Cisco Unified Presence Release 8.5 / 8.6 統合ガイド(Microsoft Exchange 版)
Microsoft Exchange サーバと統合するための Cisco Unified Presence の設定
Microsoft Exchange サーバと統合するための Cisco Unified Presence の設定
発行日;2013/08/27 | 英語版ドキュメント(2013/04/30 版) | ドキュメントご利用ガイド | ダウンロード ; この章pdf , ドキュメント全体pdf (PDF - 1MB) | フィードバック

目次

Microsoft Exchange サーバと統合するための Cisco Unified Presence の設定

Microsoft Exchange 統合のための Cisco Unified Presence のプレゼンス ゲートウェイの設定

プレゼンス ゲートウェイ(WebDAV)としての Microsoft Exchange の設定

プレゼンス ゲートウェイ(EWS)としての Microsoft Exchange の設定

SAN およびワイルドカード証明書のサポート

SAN およびワイルドカード証明書の互換性:プレリリース 8.6(4)

Cisco Unified Presence と Microsoft Exchange 間の安全な証明書の交換

認証局(CA)サービスのインストール方法

Windows Server 2003 への CA のインストール

Windows Server 2008 への CA のインストール

Exchange Server の IIS 上での CSR の作成方法

CSR の作成:Windows Server 2003 の実行

CSR の作成:Windows Server 2008 の実行

CA サーバ/認証局への CSR の提出

署名付き証明書のダウンロード

署名付き証明書の Exchange IIS へのアップロード方法

署名付き証明書のアップロード:Windows 2003 の実行

署名付き証明書のアップロード:Windows 2008 の実行

ルート証明書のダウンロード

Cisco Unified Presence サーバへのルート証明書のアップロード

カレンダー統合の有効化

(任意)EWS 経由で送信される Microsoft Exchange 予定表通知の間隔の設定

(任意)予定表統合の多言語サポートの設定方法について

Cisco Unified Communications Manager へのロケール インストーラのインストール

Cisco Unified Presence へのロケール インストーラのインストール

多言語の予定表と統合する場合のユーザ ロケールの設定

(任意)Microsoft Exchange 通知ポートの設定

(任意)Microsoft Exchange 予定表通知の接続時間の設定

その他の Microsoft Exchange パラメータ

Microsoft Exchange サーバと統合するための Cisco Unified Presence の設定

「Microsoft Exchange 統合のための Cisco Unified Presence のプレゼンス ゲートウェイの設定」

「SAN およびワイルドカード証明書のサポート」

「SAN およびワイルドカード証明書の互換性:プレリリース 8.6(4)」

「Cisco Unified Presence と Microsoft Exchange 間の安全な証明書の交換」

「カレンダー統合の有効化」

「(任意)EWS 経由で送信される Microsoft Exchange 予定表通知の間隔の設定」

「(任意)予定表統合の多言語サポートの設定方法について」

「(任意)Microsoft Exchange 通知ポートの設定」

「(任意)Microsoft Exchange 予定表通知の接続時間の設定」

「その他の Microsoft Exchange パラメータ」

Microsoft Exchange 統合のための Cisco Unified Presence のプレゼンス ゲートウェイの設定

予定表情報を交換するためには、Microsoft Exchange サーバをプレゼンス ゲートウェイとして設定する必要があります。Microsoft Exchange に対するプレゼンス ゲートウェイの設定を行うと、ユーザのアベイラビリティ情報(予定表/会議ステータス)ステータスをユーザごとに Cisco Unified Presence サーバで反映させることができます。

プレゼンス ゲートウェイを設定するときに、次のいずれかの値を使用して Microsoft Exchange サーバを接続できます。

FQDN(DNS で解決可能)

IP アドレス


) 各種の Exchange 統合の概要については、「Cisco Unified Presence と Microsoft Exchange の統合の計画」 を参照されることをお勧めします。


Cisco Unified Presence の管理画面で、Exchange 統合の EWS プレゼンス ゲートウェイを設定するときは、次の事項に注意してください。

WebDAV サーバと EWS サーバの混在環境を展開することはできません。1 つの WebDAV サーバと 1 つ以上の EWS サーバ ゲートウェイのいずれかを設定する必要があり、両方を設定することはできません。

1 台以上 の EWS サーバを追加、更新、または削除できます(上限はありません)。ただし、[プレゼンス ゲートウェイ(Presence Gateway)] ウィンドウの [トラブルシュータ(Troubleshooter)] は、設定した最初の 10 台までの EWS サーバのステータスのみを検証し、レポートするよう作られています。

EWS サーバ ゲートウェイは、最初の EWS サーバ ゲートウェイに設定した偽装アカウント クレデンシャル(アカウント名とパスワード)を共有します。1 つの EWS サーバ ゲートウェイのクレデンシャルを変更すると、設定された すべて の EWS ゲートウェイのクレデンシャルもそれに準じて変更されます。

1 つ以上の EWS サーバを追加、更新、または削除した に設定の変更を有効にするには、Cisco UP プレゼンス エンジンを再起動する必要があります。複数の EWS サーバを連続して追加した場合は、Cisco UP プレゼンス エンジンを一度再起動するだけで、すべての変更を同時に有効にすることができます。

はじめる前に

SAN 証明書については、保護されたホストが [サブジェクトの別名(Subject Alternative Name)] フィールドのホスト名/IP アドレスのリストに含まれている必要があります。プレゼンス ゲートウェイの設定時に、[プレゼンス ゲートウェイ(Presence Gateway)] フィールドは [サブジェクトの別名(Subject Alternative Name)] フィールドにリストされる保護されたホストに一致させる必要があります。

プレゼンス ゲートウェイ(WebDAV)としての Microsoft Exchange の設定

手順


ステップ 1 Cisco Unified Presence の管理にログインします。

ステップ 2 [プレゼンス(Presence)] > [ゲートウェイ(Gateways)] の順に選択します。

ステップ 3 [新規追加(Add New)] を選択します。

ステップ 4 適切なプレゼンス ゲートウェイ タイプを選択し、Microsoft Exchange サーバを予定表情報の交換用のプレゼンス ゲートウェイとして設定します。

ステップ 5 1 つ以上の EWS サーバを追加、更新、または削除した後に設定の変更を有効にするには、Cisco UP プレゼンス エンジンを再起動する必要があります。複数の EWS サーバを連続して追加した場合は、Cisco UP プレゼンス エンジンを一度再起動するだけで、すべての変更を同時に有効にすることができます。

ステップ 6 Exchange 2003 または 2007 サーバを WebDAV 経由で統合するには、プレゼンス ゲートウェイ タイプの [Exchange -- WebDAV] を選択します。

ステップ 7 1 種類以上のゲートウェイを設定した場合にプレゼンス ゲートウェイのインスタンスを区別できるよう、[説明(Description)] フィールドに意味のある説明を入力します。

ステップ 8 [プレゼンス ゲートウェイ(Presence Gateway)] フィールドで、プレゼンス ゲートウェイのサーバの場所を入力し、サブジェクトの共通名(CN)に一致するか、または Exchange サーバの IIS 証明書の SAN フィールドにあることを確認します。Microsoft Exchange サーバに接続するには、次のいずれかの値を使用する必要があります。

FQDN

IP アドレス

詳細については、「トラブルシューティングのヒント」を参照してください。

ステップ 9 [アカウント名(Account Name)] フィールドには、Cisco Unified Presence が Microsoft Exchange サーバに接続するときに使用する Receive-As アカウントの名前を <domain>\<username> の形式で入力します。このとき、次の点に留意してください。

Exchange サーバがデフォルトのドメインを指定するよう設定されている場合は、ユーザ名の一部としてドメインを含める必要がないことがあります。

それ以外の場合は、証明書エラー(401 および 404 認証応答)の発生を防ぐために、アカウント名の前にドメインを指定してください。

詳細については、「トラブルシューティングのヒント」を参照してください。

ステップ 10 Cisco Unified Presence が Microsoft Exchange サーバに接続するために必要となる Microsoft Exchange アカウント パスワードを入力し、確認します。確認のためもう一度パスワードを入力します。この値は、Active Directory サーバで設定済みのアカウントのアカウント パスワードと一致している必要があります。

