、Cisco Unified MeetingPlace Web Conferencing リリース 7.x と正しく相互運用されるように、SiteMinder の設定を次のように変更する必要があります。

URL の文字列のブロック

SiteMinder は、処理の前にすべての URL で無効な文字列を調べます。Web Conferencing は、「.」文字(ピリオド)が含まれた URL を使用します。この URL は、SiteMinder のデフォルト設定によってブロックされます。デフォルトのブロックは次のとおりです。

badurlchars="./, /., /*, *., ~, \, %00-%1f,%7f-%ff"

Web Conferencing が正しく動作するようにするには、次のように badurlchars 文字列から / を削除してください。

badurlchars="./, /*, *., ~, \, %00-%1f,%7f-%ff"

ローカルホストのリダイレクトと URL のホスト名のブロック

Web Conferencing は、http://localhost:8002 のように、ポート 8002 のローカルホストまたはループバックへの接続が含まれた内部 URL を使用します。ローカルホスト要求を受信すると、SiteMinder は そのローカルホストをサーバの実際のホスト名に解決します。次に SiteMinder は、ホストのリストでそのホスト名を検索し、それをエージェントの名前と照合します。Web 会議が正しく動作するためには、SiteMinder によってブロックされないように、このエージェント名を例外リストに追加する必要があります。

次の例は、ポート 8002 のローカルホスト要求に関する SiteMinder のログを示しています。

[5812/7912][Tue Apr 24 14:00:07 2007][..¥..¥..¥CSmHttpPlugin.cpp:219][INFO:2] PLUGIN: Read HTTP_HOST value 'localhost:8002'.
[5812/7912][Tue Apr 24 14:00:07 2007][..¥..¥..¥CSmHttpPlugin.cpp:270][INFO:2] PLUGIN: ProcessResource - Resolved Host 'YOURHOSTNAME:8002'.
[5812/7912][Tue Apr 24 14:00:40 2007][..¥..¥..¥CSmHttpPlugin.cpp:290][INFO:1] PLUGIN: ProcessResource - Resolved Agentname 'yourhostname-unprotected' for HTTP_HOST 'YOURHOSTNAME:8002'.
 

1 行目で、SiteMinder はポート 8002 のローカルホストへの要求を処理します。2 行目で、ローカルホストはコンピュータの実際のホスト名(この例では YOURHOSTNAME)に解決されます。3 行目で、YOURHOSTNAME:8002 は SiteMinder の設定で yourhostname-unprotected として定義されたエージェントに解決されます。要求が成功するには、このエージェント名が SiteMinder によって許可される(ブロックされない)必要があります。

誤ったユーザ認証のセットアップによってロックされた場合の Cisco Unified MeetingPlace Web Conferencing へのアクセス

ユーザ認証に MeetingPlace のネイティブ ログイン以外の任意の形式を使用するように Web Conferencing を設定すると、ユーザ認証の設定が不十分であるために Web 経由で Cisco Unified MeetingPlace にログインできない場合があります。たとえば、LDAP の設定後に MeetingPlace ユーザ認証を実行したときに、有効な LDAP のホスト名を入力できないか、MeetingPlace に LDAP ユーザの ID があることを確認できない場合があります。このような状況では、Web Conferencing にログインして設定エラーを訂正することができません。

Web 会議アプリケーションへのアクセスを復元するには、次のいずれかを実行します。

Cisco Unified MeetingPlace Web サーバにログインし、Web ブラウザを開いて http://localhost:8002 に移動する。技術者としてログインされ、admin ページにアクセスして問題を修正できます。

SQL データベースを編集して MeetingPlace のネイティブ ログイン形式にモードをリセットする。

次の手順では、SQL Server で Cisco Unified MeetingPlace Web 会議のユーザ認証モードを更新する方法について説明します。

手順


ステップ 1 DOS コマンド ウィンドウを開きます。

ステップ 2 C:¥osql -U userid -P password と入力して SQL Server にログインします。ここで userid および password には、該当する値をそれぞれ入力します。

ステップ 3 MPWEB データベースへのアクセスを指定します。

a. use mpweb と入力します。

b. go と入力します。

ステップ 4 Update web set AuthMode = 1 と入力します。

ステップ 5 Update web set AuthLoginMode = 1 と入力します。

ステップ 6 go と入力します。

リファレンスとして、モードの定義を次の表に示します。

 

AUTHMODE コマンド

#define SQLCONFIG_AUTHMODE_NONE

0

#define SQLCONFIG_AUTHMODE_MP

1

#define SQLCONFIG_AUTHMODE_LDAP

2

#define SQLCONFIG_AUTHMODE_LDAPMP

3

#define SQLCONFIG_AUTHMODE_TRUSTEXT

4

#define SQLCONFIG_AUTHMODE_BASIC_DOMAIN

5

#define SQLCONFIG_AUTHMODE_WIA

6

 

AUTHMODE コマンド

#define SQLCONFIG_AUTHLOGINMODE_NONE

0

#define SQLCONFIG_AUTHLOGINMODE_WEB

1

#define SQLCONFIG_AUTHLOGINMODE_HTTP

2