ステップ 11 Microsoft Exchange サーバとの接続に使用するポートを入力します。Cisco Unified Presence と Microsoft Exchange との統合は、セキュアな HTTP 接続を介して行う必要があります。ポート 443(デフォルト ポート)を使用し、それ以外のポートに変更しないことを推奨します。

ステップ 12 Exchange サーバのステータスで、「Exchange の到達可能性(ping 可能)」および「Exchange SSL 接続/証明書の確認」が成功していることを確認します。


) Cisco Unified Presence リリース 8.6 以前では、Exchange ゲートウェイを追加、変更、または削除すると、クラスタ内の全ユーザの予定表がオフになります。Cisco Unified Presence リリース 8.6 では、ユーザ予定表の一括無効化は、WebDAV ゲートウェイまたは最後の EWS ゲートウェイを削除した場合にのみ行われます。



 

プレゼンス ゲートウェイ(EWS)としての Microsoft Exchange の設定

手順


ステップ 1 Cisco Unified Presence の管理にログインします。

ステップ 2 [プレゼンス(Presence)] > [ゲートウェイ(Gateways)] の順に選択します。

ステップ 3 [新規追加(Add New)] を選択します。

ステップ 4 適切なプレゼンス ゲートウェイ タイプを選択し、Microsoft Exchange サーバを予定表情報の交換用のプレゼンス ゲートウェイとして設定します。

ステップ 5 1 つ以上の EWS サーバを追加、更新、または削除した後に設定の変更を有効にするには、Cisco UP プレゼンス エンジンを再起動する必要があります。複数の EWS サーバを連続して追加した場合は、Cisco UP プレゼンス エンジンを一度再起動するだけで、すべての変更を同時に有効にすることができます。

ステップ 6 Exchange 2003 または 2007 サーバを WebDAV 経由で統合するには、プレゼンス ゲートウェイ タイプの [Exchange -- EWS Server] を選択します。

ステップ 7 1 種類以上のゲートウェイを設定した場合にプレゼンス ゲートウェイのインスタンスを区別できるよう、[説明(Description)] フィールドに意味のある説明を入力します。

ステップ 8 [プレゼンス ゲートウェイ(Presence Gateway)] フィールドで、プレゼンス ゲートウェイのサーバの場所を入力し、サブジェクトの共通名(CN)に一致するか、または Exchange サーバの IIS 証明書の SAN フィールドにあることを確認します。Microsoft Exchange サーバに接続するには、次のいずれかの値を使用する必要があります。

FQDN

IP アドレス

詳細については、「トラブルシューティングのヒント」を参照してください。

ステップ 9 Cisco Unified Presence が Microsoft Exchange サーバに接続するために使用する偽装アカウントの名前を、ユーザ プリンシパル名の形式(user@domain など)またはダウンレベルのログオン名の形式(domain\user など)で入力します。

詳細については、「トラブルシューティングのヒント」を参照してください。

ステップ 10 Cisco Unified Presence が Microsoft Exchange サーバに接続するために必要となる Microsoft Exchange アカウント パスワードを入力し、確認します。確認のためもう一度パスワードを入力します。この値は、Active Directory サーバで設定済みのアカウントのアカウント パスワードと一致している必要があります。

ステップ 11 Microsoft Exchange サーバとの接続に使用するポートを入力します。Cisco Unified Presence と Microsoft Exchange との統合は、セキュアな HTTP 接続を介して行う必要があります。ポート 443(デフォルト ポート)を使用し、それ以外のポートに変更しないことを推奨します。

ステップ 12 Exchange サーバのステータスで、Exchange の到達可能性(ping 可能)と Exchange SSL 接続/証明書の確認が緑色で表示されていることを確認します。


) Cisco Unified Presence リリース 8.6 以前では、Exchange ゲートウェイを追加、変更、または削除すると、クラスタ内の全ユーザの予定表がオフになります。Cisco Unified Presence リリース 8.6 では、ユーザ予定表の一括無効化は、WebDAV ゲートウェイまたは最後の EWS ゲートウェイを削除した場合にのみ行われます。



 

次の作業

Exchange プレゼンス ゲートウェイを設定したら、次の点を確認します。

1. Cisco Unified Presence と Exchange サーバとの接続は成功しましたか。[プレゼンス ゲートウェイの設定(Presence Gateway Configuration)] ウィンドウの [トラブルシュータ(Troubleshooter)] に接続ステータスが表示されます。修正が必要な場合は、 「Exchange サーバの接続ステータスに関するトラブルシューティング」 を参照してください。

2. Exchange SSL 証明書チェーンのステータスは正しい([確認が成功しました(Verified)])ですか。証明書の件名 CN に不一致がある場合は、プレゼンス ゲートウェイの設定ウィンドウの [トラブルシュータ(Troubleshooter)] に表示されます。修正が必要な場合は、 「SSL 接続と証明書のステータスのトラブルシューティング」 を参照してください。

3. (任意)Cisco IP Phone Messenger によって有効化されたデスクフォンにユーザのスケジュールされた会議が表示されていますか。詳細については、 「アカウント名とパスワードのトラブルシューティング」 を参照してください。

SAN およびワイルドカード証明書のサポート

Cisco Unified Presence は Microsoft Exchange との予定表統合のセキュリティのため X.509 証明書を使用します。

リリース 8.6(4) 以降、Cisco Unified Presence は標準証明書とともに SAN(サブジェクトの別名)およびワイルドカード証明書をサポートします。Cisco Unified Presence リリース 8.6(3) 以前の証明書の互換性については、「SAN およびワイルドカード証明書の互換性:プレリリース 8.6(4)」を参照してください。

SAN 証明書を使用すると、複数のホスト名と IP アドレスを単一の証明書で保護できるようになります。これを行うには、ホスト名や IP アドレスの一覧を [X509v3 サブジェクトの別名(X509v3 Subject Alternative Name)] フィールドで指定します。


) SAN 証明書については、保護されたホストが [サブジェクトの別名(Subject Alternative Name)] フィールドのホスト名/IP アドレスのリストに含まれている必要があります。プレゼンス ゲートウェイの設定時に、[プレゼンス ゲートウェイ(Presence Gateway)] フィールドは [サブジェクトの別名(Subject Alternative Name)] フィールドにリストされる保護されたホストに一致させる必要があります。


ワイルドカード証明書では、ドメイン名にアスタリスク(*)を指定することで、ドメインと無制限のサブドメインを表示できます。名前にはワイルドカード文字 * を含めることができます。ワイルドカードは単一のドメイン名コンポーネントに対応します。たとえば、 *.a.com foo.a.com と一致しますが、 bar.foo.a.com とは一致しません。


) ワイルドカードは、標準証明書の共通名(CN)と、SAN 証明書のサブジェクトの別名に使用することができます。


SAN およびワイルドカード証明書の互換性:プレリリース 8.6(4)

Cisco Unified Presence は Microsoft Exchange との予定表統合のセキュリティのため X.509 証明書を使用します。Cisco Unified Presence は標準証明書のみサポートし、[サブジェクトの別名(Subject Alternative Name)] フィールドまたはワイルドカード エントリは使用できません。SAN およびワイルドカード証明書を引き続き使用することは可能ですが、SAN/ワイルドカード証明書を使用する場合、[プレゼンス ゲートウェイの設定(Presence Gateway Configuration)] ページで [Exchange サーバのステータス(Exchange Server Status)] に [件名 CN の不一致(Subject CN Mismatch)] がレポートされる場合がある(予定表統合の処理は続行されます)ことに注意する必要があります。

表 5-1 に、Cisco Unified Presence が Microsoft Exchange との予定表の統合でサポートする証明書の種類の一覧およびその説明を示します。

表 5-1 Cisco Unified Presence SAN およびワイルドカード証明書 -- 下位互換性

X.509 証明書の種類
説明
警告

Standard

サブジェクトの共通名に含まれるプレゼンス ゲートウェイのホスト名または IP アドレス。

なし

Standard/Wildcard

サブジェクトの共通名に含まれるプレゼンス ゲートウェイのサブドメインのワイルドカード。

プレゼンス ゲートウェイ設定の Exchange サーバのステータスに件名 CN 不一致エラーがレポートされます。

SAN

サブジェクトの共通名とサブジェクトの別名の両方に含まれるプレゼンス ゲートウェイのホスト名または IP アドレス。

なし

SAN

サブジェクトの別名のみに含まれるプレゼンス ゲートウェイのホスト名または IP アドレス。

プレゼンス ゲートウェイ設定の Exchange サーバのステータスに件名 CN 不一致エラーがレポートされます。

SAN/Wildcard

サブジェクトの別名のみに含まれるプレゼンス ゲートウェイのサブドメインのワイルドカード。

プレゼンス ゲートウェイ設定の Exchange サーバのステータスに件名 CN 不一致エラーがレポートされます。

Cisco Unified Presence と Microsoft Exchange 間の安全な証明書の交換

認証局(CA)サービスのインストール方法

CA は Exchange サーバ上で実行することもできますが、サードパーティの証明書交換のセキュリティを強化するために、別の Windows サーバを認証局(別名 CA)として使用することをお勧めします。

「Windows Server 2003 への CA のインストール」

「Windows Server 2008 への CA のインストール」

Windows Server 2003 への CA のインストール

はじめる前に

CA をインストールするには、まず Windows Server 2003 コンピュータにインターネット インフォメーション サービス(IIS)をインストールする必要があります。IIS は、Windows 2003 コンピュータにデフォルトでインストールされません。

Windows Server ディスク 1 および SP1 ディスクがあることを確認します。

手順


ステップ 1 [スタート(Start)] > [コントロール パネル(Control Panel)] > [プログラムの追加と削除(Add/Remove Programs)] の順に選択します。

ステップ 2 [プログラムの追加と削除(Add or Remove Programs)] ウィンドウで [Windows コンポーネントの追加と削除(Add/Remove Windows Components)] を選択します。

ステップ 3 [Windows コンポーネント ウィザード(Windows Components Wizard)] が表示されます。

a. [Windows コンポーネント(Windows Components)] ウィンドウで、[証明書サービス(Certificate Services)] をオンにし、ドメインのパートナーシップとコンピュータの名前変更の制約に関する警告が表示された場合 [はい(Yes)] を選択します。

b. [CA の種類(CA Type)] ウィンドウで、[スタンドアロンのルート CA(Stand-alone Root CA)] を選択し、[次へ(Next)] を選択します。

c. [CA 識別情報(CA Identifying Information)] ウィンドウで、CA サーバの [共通名(Common Name)] フィールドにサーバの名前を入力します。DNS がない場合は、IP アドレスを入力し、[次へ(Next)] を選択します。


) CA はサードパーティの権限であることを覚えておいてください。CA の共通名と、CSR の生成に使用された共通名を同じにすることはできません。


d. [証明書データベースの設定(Certificate Database Settings)] ウィンドウで、デフォルト設定を受け入れて [次へ(Next)] を選択します。

ステップ 4 インターネット インフォメーション サービスを停止するように求められたら [はい(Yes)] を選択します。

ステップ 5 Active Server Pages(ASP)を有効にするように 求められたら [はい(Yes)] を選択します。

ステップ 6 インストール手順が完了したら [完了(Finish)] を選択します。


 

トラブルシューティングのヒント

CA はサードパーティの権限であることを覚えておいてください。CA の共通名と、CSR の生成に使用された共通名を同じにすることはできません。

次の作業

「CSR の作成:Windows Server 2003 の実行」

Windows Server 2008 への CA のインストール

手順


ステップ 1 [スタート(Start)] > [管理ツール(Administrative Tools)] > [サーバ マネージャー(Server Manager)] の順に選択します。

ステップ 2 コンソール ツリーで [役割(Roles)] を選択します。

ステップ 3 [アクション(Action)] > [役割の追加(Add Roles)] の順に選択します。

ステップ 4 [役割の追加(Add Roles)] ウィザードを完了します。

a. [開始する前に(Before You Begin)] ウィンドウで、リストされている前提条件がすべて完了していることを確認し、[次へ(Next)] を選択します。

b. [サーバーの役割の選択(Select Server Roles)] ウィンドウで、[Active Directory 証明書サービス(Active Directory Certificate Services)] をオンにして [次へ(Next)] を選択します。

c. [概要(Introduction)] ウィンドウで、[次へ(Next)] を選択します。

d. [役割サービスの選択(Select Role Services)] ウィンドウで、次のボックスをオンにして、[次へ(Next)] を選択します。

Certificate Authority

Certificate Authority Web Enrollment

Online Responder

e. [セットアップの種類の指定(Specify Setup Type)] ウィンドウで、[スタンドアロン(Standalone)] を選択します。

f. [CA の種類の指定(Specify CA Type)] ウィンドウで、[ルート CA(Root CA)] を選択します。

g. [秘密キーのセットアップ(Setup Private Key)] ウィンドウで、[新しい秘密キーを作成する(Create a New Private Key)] を選択します。

h. [CA の暗号化を構成(Configure Cryptography for CA)] ウィンドウで、デフォルトの暗号化サービス プロバイダーを選択します。

i. [CA 名を構成(Configure CA Name)] ウィンドウで、CA を識別する共通名を入力します。

[有効期間の設定(Set Validity Period)] ウィンドウで、CA 用に生成された証明書の有効期間を設定します。


) CA が発行する証明書は、ここで指定した期日まで有効です。


j. [証明書データベースを構成(Configure Certificate Database)] ウィンドウで、デフォルトの証明書データベースの場所を選択します。

k. [インストール オプションの確認(Confirm Installation Selections)] ウィンドウで、[インストール(Install)] を選択します。

l. [インストール結果(Installation Results)] ウインドウで、すべてのコンポーネントに対して「インストールが正常に完了しました(Installation succeeded)」というメッセージが表示されていることを確認し、[閉じる(Close)] を選択します。


) サーバ マネージャに役割の 1 つとして [Active Directory 証明書サービス(Active Directory Certificate Services)] が表示されます。



 

次の作業

「Exchange Server の IIS 上での CSR の作成方法」

CSR の作成:Windows Server 2003 の実行

Exchange の IIS で証明書の署名要求(CSR)を作成する必要があります。作成した CSR は CA サーバによって署名されます。

はじめる前に

自己署名証明書:必要に応じて証明書 CA サービスをインストールします。

手順


ステップ 1 [管理ツール(Administrative Tools)] から [インターネット インフォメーション サービス(Internet Information Services)] を開きます。

ステップ 2 インターネット インフォメーション サービス(IIS)マネージャで次の操作を実行します。

a. [既定の Web サイト(Default Web Site)] を右クリックします。

b. [プロパティ(Properties)] を選択します。

ステップ 3 [ディレクトリ セキュリティ(Directory Security)] タブを選択します。

ステップ 4 [サーバ証明書(Server Certificate)] を選択します。

ステップ 5 [Web サーバ証明書ウィザード(Web Server Certificate Wizard)] ウィンドウが表示されたら、[次へ(Next)] を選択します。

ステップ 6 Web サーバ証明書ウィザードを完了します。

a. [サーバーの証明書(Server Certificate)] ウィンドウで、[新しい証明書を作成する(Create a New Certificate)] を選択し、[次へ(Next)] を選択します。

b. [証明書の要求の送信方法(Delayed or Immediate Request)] ウィンドウで、[証明書の要求を作成して後で送信する(Prepare the request now, but send it later)] を選択し、[次へ(Next)] を選択します。

c. [名前とセキュリティの設定(Name and Security Settings)] ウィンドウで、デフォルトの Web サイトの証明書名を受け入れ、ビット長に 2048 を選択します。

d. [組織に関する情報(Organization Information)] ウィンドウで、[組織(Organization)] フィールドに会社名、[組織単位(Organizational Unit)] フィールドに会社の組織単位を入力します。

e. [サイトの一般名(Your Site's Common Name)] ウィンドウで、共通名に Exchange サーバのホスト名または IP アドレスを入力し、[次へ(Next)] を選択します。


) ここで入力する IIS 証明書の一般名は、Cisco Unified Presence でプレゼンス ゲートウェイを設定するときに使用されるため、接続先のホスト(URI または IP アドレス)と一致している必要があります。


f. [地理情報(Geographical Information)] ウィンドウで、地理情報を次のように入力します。

国/地域(Country/Region)

都道府県(State/province)

市区町村(City/locality)

g. [証明書要求ファイル名(Certificate Request File Name)] ウィンドウで、証明書要求に対応する適切なファイル名を入力し、CSR を保存する場所のパスとファイル名を指定して、[次へ(Next)] をクリックします。


) CSR は拡張子(.txt)なしで保存してください。この CSR ファイルを後で探す必要があるため、保存場所を覚えておいてください。このファイルを開くには、必ずメモ帳を使用します。


h. [要求ファイルの概要(Request File Summary)] ウィンドウで、[要求ファイルの概要(Request File Summary)] ウィンドウに掲載されている情報が正しいことを確認し、[次へ(Next)] をクリックします。

i. [Web サーバ証明書の完了(Web Server Certificate Completion)] ウィンドウで、[完了(Finish)] を選択します。


) 証明書の [サブジェクトの別名(Subject Alternative Name (SAN))] フィールドに値が入力されている場合、その値は証明書の共通名(CN)と一致している必要があります。


 


 

次の作業

「CA サーバ/認証局への CSR の提出」

CSR の作成:Windows Server 2008 の実行

Exchange の IIS で証明書の署名要求(CSR)を作成する必要があります。作成した CSR は CA サーバによって署名されます。

手順


ステップ 1 [管理ツール(Administrative Tools)] から [インターネット インフォメーション サービス(IIS)マネージャ(Internet Information Services (IIS) Manager)] を開きます。

ステップ 2 IIS マネージャの左側のフレームにある [接続(Connections)] ウィンドウで [Exchange Server] を選択します。

ステップ 3 [サーバ証明書(Server Certificates)] をダブルクリックします。

ステップ 4 IIS マネージャの右側のフレームにある [アクション(Actions)] ウィンドウで [証明書の要求の作成(Create Certificate Request)] を選択します。

ステップ 5 証明書の要求ウィザードを完了します。

a. [識別名のプロパティ(Distinguished Name Property)] ウィンドウで、次の情報を入力します。

[共通名(Common Name)] フィールドには、Exchange サーバのホスト名または IP アドレスを入力します。

[組織(Organization)] フィールドに会社名を入力します。

[組織単位(Organizational Unit)] フィールドに部署名を入力します。

b. 地理情報を次のように入力して、[次へ(Next)] を選択します。

市区町村(City/locality)

都道府県(State/province)

国/地域(Country/Region)


) ここで入力する IIS 証明書の一般名は、Cisco Unified Presence でプレゼンス ゲートウェイを設定するときに使用されるため、接続先のホスト(URI または IP アドレス)と一致している必要があります。


c. [暗号化サービス プロバイダーのプロパティ(Cryptographic Service Provider Properties)] ウィンドウで、デフォルトの暗号化サービス プロバイダーをそのまま使用します。ビット長として 2048 を選択し、[次へ(Next)] を選択します。

d. [証明書要求ファイル名(Certificate Request File Name)] ウィンドウで、証明書要求に対応する適切なファイル名を入力し、[次へ(Next)] を選択します。


) CSR は拡張子(.txt)なしで保存してください。この CSR ファイルを後で探す必要があるため、保存場所を覚えておいてください。このファイルを開くには、必ずメモ帳を使用します。


e. [要求ファイルの概要(Request File Summary)] ウィンドウで、[要求ファイルの概要(Request File Summary)] ウィンドウに掲載されている情報が正しいことを確認し、[次へ(Next)] をクリックします。

f. 証明書要求の [完了(Completion)] ウィンドウで、[完了(Finish)]を選択します。


 

次の作業

「CA サーバ/認証局への CSR の提出」

CA サーバ/認証局への CSR の提出

IIS で Exchange 用に作成されるデフォルトの SSL 証明書には、Exchange サーバの完全修飾ドメイン名(FQDN)を使用し、Cisco Unified Presence が信頼している認証局の署名を付けることを推奨します。この手順により、CA が Exchange IIS からの CSR に署名できます。次の手順を CA サーバで実行し、次の場所にある Exchange サーバの FQDN を設定してください。

Exchange 証明書

Cisco Unified Presence の管理画面にある、Exchange プレゼンス ゲートウェイの [プレゼンス ゲートウェイ(Presence Gateway)] フィールド

はじめる前に

Exchange サーバの IIS で CSR を作成します。

手順


ステップ 1 証明書要求ファイルを CA サーバにコピーします。

ステップ 2 次のいずれかの URL にアクセスします。

Windows 2003 または Windows 2008:http:// local-server /certserv

または

Windows 2003:http://127.0.0.1/certserv
Windows 2008:http://127.0.0.1/certsrv

ステップ 3 [証明書の要求(Request a certificate)] を選択します。

ステップ 4 [詳細証明書要求(advanced certificate request)] を選択します。

ステップ 5 [ベース 64 エンコード CMC または PKCS #10 ファイルを使用して証明書要求を送信するか、ベース 64 エンコード PKCS #7 ファイルを使用して更新要求を送信する(Submit a certificate request by using a base-64-encoded CMC or PKCS #10 file, or submit a renewal request by using a base-64-encoded PKCS #7 file)] を選択します。

ステップ 6 メモ帳などのテキスト エディタを使用して、作成した CSR を開きます。

ステップ 7 次の行から、

-----BEGIN CERTIFICATE REQUEST

次の行までの情報をすべてコピーします。

END CERTIFICATE REQUEST-----

ステップ 8 CSR の内容を [証明書要求(Certificate Request)] テキストボックスに貼り付けます。

ステップ 9 (任意)[証明書のテンプレート(Certificate Template)] ドロップダウン リストのデフォルト値は [管理者(Administrator)] テンプレートです。このテンプレートでは、サーバの認証に適した有効な署名付き証明書が 作成されることもあれば、作成されないこともあります 。エンタープライズのルート CA がある場合は、[証明書テンプレート(Certificate Template)] ドロップダウン リストから [Web サーバ(Web Server)] 証明書テンプレートを選択してください。[Web サーバ(Web Server)] 証明書テンプレートは表示されないことがあるため、CA 設定をすでに変更している場合、この手順は不要となることがあります。

ステップ 10 [送信(Submit)] を選択します。

ステップ 11 [スタート(Start)] > [管理ツール(Administrative Tools)] > [証明(Certification)] > [機関(Authority)] > [CA 名(CA name)] > [保留中の要求(Pending request)] の順に選択します。[認証局(Certificate Authority)] ウィンドウの [保留中の要求(Pending Requests)] の下に、送信したばかりの要求が表示されます。

ステップ 12 要求を右クリックし、次の操作を実行します。

a. [すべてのタスク(All Tasks)] を選択します。

b. [発行(Issue)] を選択します。

ステップ 13 [発行済み証明書(Issued certificates)] を選択し、証明書が発行されていることを確認します。


 

次の作業

「署名付き証明書のダウンロード」

署名付き証明書のダウンロード

はじめる前に

自己署名証明書:CA サーバに CSR を提出します。

サードパーティ証明書:認証局に CSR を要求します。

手順


ステップ 1 [管理ツール(Administrative Tools)] から [認証局(Certification Authority)] を開きます。先ほど発行した証明書の要求が [発行済み要求(Issued Requests)] に表示されます。

ステップ 2 その要求を右クリックし、[開く(Open)] を選択します。

ステップ 3 [詳細(Details)] タブを選択します。

ステップ 4 [ファイルのコピー(Copy to File)] を選択します。

ステップ 5 [証明書のエクスポート ウィザード(Certificate Export Wizard)] が表示されたら、[次へ(Next)] を選択します。

ステップ 6 証明書のエクスポート ウィザードを完了します。

a. [エクスポート ファイルの形式(Export File Format)] ウィンドウで、[Base-64 encoded X.509] を選択して、選択します

b. [エクスポートするファイル(File to Export)] ウィンドウで、証明書を保存する場所を選択し、証明書名として cert.cer を使用し、選択します

c:\cert.cer

c. [証明書エクスポート ウィザードの完了(Certificate Export Wizard Completion)] ウィンドウで、サマリー情報を確認し、エクスポートが成功したことを確認して、[完了(Finish)] を選択します。

ステップ 7 Cisco Unified Presence の管理に使用するコンピュータに、cert.cer をコピーするか、FTP で送信します。


 

次の作業

「署名付き証明書の Exchange IIS へのアップロード方法」

署名付き証明書のアップロード:Windows 2003 の実行

ここでは、署名付き CSR を IIS にアップロードする手順を説明します。署名付き証明書をアップロードするには、Cisco Unified Presence の管理に使用するコンピュータで次の手順を実行します。

はじめる前に

自己署名証明書:署名付き証明書をダウンロードします。

サードパーティ証明書:認証局から署名付き証明書が提供されます。

手順


ステップ 1 [管理ツール(Administrative Tools)] から [インターネット インフォメーション サービス(Internet Information Services)] を開きます。

ステップ 2 [インターネット インフォメーション サービス(Internet Information Services)] ウィンドウで次の手順を実行します。

a. [既定の Web サイト(Default Web Site)] を右クリックします。

b. [プロパティ(Properties)] を選択します。

ステップ 3 [既定の Web サイト(Default Web Site)] ウィンドウで次の手順を実行します。

a. [ディレクトリ セキュリティ(Directory Security)] タブを選択します。

b. [サーバ証明書(Server Certificate)] を選択します。

ステップ 4 [Web サーバ証明書ウィザード(Web Server Certificate Wizard)] ウィンドウが表示されたら、[次へ(Next)] を選択します。

ステップ 5 Web サーバ証明書ウィザードを完了します。

a. [保留中の証明書の要求(Pending Certificate Request)] ウィンドウで、[保留中の要求を処理(Process the pending request)] を選択し、証明書をインストールして、[次へ(Next)] を選択します。

b. [保留中の要求を処理(Process a Pending Request)] ウィンドウで、[参照(Brows)] を選択して、証明書を検索し、適切なパスとファイル名に移動します。

c. [SSL ポート(SSL Port)] ウィンドウで、SSL ポートに 443 を入力し、[次へ(Next)] を選択します。

d. [Web サーバ証明書の完了(Web Server Certificate Completion)] ウィンドウで、[完了(Finish)] を選択します。


 

トラブルシューティングのヒント

証明書が信頼できる証明書ストアにない場合、署名付き CSR は信頼できません。信頼を確立するには、次の操作を実行します。

[ディレクトリ セキュリティ(Directory Security)] タブで [証明書の表示(View Certificate)] を選択します。

[詳細(Details)] > [ルート証明書の強調表示(Highlight root certificate)] の順に選択し、[表示(View)] を選択します。

ルート証明書の [詳細(Details)] タブを選択し、証明書をインストールします。

次の作業

「ルート証明書のダウンロード」

署名付き証明書のアップロード:Windows 2008 の実行

ここでは、署名付き CSR を IIS にアップロードする手順を説明します。署名付き証明書をアップロードするには、Cisco Unified Presence の管理に使用するコンピュータで次の手順を実行します。

はじめる前に

自己署名証明書:署名付き証明書をダウンロードします。

サードパーティ証明書:認証局から署名付き証明書が提供されます。

手順


ステップ 1 [管理ツール(Administrative Tools)] から [インターネット インフォメーション サービス(IIS)マネージャ(Internet Information Services (IIS) Manager)] を開きます。

ステップ 2 IIS マネージャの左側のフレームにある [接続(Connections)] ウィンドウで [Exchange Server] を選択します。

ステップ 3 [サーバ証明書(Server Certificates)] をダブルクリックします。

ステップ 4 IIS マネージャの右側のフレームにある [操作(Actions)] ウィンドウで [証明書要求の完了(Complete Certificate Request)] を選択します。

ステップ 5 [認証局の応答の指定(Specify Certificate Authority Response)] ウィンドウで次の操作を実行します。

a. 省略記号 [...] を選択して証明書を指定します。

b. 正しいパスおよびファイル名に移動します。

c. 証明書のわかりやすい名前を入力します。

d. [OK] を選択します。要求が完了した証明書が証明書のリストに表示されます。

ステップ 6 [インターネット インフォメーション サービス(Internet Information Services)] ウィンドウで次の手順を実行し、証明書をバインドします。

a. [既定の Web サイト(Default Web Site)] を選択します。

b. IIS マネージャの右側のフレームにある [操作(Actions)] ウィンドウで [バインディング(Bindings)] を選択します。

ステップ 7 [サイト バインディング(Site Bindings)] ウィンドウで次の手順を実行します。

a. [https] を選択します。

b. [編集(Edit)] をクリックします。

ステップ 8 [サイト バインディングの編集(Edit Site Binding)] ウィンドウで次の手順を実行します。

a. SSL 証明書のリスト ボックスから、作成した証明書を選択します。ユーザが証明書に適用する「フレンドリ名」が表示されます。

b. [OK] を選択します。


 

次の作業

「ルート証明書のダウンロード」

ルート証明書のダウンロード

はじめる前に

署名付き証明書を Exchange IIS にアップロードします。

手順


ステップ 1 CA サーバにサイン インし、Web ブラウザを開きます。

ステップ 2 使用している Windows プラットフォームの種類に応じ、次のいずれかの URL にアクセスします。

Windows Server 2003: http://127.0.0.1/certserv

Windows server 2008: https://127.0.0.1/certsrv

ステップ 3 [CA 証明書、証明書チェーン、または CRL のダウンロード(Download a CA certificate, certificate chain, or CRL)] を選択します。

ステップ 4 [エンコード方法(Encoding Method)] で、[Base 64] を選択します。

ステップ 5 [CA 証明書のダウンロード(Download CA Certificate)] を選択します。

ステップ 6 証明書( certnew.cer )をローカル ディスクに保存します。


 

トラブルシューティングのヒント

ルート証明書のサブジェクトの共通名(CN)がわからない場合は、外部の証明書管理ツールを使用して調べることができます。Windows オペレーティング システムで、拡張子が .CER の証明書ファイルを右クリックし、証明書のプロパティを開きます。

次の作業

「(任意)予定表統合の多言語サポートの設定方法について」

Cisco Unified Presence サーバへのルート証明書のアップロード

はじめる前に

自己署名証明書:ルート証明書をダウンロードします。

サードパーティ証明書:認証局にルート証明書を要求します。CA 署名付きのサードパーティ Exchange サーバ証明書がある場合は、証明書チェーン内のすべての CA 証明書を Cisco Unified Presence の信頼証明書(cup-trust)として Cisco Unified Presence にアップロードする必要があります。

手順


ステップ 1 Cisco Unified Presence の管理画面にある証明書インポート ツールを使用して、証明書をアップロードします。

証明書のアップロード方法
アクション

Cisco Unified Presence の管理画面にある証明書インポート ツール

証明書インポート ツールは、信頼証明書を Cisco Unified Presence にインストールするプロセスを簡略化するもので、証明書交換の主要な方法です。このツールでは、Exchange サーバのホストとポートを指定すると、サーバから証明書チェーンがダウンロードされます。承認すると、欠落している証明書が自動的にインストールされます。

の順に選択)、カスタマイズされた証明書インポート ツールを表示することもできます。

 

a. Cisco Unified Presence の管理画面で、[システム(System)] > [セキュリティ(Security)] > [証明書インポート ツール(Certificate Import Tool)] の順に選択します。

b. 証明書をインストールする証明書信頼ストアとして [CUP の信頼性(CUP Trust)] を選択します。この証明書信頼ストアには、Exchange の統合に必要なプレゼンス エンジン信頼証明書が保存されます。

c. Exchange サーバに接続するために、次のいずれかの値を入力します。

IP アドレス

ホスト名

FQDN

この [ピア サーバ(Peer Server)] フィールドに入力する値は、Exchange サーバの IP アドレス、ホスト名、または FQDN と完全に一致している必要があります。

d. Exchange サーバとの通信に使用するポートを入力します。この値は、Exchange サーバの使用可能なポートと一致している必要があります。

e. [送信(Submit)] を選択します。ツールが完了すると、テストごとに次の状態が報告されます。

ピア サーバの到達可能性ステータス:Cisco Unified Presence が Exchange サーバに到達(ping)できるかどうかを示します。 「Exchange サーバの接続ステータスに関するトラブルシューティング」 を参照してください。

SSL 接続/証明書の確認ステータス:証明書のインポート ツールが指定されたピア サーバから証明書をダウンロードすることに成功したかどうかと、Cisco Unified Presence とリモート サーバの間にセキュアな接続が確立されたかどうかを示します。 「SSL 接続と証明書のステータスのトラブルシューティング」 を参照してください。

ステップ 2 証明書のインポート ツールによって、証明書が欠落していることがわかった場合は(通常、Microsoft サーバでは CA 証明書が欠落します)、Cisco Unified OS の管理画面の [証明書の管理(Certificate Management)] ウィンドウを使用して、手動で CA 証明書をアップロードしてください。

証明書のアップロード方法
アクション

Cisco Unified Operating System Administration

Exchange サーバが SSL/TLS ハンドシェイク中に証明書を送信しない場合、それらの証明書は証明書のインポート ツールではインポートできません。その場合は、Cisco Unified オペレーティング システムの管理画面にある証明書の管理ツール([セキュリティ(Security)] > [証明書の管理(Certificate Management)] の順に選択)を使用して、欠落している証明書を手動でインポートする必要があります。

a. Cisco Unified Presence サーバの管理に使用するコンピュータに、certnew.cer 証明書ファイルをコピーするか、FTP で送信します。

b. Cisco Unified Presence の管理画面のログイン ウィンドウで、[ナビゲーション(Navigation)] メニューから [Cisco Unified OS の管理(Cisco Unified OS Administration)] を選択し、[移動(Go)] を選択します。

c. Cisco Unified オペレーティング システムの管理画面用のユーザ名とパスワードを入力して、[ログイン(Login)] を選択します。

d. [セキュリティ(Security)] > [証明書の管理(Certificate Management)] を選択します。

e. [証明書の一覧(Certificate List)] ウィンドウで [証明書のアップロード(Upload Certificate)] を選択します。

f. [証明書のアップロード(Upload Certificate)] ポップアップ ウィンドウが表示されたら、次の操作を実行します。

[証明書の名前(Certificate Name)] リスト ボックスから [cup-trust] を選択します。

拡張子を付けずにルート証明書の名前を入力します。

g. [参照(Browse)] を選択し、[certnew.cer] を選択します。

h. [ファイルのアップロード(Upload File)] を選択します。

ステップ 3 証明書のインポート ツール(ステップ 1)に戻り、すべてのステータス テストが成功したことを確認します。

ステップ 4 すべての Exchange 信頼証明書をアップロードしたら、Cisco UP プレゼンス エンジンと SIP プロキシ サービスを再起動します。[Cisco Unified サービスアビリティ(Cisco Unified Serviceability)] > [ツール(Tools)] > [サービスのアクティベーション(Service Activation)] の順に選択します。


 

トラブルシューティングのヒント

Cisco Unified Presence では、Exchange サーバの信頼証明書を件名共通名(CN)あり/なしのどちらでもアップロードできます。

会議通知機能および Cisco IP Phone Messenger 機能は、ネットワークを WebDAV 経由で統合した場合にのみ有効です。これらの機能は EWS 統合ではサポートされません。

会議通知機能を使用する場合は、すべての種類の証明書についてプレゼンス エンジンと SIP プロキシを再起動する必要があります。証明書をアップロードしたら、[Cisco Unified サービスアビリティ(Cisco Unified Serviceability)] へ移動し、まずプレゼンス エンジン、次に SIP プロキシを再起動します。 これによって予定表の接続が影響を受ける可能性があることに注意してください。

カレンダー統合の有効化

予定表機能はユーザ単位で有効化され、管理者ではなくエンド ユーザによって実行される必要があります。デフォルトで、Cisco Jabber は各ユーザのアベイラビリティ ステータスを自動的に決定します。これは、ユーザがアプリケーションにサイン インするときを検出します。システム管理者は、Microsoft Outlook 予定表と一体化してユーザが会議中であることを示すこともできます。オプションの設定により、会議のステータスを表示するかどうかを選択できます。

会議のステータスを表示するようにオプションを設定するには、次の手順を実行します。


) 予定表の統合は個別にのみ有効にできますが、最後の予定表プレゼンス ゲートウェイを設定から削除すると、すべてのユーザに対して無効にすることができます。


はじめる前に

プレゼンス ゲートウェイが設定されていることCisco Unified Presenceを保障します。詳細については、「Microsoft Exchange 統合のための Cisco Unified Presence のプレゼンス ゲートウェイの設定」を参照してください。

手順


ステップ 1 [Cisco Unified Presence ユーザ オプション(Cisco Unified Presence User Options)] ページにサインインします。


) 予定表機能は Cisco Unified Presence クライアントおよび Cisco Jabber クライアントから有効にすることもできます。


ステップ 2 [ユーザ オプション(User Options)] > [設定(Preferences)] を選択します。

ステップ 3 [予定表の設定(Calendar Settings)] で [自分のプレゼンス ステータスに予定表情報を含める(Include Calendar Information in my Presence Status)] を [オン(On)] に設定します。

ステップ 4 [保存(Save)] を選択します。


 

(任意)EWS 経由で送信される Microsoft Exchange 予定表通知の間隔の設定

この手順は、Microsoft Exchange サーバ 2007 または 2010 を EWS 経由で統合する場合にのみ必要となります。予定表を WebDAV 経由で統合する場合、この手順を実行する必 要はありません

[EWS ステータスの間隔(EWS Status Frequency)] パラメータは、Exchange サーバが Cisco Unified Presence 上のサブスクリプションを更新する間隔(分数)を指定します。このパラメータのデフォルト値は 60 分です。Cisco Unified Presence 上のプレゼンス エンジンがサブスクリプションを失ったことを 60 分(デフォルト)よりも短い間隔で検出する必要がある場合は、この間隔をデフォルト値より小さい値に変更してください。この間隔を短くすると、エラーの検出能力は向上しますが、それに伴って Exchange サーバおよび Cisco Unified Presence サーバへの負荷も増加します。

手順


ステップ 1 [Cisco Unified Presence の管理(Cisco Unified Presence Administration)] > [システム(System)] > [サービス パラメータ(Service Parameters)] を選択します。

ステップ 2 [サーバ(Server)] メニューから Cisco Unified Presence Server を選択します。

ステップ 3 [サービス(Service)] メニューから [Cisco UP プレゼンス エンジン(アクティブ)(Cisco UP Presence Engine (Active))] を選択します。

ステップ 4 [EWS ステータスの間隔(EWS Status Frequency)] フィールドのパラメータ値を編集します。このパラメータの最大値は 1440 分です。このパラメータのデフォルト値は 60 分です。

ステップ 5 [保存(Save)] を選択します。


 

次の作業

予定表の統合はユーザ単位で行われるため、[EWS ステータスの間隔(EWS Status Frequency)] パラメータの変更はその都度に更新されます。ただし、すべてのユーザについてパラメータの変更を有効にするために、Cisco UP プレゼンス エンジンを再起動することを推奨します。[Cisco Unified サービスアビリティ(Cisco Unified Serviceability)] > [ツール(Tools)] > [サービスのアクティベーション(Service Activation)] の順に選択します。

(任意)予定表統合の多言語サポートの設定方法について

この手順は、Microsoft Exchange サーバ 2003 または 2007 を WebDAV 経由で統合する場合にのみ必要となります。予定表を EWS 経由で統合する場合、この手順を実行する 必要はありません

ユーザ ロケールは国特有のものです。ユーザ ロケール ファイルは、指定のロケールのユーザ アプリケーションおよびユーザ Web ページ向けに翻訳されたテキストを提供します。Microsoft Exchange の導入を拡張し、多言語をサポートするには、予定表の統合に必要なユーザ ロケールをサポートするように Cisco Unified Communications Manager と Cisco Unified Presence を設定する必要があります。サポートされる言語の数には上限はありません。

「Cisco Unified Communications Manager へのロケール インストーラのインストール」

「Cisco Unified Presence へのロケール インストーラのインストール」

「多言語の予定表と統合する場合のユーザ ロケールの設定」

Cisco Unified Communications Manager へのロケール インストーラのインストール

この手順を実行する前に、次の補足情報を考慮に入れてください。

Cisco Unified Communications Manager ロケール インストーラをインストールする前に、クラスタ内の各サーバに Cisco Unified Communications Manager(Release 6.x 以降)をインストールする必要があります。

インストールされるロケールのデフォルト設定は、「English United States」です。Cisco Unified Communications Manager に適切な言語/ロケールをインストールし、ユーザが最初にサイン インするときに Exchange サーバで適切な言語/ロケールを選択することを強く推奨します。WebDAV での統合に対してのみ適用される、次の事項も考慮に入れてください。

Cisco Unified Communications Manager に別の言語/ロケールがインストールされているときにエンド ユーザの Exchange メールボックスにデフォルト言語(英語)を設定した場合、それ以降にそのユーザのロケールを変更することはできません。この問題の詳細については、 「WebDAV の予定表統合によるローカライズの警告」 を参照してください。

英語以外のロケールを設定する場合は、Cisco Unified Communications Manager および Cisco Unified Presence の両方に適切な言語インストーラをインストールする必要があります。クラスタ内のすべてのサーバにロケール インストーラをインストールしてください(パブリッシャ サーバにインストールしてからサブスクライバ サーバにインストールします)。

適切なすべてのロケール インストーラが 両方 のシステムにロードされるまで、ユーザ ロケールを 設定しないでください 。ロケール インストーラが Cisco Unified Communications Manager にロードされた であっても、Cisco Unified Presence にロードされる にユーザがユーザ ロケールを設定してしまうと、予定表が正しく動作しないことがあります。問題が報告された場合は、 各ユーザに対し、 Cisco Unified Communications Manager の [ユーザ オプション(User Options)] ページにサイン インし、ロケールを現在の設定から [英語(English)] に変更してから適切な現在に戻すように指示することを推奨します。BAT ツールを使用してユーザ ロケールを適切な現在に同期させることもできます。

変更を有効にするためには、サーバを再起動する必要があります。ロケールのインストール手順がすべて完了したら、クラスタ内の各サーバを再起動してください。クラスタ内のすべてのサーバを再起動するまで、システム内で更新は行われません。サーバの再起動後にサービスが再開されます。

クラスタ内のすべてのサーバに同じコンポーネントをインストールしてください。

この手順を Cisco Unified Communications Manager で実行する方法については、次の URL にある『 Cisco Unified Communications Operating System Administration Guide 』を参照してください。

http://www.cisco.com/en/US/docs/voice_ip_comm/cucm/cucos/8_0_1/cucos/iptpch7.html#wp1054072

次の作業

「Cisco Unified Communications Manager へのロケール インストーラのインストール」

Cisco Unified Presence へのロケール インストーラのインストール

はじめる前に

Cisco Unified Communications Manager にロケール インストーラをインストールします。英語以外のロケールを使用する場合は、Cisco Unified Communications Manager Cisco Unified Presence の両方に適切な言語インストーラをインストールする必要があります。

Cisco Unified Presence クラスタに複数のノードがある場合は、クラスタ内のすべてのサーバにロケール インストーラをインストールしてください(パブリッシャ サーバにインストールしてからサブスクライバ サーバにインストールします)。

適切なすべてのロケール インストーラが 両方 のシステムにロードされるまで、ユーザ ロケールを 設定しないでください 。ロケール インストーラが Cisco Unified Communications Manager にロードされた であっても、Cisco Unified Presence にロードされる にユーザがユーザ ロケールを設定してしまうと、予定表が正しく動作しないことがあります。問題が報告された場合は、 各ユーザに対し 、Cisco Unified Communications Manager の [ユーザ オプション(User Options)] ページにサイン インし、ロケールを現在の設定から [英語(English)] に変更してから適切な現在に戻すように指示することを推奨します。BAT ツールを使用してユーザ ロケールを適切な現在に同期させることもできます。

変更を有効にするためには、サーバを再起動する必要があります。ロケールのインストール手順がすべて完了したら、クラスタ内の各サーバを再起動してください。クラスタ内のすべてのサーバを再起動するまで、システム内で更新は行われません。サーバの再起動後にサービスが再開されます。

手順


ステップ 1 Cisco Unified Presence ロケール インストーラを入手するには、Cisco.com の次のページにアクセスします。

http://tools.cisco.com/support/downloads/go/ReleaseType.x?optPlat=&isPlatform=Y&mdfid=281820245&sftType=Unified+Presence+Locale+Installer&treeName=Voice+and+Unified+Communications&modelName=Cisco+Unified+Presence+Version+7.0&mdfLevel=Software%20Version/Option&treeMdfId=278875240&modifmdfid=null&imname=&hybrid=Y&imst=N

ステップ 2 作業環境に適した Cisco Unified Presence ロケール インストーラ バージョンを選択します。

ステップ 3 ファイルをダウンロードしたら、ハード ドライブに保存し、ファイルの保存場所をメモします。

ステップ 4 SFTP をサポートするサーバにこのファイルをコピーします。

ステップ 5 管理者のアカウントとパスワードを使用して Cisco Unified OS の管理画面にログインします。

ステップ 6 [ソフトウェア アップグレード(Software Upgrades)] > [インストール/アップグレード(Install/Upgrade)] を選択します。

ステップ 7 ソフトウェアの入手先として [リモート ファイル システム(Remote File System)] を選択します。

ステップ 8 [ディレクトリ(Directory)] フィールドにファイルの保存場所(/tmp など)を入力します。

ステップ 9 ロケール インストーラ ファイルが保存されているサーバ( ステップ 4 で指定したサーバ)の名前を入力します。これにより、ロケール インストーラ ファイルが Cisco Unified Presence サーバにコピーされ、インストールできるようになります。

ステップ 10 [ユーザ名(User Name)] フィールドと [ユーザ パスワード(User Password)] フィールドに自分のユーザ名とパスワードを入力します。

ステップ 11 [転送プロトコル(Transfer Protocol)] で [SFTP] を選択します。

ステップ 12 [次へ(Next)] を選択します。

ステップ 13 検索結果のリストから Cisco Unified Presence ロケール インストーラを選択します。

ステップ 14 [次へ(Next)] を選択してインストーラ ファイルをロードし、検証します。

ステップ 15 ロケールのインストールが完了したら、クラスタ内の各サーバを再起動します。

ステップ 16 インストールされるロケールのデフォルト設定は、「English United States」です。Cisco Unified Presence の再起動中に、必要に応じて、ダウンロードしたインストーラのロケールに合わせてブラウザの言語を変更してください。

使用するブラウザ
設定手順

Internet Explorer

バージョン 6.x

a. [ツール(Tools)] > [インターネット オプション(Internet Options)] を選択します。

b. [全般(General)] タブを選択します。

c. [言語(Languages)] を選択します。

d. [上へ(Move Up)] ボタンを使用して、優先する言語をリストの先頭に移動します。

e. [OK] を選択します。

Mozilla Firefox

バージョン 3.x

a. [ツール(Tools)] > [オプション(Options)] を選択します。

b. [コンテンツ(Content)] タブを選択します。

c. [言語(Languages)] セクションの [言語設定(Choose)] を選択します。

d. [上へ(Move Up)] ボタンを使用して、優先する言語をリストの先頭に移動します。

e. [OK] を選択します。

ステップ 17 ユーザがサポートされている製品のロケールを選択できることを確認します。

ステップ 18 (任意)予定表の統合をローカライズする場合、Exchange サーバの URL に「Calendar」の訳語が含まれていますか。修正が必要な場合は、 「アカウント名とパスワードのトラブルシューティング」 を参照してください。


 

トラブルシューティングのヒント

クラスタ内のすべてのサーバに同じコンポーネントをインストールしてください。

次の作業

「多言語の予定表と統合する場合のユーザ ロケールの設定」

多言語の予定表と統合する場合のユーザ ロケールの設定

はじめる前に

使用可能なすべての言語が含まれている、Cisco Unified Communications Manager および Cisco Unified Presence のロケール インストーラをインストールします。適切なすべてのロケール インストーラが 両方 のシステムにロードされるまで、ユーザ ロケールを 設定しないでください

インストールされるロケールのデフォルト設定は、「English United States」です。Cisco Unified Communications Manager に適切な言語/ロケールをインストールし、ユーザが最初にサイン インするときに Exchange サーバで適切な言語/ロケールを選択することを強く推奨します。Cisco Unified Communications Manager に別の言語/ロケールがインストールされているときにエンド ユーザの Exchange メールボックスにデフォルト言語(英語)を設定した場合、それ以降にそのユーザのロケールを変更することはできません。この問題の詳細については、 「WebDAV の予定表統合によるローカライズの警告」 を参照してください。

ロケール インストーラが Cisco Unified Communications Manager にロードされた であっても、Cisco Unified Presence にロードされる にユーザ ロケールを設定してしまうと、予定表が正しく動作しないことがあります。システムが適切な言語を使用するようにするには、Cisco Unified Communications Manager のユーザ ページにサイン インし、ユーザ ロケールを現在の設定から英語に変更することを推奨します。その後、ロケールを必要な言語に戻します。

手順


ステップ 1 次の表のうち自分のロール(管理者またはユーザ)に対応する手順を実行します。

ステップ 2 管理者の場合:

a. 管理者のアカウントとパスワードを使用して Cisco Unified Communications Manager の管理画面にログインします。

b. [ユーザ管理(User Management)] > [エンド ユーザ(End User)] の順に選択します。

c. 検索と一覧表示機能を使用して、必要なユーザを検索します。

d. 必要なユーザの [ユーザ ID(User ID)] ハイパーリンクを選択します。

e. [ユーザ ロケール(User Locale)] ドロップダウン リストからユーザの適切な言語を選択します。

f. [保存(Save)] を選択します。

ステップ 3 ユーザの場合:

a. ユーザのアカウントおよびパスワードを使用して [Cisco Unified Communications Manager のユーザ オプション(Cisco Unified Communications Manager User Options)] にサイン インします。

b. [ユーザ オプション(User Options)] > [ユーザ設定(User Settings Configuration)] を選択します。

c. [ユーザ ロケール(User Locale)] ドロップダウン リストからユーザの適切な言語を選択します。

d. [保存(Save)] を選択します。


 

関連トピック

「Cisco Unified Communications Manager へのロケール インストーラのインストール」

「Cisco Unified Presence へのロケール インストーラのインストール」

(任意)Microsoft Exchange 通知ポートの設定

このトピックは、プレゼンス エンジンにおいて Exchange サーバからの通知をネットワーク設定に固有の別のポートで受信する場合にのみ当てはまります。この手順は、WebDAV と EWS の両方の Exchange 設定を対象とします。

WebDAV 統合では、HTTPU 通知の受信にデフォルトで UDP ポート 50020 が使用されます。EWS 統合では、HTTP 通知の受信にデフォルトで TCP ポートが使用されます。

はじめる前に

デフォルト ポート以外のポートを使用する場合は、必ず未使用のポートを割り当ててください。

手順


ステップ 1 [Cisco Unified Presence の管理(Cisco Unified Presence Administration)] > [システム(System)] > [サービス パラメータ(Service Parameters)] を選択します。

ステップ 2 [サーバ(Server)] メニューから Cisco Unified Presence Server を選択します。

ステップ 3 [サービス(Service)] メニューから [Cisco UP プレゼンス エンジン(アクティブ)(Cisco UP Presence Engine (Active))] を選択します。

ステップ 4 [プレゼンス エンジン構成(Presence Engine Configuration)] セクションの [Microsoft Exchange 通知ポート(Microsoft Exchange Notification Port)] フィールドのパラメータ値を編集します。WebDAV 設定の場合、このパラメータのデフォルト値は 50020 です。

ステップ 5 [保存(Save)] を選択します。


 

次の作業

一度にすべてのユーザのパラメータ変更を有効にするために、Cisco UP プレゼンス エンジンを再起動することを推奨します。[Cisco Unified サービスアビリティ(Cisco Unified Serviceability)] > [ツール(Tools)] > [サービスのアクティベーション(Service Activation)] の順に選択します。

トラブルシューティングのヒント

ポートをデフォルト以外に変更した場合、そのユーザの Exchange サブスクリプションが更新されるまで、プレゼンス エンジンはユーザの既存の予定表情報(会議数、開始時刻、終了時刻など)を使用し続けます。プレゼンス エンジンがユーザの予定表の変更通知を受け取るまでに最大で 1 時間かかることがあります。

一度にすべてのユーザの変更を有効にするために、Cisco UP プレゼンス エンジンを再起動することを推奨します。

(任意)Microsoft Exchange 予定表通知の接続時間の設定

デフォルトでは、プレゼンス エンジンは会議/取り込み中通知を発生から 50 秒で送信できます。ユーザ数が少ない場合は、この手順に示す方法に従って、この遅延を短くすることを推奨します。ただし、この手順は任意です。ネットワーク設定に特有の理由から接続時間を変更する必要がある場合にのみ実行してください。

はじめる前に

この手順では、フィールド値(秒数)を「割り当てられたユーザの最大数/100」に設定します。たとえば、ユーザの最大数が 1000 である場合、オフセット範囲は 10 秒となります。

手順


ステップ 1 [Cisco Unified Presence の管理(Cisco Unified Presence Administration)] > [システム(System)] > [サービス パラメータ(Service Parameters)] を選択します。

ステップ 2 [サーバ(Server)] メニューから Cisco Unified Presence Server を選択します。

ステップ 3 [サービス(Service)] メニューから [Cisco UP プレゼンス エンジン(アクティブ)(Cisco UP Presence Engine (Active))] を選択します。

ステップ 4 [予定表スプレッド(Calendar Spread)] フィールドのパラメータ値を編集します。このパラメータの最大値は 59 秒です。会議が 1 分以上遅れて開始または終了する場合、会議は会議の開始または終了カウンタおよび通知によって妨げられます。このパラメータのデフォルト値は 50 です。

ステップ 5 [保存(Save)] を選択します。


 

次の作業

[予定表スプレッド(Calendar Spread)] パラメータの変更は、ユーザ単位で予定表の統合が発生するたびに付加的に更新されます。ただし、すべてのユーザについてパラメータの変更を有効にするために、Cisco UP プレゼンス エンジンを再起動することを推奨します。[Cisco Unified サービスアビリティ(Cisco Unified Serviceability)] > [ツール(Tools)] > [サービスのアクティベーション(Service Activation)] の順に選択します。

トラブルシューティングのヒント

多数のユーザが会議に出入りすると、大量の通知イベントが発生し、一部の通知に最大で数分の遅れが生じることがあります。

その他の Microsoft Exchange パラメータ

Cisco Unified Presence の管理画面の [サービス パラメータ(Service Parameters)] ウィンドウでユーザが設定できる Microsoft Exchange の予定表パラメータは、他に 3 つあります。

[Exchange タイムアウト(秒)(Exchange Timeout (seconds))]:Exchange サーバに対するリクエストがタイムアウトするまでの秒単位の時間。

[Exchange キュー(Exchange Queue)]:リクエスト キューの長さ。

[Exchange スレッド(Exchange Threads)]:Exchange リクエストにサービスを提供するために使用されるスレッドの数。


注意 これらのパラメータのデフォルト設定を変更しないことをお勧めします。パラメータを変更すると、Microsoft Exchange との統合に悪影響が及ぶ可能性があります。サポートについては、Cisco Technical Assistance Center(TAC)にお問い合わせください。